Nach oben

Cyber Security Management 

FOM Hochschule für Oekonomie und Management
Leimkugelstr. 6
45141 Essen , Nordrhein-Westfalen
 
Zielgruppe und Zulassung
Ziel- und Berufsgruppen

Dieser Studiengang richtet sich an Berufstätige u.a. aus den Bereichen:

  • IT-Management
  • Prozessmanagement
  • Projektmanagement
Berufsfeld
  • Projektmanagement: Planung, Durchführung und Controlling von Projekten im Bereich Cyber Security
  • Geschäftsprozessmanagement: Analyse und Modellierung betrieblicher Prozesse im Hinblick auf Cyber Security Management
    zur Sicherung der Betriebskontinuität
  • Implementierung von Sicherheitsstrategien und -technologie: Auswahl von Software- und Hardwarelösungen sowie Webtechnologien und Entwicklung von Sicherheitsrichtlinien
  • Risikoanalyse: Validierung von Cyber-Security-Systemen und Evaluation möglicher Schäden durch Cyber-Attacken
Voraussetzungen
  • Allgemeine Hochschulreife (Abitur), Fachhochschulreife oder sonstige als gleichwertig anerkannte Vorbildung (z.B. abgeschlossene Ausbildung – entweder mit dreijähriger Berufserfahrung oder mit abgeschlossener Aufstiegsfortbildung)
  • und aktuelle Berufstätigkeit (Vollzeit- sowie Teilzeittätigkeit) oder betriebliche Ausbildung, Traineeprogramm, Volontariat. Sollten Sie aktuell nicht berufstätig sein, jedoch eine Berufstätigkeit anstreben, kontaktieren Sie bitte unsere Studienberatung. Wir unterstützen Sie gerne und prüfen gemeinsam Ihre individuellen Möglichkeiten der Zulassung.
Studieninhalt und -verlauf
Curriculum

Studienverlauf

1. Semester

Cyber Security Management Basics (6 CP)

  • Grundlagen  Cyber Security
  • Grundlagen IT-Prozessmanagement
  • IT-Governance und Compliance
  • Krisenmanagement

Mathematische Grundlagen der Informatik (6 CP)

  • Diskrete Mathematik (lineare Algebra)
  • Analysis (Funktionen)


Konzepte der Programmierung (6 CP)

  • Einführende Beispiele
  • Typen
  • Operatoren
  • Kontrollstrukturen
  • Programmstruktur


Wissensmanagement (5 CP)

  • Wissensmodelle (Probs, North, SECI)
  • Wissensmanagement in Unternehmen
  • Dokumentenmanagementsystem
  • Sicherheitskritische Geschäftsprozesse


Zeit- und Selbstmanagement (5 CP)

  • Zeitmanagement
  • Methoden zur Selbstoptimierung (z.B. Pareto-Prinzip, ABC-Analyse)
  • Lernkontrollen


2. Semester

Quantitative Methoden der Informatik (6 CP)

  • Deskriptive und induktive Statistik
  • Numerik

Datenbanken (6 CP)

  • Relationale Datenbanken
  • NoSQL-Datenbanken
  • Moderne Konzepte der Datenbanktechnologie (z.B. Grid)
  • Datenbankwerkzeuge (z.B. Datenbankmanagementsysteme)
  • Datenbankpraxis mit SQL

Management Basics for IT (6 CP)

  • Grundlagen  BWL, VWL, Recht und Entrepreneurship
  • Produkt-/Unternehmenslebenszyklus


Risikomanagement (5 CP)

  • IT-Risikomanagement
  • Kriterien zur Schadenseinstufung
  • Risikobehandlung bei Cyber-Risiken


Wissenschaftliches Arbeiten (5 CP)

  • Ablaufplanung
  • Formvorschriften
  • Forschungsmethoden

3. Semester

Algorithmen & Datenstrukturen (6 CP)

  • Komplexität
  • Sortieren
  • Suchen in Datenstrukturen
  • Algorithmen-Analyse

Konzepte dynamischer Programmiersprachen (6 CP)

  • Typen und Datenstrukturen
  • Funktionen
  • Anbindung an Betriebssysteme

IT-Recht (6 CP)

  • Informationstechnik und Strafrecht
  • Internet und Vertragsrecht
  • Datenschutz
  • Internationales Privatrecht und internationales Verfahrensrecht
  • Steuerliche Besonderheiten


Projekt Kritische Geschäftsprozesse (5 CP)

  • Geschäftsprozessmanagement
  • Unternehmensmodellierung
  • Unternehmensübergreifende Wertschöpfungsketten
  • Business Impact Analyse


Projektmanagement (5 CP)

  • Stakeholderanalyse
  • Risikomanagement
  • Ablauf-, Termin- und Ressourcenplanung
  • agiles Projektmanagement

4. Semester

Software Engineering (6 CP)

  • Vorgehensmodelle
  • Requirements Engineering
  • Modellierung von Softwaresystemen
  • Software-Qualität und Software-Test
  • Wartung und kontinuierliche Weiterentwicklung (DevOps)

IT-Infrastruktur (6 CP)

  • Infrastrukturtechnologie
  • Telekommunikation
  • Client-Management
  • ISO/OSI-Schichtenmodell

Security Architecture (6 CP)

  • Unternehmensarchitektur als Struktur
  • Managed Security Services
  • Organisation der IT-Sicherheit

Projekt Security Frameworks (5 CP)

  • IT-Governance
  • ISO 27000 Framework
  • BSI Grundschutz und kritische Infrastrukturen (KRITIS)
  • NIST Framework

Digitale Transformation (5 CP)

  • Digital Business und Business Models
  • Trendanalyse
  • Innovation (Lean Startup, Design Thinking etc.)
  • Pitchen

5. Semester

Big Data & Data Science (6 CP)

  • Big Data vs. Business Intelligence
  • Data Warehousing
  • Data Mining
  • Predictive Analytics
  • Untersuchung des Kundenverhaltens
  • Big-Data-Architekturen


Betriebssysteme (6 CP)

  • Komponenten und Konzepte
  • Prozesse und Threads
  • Speichermanagement
  • Fallbeispiele und Praxis der Betriebssysteme (z.B. Prozessverwaltung, Benutzerverwaltung)


Cloud Security Management (6 CP)

  • Cloud-Service-Modelle
  • Cloud-Delivery-Modelle
  • Cloud-Sicherheit (z. B. CASB: Cloud Access Security Broker, Directory-Technologien)
  • Digitale Forensik im Kontext des Cloud Computing


Projekt Forschungsmethoden (5 CP)

  • Spezifische Forschungsmethoden der Wirtschaftsinformatik
  • Konstruktive Methoden
  • Verhaltenswissenschaftliche Methoden


ESG - Nachhaltigkeit (5 CP)

  • Geschichte und Definition von ESG und Nachhaltigkeit
  • Dimensionen der Nachhaltigkeit
  • Corporate Social Responsibility
  • Interkulturalität und Diversität


6. Semester

Technologietrends & Innovationsmanagement (6 CP)

  • Technologieentwicklungen in der Informatik/Wirtschaftsinformatik
  • Ausgewählte Entwicklungspfade und Branchenbeispiele
  • Workshops zu ausgewählten Technologien
  • Erarbeitung von Zukunftsszenarien
  • Innovationsforschung


Informationssicherheit & Datenschutz (6 CP)

  • Informationssicherheitsmanagement (unternehmerische Anforderungen)
  • Risikomanagement in der Informationssicherheit
  • Gefahrenidentifikation
  • Maßnahmen zur Erhöhung der Informationssicherheit (z. B. Verschlüsselungsverfahren, Security Policies)
  • Maßnahmen zum Datenschutz


Business Continuity Management (6 CP)

  • Business Impact Analyse
  • Normen und Standards
  • Risikobewertungen und Aufwandsabschätzungen


Secure IT-Architecture (5 CP)

  • Firewalls
  • SNMP - Simple Network Management Protokoll
  • Verschlüsselung und Integrität (VPN, PKI etc.)
  • SIEM - Security Information and Event Management
  • Endgerätesicherheit


Exposé (5 CP)

  • Formale, inhaltliche und methodische Anforderungen an wissenschaftliche Arbeiten
  • Ansätze zur Themenfindung
  • Erstellung und Präsentation von Gliederungen


7. Semester

Bachelor-Thesis/Kolloquium (12 CP)

  • Schriftliche Abschlussarbeit
  • Mündliche Prüfung

Kontakt
Anschrift
FOM Hochschule für Oekonomie und Management
Leimkugelstr. 6
45141 Essen
Deutschland
Facebook-Profil Bildungsweb
Buchtipps Bachelor
Survivalguide Bachelor
Leistungsdruck, Prüfungs- angst, Stress und Co?
von Gabriele Bensberg und Jürgen Messer

Buch bestellen


Die erfolgreiche Abschlussarbeit
für Dummies
von Daniela Weber

Buch bestellen