Nach oben

Cyber Security Management 

FOM Hochschule für Oekonomie und Management
Leimkugelstr. 6
45141 Essen , Nordrhein-Westfalen
 
Zielgruppe und Zulassung
Ziel- und Berufsgruppen

Dieser Studiengang richtet sich an Fach- und Führungskräfte aus der IT, die sich im Bereich Cyber Security Management weiterbilden wollen.

Das Studium qualifiziert u. a. für folgende Aufgaben:

  • Planung, Durchführung und Controlling von Cyber-Security-Projekten mit mittlerer bis komplexer Struktur zur Realisierung unter Beteiligung verschiedener Abteilungen innerhalb eines Unternehmens
  • Projektbezogene Abstimmung an der Schnittstelle von Cyber Security und Fachbereichen
  • Dokumentation, Bewertung, Management und Audit von IT-Sicherheitsmanagementsystemen und Cyber-Security-Strategien

Voraussetzungen
  • Hochschulabschluss¹ (Diplom, Magister, Bachelor, Staatsexamen) im Umfang von 210 ECTS² aus den Bereichen Informatik, Wirtschaftsinformatik, Wirtschaftsingenieurwesen oder fachverwandten Richtungen. Interessenten mit einem Hochschulabschluss von 180 ECTS² können nach Feststellung entsprechend qualifizierter zusätzlicher Berufserfahrung oder weiterer hochschulischer Leistungen im Umfang von 30 ECTS² Zugang zum Studium erhalten. Diese müssen bis spätestens zum Zeitpunkt der Anmeldung zur Master-Thesis erbracht sein.

und

  • mindestens ein Jahr qualifizierte Berufserfahrung nach dem Erststudium

und

  • aktuelle Berufstätigkeit³

¹Studienabschluss als Magister oder Bachelor bzw. mit Diplom oder Staatsexamen. Abschlüsse von akkreditierten Bachelor-Ausbildungsgängen an Berufsakademien sind hochschulischen Bachelor-Abschlüssen gleichgestellt.

²Die FOM vergibt Credit Points nach dem Standard des European Credit Transfer and Accumulation System (ECTS). Sie messen den Arbeitsaufwand für das Studium.

³In Ausnahmefällen kann davon abgewichen werden.

Studieninhalt und -verlauf
Curriculum

Studienverlauf

1. Semester

Kryptologie (6 CP)

  • Kryptologische Prinzipien
  • Mathematische und algorithmische Konzepte
  • Kryptanalyse und Brechen krptologischer Systeme
  • Anwendungsbeispiele (Datenträgersicherheit, Zertifikate, Distributed Ledger/Blockchain etc.)


Enterprise Security Architecture (6 CP)

  • IT-Portfoliomanagement
  • ESA und EA Frameworks
  • Modellierung von Unternehmenssicherheitsarchitekturen

Cyber Attack & Threat Management (5 CP)

  • Funktionsprinzipien und Bedrohungen (Schadsoftware, netzwerkbasierte Angriffe, hardwarebasierte Angriffe, Angriffswerkzeuge, Cyber-Attacken als Geschäftsmodell und Dienstleistung)
  • Ziele der Angriffsvektoren
  • Zweck von Attacken
  • Angreifer und ihre Motive
  • Auswirkungen von Cyber-Attacken (ökonomischer Schaden, Reputationsverlust, Datenverlust)


Audit-Projekt: Sicherheitsstandards & Reifegradmodelle (5 CP)

  • Grundlagen eines „Framework for Cybersecurity“
  • Aufbau und Gestaltung einer unternehmensspezifischen Lösung
  • KVP und Reifegrad

2. Semester

Information Security Strategy & Leadership (6 CP)

  • Klassische und agile Vorgehensmodelle
  • Aufbau eines ISMS
  • Führungskompetenzen


Data Science & Security Analytics (6 CP)

  • Maschinelles Lernen
  • Cyber Security Analytics
  • Neuronale Netze für Gesichtserkennung
  • Security Monitoring
  • Security Orchestration, Automation & Response


Workshop Cyber Defense (5 CP)

  • Maßnahmen der Cyber-Defense (Intrusion Prevention, Leakage Detection, Honeypots und Tarpits)
  • Managementmaßnahmen (rechtliche Aspekte, Forensik, SIEM, CERT, Unternehmenskultur, Cyber-Defense als strategische Aufgabe)
  • Gegenangriffe


Awareness & Social Engineering (5 CP)

  • Ethische, soziale und politische Aspekte
  • Awareness-Maßnahmen (Sicherheitskultur, Steuerungsmaßnahmen auf strategischer und taktischer Ebene)
  • Technische Maßnahmen (z.B. Zero-Trust Architektur)
  • Red-Team-Assessment

3. Semester
 
Security Governance, IT-Recht & Compliance (6 CP)

  • IT-Governance-Management und Digitalisierung
  • Gesetzliche Anforderungen an die IT
  • Rahmenwerke und Vorgaben für das IT-gestützte Management von Datenschutz
    in Anwendungssystemen
  • Haftung und Sanktionen für Unternehmen bei Verstößen

Enterprise Continuity & Crisis Management (5 CP)

  • Business Continuity Management
  • Business Impact Analyse
  • Risikomanagement
  • Krisenmanagement

IT-Management für Cyber Security (5 CP)

  • IT-Management und Informationsmanagement
  • IT-Strategie und strategisches IT-Controlling
  • IT-Investitionen

Projektseminar (5 CP)

  • Projektstatusberichte
  • Abschlusspräsentation

4. Semester

Master-Thesis und Kolloquium (25 CP)


Kontakt
Anschrift
FOM Hochschule für Oekonomie und Management
Leimkugelstr. 6
45141 Essen
Deutschland
Facebook-Profil Bildungsweb
Buchtipps Bachelor
Survivalguide Bachelor
Leistungsdruck, Prüfungs- angst, Stress und Co?
von Gabriele Bensberg und Jürgen Messer

Buch bestellen


Die erfolgreiche Abschlussarbeit
für Dummies
von Daniela Weber

Buch bestellen