Ausbildung zu zertifizierten fachkundigen IT-Sicherheitsbeauftragten (IT-Security Manager)


Termine

ITS-1 2025
03.02.2025-07.02.2025
17.03.2025-21.03.2025
07.04.2025-12.04.2025
ITS-2 2025
24.03.2025-28.03.2025
05.05.2025-09.05.2025
02.06.2025-07.06.2025
zur Anmeldung


Seminarort

  • Dieses Seminar wird von der Europäischen Union kofinanziert.
  • Dadurch können Sie unter Umständen Seminargebühren sparen.
  • Näheres finden Sie unter https://www.esf-bw.de/esf/esfplus und weiter unten unter Seminargebühren.

So können Sie unseren Seminarort erreichen:

  • 89081 Ulm, Lise-Meitner-Str. 15 (Science Park II der Wissenschaftsstadt)
  • ÖVPN: Straßenbahn Linie 2 (alle 5 bis 10 min) ab Ulm Hauptbahnhof Richtung Science Park II.
  • In 14 Minuten bis Endhaltestelle Science Park II fahren. * Von dort ca. 6 Minuten Fußweg entlang Lise-Meitner-Straße bis zum Seminarort.

Seminardauer

15 Tage in 3 Seminarblöcken plus Prüfungstag


Teilnehmerzahl

max. 20


Seminarinhalte

1. Woche

Mo Einführung und Sicherheitsziele Prof. F. Kargl (Universität Ulm)

Kursüberblick, Motivation, einleitende Beispiele, CIA-Sicherheitsziele, weitere grundlegende Begriffe (Authentisierung, Bedrohung uvm.), Risikomanagement, Angriffe und Malware, Kategorien von Schutzmechanismen, Aufgabengebiete von Sicherheitsbeauftragten

Di Einführung Kryptografie Dr. C. Bösch (Robert Bosch GmbH)

Symmetrische und asymmetrische Verschlüsselung, AES, RSA, diskreter Logarithmus, PQC, Zufallszahlen, Hashfunktionen, Signaturen, TLS, Zertifikate, Sicherheitsbewertung von Kryptografie

Mi Sicherheitsmanagement und Auditierung Teil I R. Maczkowsky (m-privacy)

ISMS, ISO-27001, IT-Grundschutz, BSI-Standards, KOMPENDIUM-Vorgehensweise, Risikoanalyse, ISMS aus Auditoren-Sicht, Vollständigkeit, Nachweisbarkeit, Wirksamkeit

Do Sicherheitsmanagement und Auditierung Teil II R. Maczkowsky (m-privacy)

ISMS aus Teamleiter-Sicht, Aufgaben und Methoden, KPIs und Wirksamkeitsziele, Auswahl von Risikoanalysemethoden, ISMS-Tools, Praxistipps

Fr Authentifizierung und Zugriffskontrolle Prof. S. Katzenbeisser (Uni Passau)

Klassifikation Authentifikation, Mehrfaktor-Authentifizierung, Passwörter, Challenge-Response Verfahren, Authentifizierungstokens, Biometrie, Zugriffskontrollmodelle, Discretionary und Mandatory Access Control, Zugriffskontrollmatrix, Role Based Access Control, Attribute Based Access Control, Umsetzung der Zugriffskontrolle in Betriebssystemen, OAuth

2. Woche

Mo IT-Recht RAin S. Sobola (LiiDU GmbH)

IT- und Softwarerecht, gesetzlicher Schutz von geistigem Eigentum, Einsatz von Open-Source-Software (OSS), IT-Vertragsrecht, IT-Strafrecht

Di IT-Sicherheits- und Datenschutzrecht RAin S. Sobola (LiiDu GmbH)

Rechtliche Aspekte der IT- und Datensicherheit, Datenschutzrecht, Rolle des IT-Sicherheitsbeauftragten, zivilrechtliche Verantwortlichkeit des ITSB, NIS2 und kritische Infrastrukturen

Mi Systemsicherheit R. Strehle (ditis)

Betriebssysteme, Host-Security, Schutzmechanismen in Betriebssystemen, Isolationsmechanismen und Virtualisierung, Seitenkanalangriffe, TPMM, Buffer-Overflow-Angriffe, sichere Softwareentwicklung

Do Netzwerk- und Web-Sicherheit Teil II Dr. J. Deger (KIZ, Universität Ulm)

Übersicht über die technischen Grundlagen von Computernetzwerken mit speziellem Fokus auf Sicherheitskomponenten wie Firewalls und Intrusion Detection Systeme und Angriffsszenarien. Netzwerksicherheitsarchitekturen, Segmentierung, Sicherheitsprozessen, präventive Maßnahmen wie Netzwerk- und Schwachstellenscans

Fr Cloud-Sicherheit R. Maczkowsky (m-privacy)

Sicherheitsaspekte beim Einsatz von Cloud-Computing

3. Woche

Mo Sicherheitsarchitekturen und Zero Trust Dr. E. Schoch (BMW AG)

Grundlagen zu Sicherheitsarchitekturen, Security in Netzwerken (u.a. Segmentierung, Perimeter & Zonen, Proxies), Virtual Private Networks (VPN), Heterogene IT-Netzwerke (u.a. Integration IOT und Funknetze), Endpoint Security, IAM, Zero Trust Architekturen und -Technologien

Di Cybercrime Prof. M. Schäffter (Technische Hochschule Ulm), R. Hepp (systemRiSK)

Aktuelle Gefährdungslage in der IuK, typische Tätergruppen, Täterprofile und Tätermotivation, an die gängigen Angriffsmuster und Vorgehensweisen der Täter (Social Engineering, Schadprogramme, Identitätsdiebstahl, Phishing, Botnetze) angepasste Gegenstrategien. Detektion und Reaktion auf Cyberangriffe (Incident Response), typische technische, organisatorische und verhaltensbezogene Schutzmaßnahmen zur Verringerung der Angriffsfläche und zur Erhöhung der Cyber-Resilienz

Mi Penetration-Testing und Hacking Lab Teil I Dr. B. Könings (Schutzwerk), C. Wolfert (Schutzwerk)

Security Assessment, Assessmentarten und deren Abgrenzung, Ablauf und Durchführung, Vorbereitungsphase, initialer Angriff, weiterführende Angriffe, Dokumentation von Security Assessments, Nachbereitung

Do Penetration-Testing und Hacking Lab Teil II Dr. B. Könings (Schutzwerk), C. Wolfert (Schutzwerk)

Web Application Security Assessment, Pentesting Lab, Port-Scans, Schwachstellensuche, Exploitation, Cloud Security Assessment, Embedded Security Assessment, Social Engineering Assessment

Fr Benutzbare Lösungen für IT-Sicherheit und Datenschutz Prof. D. Herrmann (Uni Bamberg)

Usability- und HCI-Grundlagen, verhaltenspsychologische Grundlagen, Eigenschaften gut benutzbarer Sicherheitslösungen, Usability-Aspekte ausgewählter Security-Mechanismen wie z.B. von Passwörtern, Benutzbare Lösungen für den Datenschutz, Organisationsstrukturen für benutzbare Sicherheit

Sa Prüfung Aufsicht Prof. Dr. F. Kargl (Universität Ulm)


Zielgruppe

Die Ausbildung richtet sich an Fach- und Führungskräfte in Unternehmen und Organisationen, welche dort Verantwortung für die IT-Sicherheit tragen oder übernehmen sollen. Sie ist ebenso geeignet für alle Einsteiger, welche sich einen fundierten und breiten Überblick über das Thema verschaffen wollen und kann als Basis für weiterführende Schulungen dienen. Das Themenspektrum reicht von Grundlagen der Kryptografie über einschlägiges IT-Recht und Auditierung bis hin zur Durchführung von Sicherheits- und Penetrationstests und Social Engineering. Neben theoretischen Grundlagen wird in der Ausbildung auch großer Wert auf praktische Aspekte gelegt. Dies beinhaltet Demonstrationen, Hands-on Übungen und konkrete Use-Cases aus der Praxis zu Themen wie Web Security und Sicherheit eingebetteter Systeme. Die Dozenten sind allesamt ausgewiesene Experten aus Akademie und Praxis, welche die Themen dank ihrer umfassender Lehrerfahrung im Bereich der IT-Sicherheit fundiert und gleichzeitig anschaulich vermitteln können.


Vorkenntnisse

Grundlegende Kenntnisse über Aufbau und Funktionsweise eines IT-Systems werden vorausgesetzt. Falls Sie diese noch nicht besitzen, empfehlen wir Ihnen, vor der Ausbildung zum/zur Sicherheitsbeauftragten unser Vorbereitungsseminar zu Grundlagen der EDV zu besuchen. Näheres hierzu erfahren Sie vom udis Team. Zögern Sie nicht bei eventuellen Unklarheiten nachzufragen!


Seminargebühren

  • 4.675,00 EUR.

4.180,00 EUR bei Frühbuchung bis zu 2 Wochen vor Seminarbeginn und Zahlung dieser reduzierten Gebühr bis zu 2 Wochen nach Rechnungseingang.

  • Die Seminargebühr umfasst 16 Seminartage plus Prüfungstag sowie die Prüfungsgebühr, die Seminarunterlagen und den seminarüblichen Service.
  • udis ist gemeinnützig, deshalb fällt keine MwSt. an. Bei Einreichung eines Bildungsgutscheines müssen wir aber eine Verwaltungsgebühr von 65 Euro berechnen.

  • Dieses Seminar wird von der EU über das MINISTERIUM FÜR SOZIALES, GESUNDHEIT UND INTEGRATION BADEN-WÜRTTEMBERG und die L-Bank Baden-Württemberg kofinanziert. Dadurch können sich die Seminargebühren erheblich reduzieren, wenn eine der beiden folgenden Bedingungen erfüllt ist:

  • >>> Ihr Hauptwohnsitz oder Ihr Arbeitsplatz liegt in Baden-Württemberg.
  • In diesem Fall können Ihnen auf Antrag 30% unserer Seminargebühren erstattet werden.

  • >>> Sie haben zusätzlich zur ersten Bedingung bereits Ihren 55. Geburtstag hinter sich.
  • In diesem Fall können Ihnen auf Antrag sogar bis zu 70% unserer Seminargebühren erstattet werden.

  • Unter Nutzung des Frühbucherrabatts kostet dann bei einer der besten Ausbildungen in Deutschland für Menschen, die in Baden-Württemberg entweder leben und/oder arbeiten ein Seminatag nur noch knapp 172,50 EUR incl. Frühstück, Getränken, Kaffeepause am Nachmittag und Seminarunterlagen. Wenn man das 55. Lebensjahr schon erreicht oder überschritten hat, kostet ein Seminartag bei udis dann sogar nur noch knapp 74,00 EUR.

  • Mitarbeiter*innen im öffentlichen Dienst werden leider nicht von der L-Bank gefördert.

  • Das entsprechende Antragsformular können Sie von uns per E-Mail erhalten. Schreiben Sie uns unter Kontakt.
  • Dieses Formular füllen Sie aus und schicken es per E-Mail an info@udis.de zurück. Alles weitere erledigen wir.

Nachweis

Teilnehmerinnen und Teilnehmer des Seminars, die erfolgreich an der freiwilligen Prüfung teilgenommen haben, erhalten ein Zeugnis, in dem ihnen die vom Gesetz geforderte Fachkunde als IT-Sicherheitsbeauftragte/r (IT-Security Manager) bescheinigt wird.

Bitte beachten Sie die Prüfungsordnung.



Rechtl. Hinweis

Änderungen vorbehalten


Seminaranmeldung

Mit dieser Seminaranmeldung erhalten Sie von uns per eMail eine automatische Bestätigung, dass wir Ihre Anmeldung erhalten haben.
Eine verbindliche Anmeldebestätigung ist dies noch nicht. Diese bekommen Sie von uns innerhalb von 2 Werktagen.
Wichtig: Falls Sie in dieser Zeit von uns keine Nachricht erhalten haben sollten, melden Sie sich bitte bei uns unter info@udis.de oder telefonisch unter 0731-14 11 56 27.

Bitte akzeptieren Sie unsere Teilnahmebedingungen.

Captcha image

Bitte akzeptieren Sie unsere Datenschutzbestimmungen.