Ausbildung zu zertifizierten fachkundigen IT-Sicherheitsbeauftragten (IT-Security Manager)


Termine
ITSEC-1 2021 Achtung: Online-Seminar
15.03.2021 - 20.03.2021
26.04.2021 - 30.04.2021
07.06.2021 - 11.06.2021
ITSEC-2 2021
13.09.2021-18.09.2021
18.10.2021-23.10.2021
22.11.2021 - 26.11.2021
zur Anmeldung


Seminarort
  • 89081 Ulm, Lise-Meitner-Str. 15 (Science Park II der Wissenschaftsstadt)
  • ÖVPN: Straßenbahn Linie 2 (alle 5 bis 10 min) ab Ulm Hauptbahnhof Richtung Science Park II.
  • In 14 Minuten bis Endhaltestelle Science Park II fahren. * Von dort ca. 6 Minuten Fußweg entlang Lise-Meitner-Straße bis zum Seminarort.

Seminardauer

16 Tage in 3 Seminarblöcken plus Prüfung


Teilnehmerzahl

18


Seminarinhalte

1. Woche (15. – 20.03.2021)

Mo Einführung und Sicherheitsziele Prof. Dr. F. Kargl (Uni Ulm)

Motivation, einleitende Beispiele, grundlegende Begriffe, CIA Sicherheitsziele, Kursüberblick

Di Einführung Kryptografie Dr. C. Bösch (Uni Ulm)

Symmetrische und asymmetrische Verschlüsselung, AES, RSA, diskreter Logarithmus, Zufallszahlen, Hashfunktionen, Signaturen, Sicherheitsbewertung von Kryptografie

Mi Authentifizierung und Zugriffskontrolle Teil I Prof. Dr. S. Katzenbeisser (Uni Passau)

Klassifikation Authentifikation, Mehrfaktor-Authentifizierung, Passwörter, Challenge-Response Verfahren, Authentifizierungstokens, Biometrie, Privacy-erhaltende Authentifizierung

Do Authentifizierung und Zugriffskontrolle Teil II Prof. Dr. S. Katzenbeisser (Uni Passau)

Zugriffskontrollmodelle, Discretionary und Mandatory Access Control, Zugriffskontrollmatrix, Role Based Access Control, Attribute Based Access Control, Bell-La Padula Modell, Umsetzung in Betriebssystemen, OAuth, XACML

Fr Use-Case: Web Security R. Maczkowsky (m-privacy)

Grundbegriffe, Kategorisierung nach WASC-TC, Angriffsvektoren im World-Wide-Web, Attack-Trees, Sicherheitstests und Risikoanalyse von Webservern

Sa Benutzbare Lösungen für IT-Sicherheit und Datenschutz Prof. Dr. D. Herrmann (Uni Bamberg)

Usability- und HCI-Grundlagen, verhaltenspsychologische Grundlagen, Eigenschaften gut benutzbarer Sicherheitslösungen, Usability-Aspekte ausgewählter Security-Mechanismen wie z.B. von Passwörtern, Benutzbare Lösungen für den Datenschutz, Organisationsstrukturen für benutzbare Sicherheit

2. Woche (26. – 30.04.2021)

Mo IT-, Datenschutz- und Softwarerecht Teil I RAin S. Sobola (Kanzlei Paluka, Sobola & Part.)

IT- und Softwarerecht, gesetzlicher Schutz von geistigem Eigentum, Einsatz von Open-Source-Software (OSS), IT-Vertragsrecht, IT-Strafrecht

Di IT-, Datenschutz- und Softwarerecht Teil II RAin S. Sobola (Kanzlei Paluka, Sobola & Part.)

IT-Sicherheits- und Datenschutzrecht, rechtliche Aspekte der IT- und Datensicherheit, Datenschutzrecht, Rolle des IT-Sicherheitsbeauftragten, zivilrechtliche Verantwortlichkeit, kritische Infrastrukturen

Mi Betriebssystem- und Netzwerksicherheit Teil I Dr. G. Weck (Infodas GmbH)

Bedrohungen, Schwachstellen in Systemen, Hacker-Community, netzbasierte Angriffe, Einfluss der Komplexität, Architektur sicherer Betriebssysteme, Isolation, Sicherheitstechniken in Betriebssystemen

Do Betriebssystem- und Netzwerksicherheit Teil II Dr. G. Weck (Infodas GmbH)

Einsatzszenarien sicherer Systeme, Firewalls, Intrusion Detection, Inhaltsfilterung, Virenschutz, mobile Netzkompnenten, Zugriff auf Cloud-Dienste, Schwachstellenanalyse

Fr Malware Prof. Dr. F. Kargl (Uni Ulm)

Kategorien von Malware, Virus, Wurm, Trojaner, Infektionswege, Schadroutinen, Phishing, Botnetze, Ransomware und Kryptotrojaner, Schutz vor Malware

3. Woche (07. – 11.06.2021)

Mo Sicherheitsmanagement und Auditierung Teil I R. Maczkowsky (m-privacy)

ISMS, ISO-27001, IT-Grundschutz, BSI-Standards, KOMPENDIUM-Vorgehensweise, Risikoanalyse, ISMS aus Auditoren-Sicht, Vollständigkeit, Nachweisbarkeit, Wirksamkeit

Di Sicherheitsmanagement und Auditierung Teil II R. Maczkowsky (m-privacy)

ISMS aus Teamleiter-Sicht, Aufgaben und Methoden, KPIs und Wirksamkeitsziele, Auswahl von Risikoanalysemethoden, ISMS-Tools, Praxistipps

Mi Penetration-Testing und Hacking Lab Teil I Dr. B. Könings (Schutzwerk), C. Wolfert (Schutzwerk)

Security Assessment, Assessmentarten und deren Abgrenzung, Ablauf und Durchführung, Vorbereitungsphase, initialer Angriff, weiterführende Angriffe, Dokumentation von Security Assessments, Nachbereitung

Do Penetration-Testing und Hacking Lab Teil II Dr. B. Könings (Schutzwerk), C. Wolfert (Schutzwerk)

Web Application Security Assessment, Pentesting Lab, Port-Scans, Schwachstellensuche, Exploitation, Mobile Application Security Assessment, Cloud Security Assessment, Embedded Security Assessment, Social Engineering

Fr Use-Case: Embedded und Wireless Security Dr. E. Schoch (BMW AG)

Wireless Security, 802.11 Sicherheit, Bluetooth und Bluetooth Low Energy, NFC, embedded controller und embedded Prozessoren, Smartcards, Hardware Security, Secure Boot, iOS Secure Data Storage


Seminargebühren
  • Ab 01.01.2016 gelten folgende Preise: 3.650 EUR bei Frühbuchung bis 6 Wochen vor Seminarbeginn. Danach 3.800 EUR für 16 Seminartage und den Prüfungstag. In Einzelfällen kann udis bei persönlicher Bedürftigkeit einen Preisnachlass gewähren. Die Seminargebühr umfasst die Prüfungsgebühr, die Seminarunterlagen und den seminarüblichen Service. Es fällt keine MwSt. an. * Bei Einreichung eines Bildungsgutscheines berechnen wir eine Verwaltungsgebühr von 65 Euro.

Nachweis

Fachkundezeugnis, Teilnahmebescheinigung



Rechtl. Hinweis

Änderungen vorbehalten


Seminaranmeldung

Bitte akzeptieren Sie unsere Teilnahmebedingungen.

Captcha image

Bitte akzeptieren Sie unsere Datenschutzbestimmungen.