Ausbildung zu zertifizierten fachkundigen IT-Sicherheitsbeauftragten (IT-Security Manager)
- Dieses Seminar wird von der Europäischen Union kofinanziert.
- Dadurch können Sie unter Umständen Seminargebühren sparen.
- Näheres finden Sie unter https://www.esf-bw.de/esf/esfplus und weiter unten unter Seminargebühren.
- 89081 Ulm, Lise-Meitner-Str. 15 (Science Park II der Wissenschaftsstadt)
- ÖVPN: Straßenbahn Linie 2 (alle 5 bis 10 min) ab Ulm Hauptbahnhof Richtung Science Park II.
- In 14 Minuten bis Endhaltestelle Science Park II fahren. * Von dort ca. 6 Minuten Fußweg entlang Lise-Meitner-Straße bis zum Seminarort.
Wir sind bestrebt, das Seminar "ITSEC-1 2022 mit umfassendem Hygiene- und Schutzkonzept wieder in Präsenz anzubieten, werden jedoch abhängig der Pandemielage und zur Risikominimierung ggf. auch einzelne oder alle Wochen als Online-Seminar umplanen. Die Erfahrung der bisherigen Online-Seminare hat gezeigt, dass hier eine ebenso umfassende und gründliche Wissensvermittlung möglich ist. Eine Information über das Kursformat (online oder Präsenz) erfolgt an alle angemeldeten Teilnehmer möglichst frühzeitig.
16 Tage in 3 Seminarblöcken plus Prüfungstag
max. 20
1. Woche
Mo Einführung und Sicherheitsziele Prof. Dr. F. Kargl (Uni Ulm)
Motivation, einleitende Beispiele, grundlegende Begriffe, CIA Sicherheitsziele, Kursüberblick
Di Einführung Kryptografie Dr. C. Bösch (Uni Ulm)
Symmetrische und asymmetrische Verschlüsselung, AES, RSA, diskreter Logarithmus, Zufallszahlen, Hashfunktionen, Signaturen, Sicherheitsbewertung von Kryptografie
Mi Authentifizierung und Zugriffskontrolle Teil I Prof. Dr. S. Katzenbeisser (Uni Passau)
Klassifikation Authentifikation, Mehrfaktor-Authentifizierung, Passwörter, Challenge-Response Verfahren, Authentifizierungstokens, Biometrie, Privacy-erhaltende Authentifizierung
Do Authentifizierung und Zugriffskontrolle Teil II Prof. Dr. S. Katzenbeisser (Uni Passau)
Zugriffskontrollmodelle, Discretionary und Mandatory Access Control, Zugriffskontrollmatrix, Role Based Access Control, Attribute Based Access Control, Bell-La Padula Modell, Umsetzung in Betriebssystemen, OAuth, XACML
Fr Use-Case: Web Security R. Maczkowsky (m-privacy)
Grundbegriffe, Kategorisierung nach WASC-TC, Angriffsvektoren im World-Wide-Web, Attack-Trees, Sicherheitstests und Risikoanalyse von Webservern
Sa Benutzbare Lösungen für IT-Sicherheit und Datenschutz Prof. Dr. D. Herrmann (Uni Bamberg)
Usability- und HCI-Grundlagen, verhaltenspsychologische Grundlagen, Eigenschaften gut benutzbarer Sicherheitslösungen, Usability-Aspekte ausgewählter Security-Mechanismen wie z.B. von Passwörtern, Benutzbare Lösungen für den Datenschutz, Organisationsstrukturen für benutzbare Sicherheit
2. Woche
Mo IT-, Datenschutz- und Softwarerecht Teil I RAin S. Sobola (Kanzlei Paluka, Sobola & Part.)
IT- und Softwarerecht, gesetzlicher Schutz von geistigem Eigentum, Einsatz von Open-Source-Software (OSS), IT-Vertragsrecht, IT-Strafrecht
Di IT-, Datenschutz- und Softwarerecht Teil II RAin S. Sobola (Kanzlei Paluka, Sobola & Part.)
IT-Sicherheits- und Datenschutzrecht, rechtliche Aspekte der IT- und Datensicherheit, Datenschutzrecht, Rolle des IT-Sicherheitsbeauftragten, zivilrechtliche Verantwortlichkeit, kritische Infrastrukturen
Mi Betriebssystem- und Netzwerksicherheit Teil I Dr. G. Weck (Infodas GmbH)
Bedrohungen, Schwachstellen in Systemen, Hacker-Community, netzbasierte Angriffe, Einfluss der Komplexität, Architektur sicherer Betriebssysteme, Isolation, Sicherheitstechniken in Betriebssystemen
Do Betriebssystem- und Netzwerksicherheit Teil II Dr. G. Weck (Infodas GmbH)
Einsatzszenarien sicherer Systeme, Firewalls, Intrusion Detection, Inhaltsfilterung, Virenschutz, mobile Netzkompnenten, Zugriff auf Cloud-Dienste, Schwachstellenanalyse
Fr Malware Prof. Dr. F. Kargl (Uni Ulm)
Kategorien von Malware, Virus, Wurm, Trojaner, Infektionswege, Schadroutinen, Phishing, Botnetze, Ransomware und Kryptotrojaner, Schutz vor Malware
3. Woche
Mo Sicherheitsmanagement und Auditierung Teil I R. Maczkowsky (m-privacy)
ISMS, ISO-27001, IT-Grundschutz, BSI-Standards, KOMPENDIUM-Vorgehensweise, Risikoanalyse, ISMS aus Auditoren-Sicht, Vollständigkeit, Nachweisbarkeit, Wirksamkeit
Di Sicherheitsmanagement und Auditierung Teil II R. Maczkowsky (m-privacy)
ISMS aus Teamleiter-Sicht, Aufgaben und Methoden, KPIs und Wirksamkeitsziele, Auswahl von Risikoanalysemethoden, ISMS-Tools, Praxistipps
Mi Penetration-Testing und Hacking Lab Teil I Dr. B. Könings (Schutzwerk), C. Wolfert (Schutzwerk)
Security Assessment, Assessmentarten und deren Abgrenzung, Ablauf und Durchführung, Vorbereitungsphase, initialer Angriff, weiterführende Angriffe, Dokumentation von Security Assessments, Nachbereitung
Do Penetration-Testing und Hacking Lab Teil II Dr. B. Könings (Schutzwerk), C. Wolfert (Schutzwerk)
Web Application Security Assessment, Pentesting Lab, Port-Scans, Schwachstellensuche, Exploitation, Mobile Application Security Assessment, Cloud Security Assessment, Embedded Security Assessment, Social Engineering
Fr Use-Case: Embedded und Wireless Security Dr. E. Schoch (BMW AG)
Wireless Security, 802.11 Sicherheit, Bluetooth und Bluetooth Low Energy, NFC, embedded controller und embedded Prozessoren, Smartcards, Hardware Security, Secure Boot, iOS Secure Data Storage
Die Ausbildung richtet sich an Fach- und Führungskräfte in Unternehmen und Organisationen, welche dort Verantwortung für die IT-Sicherheit tragen oder übernehmen sollen. Sie ist ebenso geeignet für alle Einsteiger, welche sich einen fundierten und breiten Überblick über das Thema verschaffen wollen und kann als Basis für weiterführende Schulungen dienen. Das Themenspektrum reicht von Grundlagen der Kryptografie über einschlägiges IT-Recht und Auditierung bis hin zur Durchführung von Sicherheits- und Penetrationstests und Social Engineering. Neben theoretischen Grundlagen wird in der Ausbildung auch großer Wert auf praktische Aspekte gelegt. Dies beinhaltet Demonstrationen, Hands-on Übungen und konkrete Use-Cases aus der Praxis zu Themen wie Web Security und Sicherheit eingebetteter Systeme. Die Dozenten sind allesamt ausgewiesene Experten aus Akademie und Praxis, welche die Themen dank ihrer umfassender Lehrerfahrung im Bereich der IT-Sicherheit fundiert und gleichzeitig anschaulich vermitteln können.
Grundlegende Kenntnisse über Aufbau und Funktionsweise eines IT-Systems werden vorausgesetzt. Falls Sie diese noch nicht besitzen, empfehlen wir Ihnen, vor der Ausbildung zum/zur Sicherheitsbeauftragten unser Vorbereitungsseminar zu Grundlagen der EDV zu besuchen. Näheres hierzu erfahren Sie vom udis Team. Zögern Sie nicht bei eventuellen Unklarheiten nachzufragen!
- 3.990,00 EUR bei Frühbuchung bis 6 Wochen vor Seminarbeginn, danach 4.430,00 EUR
- für 16 Seminartage plus Prüfungstag.
- Die Seminargebühr umfasst die Prüfungsgebühr, die Seminarunterlagen und den seminarüblichen Service.
- udis ist gemeinnützig, deshalb fällt keine MwSt. an. Bei Einreichung eines Bildungsgutscheines müssen wir aber eine Verwaltungsgebühr von 65 Euro berechnen.
- Dieses Seminar wird von der EU über das MINISTERIUM FÜR SOZIALES, GESUNDHEIT UND INTEGRATION BADEN-WÜRTTEMBERG und die L-Bank Baden-Württemberg kofinanziert. Dadurch können sich die Seminargebühren erheblich reduzieren, wenn eine der beiden folgenden Bedingungen erfüllt ist:
- >>> Ihr Hauptwohnsitz oder Ihr Arbeitsplatz liegt in Baden-Württemberg.
- In diesem Fall können Ihnen auf Antrag 25% unserer Seminargebühren erstattet werden.
- >>> Sie haben zusätzlich zur ersten Bedingung bereits Ihren 55. Geburtstag hinter sich.
- In diesem Fall können Ihnen auf Antrag sogar 50% unserer Seminargebühren erstattet werden.
- Mitarbeiter*innen im öffentlichen Dienst werden nicht von der L-Bank gefördert.
- Das entsprechende Antragsformular können Sie von uns per E-Mail erhalten. Schreiben Sie uns unter Kontakt.
- Dieses Formular füllen Sie aus und schicken es per E-Mail an info@udis.de zurück. Alles weitere erledigen wir.
Teilnehmerinnen und Teilnehmer des Seminars, die erfolgreich an der freiwilligen Prüfung teilgenommen haben, erhalten ein Zeugnis, in dem ihnen die vom Gesetz geforderte Fachkunde als IT-Sicherheitsbeauftragte/r (IT-Security Manager) bescheinigt wird.
Bitte beachten Sie die Prüfungsordnung.
Änderungen vorbehalten