Ziel des Studiums
Ziel des Master Studiengangs Cyber Security Management ist es, die Absolventinnen und Absolventen in der Lage zu versetzen:
- die Technische Cyberabwehr sowie die digitale Forensik zum Schutz der IT Systeme zu planen und anzuwenden,
- Projekte zur Implementierung von Informations-Sicherheits-Management-Systemen (ISMS) zu leiten,
- Managementanwendungen nach einschlägigen Qualitäts- und Sicherheitsmerkmalen in bestehende Systemlandschaften einzuführen, diese zu leiten und zu auditieren,
- Leistungsanforderungen an externe Service Provider für ein Security Operation Center festzulegen und diese zu führen und zu überwachen,
- die IKT-Kriminalität im Sinne der Beweismittelführung und des Betrugs zu bewerten.
- mithilfe der gewonnenen Kenntnisse aus der digitalen Forensik individuelle Frühwarnsysteme und protektive Methoden zu konzipieren,
- die Integration neuer Lösungskonzepte in die existierende IT-Architektur unter Gewährleistung einer sicheren Infrastruktur für die Systemlandschaft in der Institution zu planen und zu verantworten,
- Auditprozesse und Auditprogramme im Hinblick auf Chancen und Herausforderungen zu bewerten und diese federführend durchzuführen,
- über den Einsatz von Projektmanagement- und Führungs-Methoden sicherheitsrelevante und bereichsübergreifende Projekte erfolgreich zu planen, zu leiten und unternehmensübergreifende Teams fachlich zu führen.
Mit dem gewonnenen Wissen sind die Absolventinnen und Absolventen des Master-Studiengangs Cyber Security Management für Unternehmen wichtige Mitarbeiterinnen und Mitarbeiter zur Steuerung und Umsetzung der prozessualen und organisatorischen Informationssicherheit, im IT-Betrieb und in der Informationstechnik.
Die Absolventinnen und Absolventen beschäftigen sich mit dem Entwurf, der Entwicklung, der Auswahl und der Nutzung IT-Sicherheitsarchitekten, IT-Sicherheitsverfahren und -Technologien im Unternehmen und in der Verwaltung. Das Studium befähigt die Absolventinnen und Absolventen dazu, in einem Unternehmen leitende Aufgaben an der Schnittstelle zwischen Fachabteilung und IT-Sicherheit qualifiziert und kompetent zu übernehmen.
Inhalt und Aufbau des Studiums
Folgende Qualifikationsschwerpunkte werden im Rahmen von 6 Fachsemestern gelegt, welche auf Basis mehrerer Qualifikationsbereiche festgelegt und über einzelne Module verteilt werden, die die einzelnen Lernziele widerspiegeln und damit die Inhalte pro Qualifikationsziel bilden.
Q1 Digitale Forensik & Technische Cyber-Abwehr
- verschiedene Aspekte aus den Bereichen der Netzwerkforensik, Mobilfunkforensik, elektronische Forensik sowie Compliance-Themen
- Besonderheiten und Herausforderungen bei der forensischen Analyse
- Methoden zur digitalen Forensik mit Gefahrenabwehrplänen
- Konzepte und Handlungsmaßnahmen sowie Erkennung von Angriffsvektoren sowie Maßnahmen zu deren langfristigen Bekämpfung
- Cyber-Angriffe und die unterschiedlichen Methoden
- Planung von Cyber-Incident- & Response-Prozessen
- Analyse von Log-Daten aus dem Netzwerkbereich und Ableitung geeigneter Maßnahmen
- Resilience-, Cloud-, Container Security Architekturen sowie Sicherheitsmerkmale bei Wertzeichen und Urkunden, Open Source Intelligence.
Q2 Cyber Security Management
- Vulnerability von IT-Systemen
- Präventiver und detektiver IS-Einsatz
- Einführung von Managementsystemen nach einschlägigen Qualitäts- und Sicherheitsmerkmalen (QS + IT-Sicherheit) unter Verwendung des PDCA-Zyklus und KVP
- Auditierung von SIEM Managementsystemen
- Konzepte der second and third line of defense
- Sicherheitsprozesse und Projekte, die zur langfristigen Erhöhung der Resilienz von IT-Systeme führen
- Prozesse der Implementierung von Informations-Sicherheits-Management-Systemen- und Frameworks gemäß ISO/IEC 27001, IT-Sicherheitsgesetz, COBIT, NIST, ITIL
- Management externer Service Provider (insbesondere Security Operation Center).
Q3 Aspekte des Cybercrimes
- IKT-Kriminalität: Beweismittelführung und Betrug verstehen
- Frühwarnkonzepte und prodetektive Methoden in der digitalen Forensik.
Q4 Sicherheit der Systemarchitektur
- Prüfung der Integrationsfähigkeit neuer Lösungskonzepte in die existierende Architektur und Verifizierung Security-relevanter Features
- Infrastruktur von Systemlandschaften (Clients, Windows-/Linux-Server, Netzwerk, Firewalls, Storage, etc.), (Embedded Systems).
Q5 Soft Skills
- Vorbereitung von und auf (interne und externe) Audits
- Steuerung, Durchführung und Begleitung von Auditprozessen und Auditprogrammen
- Prozesse der Personalgewinnung, - Entwicklung, -Motivation und -Führung effizient gestalten
- Projektmanagement-Methoden: Prince 2, Scrum, Six Sigma etc.
- Methoden zur Planung, Durchführung und Leitung sicherheitsspezifischer Projekte
- Projektarbeit und Präsentation der Ergebnisse: interne Forschungsprojekte und externe, anwendungsorientierte Projekte aus der Industrie.
Im sechsten Semester wird die Masterarbeit durchgeführt und in schriftlicher Form dokumentiert. Den Abschluss stellt das Kolloquium dar, in dem die Masterarbeit präsentiert und verteidigt wird.
Hier finden Sie eine grafische Übersicht Ihres Studienverlaufs und des Studieninhalts (siehe Abbildung WiSe & Abildung SoSe).
Berufsfelder und Zukunftsaussichten
Der Studiengang Cyber Security Management (M.Sc.) ist genau das Richtige für sicherheitsambitionierte und gestaltungsfreudige junge Köpfe von heute, welche ein innovatives und zukunftsorientiertes Studium mit hohem Praxisanteil anstreben, um die technische Welt von morgen mit ihren digitalisierten und automatisierten Grundelementen effektiv und effizient zu gestalten und diese ökonomisch und ökologisch nachhaltig zu sichern.
Als AbsolventIn des Studiengangs sind Sie fachlich und methodisch so qualifiziert, dass Sie den aktuellen und zukünftigen Berufsbildern innerhalb der Informations- und Kommunikationstechnik sowie Kritischen Infrastrukturen je nach gewähltem Schwerpunkt und persönlichem Interesse bestens gerecht werden. Später können Sie zum Beispiel folgende Berufsfelder besetzen:
Innerhalb eines Unternehmens
- Leiter Informationssicherheit
- Leiter Datenschutz
- Leiter IT-Sicherheit
- Cyber Security Experte im Bereich Network Access Control (Netzwerksicherheit)
- IT- Sicherheitsexperte im Bereich Identity Access Management (Identitätsmanagement)
- als unternehmensinterner Lead Auditor oder Revisor
Jobprofile als externer Mitarbeiter / Selbständiger
- Netzwerk- Sicherheitsspezialist
- ISMS-Implementer nach ISO/IEC 27001 und IT-Grundschutz
- Auditor nach ISO/IEC 27001 / EnWG der BNetzA und BSI
- Berater/Consultant mit unterschiedlichen Themenschwerpunkten.
Stark umworben sind Sie als AbsolventIn auch bei Bundesbehörden, etwa dem Bundesamt für Sicherheit in der Informationstechnik (BSI).