IT-SicherheitsmanagerIn
Berufsbereiche: Elektrotechnik, Elektronik, Telekommunikation, ITAusbildungsform: Uni/FH/PH
Berufsbeschreibung
Die IT-Sicherheit (IT-Security) umfasst alle technischen Schutzmaßnahmen zur Verringerung des Gefährdungspotenzials für IT-Systeme und IT-Assets; das sind die Computeranlagen und Geräte samt den Nutzerdaten.
In diesem Zusammenhang sorgen IT-SicherheitsmanagerInnen für das Design und die Entwicklung von Sicherheitskonzepten, der Implementierung von Sicherheitsstandards und Sicherheitssoftware sowie der Identifikation und Abwehr von Schadsoftware und Angriffen.
IT-SicherheitsmanagerInnen sind verantwortlich für den Einsatz kryptographischer und biometrischer Verfahren und weiterer Mechanismen, unter Beachtung wirtschaftlicher Aspekte.
Es geht darum, die Verfügbarkeit von Systemen und die Vertraulichkeit zu gewährleisten, für die Wahrung der Authentizität und Integrität der Daten zu sorgen und die Minimierung von Risiken zu wahren.
IT-SicherheitsmanagerInnen überprüfen dazu die jeweilige Sicherheitsstrategie auf deren Machbarkeit und Realitätsdichte. Sie erstellen Maßnahmenkataloge, Policies, Richtlinien und Verhaltensregeln für die Benutzung von Systemen und Daten. IT-SicherheitsmanagerInnen kennen nationale und europäische Standards für die physikalische IT-Sicherheit (z.B. den EN-1047-Standard/spezifizierte Belastungsgrenzen für Daten und Systeme).
IT-SicherheitsmanagerInnen erstellen zudem Schwachstellenanalysen. Sie führen Penetrationstests durch sowie die Risikoanalyse bestehender IKT-Systeme. IT-Sicherheit kann nicht "ein für allemal" erreicht werden, denn es ist kein Zustand, sondern ein kontinuierlicher Prozess. In diesem Sinne sind IT-SicherheitsmanagerInnen auch für die Schulung zur Sensibilisierung aller MitarbeiterInnen verantwortlich. Dabei arbeiten sie eng mit System-ProgrammiererInnen und Compliance-ManagerInnen zusammen.
Siehe auch die Berufe KryptografIn und IT-ForensikerIn.
Die IT-Sicherheit (IT-Security) umfasst alle technischen Schutzmaßnahmen zur Verringerung des Gefährdungspotenzials für IT-Systeme und IT-Assets; das sind die Computeranlagen und Geräte samt den Nutzerdaten.
In diesem Zusammenhang sorgen IT-SicherheitsmanagerInnen für das Design und die Entwicklung von Sicherheitskonzepten, der Implementierung von Sicherheitsstandards und Sicherheitssoftware sowie der Identifikation und Abwehr von Schadsoftware und Angriffen.
IT-SicherheitsmanagerInnen sind verantwortlich für den Einsatz kryptographischer und biometrischer Verfahren und weiterer Mechanismen, unter Beachtung wirtschaftlicher Aspekte.
Es geht darum, die Verfügbarkeit von Systemen und die Vertraulichkeit zu gewährleisten, für die Wahrung der Authentizität und Integrität der Daten zu sorgen und die Minimierung von Risiken zu wahren.
IT-SicherheitsmanagerInnen überprüfen dazu die jeweilige Sicherheitsstrategie auf deren Machbarkeit und Realitätsdichte. Sie erstellen Maßnahmenkataloge, Policies, Richtlinien und Verhaltensregeln für die Benutzung von Systemen und Daten. IT-SicherheitsmanagerInnen kennen nationale und europäische Standards für die physikalische IT-Sicherheit (z.B. den EN-1047-Standard/spezifizierte Belastungsgrenzen für Daten und Systeme).
IT-SicherheitsmanagerInnen erstellen zudem Schwachstellenanalysen. Sie führen Penetrationstests durch sowie die Risikoanalyse bestehender IKT-Systeme. IT-Sicherheit kann nicht "ein für allemal" erreicht werden, denn es ist kein Zustand, sondern ein kontinuierlicher Prozess. In diesem Sinne sind IT-SicherheitsmanagerInnen auch für die Schulung zur Sensibilisierung aller MitarbeiterInnen verantwortlich. Dabei arbeiten sie eng mit System-ProgrammiererInnen und Compliance-ManagerInnen zusammen.
Siehe auch die Berufe KryptografIn und IT-ForensikerIn.
-
Diplomierte*r Sicherheitsmanager*in
Mit dem Lehrgang zum*zur Diplomierten Sicherheitsmanager*in sind Sie bestens für verantwortungsvolle Tätigkeiten im Bereich der öffentlichen Sicherheit etwa im Schutz von Infrastrukturen, Unternehmen oder Veranstaltungen vorbereitet. Anhand eines umfassenden Ansatzes in der zivilen Sicherheitsforschung, kennen Sie konzeptionelle und theoretische Grundlagen öffentlicher Sicherheit und können darauf basierend diese in die Praxis umsetzen. Durch ein fundiertes Wissen sind Sie in der Lage Infrastrukturen vor den verschiedensten Gefahrensituationen, wie etwa bei Brand- oder Wassergefahren, Hackerangriffen bis hin zur Produktpiraterie zu schützen. Absolvent*innen können verschiedene Safety-Managementsystem implementieren und sind mit den verschiedenen Bereichen von Sicherheit vertraut: Sie minimieren unerwünschte Vorfälle. Sie sind vertraut mit der Verwaltung von Anlagensicherheit. Sie sind in der Lage Prozesssicherheits Daten, Anwendungen, Systemdiagnosen und kritische Kontrollstrategien zu integrieren. Sie kennen die Unterschiede zwischen prozessorientierten Managementsystemen und integrierten Safety-Managementsystemen und können diese auf Projektebene anwenden. Sie verfügen über ein weitläufiges Know-How im Bereich Management von Gefahren (Hazards) und deren Risiken. Sie verfügen über die notwendigen Kenntnisse um theoretische Grundlagen im Bereich Sicherheitsmanagement praktisch in Prozessen und Projekten anzuwenden.Voraussetzungen:
ein Mindestalter von 21 Jahren und eine abgeschlossene Berufsausbildung oder Matura oder Studium.Institut:
Wirtschaftsakademie Wien -
MBA Risiko- und Krisenmanagement
Der Lehrgang "MBA Risiko- und Krisenmanagement" vermittelt eine fundierte Ausbildung an der Schnittstelle Risiko, Krisen, Katastrophen und Sicherheitsmanagement als gesamtgesellschaftliche Gestaltungsaufgabe im Wandel. Der Hochschullehrgang richtet sich nicht nur an Angehörige von Unternehmen, sondern auch von Behörden, Kommunen, des politischen Sektors, Verbänden, der Zivilgesellschaft, nationalen Organisationen sowie europäischen und internationalen Institutionen sowie Führungskräfte, die Organisationen unterschiedlicher Größe und Komplexität auf Krisen und Situationen vorbereiten und durch diese führen möchten. Inhaltlich deckt der Lehrplan die Ausbildungsinhalte folgender ÖNORMEN und vermittelt folglich was ein*e Risiko-, Krisen-, Sicherheitsmanager*in, Datenschutzbeauftragte*r wissen muss: • ÖNORM D 4903:2021 01 01 – Risikomanagement für Organisationen und Systeme – Anforderungen an die Qualifikation des Risikomanagers – Anleitung zur Umsetzung der ISO 31000 (Personenzertifizierung Risikomanager*in): www.austrian-standards.at/de/produkte-loesungen/zertifizierung/personenzertifizierung/risikomanager • ÖNORM S 2415-2:2020 03 01 Security Management System – Teil 2: Anforderungen an die Qualifikation eines Security Managers (Personenzertifizierung Security Manager*in): - www.austrian-standards.at/de/produkte-loesungen/zertifizierung/personenzertifizierung/security-manager - https://www.austrian-standards.at/dokumente/produkte-loesungen/Zertifizierung/schemata/P-08.62-SecurityManager_S2415-2.pdf • Datenschutzbeauftragte*r gemäß Artikel 37-39 EU Datenschutz-Grundverordnung (DSGVO) (Personenzertifizierung Datenschutzbeauftragte*r): www.austrian-standards.at/dokumente/produkte-loesungen/Zertifizierung/schemata/P-08.43_Zertschema_Datenschutzbeauftragter.pdfZielgruppe:
• Führungskräfte, Nachwuchsführungskräfte und sonstige Entscheidungsträger*innen, die Interesse an einer wissenschaftlich fundierten und zugleich praxisbezogenen Aus-/Weiterbildung im Bereich des Risiko- und Krisenmanagements haben, um sich auf gehobene Managementpositionen vorzubereiten, und die ihre Fähigkeiten weiterentwickeln wollen • Personen in Unternehmen sowie in Organisationen des privaten ebenso wie des öffentlichen Sektors • Personen, die in Behörden und Organisationen mit Sicherheitsaufgaben auf Bundes-, Landes oder Kommunalebene, in der Privatwirtschaft oder in Freiwilligenorganisationen sowie Nichtregierungsorganisationen tätig sind • Personen, die politische Mandate besitzen oder anderweitig politische Verantwortung tragen • Personen, die in Blaulichtorganisationen tätig sind • Angehörige der Streitkräfte • Angehörige des Öffentlichen Dienstes auf Bundes-, Landes- und kommunaler Ebene • Angehörige humanitärer Hilfsorganisationen • Angehörige von dem Öffentlichen Dienst nahestehenden Einrichtungen (Ämter und Behörden in den Gebietskörperschaften, Kammern, aber auch internationale Organisationen, einschließlich der Institutionen der Europäischen Union) • Sicherheitsmanager*innen/-beauftragte in Konzernen, mittelständischen Unternehmen oder öffentlichen Institutionen • Katastrophenmanager*innen in öffentlichen Institutionen • Personen, die bei sicherheitskritischen Versorgern wie Stromlieferanten oder Flughäfen tätig und für Risikomanagement verantwortlich sind • Personen, die in der Sicherheitswirtschaft tätig sind • Personen, die in Gesundheitsorganisationen wie Krankenhäusern oder in kleinen und mittleren Industrie- oder Dienstleistungs-Unternehmen für präventives Risikomanagement verantwortlich sind oder sich dahingehend weiterbilden/-entwickeln möchten • Personen, die in industriellen Dachverbänden Sicherheitsverantwortung tragen • Personen, die in der Tourismusbranche tätig sind und Verantwortung für Sicherheits-, Risiko-, Krisen- und Katastrophenmanagement tragen oder ihre Kompetenz in diesen Bereichen, auch aufgrund der Erfahrungen mit COVID-19, stärken möchten • Personen, die im Dienstleistungssektor tätig sind und Verantwortung für Sicherheits-, Risiko-, Krisen- und Katastrophenmanagement tragen oder ihre Kompetenz in diesen Bereichen, auch aufgrund der Erfahrungen mit COVID-19, stärken möchten • Personen, die in internationalen Organisationen im Bereich Sicherheits- und Katastrophenmanagement tätig sind • Personen, die unterschiedliche Sicherheitskulturen kennen und einzuschätzen lernen möchten • Angestellte und Führungskräfte, die sich und ihre Teams weiterentwickeln und widerstandfähiger machen möchten • Consultants, welche Unternehmen und Organisationen im Bereich/Kontext des Risiko- und Krisenmanagements beraten möchten • Nachwuchswissenschaftler*innen, die sich in Bezug auf einen Lehr- und/oder Forschungsschwerpunkt in der Sicherheitsforschung (insbesondere Sicherheits-, Risiko-, Krisen- und Katastrophenmanagement) weiterentwickeln möchten • Personen, die in Bildungskarenz ihr Wissen im Bereich Sicherheits-, Risiko-, Krisen- und Katastrophenmanagement erweitern möchten • Personen, die neben einer Vollzeitbeschäftigung zeitlich flexibel studieren und sich auf den nächsten Karrieresprung vorbereiten möchten • Personen, die eine zeit- und ortsunabhängige Weiterbildung bevorzugen • Personen, die sich gerne mithilfe neuer Medien (Internet, Lernvideos, Online Lernmaterialien) weiterbilden möchten und sich selbständig die Lern- und Prüfungszeiten einteilen möchtenVoraussetzungen:
Die Zulassung zum MBA-Programm wird von der FH Burgenland erteilt, wenn bei Ihnen alle der folgenden Eignungen vorliegen: - Studienabschluss (Bachelor) - 2 Jahre Berufserfahrung - Mindestalter 21 Jahre - Ich habe kein Erststudium/Matura: Einstieg in EMBA bei unseren Partnerhochschulen möglichInstitut:
Wirtschaftsakademie WienWo:
Online -
ab 19.02.2024
Critical Infrastructure Protection HowTo â Schutz kritischer Infrastrukturen (NIS Gesetz)
In unserem Training zum Schutz kritischer Infrastrukturen erfahren Sie, wie Sie die notwendigen technischen und organisatorischen Sicherheitsmaßnahmen gem. NIS-Gesetz ableiten, implementieren, prüfen und dokumentieren. Der Trainer ist selbst ENISA-akkreditierter NIS-Experte sowie NIS-Prüfer, hat bereits mehrere NIS Zertifizierungen begleitet und vermittelt ebenfalls die Hintergründe des NIS Gesetzes sowie der Prüf- und Nachweispflichten. Dieses Training ist essentiell für alle, die in Bereichen arbeiten, die als kritische Infrastrukturen bzw. wesentliche Dienste gelten (bzw. künftig in den Geltungsbereich aufgenommen werden) und die Anforderungen des NIS-Gesetzes erfüllen müssen. Das Training gibt einen Überblick über die Anforderungen kritischer Infrastrukturen, inkl. Einblicke in den Schutz von OT & IoT-Systemen und kombiniert die Inhalte des SANS Critical Security Controls Trainings mit den inhaltlichen Anforderungen des NIS-Gesetzen in Bezug auf Risikomanagement, TOMs sowie detaillierte Freigabe-, Überwachungs- und Meldeprozesse. Das Training richtet sich primär an Sicherheitsmanager, Incident Manager/Responder und IT-Sicherheitsverantwortliche, System & Sicherheitsarchitekten sowie Systemadministratoren. Lernen Sie in diesem Seminar wie Sie die notwendigen Anforderungen gem. NIS-Gesetz ableiten und Ihr Unternehmen entsprechend absichern können.Zielgruppe:
(IT-)Sicherheitsverantwortliche Incident Manager System & Sicherheits-Architekten IT-Verantwortliche Informationssicherheitsbeauftrage IT-Risikomanager Datenschutzverantwortliche Datenschutzbeauftragte und âkoordinatoren Threat Hunter Netzwerk- und SystemadministratorenVoraussetzungen:
Grundlegende IT/EDV-Kenntnisse -
ab 13.05.2024
Critical Infrastructure Protection HowTo â Schutz kritischer Infrastrukturen (NIS Gesetz)
In unserem Training zum Schutz kritischer Infrastrukturen erfahren Sie, wie Sie die notwendigen technischen und organisatorischen Sicherheitsmaßnahmen gem. NIS-Gesetz ableiten, implementieren, prüfen und dokumentieren. Der Trainer ist selbst ENISA-akkreditierter NIS-Experte sowie NIS-Prüfer, hat bereits mehrere NIS Zertifizierungen begleitet und vermittelt ebenfalls die Hintergründe des NIS Gesetzes sowie der Prüf- und Nachweispflichten. Dieses Training ist essentiell für alle, die in Bereichen arbeiten, die als kritische Infrastrukturen bzw. wesentliche Dienste gelten (bzw. künftig in den Geltungsbereich aufgenommen werden) und die Anforderungen des NIS-Gesetzes erfüllen müssen. Das Training gibt einen Überblick über die Anforderungen kritischer Infrastrukturen, inkl. Einblicke in den Schutz von OT & IoT-Systemen und kombiniert die Inhalte des SANS Critical Security Controls Trainings mit den inhaltlichen Anforderungen des NIS-Gesetzen in Bezug auf Risikomanagement, TOMs sowie detaillierte Freigabe-, Überwachungs- und Meldeprozesse. Das Training richtet sich primär an Sicherheitsmanager, Incident Manager/Responder und IT-Sicherheitsverantwortliche, System & Sicherheitsarchitekten sowie Systemadministratoren. Lernen Sie in diesem Seminar wie Sie die notwendigen Anforderungen gem. NIS-Gesetz ableiten und Ihr Unternehmen entsprechend absichern können.Zielgruppe:
(IT-)Sicherheitsverantwortliche Incident Manager System & Sicherheits-Architekten IT-Verantwortliche Informationssicherheitsbeauftrage IT-Risikomanager Datenschutzverantwortliche Datenschutzbeauftragte und âkoordinatoren Threat Hunter Netzwerk- und SystemadministratorenVoraussetzungen:
Grundlegende IT/EDV-Kenntnisse -
ab 23.09.2024
Critical Infrastructure Protection HowTo â Schutz kritischer Infrastrukturen (NIS Gesetz)
In unserem Training zum Schutz kritischer Infrastrukturen erfahren Sie, wie Sie die notwendigen technischen und organisatorischen Sicherheitsmaßnahmen gem. NIS-Gesetz ableiten, implementieren, prüfen und dokumentieren. Der Trainer ist selbst ENISA-akkreditierter NIS-Experte sowie NIS-Prüfer, hat bereits mehrere NIS Zertifizierungen begleitet und vermittelt ebenfalls die Hintergründe des NIS Gesetzes sowie der Prüf- und Nachweispflichten. Dieses Training ist essentiell für alle, die in Bereichen arbeiten, die als kritische Infrastrukturen bzw. wesentliche Dienste gelten (bzw. künftig in den Geltungsbereich aufgenommen werden) und die Anforderungen des NIS-Gesetzes erfüllen müssen. Das Training gibt einen Überblick über die Anforderungen kritischer Infrastrukturen, inkl. Einblicke in den Schutz von OT & IoT-Systemen und kombiniert die Inhalte des SANS Critical Security Controls Trainings mit den inhaltlichen Anforderungen des NIS-Gesetzen in Bezug auf Risikomanagement, TOMs sowie detaillierte Freigabe-, Überwachungs- und Meldeprozesse. Das Training richtet sich primär an Sicherheitsmanager, Incident Manager/Responder und IT-Sicherheitsverantwortliche, System & Sicherheitsarchitekten sowie Systemadministratoren. Lernen Sie in diesem Seminar wie Sie die notwendigen Anforderungen gem. NIS-Gesetz ableiten und Ihr Unternehmen entsprechend absichern können.Zielgruppe:
(IT-)Sicherheitsverantwortliche Incident Manager System & Sicherheits-Architekten IT-Verantwortliche Informationssicherheitsbeauftrage IT-Risikomanager Datenschutzverantwortliche Datenschutzbeauftragte und âkoordinatoren Threat Hunter Netzwerk- und SystemadministratorenVoraussetzungen:
Grundlegende IT/EDV-Kenntnisse
Mehr Infos zu Weiterbildungen in der Weiterbildungsdatenbank
- 8 fachliche berufliche Kompetenzen
-
2
Betriebssystemkenntnisse
-
Betriebssysteme (3)
- LINUX
- UNIX
- Windows
-
Systemadministration (1)
- IT-Installation und Konfiguration
-
Betriebssysteme (3)
-
1
Datenbankkenntnisse
-
Advanced Analytics (1)
- Splunk
-
Advanced Analytics (1)
-
8
Datensicherheitskenntnisse
-
Datensicherheitskonzepte (2)
- Defense in Depth-Konzept
- Social Engineering
-
IT-Sicherheits-Software (5)
- Antispam-Software
- Firewall-Systeme
- Metasploit
- OWASP Zap
- Virenschutzsoftware
- Kryptografie
-
Datensicherung (1)
- Backup-Strategien
-
Datensicherheitsprüfung (3)
- Design von IT-Security-Lösungen
- IT Security Auditing
- Kali Linux
-
IT-Sicherheitsstandards (5)
- IEC 62443
- ISO/IEC 27000
- NIS-Richtlinie
- NIST CSF
- TISAX
-
Cyber Security (1)
- Internetsicherheit
-
IT-Sicherheitsanalyse (1)
- Vulnerability Assessment
-
Datensicherheitskonzepte (2)
-
2
IT-Support
- Incident Management
-
EDV-Schulung (1)
- Durchführung von IT-Security-Workshops
-
1
Managementkenntnisse
-
Compliance Management (5)
- Anpassung von IT-Prozessen an datenschutzrechtliche Anforderungen
- Arbeitnehmerdatenschutz
- Bearbeitung von Auskunfts- und Löschanfragen
- Datenschutz-Compliance
- Datenschutzmanagement
-
Compliance Management (5)
-
2
Netzwerktechnik-Kenntnisse
- Netzwerkadministration
-
Netzwerkprotokolle (1)
- IPsec
- 1 Programmiersprachen-Kenntnisse
-
2
Rechtskenntnisse
- IT-Recht
-
Datenschutzrecht (2)
- DSG - Datenschutzgesetz
- TKG - Telekommunikationsgesetz
- 8 überfachliche berufliche Kompetenzen
- Analytische Fähigkeiten
- Diskretion
- Kommunikationsstärke
- Kundenorientierung
- Lernbereitschaft
- Problemlösungsfähigkeit
- Serviceorientierung
- Zuverlässigkeit
- 14 In Inseraten gefragte berufliche Kompetenzen
- Cyber Security
- Datenschutzmanagement
- Datenschutzrecht
- Firewall-Systeme
- IBM QRadar SIEM
- Informationssicherheit
- Internetsicherheit
- LINUX
- Netzwerksicherheitsstandards
- Penetrationstest
- TCP/IP
- UNIX
- Vulnerability Assessment
- Windows