Cyber Security Management

Bachelor of Science (B.Sc.)

  • Digital

Bachelor-Studiengang Cyber Security Management (B.Sc.)

Cyber-Risiken strategisch und präventiv begegnen

Um Cyber-Risiken kompetent einschätzen und gezielt Sicherheitsstrategien entwickeln zu können, bedarf es umfassender informationstechnischer, rechtlicher und organisatorischer Kenntnisse auf diesem Gebiet. Genau hier setzt der Bachelor-Studiengang „Cyber Security Management“ an.

Neben klassischen Lehrinhalten aus der Wirtschaftsinformatik beschäftigen Sie sich in sieben Semestern intensiv mit den verschiedenen Facetten des Cyber Security Managements. Dazu gehören beispielsweise die Planung, Durchführung und Controlling von Projekten, die Aufstellung von Cyber-Security-Richtlinien und das Risikomanagement. Darüber hinaus stehen Themen wie Cloud Security Management und Business Continuity Management auf dem Lehrplan.

Daten und Fakten auf einen Blick

Studienmodell

Digital

Leistungsumfang

180 ECTS

Studiengebühr

18.690,00 Euro zahlbar in 42 Monatsraten à 445 Euro

Studienform

Berufstätige, Abiturienten - dual

Akkreditierung (Bachelor)

Die FOM und all ihre Studiengänge sind akkreditiert. Sämtliche Abschlüsse sind staatlich und international anerkannt. Ein Bachelor-Abschluss der FOM berechtigt Sie somit zur Aufnahme eines Master-Studiums und einer anschließenden Promotion.

Vor dem Studium

Für wen eignet sich das Studium?

Für Berufstätige und Auszubildende aus den Bereichen:

  • IT-Architektur
  • Prozessmanagement
  • Projektmanagement

Nach dem Studium

Ihre Zukunftsperspektiven

Das Studium qualifiziert für folgende Aufgaben: 

  • Projektmanagement: Planung, Durchführung und Controlling von Projekten im Bereich Cyber Security
  • Geschäftsprozessmanagement: Analyse und Modellierung betrieblicher Prozesse im Hinblick auf Cyber Security Management
    zur Sicherung der Betriebskontinuität
  • Implementierung von Sicherheitsstrategien und -technologie: Auswahl von Software- und Hardwarelösungen sowie Webtechnologien und Entwicklung von Sicherheitsrichtlinien
  • Risikoanalyse: Validierung von Cyber-Security-Systemen und Evaluation möglicher Schäden durch Cyber-Attacken

Auf einen Blick

Was Sie für die Zulassung benötigen

  • Allgemeine Hochschulreife (Abitur), Fachhochschulreife oder sonstige als gleichwertig anerkannte Vorbildung (z.B. abgeschlossene Ausbildung – entweder mit dreijähriger Berufserfahrung oder mit abgeschlossener Aufstiegsfortbildung)
  • und aktuelle Berufstätigkeit (Vollzeit- sowie Teilzeittätigkeit) oder betriebliche Ausbildung, Traineeprogramm, Volontariat. Sollten Sie aktuell nicht berufstätig sein, jedoch eine Berufstätigkeit anstreben, kontaktieren Sie bitte unsere Studienberatung. Wir unterstützen Sie gerne und prüfen gemeinsam Ihre individuellen Möglichkeiten der Zulassung.

Semesterbeginn & Dauer

  • Semesterbeginn: März und September
  • Semesterferien: August und Mitte bis Ende Februar
  • Dauer: 7 Semester

Studiengebühren

  • Studiengebühr 18.690,00 Euro zahlbar in 42 Monatsraten à 445 Euro
  • Prüfungsgebühr 500,00 Euro Einmalzahlung (mit Anmeldung zur Abschlussarbeit, bei Wiederholung der Abschlussarbeit erfolgt eine erneute Berechnung der Prüfungsgebühr)
  • Gesamtkosten 19.190,00 Euro beinhaltet Studiengebühr und Prüfungsgebühr
Zu den Finanzierungsmöglichkeiten

Was Sie zur Anmeldung einreichen müssen

Abhängig davon, welchen Studiengang Sie gewählt haben, werden unterschiedliche Dokumente, Zeugnisse und Bescheinigungen für die Anmeldung an der FOM Hochschule benötigt. Im Online-Anmeldeformular können Sie in wenigen Schritten alle relevanten Angaben eintragen und über die Upload-Funktion die erforderlichen Unterlagen hochladen.

Zur Anmeldung

Semesterübersicht

Studieninhalt und -verlauf

Cyber Security Management Basics (6 CP)

Grundlagen Cyber Security
Grundlagen IT-Prozessmanagement
IT-Governance und Compliance
Krisenmanagement

Mathematische Grundlagen der Informatik (6 CP)

Diskrete Mathematik (lineare Algebra)
Analysis (Funktionen)

Konzepte der Programmierung (6 CP)

Einführende Beispiele
Typen
Operatoren
Kontrollstrukturen
Programmstruktur

Wissensmanagement (5 CP)

Wissensmodelle (Probs, North, SECI)
Wissensmanagement in Unternehmen
Dokumentenmanagementsystem
Sicherheitskritische Geschäftsprozesse

Zeit- und Selbstmanagement (5 CP)

Zeitmanagement
Methoden zur Selbstoptimierung (z. B. Pareto-Prinzip, ABC-Analyse)
Lernkontrollen

Quantitative Methoden der Informatik (6 CP)

Deskriptive und Induktive Statistik
Numerik

Datenbanken (6 CP)

Relationale Datenbanken
NoSQL-Datenbanken
Moderne Konzepte der Datenbanktechnologie (z. B. Grid)
Datenbankwerkzeuge (z. B. Datenbankmanagement-Systeme)
Datenbankpraxis mit SQL

Management Basics for IT (6 CP)

Grundlagen  BWL, VWL, Recht und Entrepreneurship
Produkt-/Unternehmenslebenszyklus

Risikomanagement (5 CP)

IT-Risikomanagement
Kriterien zur Schadenseinstufung
Risikobehandlung bei Cyber-Risiken

Wissenschaftliches Arbeiten (5 CP)

Ablaufplanung
Formvorschriften
Forschungsmethoden

Algorithmen und Datenstrukturen (6 CP)

Komplexität
Sortieren
Suchen in Datenstrukturen
Algorithmen-Analyse

Konzepte dynamischer Programmiersprachen (6 CP)

Typen und Datenstrukturen
Funktionen
Anbindung an Betriebssysteme

IT-Recht (6 CP)

IT-Recht und Compliance
Cloud Computing/IT-Verträge
Persönlichkeitsrechte im Internet

Projekt: Kritische Geschäftsprozesse (5 CP)

Geschäftsprozessmanagement
Unternehmensmodellierung
Unternehmensübergreifende Wertschöpfungsketten

Projektmanagement (5 CP)

Stakeholderanalyse
Risikomanagement
Ablauf-, Termin- und Ressourcenplanung
Agiles Projektmanagement

Software Engineering (6 CP)

Vorgehensmodelle
Requirements Engineering
Modellierung von Softwaresystemen
Software-Qualität und Software-Test
Wartung und kontinuierliche Weiterentwicklung (DevOps)

IT-Infrastruktur (6 CP)

Infrastrukturtechnologie
Telekommunikation
Client-Management
ISO/OSI-Schichtenmodell

Security Architecture (6 CP)

Unternehmensarchitektur als Struktur
Managed Security Services
Organisation der IT-Sicherheit

Projekt: Security Frameworks (5 CP)

IT-Governance
ISO 27000 Framework
BSI Grundschutz und kritische Infrasturkturen (KRITIS)
NIST Framework

Digitale Transformation (5 CP)

Digital Business und Business Models
Trendanalyse
Innovation (Lean Startup, Design Thinking etc.)
Pitchen

Studienleistungen können alternativ im Ausland durch FOM Auslandsprogramme erbracht werden. Für weitere Informationen kontaktieren Sie das International Office.

Studienleistungen können alternativ im Rahmen von FOM Spezialisierungen erbracht werden. Für weitere Informationen kontaktieren Sie die Studienberatung.

Big Data & Data Science (6 CP)

Big Data vs. Business Intelligence
Data Warehousing
Data Mining
Predictive Analytics
Untersuchung des Kundenverhaltens
Big-Data-Architekturen

Betriebssysteme (6 CP)

Komponenten und Konzepte
Prozesse und Threads
Speichermanagement
Fallbeispiele und Praxis der Betriebssysteme (z. B. Prozessverwaltung, Benutzerverwaltung)

Cloud Security Management (6 CP)

Cloud-Service-Modelle
Cloud-Delivery-Modelle
Cloud-Sicherheit (z. B. CASB: Cloud Access Security Broker, Directory- Technologien)
Digitale Forensik im Kontext des Cloud Computing

Projekt: Forschungsmethoden (5 CP)

Spezifische Forschungsmethoden der Wirtschaftsinformatik
Konstruktive Methoden
Verhaltenswissenschaftliche Methoden

ESG – Nachhaltigkeit (5 CP)

Geschichte und Definition von ESG und Nachhaltigkeit
Dimensionen der Nachhaltigkeit
Corporate Social Responsibility
Interkulturalität und Diversität

Studienleistungen können alternativ im Ausland durch FOM Auslandsprogramme erbracht werden. Für weitere Informationen kontaktieren Sie das International Office.

Technologietrends & Innovationsmanagement (6 CP)

Technologieentwicklungen in der Informatik/Wirtschaftsinformatik
Ausgewählte Entwicklungspfade und Branchenbeispiele
Workshops zu ausgewählten Technologien
Erarbeitung von Zukunftsszenarien
Innovationsforschung

Informationssicherheit & Datenschutz (6 CP)

Informationssicherheitsmanagement (unternehmerische Anforderungen)
Risikomanagement in der Informationssicherheit
Gefahrenidentifikation
Maßnahmen zur Erhöhung der Informationssicherheit (z. B. Verschlüsselungsverfahren, Security Policies)
Maßnahmen zum Datenschutz

Business Continuity Management (6 CP)

Business Impact Analyse
Normen und Standards
Risikobewertungen und Aufwandsabschätzungen

Projekt: Secure IT-Architecture (5 CP)

Firewalls
SNMP - Simple Network Management Protokoll
Verschlüsselung und Integrität (VPN, PKI etc.)
SIEM - Security Information and Event Management
Endgerätesicherheit

Exposé (5 CP)

Formale, inhaltliche und methodische Anforderungen an wissenschaftliche Arbeiten
Ansätze zur Themenfindung
Erstellung und Präsentation von Gliederungen

Thesis/Kolloquium (12 CP)

Schriftliche Abschlussarbeit
Mündliche Prüfung

Änderungen vorbehalten.

Spezialisierungen und Vertiefungsmöglichkeiten

FOM_Icons_Spezialisierung_2x

FOM Spezialisierungen

Mit den FOM Spezialisierungen haben Sie die Möglichkeit, sich über Ihr Bachelor-Hochschulstudium hinaus für spezifische berufliche Anforderungen zu qualifizieren. Für den gewählten Studiengang empfehlen wir folgende Spezialisierungen:

FOM_Icon_Auslandsprogramme_2x

Auslandsprogramme für Bachelor-Studierende

Die FOM bietet Ihnen zahlreiche Möglichkeiten, während Ihres Bachelor-Studiums Auslandserfahrungen an Partneruniversitäten zu sammeln.

Mehr Infos
FOM_Icon_Weiterführende Master_2x

Weiterführendes Master-Studium

Ein Master-Studium ist nach dem Bachelor-Abschluss eine gute Möglichkeit, Ihr Wissen in einem gewünschten Bereich zu vertiefen und zu erweitern und sich für höherwertige Positionen zu qualifizieren. Mit dem Bachelor of Science in Cyber Security Management bieten sich folgende Master-Studiengänge an: