
Die EITCA/IS Information Technologies Security Academy ist ein in der EU ansässiger, international anerkannter Standard für die Beglaubigung von Fachkenntnissen, der Kenntnisse und praktische Fähigkeiten im Bereich der Cybersicherheit umfasst.
Das Curriculum der EITCA/IS Information Technologies Security Academy umfasst professionelle Kompetenzen in den Bereichen Rechenkomplexität, klassische Kryptographie (einschließlich symmetrischer Kryptographie mit privatem Schlüssel und asymmetrischer Kryptographie mit öffentlichem Schlüssel), Quantenkryptographie (mit Schwerpunkt auf QKD, Verteilung von Quantenschlüsseln). ), Einführung in Quanteninformation und Quantencomputation (einschließlich der Vorstellung von Quantenschaltkreisen, Quantengattern und Quantenalgorithmik mit Betonung auf praktischen Algorithmen wie Shor-Faktorisierung oder diskreten Log-Suchalgorithmen), Computernetzwerke (einschließlich theoretisches OSI-Modell), Computersystemsicherheit (Abdeckung Grundlagen und fortgeschrittene praktische Themen, einschließlich Sicherheit mobiler Geräte), Verwaltung von Netzwerkservern (einschließlich Microsoft Windows und Linux), Sicherheit von Webanwendungen und Penetrationstests von Webanwendungen (einschließlich mehrerer praktischer Pentesttechniken).
Die Erlangung der EITCA/IS Information Technologies Security Academy-Zertifizierung bescheinigt den Erwerb von Fähigkeiten und das Bestehen von Abschlussprüfungen aller Substituenten European IT Certification (EITC)-Programme, die den vollständigen Lehrplan der EITCA/IS Information Technologies Security Academy bilden (auch separat als einzelne EITC-Zertifizierungen erhältlich) .
Der Schutz von Computersystemen und -netzwerken vor Offenlegung von Informationen, Diebstahl oder Beschädigung von Hardware, Software oder verarbeiteten Daten sowie Unterbrechung oder Fehlleitung der bereitgestellten Kommunikation oder der bereitgestellten elektronischen Dienste wird allgemein als Computersicherheit, Cybersicherheit oder Information bezeichnet Technologie(en) Sicherheit (IT-Sicherheit). Aufgrund der wachsenden Abhängigkeit des Funktionierens der Welt von Computersystemen (einschließlich sozialer und wirtschaftlicher Ebene) und insbesondere von der Internetkommunikation sowie von drahtlosen Netzwerkstandards wie Bluetooth und Wi-Fi, zusammen mit der zunehmenden Verbreitung sogenannter intelligenter Geräte wie Smartphones , Smart-TVs und diversen anderen Geräten, die das Internet der Dinge ausmachen, gewinnt der Bereich der IT-Sicherheit (Cybersecurity) immer mehr an Bedeutung. Aufgrund ihrer Komplexität in Bezug auf soziale, wirtschaftliche und politische Implikationen (einschließlich der nationalen Sicherheit) sowie der Komplexität der beteiligten Technologien ist die Cybersicherheit eines der kritischsten Anliegen in der modernen Welt. Es ist auch eine der renommiertesten IT-Spezialisierungen, die durch eine ständig steigende Nachfrage nach hochqualifizierten Spezialisten mit ihren gut entwickelten und nachgewiesenen Fähigkeiten gekennzeichnet ist, die viel Zufriedenheit bereiten können, schnelle Karrierewege eröffnen, die Beteiligung an wichtigen Projekten ermöglichen (einschließlich strategische nationale Sicherheitsprojekte) und ermöglichen Wege für weitere enge Spezialisierungen in verschiedenen Domänen dieses Feldes. Der Job eines Cybersicherheitsexperten (oder eines Cybersicherheitsbeauftragten in einer privaten oder öffentlichen Organisation) ist anspruchsvoll, aber auch lohnend und sehr verantwortungsbewusst. Die Expertise sowohl in theoretischen Grundlagen als auch in praktischen Aspekten moderner Cybersicherheit garantiert nicht nur einen sehr interessanten und hochmodernen futuristischen Job im Bereich der Informationstechnologien, sondern auch deutlich höhere Gehälter und schnelle Karrierewege aufgrund erheblicher Mängel an zertifizierten Cybersicherheitsexperten und weit verbreiteten Kompetenzlücken in Bezug auf sowohl theoretisches Wissen als auch praktische Fähigkeiten in der Sicherheit von Informationstechnologien. Die Paradigmen der IT-Sicherheit haben sich in den letzten Jahren rasant weiterentwickelt. Dies ist nicht überraschend, da die Sicherung von Informationstechnologien eng mit den Architekturen von Systemen verbunden ist, die Informationen speichern und verarbeiten. Die Verbreitung von Internetdiensten, insbesondere im E-Commerce, hat bereits den dominierenden Anteil der Wirtschaft in virtuelle Daten getrieben. Es ist kein Geheimnis, dass derzeit die meisten Wirtschaftstransaktionen weltweit über elektronische Kanäle laufen, die natürlich ein angemessenes Maß an Sicherheit erfordern.
Um Cybersicherheit zu verstehen und weitere theoretische und praktische Fähigkeiten in diesem Bereich entwickeln zu können, sollte man zunächst Grundlagen der Berechnungstheorie (Berechnungskomplexität) sowie Grundlagen der Kryptografie verstehen. Der erste Bereich definiert die Grundlagen der Informatik und der zweite (Kryptografie) die Grundlagen der sicheren Kommunikation. Die Kryptographie an sich war in unserer Zivilisation seit der Antike präsent, um Mittel zum Schutz der Geheimhaltung der Kommunikation bereitzustellen und allgemeiner ausgedrückt, um ihre Authentizität und Integrität zu gewährleisten. Die moderne klassische Kryptografie wurde unterteilt in informationstheoretische (unzerbrechliche) symmetrische (Private-Key) Kryptografie (basierend auf der One-Time-Pad-Chiffre, jedoch nicht in der Lage, das Problem der Schlüsselverteilung über Kommunikationskanäle zu lösen) und bedingt sichere asymmetrische (Public -Schlüssel) Kryptografie (die zunächst das Problem der Schlüsselverteilung löste und sich später zu Kryptosystemen entwickelte, die mit sogenannten öffentlichen Schlüsseln arbeiteten, die zur Datenverschlüsselung verwendet werden sollten und in asymmetrischen Beziehungen von Rechenkomplexitätsbegriffen mit schwer zu berechnenden privaten Schlüsseln verbunden waren ihre entsprechenden öffentlichen Schlüssel, die zum Entschlüsseln von Daten verwendet werden könnten). Die Public-Key-Kryptographie hat das Internet dominiert, da sie die Anwendungspotentiale der Private-Key-Kryptographie praktisch übertrifft, und ist derzeit ein Hauptstandard bei der Sicherung privater Kommunikation und E-Commerce im Internet. 1994 gab es jedoch einen großen Durchbruch, der gezeigt hat, dass Quantenalgorithmen die meisten gebräuchlichen Public-Key-Kryptosysteme brechen können (z. B. die RSA-Chiffre, die auf dem Faktorisierungsproblem basiert). Andererseits hat die Quanteninformation ein völlig neues Paradigma für die Kryptographie bereitgestellt, nämlich das Quantenschlüsselverteilungsprotokoll (QKD), das es zum ersten Mal in der Geschichte ermöglicht, unknackbare (informationstheoretisch) sichere Kryptosysteme (die nicht einmal mit irgendein Quantenalgorithmus). Ein Fachwissen in diesen Bereichen moderner Entwicklungen der Cybersicherheit legt den Grundstein für praktische Fähigkeiten, die angewendet werden können, um Cyberbedrohungen für Netzwerke, Computersysteme (einschließlich Server, aber auch PCs und mobile Geräte) und verschiedene Anwendungen (insbesondere Webanwendungen) zu mindern. Alle diese Bereiche werden von der EITCA/IS Information Technologies Security Academy abgedeckt, die Fachwissen sowohl in theoretischen als auch in praktischen Bereichen der Cybersicherheit integriert und die Fähigkeiten durch Penetrationstest-Expertise (einschließlich praktischer Web-Pentest-Techniken) ergänzt.
Seit dem Aufkommen des Internets und dem digitalen Wandel der letzten Jahre ist der Begriff Cybersecurity zu einem gemeinsamen Thema in unserem beruflichen und privaten Leben geworden. In den letzten 50 Jahren des technologischen Fortschritts folgten Cybersicherheit und Cyberbedrohungen der Entwicklung von Computersystemen und Netzwerken. Bis zur Erfindung des Internets in den 1970er und 1980er Jahren wurde die Sicherheit von Computersystemen und Netzwerken hauptsächlich in die akademische Welt verbannt, wo mit der zunehmenden Konnektivität Computerviren und Netzwerkeinbrüche an Bedeutung gewannen. In den 2000er Jahren wurden Cyberrisiken und Cybersicherheit institutionalisiert, nach dem Aufkommen von Viren in den 1990er Jahren. In den 2010er Jahren begannen groß angelegte Angriffe und staatliche Gesetze. Die Sitzung von Willis Ware im April 1967 auf der gemeinsamen Frühjahrs-Computerkonferenz sowie die anschließende Veröffentlichung des Ware-Berichts waren Meilensteine in der Geschichte der Computersicherheit.
Die sogenannte CIA-Trinität von Vertraulichkeit, Integrität und Verfügbarkeit wurde 1977 in einer NIST-Veröffentlichung als klarer und einfacher Ansatz zur Erklärung wesentlicher Sicherheitsanforderungen etabliert. Seitdem wurden viele umfassendere Frameworks vorgestellt, die sich noch weiterentwickeln. In den 1970er und 1980er Jahren gab es jedoch keine ernsthaften Computerrisiken, da Computer und das Internet noch in einem frühen Entwicklungsstadium mit relativ geringer Konnektivität waren und Sicherheitsbedrohungen in begrenzten Betriebsbereichen leicht erkannt wurden. Die häufigste Gefahrenquelle waren böswillige Insider, die sich unbefugten Zugriff auf kritische Dokumente und Dateien verschafften. Sie nutzten in den Anfangsjahren keine Malware oder Netzwerkverletzungen, um sich einen finanziellen Vorteil zu verschaffen, obwohl sie existierten. Etablierte Computerfirmen wie IBM begannen in der zweiten Hälfte der 1970er Jahre mit der Entwicklung kommerzieller Zugangskontrollsysteme und Computersicherheitssoftware.
Die Ära bösartiger Computerprogramme (Würmer oder Viren, wenn sie Eigenschaften der Selbstreplikation und ansteckende Operationen programmierten, die sich über Netzwerke und andere Mittel in Computersystemen ausbreiteten) begann 1971 mit dem sogenannten Creeper. Creeper war ein von BBN entwickeltes experimentelles Computerprogramm, das als erster Computerwurm gilt. Reaper, die erste Antivirensoftware, wurde 1972 entwickelt. Sie wurde entwickelt, um über das ARPANET zu migrieren und den Creeper-Wurm zu beseitigen. Eine Gruppe deutscher Hacker verübte zwischen September 1986 und Juni 1987 die erste dokumentierte Cyberspionage. Die Bande hackte sich in die Netzwerke amerikanischer Rüstungsfirmen, Universitäten und Militärstützpunkte ein und verkaufte die Daten an den sowjetischen KGB. Markus Hess, der Anführer der Gruppe, wurde am 29. Juni 1987 festgenommen. Am 15. Februar 1990 wurde er (zusammen mit zwei Mitverschwörern) der Spionage für schuldig befunden. Der Morris-Wurm, einer der ersten Computerwürmer, wurde 1988 über das Internet verbreitet. In den Mainstream-Medien wurde viel darüber berichtet. Kurz nachdem das National Center for Supercomputing Applications (NCSA) 1.0 Mosaic 1993, den ersten Webbrowser, veröffentlicht hatte, begann Netscape mit der Entwicklung des SSL-Protokolls. 1994 hatte Netscape die SSL-Version 1.0 fertig, die jedoch aufgrund einer Reihe schwerwiegender Sicherheitsmängel nie der Öffentlichkeit zugänglich gemacht wurde. Replay-Angriffe und eine Schwachstelle, die es Hackern ermöglichte, unverschlüsselte Nachrichten von Benutzern zu ändern, gehörten zu den entdeckten Fehlern. Netscape hingegen veröffentlichte im Februar 2.0 Version 1995.
In den USA ist die National Security Agency (NSA) für den Schutz der amerikanischen Informationsnetzwerke sowie für die Beschaffung ausländischer Informationen zuständig. Diese beiden Verantwortlichkeiten sind unvereinbar. Als Abwehrmaßnahme gehören das Überprüfen von Software, das Auffinden von Sicherheitsproblemen und das Beheben von Fehlern zum Schutz von Informationssystemen. Das Ausnutzen von Sicherheitslücken, um Informationen zu erhalten, ist Teil des Sammelns von Informationen, was eine feindliche Aktion ist. Wenn Sicherheitslücken behoben sind, können sie von der NSA nicht mehr ausgenutzt werden. Die NSA untersucht weit verbreitete Software, um Sicherheitslücken zu identifizieren und nutzt diese dann für offensive Angriffe auf US-Konkurrenten. Die Behörde ergreift selten Abwehrmaßnahmen, wie beispielsweise die Offenlegung von Sicherheitsproblemen gegenüber Softwareentwicklern, damit diese behoben werden können. Eine Zeitlang funktionierte die Offensivstrategie, aber andere Länder wie Russland, Iran, Nordkorea und China entwickelten nach und nach ihre eigenen Offensivkapazitäten, die sie nun gegen die USA einsetzen. NSA-Auftragnehmer entwickelten und verkauften einfache One-Click-Lösungen und Angriffstools an US-Behörden und Verbündete, aber die Tools fanden schließlich ihren Weg in die Hände ausländischer Gegner, die sie studieren und ihre Versionen entwickeln konnten. Die eigenen Hacking-Fähigkeiten der NSA wurden 2016 gehackt, und Russland und Nordkorea haben sie ausgenutzt. Gegner, die im Cyberkrieg konkurrieren wollen, haben NSA-Mitarbeiter und Auftragnehmer zu exorbitanten Löhnen eingestellt. Im Jahr 2007 begannen die USA und Israel beispielsweise damit, Geräte anzugreifen und zu beschädigen, die im Iran zur Veredelung von Nuklearmaterial verwendet wurden, indem sie Sicherheitslücken im Microsoft Windows-Betriebssystem ausnutzten. Der Iran revanchierte sich, indem er massiv in seine eigenen Fähigkeiten zur Cyberkriegsführung investierte, die er sofort gegen die USA einsetzte. Es sei darauf hingewiesen, dass der Bereich der Cybersicherheit derzeit weithin als strategischer Bereich der nationalen Sicherheit und als Mittel für eine mögliche zukünftige Kriegsführung behandelt wird.
Das EITCA/IS-Zertifikat bietet einen umfassenden Nachweis beruflicher Kompetenzen im Bereich der IT-Sicherheit (Cybersecurity) von Grundlagen bis hin zu vertieften theoretischen Kenntnissen sowie praktischen Fähigkeiten in klassischen und Quantenkryptosystemen, sichere Computervernetzung, Computersystemsicherheit (einschließlich Sicherheit mobiler Geräte) Serversicherheit und Anwendungssicherheit (einschließlich Webanwendungssicherheit und Penetrationstests).
Die EITCA/IS Information Technologies Security Academy ist ein Weiterbildungs- und Zertifizierungsprogramm mit den referenzierten hochwertigen Open-Access-Inhalten, die in einem schrittweisen didaktischen Prozess organisiert sind und ausgewählt wurden, um den definierten Lehrplan angemessen zu behandeln, der einem internationalen Posten pädagogisch gleichwertig ist -Abschlussstudium in Cybersicherheit kombiniert mit dem digitalen Cybersicherheitstraining auf Branchenebene und übertrifft standardisierte Schulungsangebote in verschiedenen Bereichen der anwendbaren IT-Sicherheit, die auf dem Markt verfügbar sind. Die Inhalte des Zertifizierungsprogramms der EITCA Academy werden vom European Information Technologies Certification Institute EITCI in Brüssel spezifiziert und standardisiert. Dieses Programm wird aufgrund von Fortschritten im Bereich der Cybersicherheit gemäß den Richtlinien des EITCI-Instituts fortlaufend aktualisiert und unterliegt regelmäßigen Akkreditierungen.
Das EITCA/IS Information Technologies Security Academy-Programm umfasst relevante konstituierende europäische IT-Zertifizierungs-EITC-Programme. Die Liste der EITC-Zertifizierungen, die gemäß den Spezifikationen des European Information Technologies Certification Institute EITCI im vollständigen Programm der EITCA/IS Information Technologies Security Academy enthalten sind, ist unten aufgeführt. Sie können auf die entsprechenden EITC-Programme klicken, die in einer empfohlenen Reihenfolge aufgeführt sind, um sich einzeln für jedes EITC-Programm anzumelden (alternativ zur Anmeldung für das vollständige Programm der EITCA/IS Information Technologies Security Academy oben), um mit ihren individuellen Lehrplänen fortzufahren und sich auf die entsprechenden EITC-Prüfungen vorzubereiten. Das Bestehen aller Prüfungen für alle Substituenten-EITC-Programme führt zum Abschluss des EITCA/IS Information Technologies Security Academy-Programms und zur Erteilung der entsprechenden EITCA Academy-Zertifizierung (ergänzt durch alle ihre Substituenten-EITC-Zertifizierungen). Nach Bestehen jeder einzelnen EITC-Prüfung wird Ihnen auch das entsprechende EITC-Zertifikat ausgestellt, bevor Sie die gesamte EITCA-Akademie absolvieren.