Cyber Security &
Data Compliance
Schütze Daten und Systeme im Unternehmen: Du erkennst Risiken, setzt Sicherheitsmaßnahmen um und verstehst zentrale Compliance-Vorgaben für den verantwortungsvollen Umgang mit Informationen.
Cyber Security & Data Compliance – Deine Weiterbildung mit Zukunft
Datenschutz und IT-Sicherheit gehören zu den drängendsten Themen in Unternehmen aller Branchen. Schütze Daten und Systeme im Unternehmen: Du erkennst Risiken, setzt Sicherheitsmaßnahmen um und verstehst zentrale Compliance-Vorgaben für den verantwortungsvollen Umgang mit Informationen.
In 20 Wochen Vollzeit erlernst du praxisnah den Umgang mit Bedrohungslagen, DSGVO, NIS2, ISO 27001 und technischen Sicherheitsmaßnahmen – an echten Fallstudien und mit KI-gestützten Tools. Am Ende hast du ein Kompetenzprofil, das Arbeitgeber dringend suchen.
Unsere Kurse sind AZAV-zertifiziert und werden von der Agentur für Arbeit sowie Jobcentern als Weiterbildungsmaßnahme anerkannt. Für Arbeitsuchende entstehen dadurch keinerlei Kosten.
Curriculum ansehenAZAV-zertifizierter Abschluss
Staatlich anerkannt, von Arbeitgebern geschätzt und förderungsfähig.
100% Online & Live
Echter Unterricht mit Sicherheitsexpert:innen – kein Selbststudium, echte Interaktion.
Praxisorientiertes Lernen
Echte Tools, echte Fallstudien, echtes Kompetenzprofil – kein reines Buchwissen.
Karriere-Support inklusive
Bewerbungscoaching, LinkedIn-Profil-Optimierung und Jobvermittlung nach dem Abschluss.
Flexibler Einstieg
Starte sofort – kein Warten auf feste Termine. Dein Einstieg ist jederzeit möglich, perfekt für deinen Alltag.
Eigenes Tempo
Zugriff rund um die Uhr auf Materialien, Videos & Übungen – lerne morgens, abends oder unterwegs.
Für wen ist dieser Kurs – und was bringt er dir?
Egal ob du Quereinsteiger:in bist, einen sicheren Job in der IT-Sicherheit anstrebst oder deine Kenntnisse in Datenschutz und Compliance ausbauen möchtest – dieser Kurs ist für dich gemacht.
Dieser Kurs passt zu dir, wenn du …
- arbeitslos oder arbeitssuchend bist und einen sicheren Beruf anstrebst
- als Quereinsteiger:in in die IT-Sicherheit oder Compliance wechseln möchtest
- bereits in IT, Verwaltung oder Recht arbeitest und dein Wissen um Security & Datenschutz erweitern willst
- grundlegende IT-Kenntnisse mitbringst (spezialisierte Vorkenntnisse nicht nötig)
- bereit bist, Mo–Fr in einem strukturierten Online-Kurs zu lernen
Typische Jobs nach dem Abschluss
- IT-Sicherheitsbeauftragte:r (ISB)
- Datenschutzkoordinator:in / DSB-Assistent:in
- Compliance Officer (IT-Fokus)
- IT-Auditor:in / Information Security Analyst
- SOC-Analyst (Security Operations Center)
- Risikomanager:in (IT-Sicherheit)
Durchschnittliche Einstiegsgehälter:
Curriculum
20 Wochen, 4 Lernphasen, 300 Unterrichtseinheiten – vom Grundlagenwissen bis zur Prüfungsvorbereitung.
- 1: Definition von Cyber Security & Data Compliance
- 2: Aktuelle Bedrohungslage und ihre Auswirkungen auf Unternehmen
- 3: Geschäftlicher Nutzen von Security & Compliance
- 4: Rollen im Unternehmen: CISO, DSB, IT-Sicherheitsbeauftragter
- 5: Organisatorische Verankerung von Security-Funktionen
- 6: Compliance-Rollen und -Teams (KI zur Kompetenzmatrix)
- 7: Vertraulichkeit als oberstes Schutzziel
- 8: Integrität und Verfügbarkeit von Daten
- 9: Authentizität und Zurechenbarkeit
- 10: Klassifizierung von Daten: Personenbezogen, Geschäftsgeheimnis, Öffentlich
- 11: Schutzbedarf von Daten (KI zur Klassifizierungsempfehlung)
- 12: Datenlebenszyklus: Erstellung, Speicherung, Archivierung, Löschung
- 13: ISO 27001 / BSI IT-Grundschutz Überblick
- 14: NIST Cybersecurity Framework Grundlagen
- 15: Rechtliche Rahmenwerke (DSGVO, NIS2) einführen
- 16: Phishing, Ransomware & Malware
- 17: Denial of Service (DoS/DDoS) Angriffe
- 18: Social Engineering Taktiken (KI zur Analyse von E-Mail-Mustern)
- 19: Netzwerkschwachstellen & ungesicherte Schnittstellen
- 20: Software-Schwachstellen (Zero-Days, Patches)
- 21: Mensch als Schwachstelle: Awareness-Mangel
- 22: Cyberkriminelle und ihre Ziele
- 23: Staatsnahe Akteure (APTs) und Spionage
- 24: Insider-Bedrohungen (KI zur Mustererkennung von untypischem Verhalten)
- 25: Supply Chain Attacks: Risiken für Unternehmen
- 26: Automatisierung von Cyberangriffen durch KI
- 27: Geopolitische Auswirkungen auf die Cyberlandschaft
- 28: Identifikation von Assets und potenziellen Bedrohungen
- 29: Qualitative Risikobewertung anhand eines Szenarios
- 30: Erste Maßnahmenvorschläge zur Risikominderung
- 31: Grundsätze der Verarbeitung personenbezogener Daten
- 32: Rechte der betroffenen Personen (KI zur Analyse von Auskunftsersuchen)
- 33: Rechtsgrundlagen für die Datenverarbeitung
- 34: Technische und organisatorische Maßnahmen (TOMs)
- 35: Privacy by Design & Default
- 36: Datenschutz-Folgenabschätzung (DSFA) (KI zur Erstellung von Kurzberichten)
- 37: NIS2 Richtlinie: Ziele und Anwendungsbereich
- 38: Kritische Infrastrukturen (KRITIS) und deren Schutz
- 39: Meldepflichten nach NIS2 und KRITIS
- 40: IT-Sicherheitsgesetz (IT-SiG) in Deutschland
- 41: Geschäftsgeheimnisgesetz (GeschGehG)
- 42: Branchenspezifische Regulierungen (z.B. BaFin, EBA) (KI zur Recherche)
- 43: Bußgelder und Schadensersatz bei Verstößen
- 44: Persönliche Haftung von Mitarbeitern und Führungskräften
- 45: Reputationsschäden durch Sicherheitsvorfälle
- 46: Asset-Inventarisierung und -Bewertung
- 47: Qualitative Risikoanalyse (Experten-Schätzung)
- 48: Quantitative Risikoanalyse (Monetäre Bewertung)
- 49: Risikomatrix und Risikoskala (KI zur Visualisierung von Risiken)
- 50: Risikobehandlungsoptionen: Vermeiden, Reduzieren, Übertragen, Akzeptieren
- 51: Restrisiko und Risikotragfähigkeit
- 52: Etablierung eines kontinuierlichen Risikomanagementprozesses
- 53: Rollen und Verantwortlichkeiten im Risikomanagement
- 54: Dokumentation von Risiken und Maßnahmen (KI zur Berichtserstellung)
- 55: Integration von Risikomanagement in ein ISMS (ISO 27001)
- 56: Risikobehandlung gemäß Anhang A der ISO 27001
- 57: Audits des Risikomanagements
- 58: Fallstudie: Risikoanalyse eines Webservers
- 59: Entwicklung von Maßnahmen zur Risikoreduzierung
- 60: Präsentation der Ergebnisse und Diskussion
- 61: Firewalls und Intrusion Detection/Prevention Systeme (IDPS)
- 62: Segmentierung und VPN-Technologien
- 63: Secure DNS und DNSSEC (KI zur Anomalie-Erkennung)
- 64: Antivirus und Endpoint Detection & Response (EDR)
- 65: Patch Management und Schwachstellen-Scanning
- 66: Device Control und Application Whitelisting
- 67: Starke Passwörter und Multi-Faktor-Authentifizierung (MFA)
- 68: Identity & Access Management (IAM) Systeme
- 69: Single Sign-On (SSO) und Federation (KI für Best-Practice-Empfehlungen)
- 70: Grundlagen der Kryptographie (Verschlüsselung, Hashing)
- 71: Datenverschlüsselung (Festplatte, E-Mail, Cloud)
- 72: Backup-Strategien und Datenwiederherstellung
- 73: OWASP Top 10 und Common Vulnerabilities and Exposures (CVE)
- 74: Secure Coding Principles
- 75: Sichere Konfiguration von Anwendungen und Systemen
- 76: Erstellung einer Informationssicherheitsleitlinie (ISMS-Politik)
- 77: Entwicklung von Richtlinien für Passwörter, mobile Geräte, Homeoffice
- 78: Prozesse für Zugangsmanagement und Datenträgerentsorgung (KI zur Standardisierung)
- 79: Konzeption von Security Awareness Kampagnen
- 80: Schulungsformate für verschiedene Zielgruppen
- 81: Messung des Schulungserfolgs (KI zur Analyse von Umfrageergebnissen)
- 82: Zutrittskontrollen und Videoüberwachung
- 83: Schutz von Serverräumen und Rechenzentren
- 84: Einbruch- und Brandmeldesysteme
- 85: Hintergrundprüfungen und Vertraulichkeitserklärungen
- 86: Prozesse für Ein- und Austritt von Mitarbeitern
- 87: Whistleblowing-Systeme und Hinweisgebergesetz
- 88: Anforderungen an die Archivierung von Geschäftsdaten
- 89: Ersatzscan und GoBD-Konformität
- 90: Langzeitarchivierung und Datenintegrität (KI zur Prüfung der Metadaten)
- 91: Definition und Ziele des Notfallmanagements
- 92: Phasen des Notfallmanagements (Prävention, Reaktion, Wiederherstellung)
- 93: Notfallkonzepte und -handbücher (KI zur Strukturierung)
- 94: Identifikation kritischer Geschäftsprozesse
- 95: Ermittlung von RTO (Recovery Time Objective) und RPO (Recovery Point Objective)
- 96: Abhängigkeiten zwischen Prozessen und Systemen
- 97: Entwicklung von Wiederanlaufplänen für kritische Systeme
- 98: Ausweichlösungen für Notfallsituationen
- 99: Kommunikationspläne im Notfall (KI zur Erstellung von Krisen-Nachrichten)
- 100: Planung und Durchführung von Notfallübungen
- 101: Auswertung von Übungen und Lessons Learned
- 102: Regelmäßige Überprüfung und Anpassung der Pläne
- 103: Aufbau eines Krisenstabs und Rollenverteilung
- 104: Interne und externe Krisenkommunikation
- 105: Umgang mit Medien und Öffentlichkeit im Notfall
- 106: Grundprinzipien von Large Language Models (LLMs)
- 107: Anwendungsfelder generativer KI im Cyber Security Bereich
- 108: Einsatz von KI-Tools zur Schwachstellenanalyse und Threat Intelligence
- 109: Rolle, Kontext, Ziel, Format (RCTF) im Prompt Engineering
- 110: Prompt-Techniken für Risikoanalysen und Policy-Entwürfe
- 111: Iteratives Prompting zur Präzisierung von Sicherheitsanforderungen
- 112: Fakten- und Quellenprüfung von KI-generierten Sicherheitsempfehlungen
- 113: Bias-Erkennung und Korrekturstrategien in KI-Outputs
- 114: Verifizierung von KI-generierten Berichten durch Fachexpertise
- 115: Datenschutz bei der Nutzung von KI-Tools (DSGVO-Konformität)
- 116: Urheberrecht an KI-generierten Sicherheitstexten und Analysen
- 117: Entwicklung unternehmensinterner Richtlinien für den KI-Einsatz
- 118: Umgang mit Halluzinationen in KI-Sicherheitsanalysen
- 119: Ethische Herausforderungen und Verantwortlichkeiten beim KI-Einsatz
- 120: Risikomanagement bei KI-gestützten Security-Operationen
- 121: Aufbau und Pflege des VVT (KI zur Datenextraktion)
- 122: Inhaltliche Anforderungen an das VVT
- 123: Automatisierte Unterstützung bei der VVT-Erstellung
- 124: Verfahren für Auskunfts-, Berichtigungs- und Löschersuchen
- 125: Fristen und Dokumentationspflichten
- 126: Kommunikation mit Betroffenen (Prompt Engineering für Antwortvorlagen)
- 127: Kriterien für die Durchführung einer DSFA
- 128: Methodik und Schritte einer DSFA
- 129: Risikominderung durch DSFA (KI zur Identifikation von Risikofaktoren)
- 130: Mitarbeiterdaten: Erhebung, Verarbeitung, Speicherung
- 131: Bring Your Own Device (BYOD) & Homeoffice-Regelungen
- 132: Videoüberwachung und Leistungs- und Verhaltenskontrolle
- 133: Angemessenheitsbeschlüsse und Standarddatenschutzklauseln (SCCs)
- 134: Transfersicherstellung durch Binding Corporate Rules (BCRs)
- 135: Datenschutz bei Cloud-Diensten (KI zur Anbieterbewertung)
- 136: Elemente eines effektiven Compliance Management Systems (IDW PS 980)
- 137: Risikoorientierter Ansatz im CMS
- 138: Implementierungsphasen eines CMS
- 139: Identifikation relevanter Compliance-Verpflichtungen
- 140: Bewertung von Compliance-Risiken (KI zur Szenario-Analyse)
- 141: Maßnahmen zur Risikominderung und -überwachung
- 142: Aufbau und Zweck eines IKS
- 143: Prüfung und Überwachung von Kontrollen
- 144: Automatisierung von Kontrollen (KI-gestützt)
- 145: Etablierung einer Compliance-Kultur im Unternehmen
- 146: Kommunikation von Compliance-Regeln (Prompt Engineering für Richtlinien)
- 147: Schulungen und Sensibilisierung der Mitarbeiter
- 148: Methoden des Compliance-Monitorings
- 149: Erstellung von Compliance-Berichten für die Geschäftsführung
- 150: Umgang mit Compliance-Verstößen und Sanktionen
- 151: Grundlegende Firewall-Regeln und Zonen-Modelle
- 152: Konfiguration eines Site-to-Site VPN
- 153: Remote-Access VPN für Homeoffice-Szenarien
- 154: Hardening von Betriebssystemen (Windows/Linux)
- 155: Secure Configuration Baselines (CIS Benchmarks) (KI zur Überprüfung)
- 156: Automatisierung der Systemhärtung (z.B. mit GPOs)
- 157: Implementierung von Single Sign-On mit OAuth/OpenID Connect
- 158: Konfiguration von Multi-Faktor-Authentifizierung (MFA)
- 159: Role-Based Access Control (RBAC) in der Praxis
- 160: Implementierung von E-Mail-Verschlüsselung (PGP/S/MIME)
- 161: Verschlüsselung von Daten im Ruhezustand (Data at Rest)
- 162: Zertifikatsmanagement und PKI-Grundlagen (KI zur Schlüsselverwaltung)
- 163: Konfiguration von Log-Quellen und Log-Weiterleitung
- 164: Grundlagen von Security Information and Event Management (SIEM)
- 165: Regelerstellung für SIEM-Systeme zur Erkennung von Vorfällen
- 166: Definition von Zielgruppen für Awareness-Maßnahmen
- 167: Analyse von Wissensstand und Verhaltensweisen (KI für Umfrageanalyse)
- 168: Ableitung spezifischer Lernziele pro Zielgruppe
- 169: Entwicklung von Botschaften und Slogans
- 170: Auswahl geeigneter Kommunikationskanäle (Intranet, E-Mail, Poster)
- 171: Planung von interaktiven Formaten (z.B. Phishing-Simulationen) (Prompt Engineering für Simulationstexte)
- 172: Didaktische Konzepte für Sicherheitsschulungen
- 173: Erstellung von Schulungsmaterialien (Präsentationen, Handouts) (KI-gestützt)
- 174: E-Learning-Module entwickeln
- 175: Methoden zur Messung der Awareness-Wirkung
- 176: KPIs für Awareness- und Schulungsmaßnahmen
- 177: Reporting an die Geschäftsführung (KI zur Erstellung von Kurzberichten)
- 178: Konzeption einer Awareness-Aktion (z.B. Posterkampagne)
- 179: Erstellung von Materialien (Grafiken, Texte) (KI für Textentwürfe)
- 180: Evaluation der Aktion und Feedbackschleifen
- 181: Phasen des Incident Response (Vorbereitung, Erkennung, Eindämmung, Beseitigung)
- 182: Aufbau eines Incident Response Teams (IRT)
- 183: Incident Response Playbooks (KI zur Erstellung von Workflow-Diagrammen)
- 184: Früherkennung durch Monitoring und Alarme
- 185: Triage von Sicherheitsvorfällen
- 186: Malware-Analyse und Reverse Engineering Grundlagen
- 187: Isolierung betroffener Systeme
- 188: Wiederherstellung von Daten und Systemen aus Backups
- 189: Bereinigung von Systemen und Closing the Breach
- 190: Prinzipien der digitalen Beweismittelsicherung
- 191: Forensische Datenerfassung von Systemen und Netzwerken
- 192: Analyse forensischer Daten (KI zur Mustererkennung von Angriffsspuren)
- 193: Erstellung eines forensischen Berichts
- 194: Rechtliche Aspekte der digitalen Forensik (Beweismittelverwertbarkeit)
- 195: Zusammenarbeit mit Strafverfolgungsbehörden
- 196: Arten von Audits (intern, extern, First-/Second-/Third-Party)
- 197: Audit-Phasen (Planung, Durchführung, Berichterstattung, Follow-up)
- 198: Auditorenkompetenzen und Ethik (KI zur Rollenspiel-Vorbereitung)
- 199: Anforderungen der ISO 27001 für Audits
- 200: Audit-Checklisten und Fragetechniken
- 201: Dokumentation von Auditfeststellungen und Abweichungen (KI zur Berichterstellung)
- 202: Ablauf einer ISO 27001 Zertifizierung
- 203: Vorbereitung auf das Zertifizierungsaudit
- 204: Umgang mit Major und Minor Non-Conformities
- 205: Audit-Methodik des IT-Grundschutzes (Basis-, Standard-, Kern-Absicherung)
- 206: Einsatz des GSTOOL für Audits
- 207: Audit-Berichterstattung nach IT-Grundschutz
- 208: Prüfung der DSGVO-Konformität im Unternehmen
- 209: Auditierung des Verzeichnisses von Verarbeitungstätigkeiten
- 210: Empfehlungen und Maßnahmen zur Behebung von Datenschutzmängeln (KI zur Aktionsplanung)
- 211: Cloud-Servicemodelle (IaaS, PaaS, SaaS) und Bereitstellungsmodelle
- 212: Shared Responsibility Model in der Cloud
- 213: Spezifische Sicherheitsrisiken in der Cloud (KI zur Identifikation von Cloud-Vektoren)
- 214: Identity & Access Management in der Cloud
- 215: Netzwerksegmentierung und Firewalls in Cloud-Umgebungen
- 216: Datenverschlüsselung und Schlüsselmanagement in der Cloud
- 217: Rechtliche und regulatorische Anforderungen an Cloud-Nutzung
- 218: Cloud Security Alliance (CSA) STAR und andere Zertifizierungen
- 219: Auditierung von Cloud-Infrastrukturen und -Services (KI zur Reporting-Struktur)
- 220: Strategien zur Datenhoheit und -lokalisierung
- 221: Data Loss Prevention (DLP) in der Cloud
- 222: Cloud Access Security Broker (CASB) und ihre Funktionen
- 223: Entwicklung eines Sicherheitskonzepts für eine Cloud-Anwendung
- 224: Risikobewertung für den Umzug in die Cloud
- 225: Präsentation von Maßnahmen zur Cloud-Sicherheit
- 226: Identifikation von Cyber-Risiken in der Lieferkette
- 227: Bedrohungsszenarien durch Drittanbieter
- 228: Lieferketten-Sicherheitsstandards und -Frameworks
- 229: Prüfung von potenziellen Dienstleistern auf Sicherheitsstandards
- 230: Sicherheits- und Compliance-Fragebögen (KI-generiert)
- 231: Vor-Ort-Audits bei kritischen Lieferanten
- 232: Sicherheitsrelevante Vertragsklauseln (KI für Vertragstexte)
- 233: Service Level Agreements (SLAs) für Sicherheit und Datenschutz
- 234: Recht auf Audit und Kontrollrechte
- 235: Überwachung der Einhaltung von Sicherheitsanforderungen durch Dritte
- 236: Meldepflichten bei Sicherheitsvorfällen beim Dienstleister
- 237: Umgang mit Verstößen gegen Verträge und SLAs
- 238: Fallstudie: Bewertung eines Cloud-Anbieters
- 239: Erstellung eines Risikoprofils für einen Drittanbieter
- 240: Empfehlungen für Vertragsgestaltung und Monitoring
- 241: Projektphasen und -meilensteine für Security-Projekte
- 242: Ressourcenplanung und Budgetierung (KI zur Schätzung)
- 243: Projektteam-Zusammensetzung und Rollen
- 244: Scrum und Kanban für Security-Projekte
- 245: Backlog-Priorisierung von Sicherheitsanforderungen
- 246: Integration von Security in DevOps (DevSecOps)
- 247: Risikomanagement für das Projekt selbst (KI zur Risikoidentifikation)
- 248: Qualitätssicherung von Security-Implementierungen
- 249: Teststrategien für neue Sicherheitslösungen
- 250: Identifikation und Analyse von Stakeholdern im Security-Projekt
- 251: Kommunikationsplan für Security-Projekte (KI für Statusberichte)
- 252: Umgang mit Widerständen und Change-Management
- 253: Erstellung eines Projektplans für eine ISMS-Einführung
- 254: Definition von Arbeitspaketen und Zeitplänen
- 255: Rollenspiel: Kick-off Meeting des Security-Projekts
- 256: Detaillierte Analyse einer komplexen Unternehmensfallstudie (KI-gestützt)
- 257: Identifikation spezifischer Security- und Compliance-Anforderungen
- 258: Priorisierung von Handlungsfeldern und Risiken
- 259: Entwurf eines ganzheitlichen IT-Sicherheitskonzepts
- 260: Auswahl geeigneter technischer und organisatorischer Maßnahmen
- 261: Integration von Notfallplanung und Incident Response
- 262: Entwurf eines Datenschutzkonzepts nach DSGVO
- 263: Definition von Compliance-Prozessen und Kontrollen
- 264: Berücksichtigung weiterer relevanter Compliance-Vorgaben
- 265: Erstellung einer Implementierungs-Roadmap
- 266: Planung des Rollouts von Maßnahmen und Schulungen
- 267: Kommunikationsstrategie für das integrierte Konzept (Prompt Engineering für Präsentationsinhalte)
- 268: Überzeugende Präsentation des integrierten Security & Compliance Konzepts
- 269: Begründung der Maßnahmen und Risikobetrachtung
- 270: Diskussion und Peer-Feedback zum Konzept
- 271: Datenschutz bei KI-Anwendungen und Machine Learning
- 272: Datenschutz im Marketing und Tracking-Technologien
- 273: Sonderfälle der Datenverarbeitung (Gesundheitsdaten, Scoring)
- 274: Compliance im Finanzsektor (BaFin, MiFID II)
- 275: Compliance in der Gesundheitsbranche (KRITIS, eHealth)
- 276: Compliance in der Automobilindustrie (TISAX) (KI zur Spezifikationsanalyse)
- 277: Ethische Dilemmata im Bereich Cyber Security
- 278: Hacker-Ethik vs. Unternehmensinteressen
- 279: Verantwortung von KI-Entwicklern und -Anwendern
- 280: AI Act der Europäischen Union
- 281: Blockchain-Technologien und ihre rechtlichen Implikationen
- 282: Quantencomputing und zukünftige Sicherheitsherausforderungen
- 283: HIPAA (USA) und CCPA (Kalifornien)
- 284: China Cybersecurity Law
- 285: Harmonisierung globaler Datenschutz- und Sicherheitsstandards
- 286: Vertiefung des integrierten Security & Compliance Konzepts (KI im Praxisprojekt)
- 287: Detaillierung ausgewählter Maßnahmen und deren Umsetzung
- 288: Dokumentation des KI-Einsatzes im Projekt und dessen Reflexion
- 289: Finalisierung der Projektdokumentation und Management Summary
- 290: Abschließende Präsentation vor einem Expertengremium
- 291: Peer-Review und Expertenfeedback zur Projektarbeit
- 292: Bearbeitung einer umfassenden Fallstudie unter Prüfungsbedingungen
- 293: Mündliche Prüfungssimulation mit Fragen aus allen Lernbereichen
- 294: Individuelles Feedback zur Prüfungsleistung
- 295: Wiederholung relevanter Inhalte für externe Zertifizierungen (z.B. CISM, CISSP)
- 296: Erstellung eines persönlichen Entwicklungsplans für die berufliche Zukunft
- 297: Bewerbungsunterlagen optimieren (KI zur Erstellung von Anschreiben/Lebenslauf)
- 298: Reflexion des gesamten Lernweges und der erworbenen Kompetenzen
- 299: Networking und Austausch mit Branchenexperten
- 300: Abschlussfeier und Übergabe der Zertifikate
Bereit für deinen Einstieg in Cyber Security? Sichere dir jetzt dein kostenloses Erstgespräch.
Jetzt kostenlose Beratung anfragenSo läuft deine Weiterbildung ab
Von der ersten Beratung bis zum AZAV-Zertifikat begleiten wir dich Schritt für Schritt – ganz ohne bürokratischen Stress.
Kostenlose Beratung & Karriere-Erstgespräch
Du erhältst eine kostenfreie Erstberatung – ohne Verkaufsgespräch, mit klarer Einschätzung deiner Eignung und Förderfähigkeit für Cyber Security.
Bildungsgutschein beantragen – mit unserer Unterstützung
Du gehst optimal vorbereitet in deinen Termin mit der Agentur für Arbeit. Du erhältst eine Unterlagen-Checkliste und bewährte Argumentationshilfen.
Weiterbildungsstart – Onboarding & Technik-Check
Deine Zugänge, alle Unterlagen und ein Onboarding-Termin: Du erfährst genau, wie der Kurs abläuft und was als Nächstes ansteht.
Abschluss, Zertifikate & Karriere-Support
Du erhältst das AZAV-anerkannte NLC-Zertifikat „Cyber Security & Data Compliance“ und unsere Karriere-Berater:innen unterstützen dich aktiv beim Berufseinstieg.
Die Online-Weiterbildung findet Mo. – Fr. von 08:30 – 16:00 Uhr statt
Deine Weiterbildung – vollständig kostenlos
Für Arbeitsuchende und Arbeitssuchende übernehmen die Agentur für Arbeit oder das Jobcenter die gesamten Kurskosten über den Bildungsgutschein (BGS). Du zahlst keinen Cent – wir begleiten dich bei der Antragstellung.
- Arbeitslose und arbeitssuchend gemeldete Personen
- Personen mit drohender Arbeitslosigkeit
- Leistungsbezieher:innen (ALG I / ALG II / Bürgergeld)
- AZAV-Zertifizierung in Vorbereitung – Voraussetzung für die Förderung nach erfolgreichem Abschluss erfüllt
Echte Erfahrungen in Cyber Security & Compliance
„Ich war lange in der Verwaltung tätig und wollte in die IT-Sicherheit wechseln. Die Kombination aus DSGVO, NIS2 und technischen Sicherheitsmaßnahmen hat mir genau die Basis gegeben, die ich für meine neue Stelle als Compliance-Koordinatorin brauchte.“
„Als Quereinsteiger aus dem Einzelhandel hatte ich Bedenken, ob ich das schaffe. Die Trainer waren super geduldig, der Unterricht war live und praxisnah – nicht so ein einsames Selbststudium. Jetzt arbeite ich als IT-Sicherheitsbeauftragter.“
„Das Risikomanagement-Modul und die ISO-27001-Inhalte haben mich begeistert. Die KI-Tools zur Bedrohungsanalyse waren ein echter Gamechanger. Direkt nach dem Abschluss hatte ich zwei konkrete Jobangebote im Bereich SOC.“
Dein Trainer
Lorem ipsum dolor sit amet, consectetur adipiscing elit. Sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Über 20 Jahre Erfahrung in IT-Sicherheit, Netzwerkinfrastruktur und Datenschutz-Compliance. Zertifizierter Datenschutzbeauftragter (TÜV) und Security-Experte mit Projekterfahrung in mittelständischen Unternehmen und öffentlichen Einrichtungen.
Alles, was du wissen möchtest
Nicht gefunden, was du suchst? Melde dich einfach in unserem kostenlosen Erstgespräch.
Starte jetzt in Cyber Security & Data Compliance
In einem kostenlosen 15-Minuten-Gespräch klären wir, ob du förderberechtigt bist und wann du starten kannst.
Kein Verkaufsgespräch – nur klare Antworten.
Kostenlos · Unverbindlich · In 15 Minuten Klarheit