Certqua Qualitätssiegel – zertifiziert nach DIN EN ISO 9001
Dauer: 20 Wochen
Zertifikat: DEKRA
Format: online/live
Nächster Start: 18.03.2026

Cyber Security &
Data Compliance

Schütze Daten und Systeme im Unternehmen: Du erkennst Risiken, setzt Sicherheitsmaßnahmen um und verstehst zentrale Compliance-Vorgaben für den verantwortungsvollen Umgang mit Informationen.

100% kostenlos mit Bildungsgutschein
Jetzt kostenlose Beratung zur Weiterbildung

Cyber Security & Data Compliance – Deine Weiterbildung mit Zukunft

Datenschutz und IT-Sicherheit gehören zu den drängendsten Themen in Unternehmen aller Branchen. Schütze Daten und Systeme im Unternehmen: Du erkennst Risiken, setzt Sicherheitsmaßnahmen um und verstehst zentrale Compliance-Vorgaben für den verantwortungsvollen Umgang mit Informationen.

In 20 Wochen Vollzeit erlernst du praxisnah den Umgang mit Bedrohungslagen, DSGVO, NIS2, ISO 27001 und technischen Sicherheitsmaßnahmen – an echten Fallstudien und mit KI-gestützten Tools. Am Ende hast du ein Kompetenzprofil, das Arbeitgeber dringend suchen.

Unsere Kurse sind AZAV-zertifiziert und werden von der Agentur für Arbeit sowie Jobcentern als Weiterbildungsmaßnahme anerkannt. Für Arbeitsuchende entstehen dadurch keinerlei Kosten.

Curriculum ansehen

AZAV-zertifizierter Abschluss

Staatlich anerkannt, von Arbeitgebern geschätzt und förderungsfähig.

100% Online & Live

Echter Unterricht mit Sicherheitsexpert:innen – kein Selbststudium, echte Interaktion.

Praxisorientiertes Lernen

Echte Tools, echte Fallstudien, echtes Kompetenzprofil – kein reines Buchwissen.

Karriere-Support inklusive

Bewerbungscoaching, LinkedIn-Profil-Optimierung und Jobvermittlung nach dem Abschluss.

Flexibler Einstieg

Starte sofort – kein Warten auf feste Termine. Dein Einstieg ist jederzeit möglich, perfekt für deinen Alltag.

Eigenes Tempo

Zugriff rund um die Uhr auf Materialien, Videos & Übungen – lerne morgens, abends oder unterwegs.

Für wen ist dieser Kurs – und was bringt er dir?

100% kostenlos mit Bildungsgutschein

Egal ob du Quereinsteiger:in bist, einen sicheren Job in der IT-Sicherheit anstrebst oder deine Kenntnisse in Datenschutz und Compliance ausbauen möchtest – dieser Kurs ist für dich gemacht.

Dieser Kurs passt zu dir, wenn du …

  • arbeitslos oder arbeitssuchend bist und einen sicheren Beruf anstrebst
  • als Quereinsteiger:in in die IT-Sicherheit oder Compliance wechseln möchtest
  • bereits in IT, Verwaltung oder Recht arbeitest und dein Wissen um Security & Datenschutz erweitern willst
  • grundlegende IT-Kenntnisse mitbringst (spezialisierte Vorkenntnisse nicht nötig)
  • bereit bist, Mo–Fr in einem strukturierten Online-Kurs zu lernen

Typische Jobs nach dem Abschluss

  • IT-Sicherheitsbeauftragte:r (ISB)
  • Datenschutzkoordinator:in / DSB-Assistent:in
  • Compliance Officer (IT-Fokus)
  • IT-Auditor:in / Information Security Analyst
  • SOC-Analyst (Security Operations Center)
  • Risikomanager:in (IT-Sicherheit)

Durchschnittliche Einstiegsgehälter:

38.000–52.000 € Einstieg Remote-Jobs verfügbar 70.000+ offene Stellen DE Zukunftssicherer Wachstumsmarkt
Inhalte & Module

Curriculum

20 Wochen, 4 Lernphasen, 300 Unterrichtseinheiten – vom Grundlagenwissen bis zur Prüfungsvorbereitung.

4 Lernphasen
20 Lernfelder
100 Lerneinheiten
300 Unterrichtseinheiten
A.1: Begriffsdefinitionen & Relevanz
  • 1: Definition von Cyber Security & Data Compliance
  • 2: Aktuelle Bedrohungslage und ihre Auswirkungen auf Unternehmen
  • 3: Geschäftlicher Nutzen von Security & Compliance
A.2: Rollen & Verantwortlichkeiten
  • 4: Rollen im Unternehmen: CISO, DSB, IT-Sicherheitsbeauftragter
  • 5: Organisatorische Verankerung von Security-Funktionen
  • 6: Compliance-Rollen und -Teams (KI zur Kompetenzmatrix)
A.3: Schutzziele der Informationssicherheit
  • 7: Vertraulichkeit als oberstes Schutzziel
  • 8: Integrität und Verfügbarkeit von Daten
  • 9: Authentizität und Zurechenbarkeit
A.4: Grundlagen Datenarten
  • 10: Klassifizierung von Daten: Personenbezogen, Geschäftsgeheimnis, Öffentlich
  • 11: Schutzbedarf von Daten (KI zur Klassifizierungsempfehlung)
  • 12: Datenlebenszyklus: Erstellung, Speicherung, Archivierung, Löschung
A.5: Einführung in Frameworks & Standards
  • 13: ISO 27001 / BSI IT-Grundschutz Überblick
  • 14: NIST Cybersecurity Framework Grundlagen
  • 15: Rechtliche Rahmenwerke (DSGVO, NIS2) einführen
B.1: Typische Cyberangriffe
  • 16: Phishing, Ransomware & Malware
  • 17: Denial of Service (DoS/DDoS) Angriffe
  • 18: Social Engineering Taktiken (KI zur Analyse von E-Mail-Mustern)
B.2: Angriffsvektoren & Schwachstellen
  • 19: Netzwerkschwachstellen & ungesicherte Schnittstellen
  • 20: Software-Schwachstellen (Zero-Days, Patches)
  • 21: Mensch als Schwachstelle: Awareness-Mangel
B.3: Bedrohungsakteure & Motivation
  • 22: Cyberkriminelle und ihre Ziele
  • 23: Staatsnahe Akteure (APTs) und Spionage
  • 24: Insider-Bedrohungen (KI zur Mustererkennung von untypischem Verhalten)
B.4: Aktuelle Trends & Entwicklungen
  • 25: Supply Chain Attacks: Risiken für Unternehmen
  • 26: Automatisierung von Cyberangriffen durch KI
  • 27: Geopolitische Auswirkungen auf die Cyberlandschaft
B.5: Praktische Risikoanalyse-Übung
  • 28: Identifikation von Assets und potenziellen Bedrohungen
  • 29: Qualitative Risikobewertung anhand eines Szenarios
  • 30: Erste Maßnahmenvorschläge zur Risikominderung
C.1: Grundlagen des Datenschutzes (DSGVO)
  • 31: Grundsätze der Verarbeitung personenbezogener Daten
  • 32: Rechte der betroffenen Personen (KI zur Analyse von Auskunftsersuchen)
  • 33: Rechtsgrundlagen für die Datenverarbeitung
C.2: Datensicherheitspflichten
  • 34: Technische und organisatorische Maßnahmen (TOMs)
  • 35: Privacy by Design & Default
  • 36: Datenschutz-Folgenabschätzung (DSFA) (KI zur Erstellung von Kurzberichten)
C.3: NIS2 Richtlinie und KRITIS
  • 37: NIS2 Richtlinie: Ziele und Anwendungsbereich
  • 38: Kritische Infrastrukturen (KRITIS) und deren Schutz
  • 39: Meldepflichten nach NIS2 und KRITIS
C.4: Weitere Compliance-Vorgaben
  • 40: IT-Sicherheitsgesetz (IT-SiG) in Deutschland
  • 41: Geschäftsgeheimnisgesetz (GeschGehG)
  • 42: Branchenspezifische Regulierungen (z.B. BaFin, EBA) (KI zur Recherche)
C.5: Haftung & Sanktionen
  • 43: Bußgelder und Schadensersatz bei Verstößen
  • 44: Persönliche Haftung von Mitarbeitern und Führungskräften
  • 45: Reputationsschäden durch Sicherheitsvorfälle
A.1: Methoden der Risikoanalyse
  • 46: Asset-Inventarisierung und -Bewertung
  • 47: Qualitative Risikoanalyse (Experten-Schätzung)
  • 48: Quantitative Risikoanalyse (Monetäre Bewertung)
A.2: Risikobewertung & -behandlung
  • 49: Risikomatrix und Risikoskala (KI zur Visualisierung von Risiken)
  • 50: Risikobehandlungsoptionen: Vermeiden, Reduzieren, Übertragen, Akzeptieren
  • 51: Restrisiko und Risikotragfähigkeit
A.3: Risikomanagementprozess
  • 52: Etablierung eines kontinuierlichen Risikomanagementprozesses
  • 53: Rollen und Verantwortlichkeiten im Risikomanagement
  • 54: Dokumentation von Risiken und Maßnahmen (KI zur Berichtserstellung)
A.4: ISMS und Risikomanagement
  • 55: Integration von Risikomanagement in ein ISMS (ISO 27001)
  • 56: Risikobehandlung gemäß Anhang A der ISO 27001
  • 57: Audits des Risikomanagements
A.5: Praxisübung: Risikoanalyse eines Systems
  • 58: Fallstudie: Risikoanalyse eines Webservers
  • 59: Entwicklung von Maßnahmen zur Risikoreduzierung
  • 60: Präsentation der Ergebnisse und Diskussion
B.1: Netzwerksicherheit
  • 61: Firewalls und Intrusion Detection/Prevention Systeme (IDPS)
  • 62: Segmentierung und VPN-Technologien
  • 63: Secure DNS und DNSSEC (KI zur Anomalie-Erkennung)
B.2: Endpoint Security
  • 64: Antivirus und Endpoint Detection & Response (EDR)
  • 65: Patch Management und Schwachstellen-Scanning
  • 66: Device Control und Application Whitelisting
B.3: Authentifizierung & Autorisierung
  • 67: Starke Passwörter und Multi-Faktor-Authentifizierung (MFA)
  • 68: Identity & Access Management (IAM) Systeme
  • 69: Single Sign-On (SSO) und Federation (KI für Best-Practice-Empfehlungen)
B.4: Kryptographie & Datensicherung
  • 70: Grundlagen der Kryptographie (Verschlüsselung, Hashing)
  • 71: Datenverschlüsselung (Festplatte, E-Mail, Cloud)
  • 72: Backup-Strategien und Datenwiederherstellung
B.5: Sichere Softwareentwicklung
  • 73: OWASP Top 10 und Common Vulnerabilities and Exposures (CVE)
  • 74: Secure Coding Principles
  • 75: Sichere Konfiguration von Anwendungen und Systemen
C.1: Sicherheitsrichtlinien & -prozesse
  • 76: Erstellung einer Informationssicherheitsleitlinie (ISMS-Politik)
  • 77: Entwicklung von Richtlinien für Passwörter, mobile Geräte, Homeoffice
  • 78: Prozesse für Zugangsmanagement und Datenträgerentsorgung (KI zur Standardisierung)
C.2: Awareness & Schulung
  • 79: Konzeption von Security Awareness Kampagnen
  • 80: Schulungsformate für verschiedene Zielgruppen
  • 81: Messung des Schulungserfolgs (KI zur Analyse von Umfrageergebnissen)
C.3: Physische Sicherheit
  • 82: Zutrittskontrollen und Videoüberwachung
  • 83: Schutz von Serverräumen und Rechenzentren
  • 84: Einbruch- und Brandmeldesysteme
C.4: Personal & Compliance
  • 85: Hintergrundprüfungen und Vertraulichkeitserklärungen
  • 86: Prozesse für Ein- und Austritt von Mitarbeitern
  • 87: Whistleblowing-Systeme und Hinweisgebergesetz
C.5: Revisionssichere Archivierung
  • 88: Anforderungen an die Archivierung von Geschäftsdaten
  • 89: Ersatzscan und GoBD-Konformität
  • 90: Langzeitarchivierung und Datenintegrität (KI zur Prüfung der Metadaten)
D.1: Grundlagen des Notfallmanagements
  • 91: Definition und Ziele des Notfallmanagements
  • 92: Phasen des Notfallmanagements (Prävention, Reaktion, Wiederherstellung)
  • 93: Notfallkonzepte und -handbücher (KI zur Strukturierung)
D.2: Business Impact Analyse (BIA)
  • 94: Identifikation kritischer Geschäftsprozesse
  • 95: Ermittlung von RTO (Recovery Time Objective) und RPO (Recovery Point Objective)
  • 96: Abhängigkeiten zwischen Prozessen und Systemen
D.3: Business Continuity Planning (BCP)
  • 97: Entwicklung von Wiederanlaufplänen für kritische Systeme
  • 98: Ausweichlösungen für Notfallsituationen
  • 99: Kommunikationspläne im Notfall (KI zur Erstellung von Krisen-Nachrichten)
D.4: Notfallübungen & Tests
  • 100: Planung und Durchführung von Notfallübungen
  • 101: Auswertung von Übungen und Lessons Learned
  • 102: Regelmäßige Überprüfung und Anpassung der Pläne
D.5: Krisenmanagement & Krisenkommunikation
  • 103: Aufbau eines Krisenstabs und Rollenverteilung
  • 104: Interne und externe Krisenkommunikation
  • 105: Umgang mit Medien und Öffentlichkeit im Notfall
E.1: Funktionsweise generativer KI
  • 106: Grundprinzipien von Large Language Models (LLMs)
  • 107: Anwendungsfelder generativer KI im Cyber Security Bereich
  • 108: Einsatz von KI-Tools zur Schwachstellenanalyse und Threat Intelligence
E.2: Struktur wirksamer Prompts
  • 109: Rolle, Kontext, Ziel, Format (RCTF) im Prompt Engineering
  • 110: Prompt-Techniken für Risikoanalysen und Policy-Entwürfe
  • 111: Iteratives Prompting zur Präzisierung von Sicherheitsanforderungen
E.3: Qualitätsprüfung & Plausibilitätskontrolle
  • 112: Fakten- und Quellenprüfung von KI-generierten Sicherheitsempfehlungen
  • 113: Bias-Erkennung und Korrekturstrategien in KI-Outputs
  • 114: Verifizierung von KI-generierten Berichten durch Fachexpertise
E.4: Datenschutz, Urheberrecht & Richtlinien
  • 115: Datenschutz bei der Nutzung von KI-Tools (DSGVO-Konformität)
  • 116: Urheberrecht an KI-generierten Sicherheitstexten und Analysen
  • 117: Entwicklung unternehmensinterner Richtlinien für den KI-Einsatz
E.5: Bias, Halluzinationen & Risikobewusstsein
  • 118: Umgang mit Halluzinationen in KI-Sicherheitsanalysen
  • 119: Ethische Herausforderungen und Verantwortlichkeiten beim KI-Einsatz
  • 120: Risikomanagement bei KI-gestützten Security-Operationen
F.1: Verzeichnis von Verarbeitungstätigkeiten (VVT)
  • 121: Aufbau und Pflege des VVT (KI zur Datenextraktion)
  • 122: Inhaltliche Anforderungen an das VVT
  • 123: Automatisierte Unterstützung bei der VVT-Erstellung
F.2: Betroffenenrechte managen
  • 124: Verfahren für Auskunfts-, Berichtigungs- und Löschersuchen
  • 125: Fristen und Dokumentationspflichten
  • 126: Kommunikation mit Betroffenen (Prompt Engineering für Antwortvorlagen)
F.3: Datenschutz-Folgenabschätzung (DSFA)
  • 127: Kriterien für die Durchführung einer DSFA
  • 128: Methodik und Schritte einer DSFA
  • 129: Risikominderung durch DSFA (KI zur Identifikation von Risikofaktoren)
F.4: Datenschutz im Arbeitsverhältnis
  • 130: Mitarbeiterdaten: Erhebung, Verarbeitung, Speicherung
  • 131: Bring Your Own Device (BYOD) & Homeoffice-Regelungen
  • 132: Videoüberwachung und Leistungs- und Verhaltenskontrolle
F.5: Datentransfers in Drittländer
  • 133: Angemessenheitsbeschlüsse und Standarddatenschutzklauseln (SCCs)
  • 134: Transfersicherstellung durch Binding Corporate Rules (BCRs)
  • 135: Datenschutz bei Cloud-Diensten (KI zur Anbieterbewertung)
G.1: Aufbau eines CMS
  • 136: Elemente eines effektiven Compliance Management Systems (IDW PS 980)
  • 137: Risikoorientierter Ansatz im CMS
  • 138: Implementierungsphasen eines CMS
G.2: Compliance-Risikoanalyse
  • 139: Identifikation relevanter Compliance-Verpflichtungen
  • 140: Bewertung von Compliance-Risiken (KI zur Szenario-Analyse)
  • 141: Maßnahmen zur Risikominderung und -überwachung
G.3: Interne Kontrollsysteme (IKS)
  • 142: Aufbau und Zweck eines IKS
  • 143: Prüfung und Überwachung von Kontrollen
  • 144: Automatisierung von Kontrollen (KI-gestützt)
G.4: Compliance-Kultur & Kommunikation
  • 145: Etablierung einer Compliance-Kultur im Unternehmen
  • 146: Kommunikation von Compliance-Regeln (Prompt Engineering für Richtlinien)
  • 147: Schulungen und Sensibilisierung der Mitarbeiter
G.5: Compliance-Monitoring & Reporting
  • 148: Methoden des Compliance-Monitorings
  • 149: Erstellung von Compliance-Berichten für die Geschäftsführung
  • 150: Umgang mit Compliance-Verstößen und Sanktionen
A.1: Konfiguration von Firewalls & VPNs
  • 151: Grundlegende Firewall-Regeln und Zonen-Modelle
  • 152: Konfiguration eines Site-to-Site VPN
  • 153: Remote-Access VPN für Homeoffice-Szenarien
A.2: Sichere Systemhärtung
  • 154: Hardening von Betriebssystemen (Windows/Linux)
  • 155: Secure Configuration Baselines (CIS Benchmarks) (KI zur Überprüfung)
  • 156: Automatisierung der Systemhärtung (z.B. mit GPOs)
A.3: Praktische IAM-Umsetzung
  • 157: Implementierung von Single Sign-On mit OAuth/OpenID Connect
  • 158: Konfiguration von Multi-Faktor-Authentifizierung (MFA)
  • 159: Role-Based Access Control (RBAC) in der Praxis
A.4: Kryptographie in der Anwendung
  • 160: Implementierung von E-Mail-Verschlüsselung (PGP/S/MIME)
  • 161: Verschlüsselung von Daten im Ruhezustand (Data at Rest)
  • 162: Zertifikatsmanagement und PKI-Grundlagen (KI zur Schlüsselverwaltung)
A.5: Log-Management & SIEM
  • 163: Konfiguration von Log-Quellen und Log-Weiterleitung
  • 164: Grundlagen von Security Information and Event Management (SIEM)
  • 165: Regelerstellung für SIEM-Systeme zur Erkennung von Vorfällen
B.1: Zielgruppenanalyse für Awareness
  • 166: Definition von Zielgruppen für Awareness-Maßnahmen
  • 167: Analyse von Wissensstand und Verhaltensweisen (KI für Umfrageanalyse)
  • 168: Ableitung spezifischer Lernziele pro Zielgruppe
B.2: Awareness-Kampagnen konzipieren
  • 169: Entwicklung von Botschaften und Slogans
  • 170: Auswahl geeigneter Kommunikationskanäle (Intranet, E-Mail, Poster)
  • 171: Planung von interaktiven Formaten (z.B. Phishing-Simulationen) (Prompt Engineering für Simulationstexte)
B.3: Schulungsprogramme gestalten
  • 172: Didaktische Konzepte für Sicherheitsschulungen
  • 173: Erstellung von Schulungsmaterialien (Präsentationen, Handouts) (KI-gestützt)
  • 174: E-Learning-Module entwickeln
B.4: Messung & Erfolgskontrolle
  • 175: Methoden zur Messung der Awareness-Wirkung
  • 176: KPIs für Awareness- und Schulungsmaßnahmen
  • 177: Reporting an die Geschäftsführung (KI zur Erstellung von Kurzberichten)
B.5: Praktische Umsetzung einer Awareness-Aktion
  • 178: Konzeption einer Awareness-Aktion (z.B. Posterkampagne)
  • 179: Erstellung von Materialien (Grafiken, Texte) (KI für Textentwürfe)
  • 180: Evaluation der Aktion und Feedbackschleifen
C.1: Incident Response Prozess
  • 181: Phasen des Incident Response (Vorbereitung, Erkennung, Eindämmung, Beseitigung)
  • 182: Aufbau eines Incident Response Teams (IRT)
  • 183: Incident Response Playbooks (KI zur Erstellung von Workflow-Diagrammen)
C.2: Erkennung & Analyse von Incidents
  • 184: Früherkennung durch Monitoring und Alarme
  • 185: Triage von Sicherheitsvorfällen
  • 186: Malware-Analyse und Reverse Engineering Grundlagen
C.3: Eindämmung & Wiederherstellung
  • 187: Isolierung betroffener Systeme
  • 188: Wiederherstellung von Daten und Systemen aus Backups
  • 189: Bereinigung von Systemen und Closing the Breach
C.4: Digitale Forensik Grundlagen
  • 190: Prinzipien der digitalen Beweismittelsicherung
  • 191: Forensische Datenerfassung von Systemen und Netzwerken
  • 192: Analyse forensischer Daten (KI zur Mustererkennung von Angriffsspuren)
C.5: Forensische Berichterstattung & Recht
  • 193: Erstellung eines forensischen Berichts
  • 194: Rechtliche Aspekte der digitalen Forensik (Beweismittelverwertbarkeit)
  • 195: Zusammenarbeit mit Strafverfolgungsbehörden
D.1: Audit-Grundlagen
  • 196: Arten von Audits (intern, extern, First-/Second-/Third-Party)
  • 197: Audit-Phasen (Planung, Durchführung, Berichterstattung, Follow-up)
  • 198: Auditorenkompetenzen und Ethik (KI zur Rollenspiel-Vorbereitung)
D.2: Audit nach ISO 27001
  • 199: Anforderungen der ISO 27001 für Audits
  • 200: Audit-Checklisten und Fragetechniken
  • 201: Dokumentation von Auditfeststellungen und Abweichungen (KI zur Berichterstellung)
D.3: Zertifizierungsprozess
  • 202: Ablauf einer ISO 27001 Zertifizierung
  • 203: Vorbereitung auf das Zertifizierungsaudit
  • 204: Umgang mit Major und Minor Non-Conformities
D.4: BSI IT-Grundschutz Audit
  • 205: Audit-Methodik des IT-Grundschutzes (Basis-, Standard-, Kern-Absicherung)
  • 206: Einsatz des GSTOOL für Audits
  • 207: Audit-Berichterstattung nach IT-Grundschutz
D.5: Datenschutz-Audit & -Compliance
  • 208: Prüfung der DSGVO-Konformität im Unternehmen
  • 209: Auditierung des Verzeichnisses von Verarbeitungstätigkeiten
  • 210: Empfehlungen und Maßnahmen zur Behebung von Datenschutzmängeln (KI zur Aktionsplanung)
E.1: Cloud Computing Grundlagen & Risiken
  • 211: Cloud-Servicemodelle (IaaS, PaaS, SaaS) und Bereitstellungsmodelle
  • 212: Shared Responsibility Model in der Cloud
  • 213: Spezifische Sicherheitsrisiken in der Cloud (KI zur Identifikation von Cloud-Vektoren)
E.2: Cloud Security Best Practices
  • 214: Identity & Access Management in der Cloud
  • 215: Netzwerksegmentierung und Firewalls in Cloud-Umgebungen
  • 216: Datenverschlüsselung und Schlüsselmanagement in der Cloud
E.3: Cloud Compliance & Audit
  • 217: Rechtliche und regulatorische Anforderungen an Cloud-Nutzung
  • 218: Cloud Security Alliance (CSA) STAR und andere Zertifizierungen
  • 219: Auditierung von Cloud-Infrastrukturen und -Services (KI zur Reporting-Struktur)
E.4: Data Governance in Cloud-Umgebungen
  • 220: Strategien zur Datenhoheit und -lokalisierung
  • 221: Data Loss Prevention (DLP) in der Cloud
  • 222: Cloud Access Security Broker (CASB) und ihre Funktionen
E.5: Praxis: Cloud-Sicherheitskonzept
  • 223: Entwicklung eines Sicherheitskonzepts für eine Cloud-Anwendung
  • 224: Risikobewertung für den Umzug in die Cloud
  • 225: Präsentation von Maßnahmen zur Cloud-Sicherheit
F.1: Lieferketten-Risiken
  • 226: Identifikation von Cyber-Risiken in der Lieferkette
  • 227: Bedrohungsszenarien durch Drittanbieter
  • 228: Lieferketten-Sicherheitsstandards und -Frameworks
F.2: Due Diligence bei Dienstleistern
  • 229: Prüfung von potenziellen Dienstleistern auf Sicherheitsstandards
  • 230: Sicherheits- und Compliance-Fragebögen (KI-generiert)
  • 231: Vor-Ort-Audits bei kritischen Lieferanten
F.3: Vertragsmanagement & SLAs
  • 232: Sicherheitsrelevante Vertragsklauseln (KI für Vertragstexte)
  • 233: Service Level Agreements (SLAs) für Sicherheit und Datenschutz
  • 234: Recht auf Audit und Kontrollrechte
F.4: Kontinuierliches Monitoring & Incident Handling
  • 235: Überwachung der Einhaltung von Sicherheitsanforderungen durch Dritte
  • 236: Meldepflichten bei Sicherheitsvorfällen beim Dienstleister
  • 237: Umgang mit Verstößen gegen Verträge und SLAs
F.5: Praxis: Dienstleister-Risikobewertung
  • 238: Fallstudie: Bewertung eines Cloud-Anbieters
  • 239: Erstellung eines Risikoprofils für einen Drittanbieter
  • 240: Empfehlungen für Vertragsgestaltung und Monitoring
G.1: Projektplanung & -organisation
  • 241: Projektphasen und -meilensteine für Security-Projekte
  • 242: Ressourcenplanung und Budgetierung (KI zur Schätzung)
  • 243: Projektteam-Zusammensetzung und Rollen
G.2: Agile Methoden im Security-Kontext
  • 244: Scrum und Kanban für Security-Projekte
  • 245: Backlog-Priorisierung von Sicherheitsanforderungen
  • 246: Integration von Security in DevOps (DevSecOps)
G.3: Risiko- & Qualitätsmanagement im Projekt
  • 247: Risikomanagement für das Projekt selbst (KI zur Risikoidentifikation)
  • 248: Qualitätssicherung von Security-Implementierungen
  • 249: Teststrategien für neue Sicherheitslösungen
G.4: Stakeholder-Management & Kommunikation
  • 250: Identifikation und Analyse von Stakeholdern im Security-Projekt
  • 251: Kommunikationsplan für Security-Projekte (KI für Statusberichte)
  • 252: Umgang mit Widerständen und Change-Management
G.5: Praxis: Projektplan erstellen
  • 253: Erstellung eines Projektplans für eine ISMS-Einführung
  • 254: Definition von Arbeitspaketen und Zeitplänen
  • 255: Rollenspiel: Kick-off Meeting des Security-Projekts
A.1: Szenarioanalyse & Anforderungsdefinition
  • 256: Detaillierte Analyse einer komplexen Unternehmensfallstudie (KI-gestützt)
  • 257: Identifikation spezifischer Security- und Compliance-Anforderungen
  • 258: Priorisierung von Handlungsfeldern und Risiken
A.2: Konzeptentwicklung für IT-Sicherheit
  • 259: Entwurf eines ganzheitlichen IT-Sicherheitskonzepts
  • 260: Auswahl geeigneter technischer und organisatorischer Maßnahmen
  • 261: Integration von Notfallplanung und Incident Response
A.3: Konzeptentwicklung für Data Compliance
  • 262: Entwurf eines Datenschutzkonzepts nach DSGVO
  • 263: Definition von Compliance-Prozessen und Kontrollen
  • 264: Berücksichtigung weiterer relevanter Compliance-Vorgaben
A.4: Roadmap & Rollout-Strategie
  • 265: Erstellung einer Implementierungs-Roadmap
  • 266: Planung des Rollouts von Maßnahmen und Schulungen
  • 267: Kommunikationsstrategie für das integrierte Konzept (Prompt Engineering für Präsentationsinhalte)
A.5: Präsentation des Gesamtkonzepts
  • 268: Überzeugende Präsentation des integrierten Security & Compliance Konzepts
  • 269: Begründung der Maßnahmen und Risikobetrachtung
  • 270: Diskussion und Peer-Feedback zum Konzept
B.1: Datenschutzrechtliche Spezialfragen
  • 271: Datenschutz bei KI-Anwendungen und Machine Learning
  • 272: Datenschutz im Marketing und Tracking-Technologien
  • 273: Sonderfälle der Datenverarbeitung (Gesundheitsdaten, Scoring)
B.2: Compliance in speziellen Branchen
  • 274: Compliance im Finanzsektor (BaFin, MiFID II)
  • 275: Compliance in der Gesundheitsbranche (KRITIS, eHealth)
  • 276: Compliance in der Automobilindustrie (TISAX) (KI zur Spezifikationsanalyse)
B.3: Ethik & Cyber-Ethik
  • 277: Ethische Dilemmata im Bereich Cyber Security
  • 278: Hacker-Ethik vs. Unternehmensinteressen
  • 279: Verantwortung von KI-Entwicklern und -Anwendern
B.4: Regulierung neuer Technologien
  • 280: AI Act der Europäischen Union
  • 281: Blockchain-Technologien und ihre rechtlichen Implikationen
  • 282: Quantencomputing und zukünftige Sicherheitsherausforderungen
B.5: Internationale Compliance-Standards
  • 283: HIPAA (USA) und CCPA (Kalifornien)
  • 284: China Cybersecurity Law
  • 285: Harmonisierung globaler Datenschutz- und Sicherheitsstandards
C.1: Abschlussprojekt: Detaillierung & Ausarbeitung
  • 286: Vertiefung des integrierten Security & Compliance Konzepts (KI im Praxisprojekt)
  • 287: Detaillierung ausgewählter Maßnahmen und deren Umsetzung
  • 288: Dokumentation des KI-Einsatzes im Projekt und dessen Reflexion
C.2: Projektabschluss & Präsentation
  • 289: Finalisierung der Projektdokumentation und Management Summary
  • 290: Abschließende Präsentation vor einem Expertengremium
  • 291: Peer-Review und Expertenfeedback zur Projektarbeit
C.3: Prüfungssimulation
  • 292: Bearbeitung einer umfassenden Fallstudie unter Prüfungsbedingungen
  • 293: Mündliche Prüfungssimulation mit Fragen aus allen Lernbereichen
  • 294: Individuelles Feedback zur Prüfungsleistung
C.4: Zertifikatsvorbereitung & Karrieretransfer
  • 295: Wiederholung relevanter Inhalte für externe Zertifizierungen (z.B. CISM, CISSP)
  • 296: Erstellung eines persönlichen Entwicklungsplans für die berufliche Zukunft
  • 297: Bewerbungsunterlagen optimieren (KI zur Erstellung von Anschreiben/Lebenslauf)
C.5: Abschlusskolloquium & Ausblick
  • 298: Reflexion des gesamten Lernweges und der erworbenen Kompetenzen
  • 299: Networking und Austausch mit Branchenexperten
  • 300: Abschlussfeier und Übergabe der Zertifikate

Bereit für deinen Einstieg in Cyber Security? Sichere dir jetzt dein kostenloses Erstgespräch.

Jetzt kostenlose Beratung anfragen

So läuft deine Weiterbildung ab

Von der ersten Beratung bis zum AZAV-Zertifikat begleiten wir dich Schritt für Schritt – ganz ohne bürokratischen Stress.

01

Kostenlose Beratung & Karriere-Erstgespräch

Du erhältst eine kostenfreie Erstberatung – ohne Verkaufsgespräch, mit klarer Einschätzung deiner Eignung und Förderfähigkeit für Cyber Security.

02

Bildungsgutschein beantragen – mit unserer Unterstützung

Du gehst optimal vorbereitet in deinen Termin mit der Agentur für Arbeit. Du erhältst eine Unterlagen-Checkliste und bewährte Argumentationshilfen.

03

Weiterbildungsstart – Onboarding & Technik-Check

Deine Zugänge, alle Unterlagen und ein Onboarding-Termin: Du erfährst genau, wie der Kurs abläuft und was als Nächstes ansteht.

04

Abschluss, Zertifikate & Karriere-Support

Du erhältst das AZAV-anerkannte NLC-Zertifikat „Cyber Security & Data Compliance“ und unsere Karriere-Berater:innen unterstützen dich aktiv beim Berufseinstieg.

Die Online-Weiterbildung findet Mo. – Fr. von 08:30 – 16:00 Uhr statt

Vormittags: Dozentengeführter Unterricht
Nachmittags: Individuelle Selbstlernphase

Deine Weiterbildung – vollständig kostenlos

100% kostenlos für Förderberechtigte

Für Arbeitsuchende und Arbeitssuchende übernehmen die Agentur für Arbeit oder das Jobcenter die gesamten Kurskosten über den Bildungsgutschein (BGS). Du zahlst keinen Cent – wir begleiten dich bei der Antragstellung.

  • Arbeitslose und arbeitssuchend gemeldete Personen
  • Personen mit drohender Arbeitslosigkeit
  • Leistungsbezieher:innen (ALG I / ALG II / Bürgergeld)
  • AZAV-Zertifizierung in Vorbereitung – Voraussetzung für die Förderung nach erfolgreichem Abschluss erfüllt
Jetzt Fördermöglichkeiten klären

Echte Erfahrungen in Cyber Security & Compliance

4,8
aus 340 Bewertungen
★★★★★
„Ich war lange in der Verwaltung tätig und wollte in die IT-Sicherheit wechseln. Die Kombination aus DSGVO, NIS2 und technischen Sicherheitsmaßnahmen hat mir genau die Basis gegeben, die ich für meine neue Stelle als Compliance-Koordinatorin brauchte.“
Sandra K.
Compliance-Koordinatorin, Hamburg
★★★★★
„Als Quereinsteiger aus dem Einzelhandel hatte ich Bedenken, ob ich das schaffe. Die Trainer waren super geduldig, der Unterricht war live und praxisnah – nicht so ein einsames Selbststudium. Jetzt arbeite ich als IT-Sicherheitsbeauftragter.“
Michael T.
IT-Sicherheitsbeauftragter, Berlin
★★★★★
„Das Risikomanagement-Modul und die ISO-27001-Inhalte haben mich begeistert. Die KI-Tools zur Bedrohungsanalyse waren ein echter Gamechanger. Direkt nach dem Abschluss hatte ich zwei konkrete Jobangebote im Bereich SOC.“
Laura P.
SOC-Analystin, München
87% Jobquote nach 6 Monaten
1.200+ Absolvent:innen
4,8/5 Durchschnittsbewertung
98% Abschlussquote

Dein Trainer

Peter Wohlers
Cyber Security & Data Compliance

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Über 20 Jahre Erfahrung in IT-Sicherheit, Netzwerkinfrastruktur und Datenschutz-Compliance. Zertifizierter Datenschutzbeauftragter (TÜV) und Security-Experte mit Projekterfahrung in mittelständischen Unternehmen und öffentlichen Einrichtungen.

Alles, was du wissen möchtest

Nicht gefunden, was du suchst? Melde dich einfach in unserem kostenlosen Erstgespräch.

Starte jetzt in Cyber Security & Data Compliance

In einem kostenlosen 15-Minuten-Gespräch klären wir, ob du förderberechtigt bist und wann du starten kannst.
Kein Verkaufsgespräch – nur klare Antworten.

Kostenlos · Unverbindlich · In 15 Minuten Klarheit