Dauer: 20 Wochen Vollzeit
Format: 100 % online/live
Nächster Start:nach erfolgter Zertifizierung am 31.08.2026

Cyber Security & Data Compliance Professional

Schütze Daten und Systeme im Unternehmen: In 20 Wochen lernst du, Cyber-Risiken zu erkennen, Sicherheitsmaßnahmen umzusetzen und Compliance-Vorgaben verantwortungsvoll zu berücksichtigen — praxisnah und ohne Programmierkenntnisse.

100 % kostenlos mit Bildungsgutschein
Jetzt kostenlose Beratung zur Weiterbildung sichern
Cyber Security & Data Compliance

Cyber Security & Data Compliance Professional

Schütze Daten und Systeme im Unternehmen: In 20 Wochen lernst du, Cyber-Risiken zu erkennen, Sicherheitsmaßnahmen umzusetzen und Compliance-Vorgaben verantwortungsvoll zu berücksichtigen — praxisnah und ohne Programmierkenntnisse.

Jetzt kostenlose Beratung zur Weiterbildung sichern
Dauer: 20 Wochen Vollzeit
Format: 100 % online/live
100 % kostenlos
mit Bildungsgutschein
Nächster Weiterbildungsstart: nach erfolgter Zertifizierung am 31.08.2026

Cyber Security & Data Compliance: Sicherheit im Unternehmensalltag

Die Weiterbildung „Cyber Security & Data Compliance Professional“ qualifiziert für die praxisnahe Unterstützung von Unternehmen beim Schutz sensibler Daten und IT-Systeme — arbeitsmarktorientiert und ausdrücklich auch für Quereinsteiger:innen.

Du lernst, Sicherheitsrisiken systematisch zu identifizieren, Schutzmaßnahmen im Büro- und Unternehmensalltag umzusetzen, Vorfälle strukturiert zu dokumentieren und regulatorische Anforderungen praxisgerecht zu berücksichtigen.

Im Mittelpunkt stehen IT- und Informationssicherheit, Bedrohungsszenarien, Risikomanagement, Datenschutzanforderungen, organisatorische und technische Schutzmaßnahmen sowie Compliance- und Governance-Strukturen.

Keine Programmierkenntnisse erforderlich. AZAV-Zertifizierung ist beauftragt. Danach vollständig förderbar über Agentur für Arbeit und Jobcenter.

Curriculum ansehen

IT-Sicherheitsgrundlagen

Bedrohungsszenarien erkennen und Schutzmaßnahmen umsetzen

Datenschutz & DSGVO

Datenschutzanforderungen im Arbeitsalltag praxisgerecht anwenden

Risikomanagement

Risiken systematisch analysieren, bewerten und dokumentieren

Compliance & Governance

Regulatorische Vorgaben verstehen und in Prozesse integrieren

Das lernst Du in der Weiterbildung

Nach 20 Wochen erkennst du Cyber-Risiken, setzt Schutzmaßnahmen um und berücksichtigst Compliance-Vorgaben — und bist unmittelbar in IT-Sicherheits- und Datenschutzrollen einsetzbar.

Cyber-Risiken erkennen

Typische Bedrohungsszenarien, Angriffsvektoren und Sicherheitslücken im Unternehmenskontext systematisch identifizieren.

Schutzmaßnahmen umsetzen

Organisatorische und technische Sicherheitsmaßnahmen im Büro- und IT-Alltag praktisch anwenden und koordinieren.

Datenschutz anwenden

DSGVO-Anforderungen und Datenschutzprinzipien im täglichen Arbeitsumfeld verantwortungsvoll berücksichtigen.

Vorfälle dokumentieren

Sicherheitsvorfälle strukturiert erfassen, dokumentieren und nach vorgegebenen Prozessen eskalieren.

Compliance einhalten

Regulatorische Vorgaben und Governance-Anforderungen praxisgerecht in Arbeitsabläufe integrieren.

Awareness fördern

Sicherheitsbewusstsein im Team stärken und Mitarbeitende für sichere Verhaltensweisen im digitalen Umfeld sensibilisieren.

100% kostenlos mit Bildungsgutschein

Für wen ist diese Weiterbildung?

Die Weiterbildung ist praxis- und anwendungsorientiert — nicht akademisch. Grundlegende PC- und IT-Kenntnisse sowie Deutschkenntnisse auf B2-Niveau reichen als Voraussetzung aus. Spezifische Vorkenntnisse im Bereich Cyber Security sind nicht erforderlich.

Diese Weiterbildung passt zu Dir, wenn Du …

  • Arbeitssuchende mit Interesse an IT-Sicherheit und Datenschutz
  • Kaufmännische oder administrative Mitarbeitende mit Datenverantwortung
  • Quereinsteiger:innen aus IT-, Verwaltungs- oder Organisationsberufen
  • Projektmitarbeitende im Bereich Digitalisierung oder Compliance
  • Personen mit Interesse an Risiko- und Sicherheitsmanagement

Typische Jobs nach dem Abschluss

  • IT-Security-Assistenz
  • Informationssicherheitsbeauftragte:r (Junior)
  • Datenschutz-Assistenz
  • Compliance-Mitarbeiter:in (IT-Schwerpunkt)
  • Security-Awareness-Koordinator:in
  • Projektmitarbeiter:in IT-Sicherheit

Warum Cyber Security & Compliance jetzt gefragt ist

Cyberangriffe, Datenschutzanforderungen und regulatorische Vorgaben führen branchenübergreifend zu einem stark steigenden Bedarf an IT-Sicherheitskompetenz. In Stellenanzeigen werden zunehmend gefordert:

  • Grundkenntnisse in IT- und Informationssicherheit
  • Verständnis von Datenschutz- und Complianceanforderungen
  • Risikobewusstsein und strukturierte Analysefähigkeit
  • Dokumentations- und Prozessverständnis
  • Sensibilisierung für Sicherheits- und Awareness-Themen
  • Organisatorische und kommunikative Kompetenz

IT-Sicherheits- und Datenschutzkompetenz wird nicht nur in spezialisierten Rollen, sondern auch in administrativen und kaufmännischen Funktionen zunehmend als Schlüsselqualifikation erwartet.

Alle
Branchen — Mittelstand, Konzern, öffentliche Hand
Stark
Wachsend: Bedarf an IT-Sicherheitskompetenz
Regulatorik
NIS2, DSGVO & Co. erhöhen Compliance-Druck
Inhalte & Module

Curriculum

20 Wochen · 4 Lernphasen · 20 Lernfelder · 100 Lerneinheiten · 300 Unterrichtseinheiten

Einführung in Cyber Security, die aktuelle Bedrohungslandschaft und die rechtlichen Grundlagen von Datenschutz und IT-Sicherheit.

Kernthemen
  • A.1: Grundbegriffe und Definitionen (UE 1–3)
  • A.2: Rollen und Verantwortlichkeiten (UE 4–6)
  • A.3: Schutzziele: Vertraulichkeit, Integrität, Verfügbarkeit (UE 7–9)
  • A.4: Datenarten und Klassifizierung (UE 10–12)
  • A.5: Überblick Frameworks & Standards (ISO 27001, BSI, NIST) (UE 13–15)
Kernthemen
  • B.1: Arten von Cyberangriffen (UE 16–18)
  • B.2: Angriffsvektoren und -techniken (UE 19–21)
  • B.3: Bedrohungsakteure und Motivationen (UE 22–24)
  • B.4: Aktuelle Trends und Entwicklungen (UE 25–27)
  • B.5: Praxisübung: Risikoanalyse eines Unternehmens (UE 28–30)
Kernthemen
  • C.1: DSGVO – Grundprinzipien und Pflichten (UE 31–33)
  • C.2: Technische und organisatorische Maßnahmen (TOMs) (UE 34–36)
  • C.3: NIS2-Richtlinie und KRITIS-Regulierung (UE 37–39)
  • C.4: Weitere Compliance-Vorgaben (BSI-Gesetz, ISO, BDSG) (UE 40–42)
  • C.5: Haftung und Sanktionen bei Verstößen (UE 43–45)

Risikomanagement, technische und organisatorische Schutzmaßnahmen, Notfallplanung, KI-Einsatz, Datenschutzmanagement und Compliance-Systeme.

Kernthemen
  • A.1: Risikoanalyse-Methoden (UE 46–48)
  • A.2: Risikobewertung und Priorisierung (UE 49–51)
  • A.3: Risikomanagementprozess nach ISO 31000 (UE 52–54)
  • A.4: Aufbau eines ISMS (Information Security Management System) (UE 55–57)
  • A.5: Praxisübung: Risikobewertung für ein reales Szenario (UE 58–60)
Kernthemen
  • B.1: Netzwerksicherheit (Firewalls, IDS/IPS, VPN) (UE 61–63)
  • B.2: Endpoint Security (Antivirensoftware, EDR) (UE 64–66)
  • B.3: Authentifizierung und Autorisierung (MFA, IAM) (UE 67–69)
  • B.4: Kryptographie Grundlagen (Verschlüsselung, PKI) (UE 70–72)
  • B.5: Sichere Softwareentwicklung (Secure SDLC, OWASP) (UE 73–75)
Kernthemen
  • C.1: Sicherheitsrichtlinien und -konzepte entwickeln (UE 76–78)
  • C.2: Security Awareness und Schulungsmaßnahmen (UE 79–81)
  • C.3: Physische Sicherheit und Zutrittskontrolle (UE 82–84)
  • C.4: Personal- und Lieferantensicherheit (UE 85–87)
  • C.5: Archivierung, Backup und Datenlöschung (UE 88–90)
Kernthemen
  • D.1: Grundlagen BCM (ISO 22301) (UE 91–93)
  • D.2: Business Impact Analysis (BIA) (UE 94–96)
  • D.3: Business Continuity Planning (BCP) (UE 97–99)
  • D.4: Notfallübungen & Tests (UE 100–102)
  • D.5: Krisenmanagement & Krisenkommunikation (UE 103–105)
Kernthemen
  • E.1: Funktionsweise generativer KI (LLMs, Einsatzfelder) (UE 106–108)
  • E.2: Struktur wirksamer Prompts (RCTF-Methode) (UE 109–111)
  • E.3: Qualitätsprüfung & Plausibilitätskontrolle (UE 112–114)
  • E.4: Datenschutz, Urheberrecht & KI-Richtlinien (UE 115–117)
  • E.5: Bias, Halluzinationen & Risikobewusstsein (UE 118–120)
Kernthemen
  • F.1: Verzeichnis von Verarbeitungstätigkeiten (VVT) (UE 121–123)
  • F.2: Betroffenenrechte managen (Auskunft, Berichtigung, Löschung) (UE 124–126)
  • F.3: Datenschutz-Folgenabschätzung (DSFA) (UE 127–129)
  • F.4: Datenschutz im Arbeitsverhältnis (UE 130–132)
  • F.5: Datentransfers in Drittländer (SCCs, BCRs) (UE 133–135)
Kernthemen
  • G.1: Aufbau eines CMS (IDW PS 980) (UE 136–138)
  • G.2: Compliance-Risikoanalyse (UE 139–141)
  • G.3: Interne Kontrollsysteme (IKS) (UE 142–144)
  • G.4: Compliance-Kultur & Kommunikation (UE 145–147)
  • G.5: Compliance-Monitoring & Reporting (UE 148–150)

Praktische Umsetzung: Security Controls implementieren, Awareness-Konzepte, Incident Response, Audits, Cloud Security, Lieferanten-Compliance und Projektmanagement.

Kernthemen
  • A.1: Konfiguration von Firewalls & VPNs (UE 151–153)
  • A.2: Sichere Systemhärtung (CIS Benchmarks, GPOs) (UE 154–156)
  • A.3: Praktische IAM-Umsetzung (SSO, MFA, RBAC) (UE 157–159)
  • A.4: Kryptographie in der Anwendung (PGP, PKI) (UE 160–162)
  • A.5: Log-Management & SIEM (UE 163–165)
Kernthemen
  • B.1: Zielgruppenanalyse für Awareness (UE 166–168)
  • B.2: Awareness-Kampagnen konzipieren (UE 169–171)
  • B.3: Schulungsprogramme gestalten (UE 172–174)
  • B.4: Messung & Erfolgskontrolle (UE 175–177)
  • B.5: Praktische Umsetzung einer Awareness-Aktion (UE 178–180)
Kernthemen
  • C.1: Incident Response Prozess (Playbooks, IRT) (UE 181–183)
  • C.2: Erkennung & Analyse von Incidents (UE 184–186)
  • C.3: Eindämmung & Wiederherstellung (UE 187–189)
  • C.4: Digitale Forensik Grundlagen (UE 190–192)
  • C.5: Forensische Berichterstattung & Recht (UE 193–195)
Kernthemen
  • D.1: Audit-Grundlagen (intern, extern, Phasen) (UE 196–198)
  • D.2: Audit nach ISO 27001 (UE 199–201)
  • D.3: Zertifizierungsprozess (ISO 27001) (UE 202–204)
  • D.4: BSI IT-Grundschutz Audit (UE 205–207)
  • D.5: Datenschutz-Audit & -Compliance (DSGVO) (UE 208–210)
Kernthemen
  • E.1: Cloud Computing Grundlagen & Risiken (IaaS, PaaS, SaaS) (UE 211–213)
  • E.2: Cloud Security Best Practices (IAM, Verschlüsselung) (UE 214–216)
  • E.3: Cloud Compliance & Audit (CSA STAR) (UE 217–219)
  • E.4: Data Governance in Cloud-Umgebungen (DLP, CASB) (UE 220–222)
  • E.5: Praxis: Cloud-Sicherheitskonzept entwickeln (UE 223–225)
Kernthemen
  • F.1: Lieferketten-Risiken identifizieren (UE 226–228)
  • F.2: Due Diligence bei Dienstleistern (UE 229–231)
  • F.3: Vertragsmanagement & SLAs (UE 232–234)
  • F.4: Kontinuierliches Monitoring & Incident Handling (UE 235–237)
  • F.5: Praxis: Dienstleister-Risikobewertung (UE 238–240)
Kernthemen
  • G.1: Projektplanung & -organisation (UE 241–243)
  • G.2: Agile Methoden im Security-Kontext (Scrum, DevSecOps) (UE 244–246)
  • G.3: Risiko- & Qualitätsmanagement im Projekt (UE 247–249)
  • G.4: Stakeholder-Management & Kommunikation (UE 250–252)
  • G.5: Praxis: Projektplan für eine ISMS-Einführung (UE 253–255)

Ganzheitliches Security & Compliance Konzept, rechtliche Vertiefung sowie Abschlussprojekt und Prüfungsvorbereitung.

Kernthemen
  • A.1: Szenarioanalyse & Anforderungsdefinition (UE 256–258)
  • A.2: Konzeptentwicklung für IT-Sicherheit (UE 259–261)
  • A.3: Konzeptentwicklung für Data Compliance (UE 262–264)
  • A.4: Roadmap & Rollout-Strategie (UE 265–267)
  • A.5: Präsentation des Gesamtkonzepts (UE 268–270)
Kernthemen
  • B.1: Datenschutzrechtliche Spezialfragen (KI, Marketing, Scoring) (UE 271–273)
  • B.2: Compliance in speziellen Branchen (BaFin, KRITIS, TISAX) (UE 274–276)
  • B.3: Ethik & Cyber-Ethik (UE 277–279)
  • B.4: Regulierung neuer Technologien (AI Act, Blockchain, Quantencomputing) (UE 280–282)
  • B.5: Internationale Compliance-Standards (HIPAA, CCPA, China) (UE 283–285)
Kernthemen
  • C.1: Abschlussprojekt: Detaillierung & Ausarbeitung (UE 286–288)
  • C.2: Projektabschluss & Präsentation vor Expertengremium (UE 289–291)
  • C.3: Prüfungssimulation (Fallstudie + mündliche Prüfung) (UE 292–294)
  • C.4: Zertifikatsvorbereitung & Karrieretransfer (CISM, CISSP) (UE 295–297)
  • C.5: Abschlusskolloquium & Übergabe der Zertifikate (UE 298–300)

Deine Karrierepfade nach der Weiterbildung

Cyber Security & Data Compliance Professional ist dein Einstieg in das IT-Sicherheits- und Datenschutzumfeld — und Basis für weiterführende Spezialisierungen.

IT-Sicherheit & Security Operations

Unterstützung bei Sicherheitsüberwachung, Incident Response und Schutzmaßnahmen.

Datenschutzmanagement

Datenschutzprozesse koordinieren und DSGVO-Anforderungen umsetzen.

Compliance & Governance

Regulatorische Vorgaben und Richtlinien in Unternehmensstrukturen integrieren.

Risikomanagement

Risiken analysieren, bewerten und Maßnahmenpläne entwickeln.

IT-Administration

Weiterführende Qualifikation in Netzwerk- und Systemadministration.

Cloud Security

Spezialisierung auf Sicherheitsanforderungen in Cloud-Umgebungen.

Brückenqualifikation zwischen IT und Sicherheitsverantwortung

Cyber Security und Datenschutzkompetenz ist die Grundlage für unterstützende und koordinierende Tätigkeiten im IT-Sicherheits- und Complianceumfeld — gefragt in Unternehmen aller Branchen und Größen.

Die Weiterbildung verbindet steigende Sicherheitsanforderungen, branchenübergreifende Nachfrage und klar definierbare berufliche Zielrollen im Cyber-Security- und Datenschutzumfeld.

Unser Karriere-Team unterstützt dich nach dem Abschluss: CV-Review, Portfolio-Optimierung und Bewerbungscoaching inklusive.

Jetzt kostenlos beraten lassen

Dein Kompetenzprofil nach 20 Wochen

Du verlässt die Weiterbildung mit einem praxisnahen Kompetenzprofil für unterstützende und koordinierende Tätigkeiten im Bereich Cyber Security und Data Compliance.

IT- & Informationssicherheit

Grundlagen der Informationssicherheit (Vertraulichkeit, Integrität, Verfügbarkeit) kennen und anwenden.

Risikomanagement

Sicherheitsrisiken systematisch identifizieren, analysieren und Maßnahmen planen.

Datenschutz & DSGVO

Datenschutzanforderungen im Arbeitsalltag verantwortungsvoll berücksichtigen und dokumentieren.

Compliance & Governance

Regulatorische Vorgaben verstehen und in betriebliche Abläufe integrieren.

Incident-Dokumentation

Sicherheitsvorfälle strukturiert erfassen, nachvollziehbar dokumentieren und eskalieren.

Security Awareness

Mitarbeitende für sichere Verhaltensweisen sensibilisieren und Awareness-Maßnahmen koordinieren.

So läuft Deine Weiterbildung ab

Von der ersten Beratung bis zur APMG-Prüfungsvorbereitung begleiten wir Dich Schritt für Schritt – ganz ohne bürokratischen Stress. Die AZAV-Zertifizierung unserer Weiterbildung ist bereits angestoßen.

01

Kostenlose Beratung & Karriere-Erstgespräch

Du erhältst eine kostenfreie Erstberatung – ohne Verkaufsgespräch, mit klarer Einschätzung Deiner Eignung und Förderfähigkeit. Wir klären gemeinsam, ob die Weiterbildung zu Dir passt und welche Schritte als nächstes folgen.

02

Bildungsgutschein beantragen – mit unserer Unterstützung

Du gehst bestens vorbereitet in Deinen Termin bei der Agentur für Arbeit oder dem Jobcenter. Wir unterstützen Dich Schritt für Schritt im Antragsprozess – klar, verständlich und ohne unnötigen bürokratischen Aufwand.

03

Weiterbildungsstart – Onboarding & Technik-Check

Deine Zugänge, alle Unterlagen und Dein persönlicher Lernplan stehen bereit. Beim gemeinsamen Onboarding lernst Du Deine Dozenten und die Lernplattform kennen – damit Du vom ersten Tag an durchstarten kannst.

04

Abschluss, Prüfungsvorbereitung und Zertifikat

Du erhältst ein NLC-Zertifikat über Deine erfolgreiche Teilnahme. Je nach Kurs profitierst Du außerdem von einer gezielten Vorbereitung auf internationale Prüfungen, zum Beispiel von APMG. Unser Karriere-Team unterstützt Dich beim Bewerbungsprozess bis zur Vermittlung.

Die Online-Weiterbildung findet Mo. – Fr. von 08:30 – 17:00 Uhr statt

Vormittags: Dozentengeführter Unterricht
Nachmittags: Begleitetes Lernen

Vollständig förderbar — kein eigenes Geld nötig

Die Weiterbildung ist AZAV-zertifiziert und wird über den Bildungsgutschein der Agentur für Arbeit oder des Jobcenters vollständig gefördert — du zahlst keinen eigenen Anteil.

Ob du konkret förderfähig bist, klären wir in einem kostenlosen 15-Minuten-Gespräch — ganz ohne Verpflichtung.

  • Arbeitslose und arbeitssuchend gemeldete Personen
  • Personen mit drohender Arbeitslosigkeit
  • Leistungsbezieher:innen (ALG I / ALG II / Bürgergeld)
  • AZAV-Zertifizierung in Vorbereitung – Voraussetzung für die Förderung nach erfolgreichem Abschluss erfüllt
Jetzt Fördermöglichkeiten klären

Häufige Fragen zur Weiterbildung

Starte jetzt mit Cyber Security & Data Compliance Professional

In einem kostenlosen 15-Minuten-Gespräch klären wir, ob du förderberechtigt bist und wann du starten kannst.

Kostenlos · Unverbindlich · In 15 Minuten Klarheit