Cyber Security & Data Compliance Professional
Schütze Daten und Systeme im Unternehmen: In 20 Wochen lernst du, Cyber-Risiken zu erkennen, Sicherheitsmaßnahmen umzusetzen und Compliance-Vorgaben verantwortungsvoll zu berücksichtigen — praxisnah und ohne Programmierkenntnisse.
Cyber Security & Data Compliance Professional
Schütze Daten und Systeme im Unternehmen: In 20 Wochen lernst du, Cyber-Risiken zu erkennen, Sicherheitsmaßnahmen umzusetzen und Compliance-Vorgaben verantwortungsvoll zu berücksichtigen — praxisnah und ohne Programmierkenntnisse.
Jetzt kostenlose Beratung zur Weiterbildung sichernmit Bildungsgutschein
Cyber Security & Data Compliance: Sicherheit im Unternehmensalltag
Die Weiterbildung „Cyber Security & Data Compliance Professional“ qualifiziert für die praxisnahe Unterstützung von Unternehmen beim Schutz sensibler Daten und IT-Systeme — arbeitsmarktorientiert und ausdrücklich auch für Quereinsteiger:innen.
Du lernst, Sicherheitsrisiken systematisch zu identifizieren, Schutzmaßnahmen im Büro- und Unternehmensalltag umzusetzen, Vorfälle strukturiert zu dokumentieren und regulatorische Anforderungen praxisgerecht zu berücksichtigen.
Im Mittelpunkt stehen IT- und Informationssicherheit, Bedrohungsszenarien, Risikomanagement, Datenschutzanforderungen, organisatorische und technische Schutzmaßnahmen sowie Compliance- und Governance-Strukturen.
Keine Programmierkenntnisse erforderlich. AZAV-Zertifizierung ist beauftragt. Danach vollständig förderbar über Agentur für Arbeit und Jobcenter.
IT-Sicherheitsgrundlagen
Bedrohungsszenarien erkennen und Schutzmaßnahmen umsetzen
Datenschutz & DSGVO
Datenschutzanforderungen im Arbeitsalltag praxisgerecht anwenden
Risikomanagement
Risiken systematisch analysieren, bewerten und dokumentieren
Compliance & Governance
Regulatorische Vorgaben verstehen und in Prozesse integrieren
Das lernst Du in der Weiterbildung
Nach 20 Wochen erkennst du Cyber-Risiken, setzt Schutzmaßnahmen um und berücksichtigst Compliance-Vorgaben — und bist unmittelbar in IT-Sicherheits- und Datenschutzrollen einsetzbar.
Cyber-Risiken erkennen
Typische Bedrohungsszenarien, Angriffsvektoren und Sicherheitslücken im Unternehmenskontext systematisch identifizieren.
Schutzmaßnahmen umsetzen
Organisatorische und technische Sicherheitsmaßnahmen im Büro- und IT-Alltag praktisch anwenden und koordinieren.
Datenschutz anwenden
DSGVO-Anforderungen und Datenschutzprinzipien im täglichen Arbeitsumfeld verantwortungsvoll berücksichtigen.
Vorfälle dokumentieren
Sicherheitsvorfälle strukturiert erfassen, dokumentieren und nach vorgegebenen Prozessen eskalieren.
Compliance einhalten
Regulatorische Vorgaben und Governance-Anforderungen praxisgerecht in Arbeitsabläufe integrieren.
Awareness fördern
Sicherheitsbewusstsein im Team stärken und Mitarbeitende für sichere Verhaltensweisen im digitalen Umfeld sensibilisieren.
Für wen ist diese Weiterbildung?
Die Weiterbildung ist praxis- und anwendungsorientiert — nicht akademisch. Grundlegende PC- und IT-Kenntnisse sowie Deutschkenntnisse auf B2-Niveau reichen als Voraussetzung aus. Spezifische Vorkenntnisse im Bereich Cyber Security sind nicht erforderlich.
Diese Weiterbildung passt zu Dir, wenn Du …
- Arbeitssuchende mit Interesse an IT-Sicherheit und Datenschutz
- Kaufmännische oder administrative Mitarbeitende mit Datenverantwortung
- Quereinsteiger:innen aus IT-, Verwaltungs- oder Organisationsberufen
- Projektmitarbeitende im Bereich Digitalisierung oder Compliance
- Personen mit Interesse an Risiko- und Sicherheitsmanagement
Typische Jobs nach dem Abschluss
- IT-Security-Assistenz
- Informationssicherheitsbeauftragte:r (Junior)
- Datenschutz-Assistenz
- Compliance-Mitarbeiter:in (IT-Schwerpunkt)
- Security-Awareness-Koordinator:in
- Projektmitarbeiter:in IT-Sicherheit
Warum Cyber Security & Compliance jetzt gefragt ist
Cyberangriffe, Datenschutzanforderungen und regulatorische Vorgaben führen branchenübergreifend zu einem stark steigenden Bedarf an IT-Sicherheitskompetenz. In Stellenanzeigen werden zunehmend gefordert:
- Grundkenntnisse in IT- und Informationssicherheit
- Verständnis von Datenschutz- und Complianceanforderungen
- Risikobewusstsein und strukturierte Analysefähigkeit
- Dokumentations- und Prozessverständnis
- Sensibilisierung für Sicherheits- und Awareness-Themen
- Organisatorische und kommunikative Kompetenz
IT-Sicherheits- und Datenschutzkompetenz wird nicht nur in spezialisierten Rollen, sondern auch in administrativen und kaufmännischen Funktionen zunehmend als Schlüsselqualifikation erwartet.
Curriculum
20 Wochen · 4 Lernphasen · 20 Lernfelder · 100 Lerneinheiten · 300 Unterrichtseinheiten
Einführung in Cyber Security, die aktuelle Bedrohungslandschaft und die rechtlichen Grundlagen von Datenschutz und IT-Sicherheit.
- A.1: Grundbegriffe und Definitionen (UE 1–3)
- A.2: Rollen und Verantwortlichkeiten (UE 4–6)
- A.3: Schutzziele: Vertraulichkeit, Integrität, Verfügbarkeit (UE 7–9)
- A.4: Datenarten und Klassifizierung (UE 10–12)
- A.5: Überblick Frameworks & Standards (ISO 27001, BSI, NIST) (UE 13–15)
- B.1: Arten von Cyberangriffen (UE 16–18)
- B.2: Angriffsvektoren und -techniken (UE 19–21)
- B.3: Bedrohungsakteure und Motivationen (UE 22–24)
- B.4: Aktuelle Trends und Entwicklungen (UE 25–27)
- B.5: Praxisübung: Risikoanalyse eines Unternehmens (UE 28–30)
- C.1: DSGVO – Grundprinzipien und Pflichten (UE 31–33)
- C.2: Technische und organisatorische Maßnahmen (TOMs) (UE 34–36)
- C.3: NIS2-Richtlinie und KRITIS-Regulierung (UE 37–39)
- C.4: Weitere Compliance-Vorgaben (BSI-Gesetz, ISO, BDSG) (UE 40–42)
- C.5: Haftung und Sanktionen bei Verstößen (UE 43–45)
Risikomanagement, technische und organisatorische Schutzmaßnahmen, Notfallplanung, KI-Einsatz, Datenschutzmanagement und Compliance-Systeme.
- A.1: Risikoanalyse-Methoden (UE 46–48)
- A.2: Risikobewertung und Priorisierung (UE 49–51)
- A.3: Risikomanagementprozess nach ISO 31000 (UE 52–54)
- A.4: Aufbau eines ISMS (Information Security Management System) (UE 55–57)
- A.5: Praxisübung: Risikobewertung für ein reales Szenario (UE 58–60)
- B.1: Netzwerksicherheit (Firewalls, IDS/IPS, VPN) (UE 61–63)
- B.2: Endpoint Security (Antivirensoftware, EDR) (UE 64–66)
- B.3: Authentifizierung und Autorisierung (MFA, IAM) (UE 67–69)
- B.4: Kryptographie Grundlagen (Verschlüsselung, PKI) (UE 70–72)
- B.5: Sichere Softwareentwicklung (Secure SDLC, OWASP) (UE 73–75)
- C.1: Sicherheitsrichtlinien und -konzepte entwickeln (UE 76–78)
- C.2: Security Awareness und Schulungsmaßnahmen (UE 79–81)
- C.3: Physische Sicherheit und Zutrittskontrolle (UE 82–84)
- C.4: Personal- und Lieferantensicherheit (UE 85–87)
- C.5: Archivierung, Backup und Datenlöschung (UE 88–90)
- D.1: Grundlagen BCM (ISO 22301) (UE 91–93)
- D.2: Business Impact Analysis (BIA) (UE 94–96)
- D.3: Business Continuity Planning (BCP) (UE 97–99)
- D.4: Notfallübungen & Tests (UE 100–102)
- D.5: Krisenmanagement & Krisenkommunikation (UE 103–105)
- E.1: Funktionsweise generativer KI (LLMs, Einsatzfelder) (UE 106–108)
- E.2: Struktur wirksamer Prompts (RCTF-Methode) (UE 109–111)
- E.3: Qualitätsprüfung & Plausibilitätskontrolle (UE 112–114)
- E.4: Datenschutz, Urheberrecht & KI-Richtlinien (UE 115–117)
- E.5: Bias, Halluzinationen & Risikobewusstsein (UE 118–120)
- F.1: Verzeichnis von Verarbeitungstätigkeiten (VVT) (UE 121–123)
- F.2: Betroffenenrechte managen (Auskunft, Berichtigung, Löschung) (UE 124–126)
- F.3: Datenschutz-Folgenabschätzung (DSFA) (UE 127–129)
- F.4: Datenschutz im Arbeitsverhältnis (UE 130–132)
- F.5: Datentransfers in Drittländer (SCCs, BCRs) (UE 133–135)
- G.1: Aufbau eines CMS (IDW PS 980) (UE 136–138)
- G.2: Compliance-Risikoanalyse (UE 139–141)
- G.3: Interne Kontrollsysteme (IKS) (UE 142–144)
- G.4: Compliance-Kultur & Kommunikation (UE 145–147)
- G.5: Compliance-Monitoring & Reporting (UE 148–150)
Praktische Umsetzung: Security Controls implementieren, Awareness-Konzepte, Incident Response, Audits, Cloud Security, Lieferanten-Compliance und Projektmanagement.
- A.1: Konfiguration von Firewalls & VPNs (UE 151–153)
- A.2: Sichere Systemhärtung (CIS Benchmarks, GPOs) (UE 154–156)
- A.3: Praktische IAM-Umsetzung (SSO, MFA, RBAC) (UE 157–159)
- A.4: Kryptographie in der Anwendung (PGP, PKI) (UE 160–162)
- A.5: Log-Management & SIEM (UE 163–165)
- B.1: Zielgruppenanalyse für Awareness (UE 166–168)
- B.2: Awareness-Kampagnen konzipieren (UE 169–171)
- B.3: Schulungsprogramme gestalten (UE 172–174)
- B.4: Messung & Erfolgskontrolle (UE 175–177)
- B.5: Praktische Umsetzung einer Awareness-Aktion (UE 178–180)
- C.1: Incident Response Prozess (Playbooks, IRT) (UE 181–183)
- C.2: Erkennung & Analyse von Incidents (UE 184–186)
- C.3: Eindämmung & Wiederherstellung (UE 187–189)
- C.4: Digitale Forensik Grundlagen (UE 190–192)
- C.5: Forensische Berichterstattung & Recht (UE 193–195)
- D.1: Audit-Grundlagen (intern, extern, Phasen) (UE 196–198)
- D.2: Audit nach ISO 27001 (UE 199–201)
- D.3: Zertifizierungsprozess (ISO 27001) (UE 202–204)
- D.4: BSI IT-Grundschutz Audit (UE 205–207)
- D.5: Datenschutz-Audit & -Compliance (DSGVO) (UE 208–210)
- E.1: Cloud Computing Grundlagen & Risiken (IaaS, PaaS, SaaS) (UE 211–213)
- E.2: Cloud Security Best Practices (IAM, Verschlüsselung) (UE 214–216)
- E.3: Cloud Compliance & Audit (CSA STAR) (UE 217–219)
- E.4: Data Governance in Cloud-Umgebungen (DLP, CASB) (UE 220–222)
- E.5: Praxis: Cloud-Sicherheitskonzept entwickeln (UE 223–225)
- F.1: Lieferketten-Risiken identifizieren (UE 226–228)
- F.2: Due Diligence bei Dienstleistern (UE 229–231)
- F.3: Vertragsmanagement & SLAs (UE 232–234)
- F.4: Kontinuierliches Monitoring & Incident Handling (UE 235–237)
- F.5: Praxis: Dienstleister-Risikobewertung (UE 238–240)
- G.1: Projektplanung & -organisation (UE 241–243)
- G.2: Agile Methoden im Security-Kontext (Scrum, DevSecOps) (UE 244–246)
- G.3: Risiko- & Qualitätsmanagement im Projekt (UE 247–249)
- G.4: Stakeholder-Management & Kommunikation (UE 250–252)
- G.5: Praxis: Projektplan für eine ISMS-Einführung (UE 253–255)
Ganzheitliches Security & Compliance Konzept, rechtliche Vertiefung sowie Abschlussprojekt und Prüfungsvorbereitung.
- A.1: Szenarioanalyse & Anforderungsdefinition (UE 256–258)
- A.2: Konzeptentwicklung für IT-Sicherheit (UE 259–261)
- A.3: Konzeptentwicklung für Data Compliance (UE 262–264)
- A.4: Roadmap & Rollout-Strategie (UE 265–267)
- A.5: Präsentation des Gesamtkonzepts (UE 268–270)
- B.1: Datenschutzrechtliche Spezialfragen (KI, Marketing, Scoring) (UE 271–273)
- B.2: Compliance in speziellen Branchen (BaFin, KRITIS, TISAX) (UE 274–276)
- B.3: Ethik & Cyber-Ethik (UE 277–279)
- B.4: Regulierung neuer Technologien (AI Act, Blockchain, Quantencomputing) (UE 280–282)
- B.5: Internationale Compliance-Standards (HIPAA, CCPA, China) (UE 283–285)
- C.1: Abschlussprojekt: Detaillierung & Ausarbeitung (UE 286–288)
- C.2: Projektabschluss & Präsentation vor Expertengremium (UE 289–291)
- C.3: Prüfungssimulation (Fallstudie + mündliche Prüfung) (UE 292–294)
- C.4: Zertifikatsvorbereitung & Karrieretransfer (CISM, CISSP) (UE 295–297)
- C.5: Abschlusskolloquium & Übergabe der Zertifikate (UE 298–300)
Deine Karrierepfade nach der Weiterbildung
Cyber Security & Data Compliance Professional ist dein Einstieg in das IT-Sicherheits- und Datenschutzumfeld — und Basis für weiterführende Spezialisierungen.
IT-Sicherheit & Security Operations
Unterstützung bei Sicherheitsüberwachung, Incident Response und Schutzmaßnahmen.
Datenschutzmanagement
Datenschutzprozesse koordinieren und DSGVO-Anforderungen umsetzen.
Compliance & Governance
Regulatorische Vorgaben und Richtlinien in Unternehmensstrukturen integrieren.
Risikomanagement
Risiken analysieren, bewerten und Maßnahmenpläne entwickeln.
IT-Administration
Weiterführende Qualifikation in Netzwerk- und Systemadministration.
Cloud Security
Spezialisierung auf Sicherheitsanforderungen in Cloud-Umgebungen.
Brückenqualifikation zwischen IT und Sicherheitsverantwortung
Cyber Security und Datenschutzkompetenz ist die Grundlage für unterstützende und koordinierende Tätigkeiten im IT-Sicherheits- und Complianceumfeld — gefragt in Unternehmen aller Branchen und Größen.
Die Weiterbildung verbindet steigende Sicherheitsanforderungen, branchenübergreifende Nachfrage und klar definierbare berufliche Zielrollen im Cyber-Security- und Datenschutzumfeld.
Unser Karriere-Team unterstützt dich nach dem Abschluss: CV-Review, Portfolio-Optimierung und Bewerbungscoaching inklusive.
Dein Kompetenzprofil nach 20 Wochen
Du verlässt die Weiterbildung mit einem praxisnahen Kompetenzprofil für unterstützende und koordinierende Tätigkeiten im Bereich Cyber Security und Data Compliance.
IT- & Informationssicherheit
Grundlagen der Informationssicherheit (Vertraulichkeit, Integrität, Verfügbarkeit) kennen und anwenden.
Risikomanagement
Sicherheitsrisiken systematisch identifizieren, analysieren und Maßnahmen planen.
Datenschutz & DSGVO
Datenschutzanforderungen im Arbeitsalltag verantwortungsvoll berücksichtigen und dokumentieren.
Compliance & Governance
Regulatorische Vorgaben verstehen und in betriebliche Abläufe integrieren.
Incident-Dokumentation
Sicherheitsvorfälle strukturiert erfassen, nachvollziehbar dokumentieren und eskalieren.
Security Awareness
Mitarbeitende für sichere Verhaltensweisen sensibilisieren und Awareness-Maßnahmen koordinieren.
So läuft Deine Weiterbildung ab
Von der ersten Beratung bis zur APMG-Prüfungsvorbereitung begleiten wir Dich Schritt für Schritt – ganz ohne bürokratischen Stress. Die AZAV-Zertifizierung unserer Weiterbildung ist bereits angestoßen.
Kostenlose Beratung & Karriere-Erstgespräch
Du erhältst eine kostenfreie Erstberatung – ohne Verkaufsgespräch, mit klarer Einschätzung Deiner Eignung und Förderfähigkeit. Wir klären gemeinsam, ob die Weiterbildung zu Dir passt und welche Schritte als nächstes folgen.
Bildungsgutschein beantragen – mit unserer Unterstützung
Du gehst bestens vorbereitet in Deinen Termin bei der Agentur für Arbeit oder dem Jobcenter. Wir unterstützen Dich Schritt für Schritt im Antragsprozess – klar, verständlich und ohne unnötigen bürokratischen Aufwand.
Weiterbildungsstart – Onboarding & Technik-Check
Deine Zugänge, alle Unterlagen und Dein persönlicher Lernplan stehen bereit. Beim gemeinsamen Onboarding lernst Du Deine Dozenten und die Lernplattform kennen – damit Du vom ersten Tag an durchstarten kannst.
Abschluss, Prüfungsvorbereitung und Zertifikat
Du erhältst ein NLC-Zertifikat über Deine erfolgreiche Teilnahme. Je nach Kurs profitierst Du außerdem von einer gezielten Vorbereitung auf internationale Prüfungen, zum Beispiel von APMG. Unser Karriere-Team unterstützt Dich beim Bewerbungsprozess bis zur Vermittlung.
Die Online-Weiterbildung findet Mo. – Fr. von 08:30 – 17:00 Uhr statt
Vollständig förderbar — kein eigenes Geld nötig
Die Weiterbildung ist AZAV-zertifiziert und wird über den Bildungsgutschein der Agentur für Arbeit oder des Jobcenters vollständig gefördert — du zahlst keinen eigenen Anteil.
Ob du konkret förderfähig bist, klären wir in einem kostenlosen 15-Minuten-Gespräch — ganz ohne Verpflichtung.
- Arbeitslose und arbeitssuchend gemeldete Personen
- Personen mit drohender Arbeitslosigkeit
- Leistungsbezieher:innen (ALG I / ALG II / Bürgergeld)
- AZAV-Zertifizierung in Vorbereitung – Voraussetzung für die Förderung nach erfolgreichem Abschluss erfüllt
Häufige Fragen zur Weiterbildung
Nein. Grundlegende PC- und IT-Kenntnisse sowie Interesse an Sicherheits- und Datenschutzthemen reichen aus. Programmierkenntnisse sind nicht erforderlich.
Du lernst IT-Sicherheitsgrundlagen, Bedrohungsszenarien, Risikomanagement, Datenschutz (DSGVO), organisatorische und technische Schutzmaßnahmen, Incident-Dokumentation sowie Compliance- und Governance-Strukturen.
Die Weiterbildung dauert 20 Wochen (5 Monate) als Vollzeitweiterbildung, Mo–Fr. Plätze sind begrenzt — sichere dir frühzeitig deinen Beratungstermin.
Der Unterricht findet 100 % online statt — live per Videokonferenz, Mo–Fr. Vormittags gibt es dozentengeführten Unterricht, nachmittags begleitetes Lernen und Praxisaufgaben.
Ja — mit einem Bildungsgutschein der Agentur für Arbeit oder des Jobcenters entstehen dir keine Kosten. Ob du berechtigt bist, klären wir in einem kostenlosen Erstgespräch.
Du erhältst das Next Level Campus Zertifikat „Cyber Security & Data Compliance Professional“ als anerkannten Qualifikationsnachweis.
Typische Einstiegsrollen: IT-Security-Assistenz, Datenschutz-Assistenz, Informationssicherheitsbeauftragte:r (Junior), Compliance-Mitarbeiter:in mit IT-Schwerpunkt, Security-Awareness-Koordinator:in, Projektmitarbeiter:in IT-Sicherheit. Diese Rollen entstehen branchenübergreifend in Unternehmen mit erhöhten Sicherheitsanforderungen.
Die Weiterbildung ist anschlussfähig an: IT-Administration, IT-Sicherheitsmanagement, Datenschutzmanagement, Netzwerkadministration, Cloud Security, Risikomanagement.
Ja. Inklusive sind CV-Review, Portfolio-Optimierung und Bewerbungscoaching sowie Einblicke und Kontakte aus unserem Netzwerk.
Starte jetzt mit Cyber Security & Data Compliance Professional
In einem kostenlosen 15-Minuten-Gespräch klären wir, ob du förderberechtigt bist und wann du starten kannst.
Kostenlos · Unverbindlich · In 15 Minuten Klarheit