Cyber Security &
Data Compliance
Schütze Daten und Systeme im Unternehmen: Du erkennst Risiken, setzt Sicherheitsmaßnahmen um und verstehst zentrale Compliance-Vorgaben für den verantwortungsvollen Umgang mit Informationen.
Cyber Security & Data Compliance – Deine Weiterbildung mit Zukunft
Datenschutz und IT-Sicherheit gehören zu den drängendsten Themen in Unternehmen aller Branchen. Schütze Daten und Systeme im Unternehmen: Du erkennst Risiken, setzt Sicherheitsmaßnahmen um und verstehst zentrale Compliance-Vorgaben für den verantwortungsvollen Umgang mit Informationen.
In 20 Wochen Vollzeit erlernst Du praxisnah den Umgang mit Bedrohungslagen, DSGVO, NIS2, ISO 27001 und technischen Sicherheitsmaßnahmen – an echten Fallstudien und mit KI-gestützten Tools. Am Ende hast Du ein Kompetenzprofil, das Arbeitgeber dringend suchen.
Unsere Weiterbildungen sind AZAV-zertifiziert und werden von der Agentur für Arbeit sowie Jobcentern als Weiterbildungsmaßnahme anerkannt. Für Arbeitsuchende entstehen dadurch keinerlei Kosten.
Curriculum ansehenAZAV-zertifizierter Abschluss
Staatlich anerkannt, von Arbeitgebern geschätzt und förderungsfähig.
100% Online & Live
Echter Unterricht mit Sicherheitsexpert:innen – kein Selbststudium, echte Interaktion.
Praxisorientiertes Lernen
Echte Tools, echte Fallstudien, echtes Kompetenzprofil – kein reines Buchwissen.
Karriere-Support inklusive
Bewerbungscoaching, LinkedIn-Profil-Optimierung und Jobvermittlung nach dem Abschluss.
Flexibler Einstieg
Starte sofort – kein Warten auf feste Termine. Dein Einstieg ist jederzeit möglich, perfekt für Deinen Alltag.
Eigenes Tempo
Zugriff rund um die Uhr auf Materialien, Videos & Übungen – lerne morgens, abends oder unterwegs.
Das lernst Du in der Weiterbildung
In 20 Wochen baust Du vier zentrale Kompetenzfelder auf, die Arbeitgeber im Bereich IT-Sicherheit und Datenschutz aktiv suchen.
Risiken erkennen & bewerten
Du identifizierst Cyber-Risiken und Sicherheitslücken im Unternehmenskontext, analysierst Bedrohungslagen und wendest Risikomanagement nach ISO 27001 an.
Schutzmaßnahmen umsetzen
Du planst und setzt technische und organisatorische Sicherheitsmaßnahmen um – von Firewalls und IAM bis hin zu Awareness-Kampagnen und Notfallkonzepten.
Compliance & Datenschutz sicherstellen
Du verstehst DSGVO, NIS2 und IT-Sicherheitsgesetz und wendest regulatorische Anforderungen praxisgerecht im Arbeitsalltag an – inklusive DSFA und Verarbeitungsverzeichnis.
Dokumentieren & kommunizieren
Du dokumentierst Sicherheitsmaßnahmen und Vorfälle nachvollziehbar, konzipierst Awareness-Schulungen und begleitest Audit- und Zertifizierungsprozesse.
Für wen ist diese Weiterbildung – und was bringt sie Dir?
Egal ob Du Quereinsteiger:in bist, einen sicheren Job in der IT-Sicherheit anstrebst oder Deine Kenntnisse in Datenschutz und Compliance ausbauen möchtest – dieser Weiterbildung ist für Dich gemacht.
Dieser Weiterbildung passt zu Dir, wenn Du …
- arbeitslos oder arbeitssuchend bist und einen sicheren Beruf anstrebst
- als Quereinsteiger:in in die IT-Sicherheit oder Compliance wechseln möchtest
- bereits in IT, Verwaltung oder Recht arbeitest und Dein Wissen um Security & Datenschutz erweitern willst
- grundlegende IT-Kenntnisse mitbringst (spezialisierte Vorkenntnisse nicht nötig)
- bereit bist, Mo–Fr in einem strukturierten Online-Weiterbildung zu lernen
Typische Jobs nach dem Abschluss
- IT-Sicherheitsbeauftragte:r (ISB)
- Datenschutzkoordinator:in / DSB-Assistent:in
- Compliance Officer (IT-Fokus)
- IT-Auditor:in / Information Security Analyst
- SOC-Analyst (Security Operations Center)
- Risikomanager:in (IT-Sicherheit)
Durchschnittliche Einstiegsgehälter:
IT-Sicherheit – der Arbeitsmarkt wartet nicht
Cyberangriffe, Datenschutzanforderungen und regulatorische Vorgaben führen branchenübergreifend zu einem stark steigenden Bedarf an IT-Sicherheitskompetenz.
Digitalisierung, Cloud-Nutzung, mobiles Arbeiten und vernetzte Systeme erhöhen die Angriffsflächen für Unternehmen. In Stellenanzeigen werden zunehmend gefordert:
- Grundkenntnisse in IT- und Informationssicherheit
- Verständnis von Datenschutz- und Complianceanforderungen
- Risikobewusstsein und strukturierte Analysefähigkeit
- Dokumentations- und Prozessverständnis
- Sensibilisierung für Sicherheits- und Awareness-Themen
IT-Sicherheits- und Datenschutzkompetenz wird nicht nur in spezialisierten Rollen, sondern auch in administrativen und kaufmännischen Funktionen zunehmend als Schlüsselqualifikation erwartet.
in Deutschland
seit 2023
pro Jahr (€)
verfügbar
Curriculum
20 Wochen, 4 Lernphasen, 300 Unterrichtseinheiten – vom Grundlagenwissen bis zur Prüfungsvorbereitung.
- 1: Definition von Cyber Security & Data Compliance
- 2: Aktuelle Bedrohungslage und ihre Auswirkungen auf Unternehmen
- 3: Geschäftlicher Nutzen von Security & Compliance
- 4: Rollen im Unternehmen: CISO, DSB, IT-Sicherheitsbeauftragter
- 5: Organisatorische Verankerung von Security-Funktionen
- 6: Compliance-Rollen und -Teams (KI zur Kompetenzmatrix)
- 7: Vertraulichkeit als oberstes Schutzziel
- 8: Integrität und Verfügbarkeit von Daten
- 9: Authentizität und Zurechenbarkeit
- 10: Klassifizierung von Daten: Personenbezogen, Geschäftsgeheimnis, Öffentlich
- 11: Schutzbedarf von Daten (KI zur Klassifizierungsempfehlung)
- 12: Datenlebenszyklus: Erstellung, Speicherung, Archivierung, Löschung
- 13: ISO 27001 / BSI IT-Grundschutz Überblick
- 14: NIST Cybersecurity Framework Grundlagen
- 15: Rechtliche Rahmenwerke (DSGVO, NIS2) einführen
- 16: Phishing, Ransomware & Malware
- 17: Denial of Service (DoS/DDoS) Angriffe
- 18: Social Engineering Taktiken (KI zur Analyse von E-Mail-Mustern)
- 19: Netzwerkschwachstellen & ungesicherte Schnittstellen
- 20: Software-Schwachstellen (Zero-Days, Patches)
- 21: Mensch als Schwachstelle: Awareness-Mangel
- 22: Cyberkriminelle und ihre Ziele
- 23: Staatsnahe Akteure (APTs) und Spionage
- 24: Insider-Bedrohungen (KI zur Mustererkennung von untypischem Verhalten)
- 25: Supply Chain Attacks: Risiken für Unternehmen
- 26: Automatisierung von Cyberangriffen durch KI
- 27: Geopolitische Auswirkungen auf die Cyberlandschaft
- 28: Identifikation von Assets und potenziellen Bedrohungen
- 29: Qualitative Risikobewertung anhand eines Szenarios
- 30: Erste Maßnahmenvorschläge zur Risikominderung
- 31: Grundsätze der Verarbeitung personenbezogener Daten
- 32: Rechte der betroffenen Personen (KI zur Analyse von Auskunftsersuchen)
- 33: Rechtsgrundlagen für die Datenverarbeitung
- 34: Technische und organisatorische Maßnahmen (TOMs)
- 35: Privacy by Design & Default
- 36: Datenschutz-Folgenabschätzung (DSFA) (KI zur Erstellung von Kurzberichten)
- 37: NIS2 Richtlinie: Ziele und Anwendungsbereich
- 38: Kritische Infrastrukturen (KRITIS) und deren Schutz
- 39: Meldepflichten nach NIS2 und KRITIS
- 40: IT-Sicherheitsgesetz (IT-SiG) in Deutschland
- 41: Geschäftsgeheimnisgesetz (GeschGehG)
- 42: Branchenspezifische Regulierungen (z.B. BaFin, EBA) (KI zur Recherche)
- 43: Bußgelder und Schadensersatz bei Verstößen
- 44: Persönliche Haftung von Mitarbeitern und Führungskräften
- 45: Reputationsschäden durch Sicherheitsvorfälle
- 46: Asset-Inventarisierung und -Bewertung
- 47: Qualitative Risikoanalyse (Experten-Schätzung)
- 48: Quantitative Risikoanalyse (Monetäre Bewertung)
- 49: Risikomatrix und Risikoskala (KI zur Visualisierung von Risiken)
- 50: Risikobehandlungsoptionen: Vermeiden, Reduzieren, Übertragen, Akzeptieren
- 51: Restrisiko und Risikotragfähigkeit
- 52: Etablierung eines kontinuierlichen Risikomanagementprozesses
- 53: Rollen und Verantwortlichkeiten im Risikomanagement
- 54: Dokumentation von Risiken und Maßnahmen (KI zur Berichtserstellung)
- 55: Integration von Risikomanagement in ein ISMS (ISO 27001)
- 56: Risikobehandlung gemäß Anhang A der ISO 27001
- 57: Audits des Risikomanagements
- 58: Fallstudie: Risikoanalyse eines Webservers
- 59: Entwicklung von Maßnahmen zur Risikoreduzierung
- 60: Präsentation der Ergebnisse und Diskussion
- 61: Firewalls und Intrusion Detection/Prevention Systeme (IDPS)
- 62: Segmentierung und VPN-Technologien
- 63: Secure DNS und DNSSEC (KI zur Anomalie-Erkennung)
- 64: Antivirus und Endpoint Detection & Response (EDR)
- 65: Patch Management und Schwachstellen-Scanning
- 66: Device Control und Application Whitelisting
- 67: Starke Passwörter und Multi-Faktor-Authentifizierung (MFA)
- 68: Identity & Access Management (IAM) Systeme
- 69: Single Sign-On (SSO) und Federation (KI für Best-Practice-Empfehlungen)
- 70: Grundlagen der Kryptographie (Verschlüsselung, Hashing)
- 71: Datenverschlüsselung (Festplatte, E-Mail, Cloud)
- 72: Backup-Strategien und Datenwiederherstellung
- 73: OWASP Top 10 und Common Vulnerabilities and Exposures (CVE)
- 74: Secure Coding Principles
- 75: Sichere Konfiguration von Anwendungen und Systemen
- 76: Erstellung einer Informationssicherheitsleitlinie (ISMS-Politik)
- 77: Entwicklung von Richtlinien für Passwörter, mobile Geräte, Homeoffice
- 78: Prozesse für Zugangsmanagement und Datenträgerentsorgung (KI zur Standardisierung)
- 79: Konzeption von Security Awareness Kampagnen
- 80: Schulungsformate für verschiedene Zielgruppen
- 81: Messung des Schulungserfolgs (KI zur Analyse von Umfrageergebnissen)
- 82: Zutrittskontrollen und Videoüberwachung
- 83: Schutz von Serverräumen und Rechenzentren
- 84: Einbruch- und Brandmeldesysteme
- 85: Hintergrundprüfungen und Vertraulichkeitserklärungen
- 86: Prozesse für Ein- und Austritt von Mitarbeitern
- 87: Whistleblowing-Systeme und Hinweisgebergesetz
- 88: Anforderungen an die Archivierung von Geschäftsdaten
- 89: Ersatzscan und GoBD-Konformität
- 90: Langzeitarchivierung und Datenintegrität (KI zur Prüfung der Metadaten)
- 91: Definition und Ziele des Notfallmanagements
- 92: Phasen des Notfallmanagements (Prävention, Reaktion, Wiederherstellung)
- 93: Notfallkonzepte und -handbücher (KI zur Strukturierung)
- 94: Identifikation kritischer Geschäftsprozesse
- 95: Ermittlung von RTO (Recovery Time Objective) und RPO (Recovery Point Objective)
- 96: Abhängigkeiten zwischen Prozessen und Systemen
- 97: Entwicklung von Wiederanlaufplänen für kritische Systeme
- 98: Ausweichlösungen für Notfallsituationen
- 99: Kommunikationspläne im Notfall (KI zur Erstellung von Krisen-Nachrichten)
- 100: Planung und Durchführung von Notfallübungen
- 101: Auswertung von Übungen und Lessons Learned
- 102: Regelmäßige Überprüfung und Anpassung der Pläne
- 103: Aufbau eines Krisenstabs und Rollenverteilung
- 104: Interne und externe Krisenkommunikation
- 105: Umgang mit Medien und Öffentlichkeit im Notfall
- 106: Grundprinzipien von Large Language Models (LLMs)
- 107: Anwendungsfelder generativer KI im Cyber Security Bereich
- 108: Einsatz von KI-Tools zur Schwachstellenanalyse und Threat Intelligence
- 109: Rolle, Kontext, Ziel, Format (RCTF) im Prompt Engineering
- 110: Prompt-Techniken für Risikoanalysen und Policy-Entwürfe
- 111: Iteratives Prompting zur Präzisierung von Sicherheitsanforderungen
- 112: Fakten- und Quellenprüfung von KI-generierten Sicherheitsempfehlungen
- 113: Bias-Erkennung und Korrekturstrategien in KI-Outputs
- 114: Verifizierung von KI-generierten Berichten durch Fachexpertise
- 115: Datenschutz bei der Nutzung von KI-Tools (DSGVO-Konformität)
- 116: Urheberrecht an KI-generierten Sicherheitstexten und Analysen
- 117: Entwicklung unternehmensinterner Richtlinien für den KI-Einsatz
- 118: Umgang mit Halluzinationen in KI-Sicherheitsanalysen
- 119: Ethische Herausforderungen und Verantwortlichkeiten beim KI-Einsatz
- 120: Risikomanagement bei KI-gestützten Security-Operationen
- 121: Aufbau und Pflege des VVT (KI zur Datenextraktion)
- 122: Inhaltliche Anforderungen an das VVT
- 123: Automatisierte Unterstützung bei der VVT-Erstellung
- 124: Verfahren für Auskunfts-, Berichtigungs- und Löschersuchen
- 125: Fristen und Dokumentationspflichten
- 126: Kommunikation mit Betroffenen (Prompt Engineering für Antwortvorlagen)
- 127: Kriterien für die Durchführung einer DSFA
- 128: Methodik und Schritte einer DSFA
- 129: Risikominderung durch DSFA (KI zur Identifikation von Risikofaktoren)
- 130: Mitarbeiterdaten: Erhebung, Verarbeitung, Speicherung
- 131: Bring Your Own Device (BYOD) & Homeoffice-Regelungen
- 132: Videoüberwachung und Leistungs- und Verhaltenskontrolle
- 133: Angemessenheitsbeschlüsse und Standarddatenschutzklauseln (SCCs)
- 134: Transfersicherstellung durch Binding Corporate Rules (BCRs)
- 135: Datenschutz bei Cloud-Diensten (KI zur Anbieterbewertung)
- 136: Elemente eines effektiven Compliance Management Systems (IDW PS 980)
- 137: Risikoorientierter Ansatz im CMS
- 138: Implementierungsphasen eines CMS
- 139: Identifikation relevanter Compliance-Verpflichtungen
- 140: Bewertung von Compliance-Risiken (KI zur Szenario-Analyse)
- 141: Maßnahmen zur Risikominderung und -überwachung
- 142: Aufbau und Zweck eines IKS
- 143: Prüfung und Überwachung von Kontrollen
- 144: Automatisierung von Kontrollen (KI-gestützt)
- 145: Etablierung einer Compliance-Kultur im Unternehmen
- 146: Kommunikation von Compliance-Regeln (Prompt Engineering für Richtlinien)
- 147: Schulungen und Sensibilisierung der Mitarbeiter
- 148: Methoden des Compliance-Monitorings
- 149: Erstellung von Compliance-Berichten für die Geschäftsführung
- 150: Umgang mit Compliance-Verstößen und Sanktionen
- 151: Grundlegende Firewall-Regeln und Zonen-Modelle
- 152: Konfiguration eines Site-to-Site VPN
- 153: Remote-Access VPN für Homeoffice-Szenarien
- 154: Hardening von Betriebssystemen (Windows/Linux)
- 155: Secure Configuration Baselines (CIS Benchmarks) (KI zur Überprüfung)
- 156: Automatisierung der Systemhärtung (z.B. mit GPOs)
- 157: Implementierung von Single Sign-On mit OAuth/OpenID Connect
- 158: Konfiguration von Multi-Faktor-Authentifizierung (MFA)
- 159: Role-Based Access Control (RBAC) in der Praxis
- 160: Implementierung von E-Mail-Verschlüsselung (PGP/S/MIME)
- 161: Verschlüsselung von Daten im Ruhezustand (Data at Rest)
- 162: Zertifikatsmanagement und PKI-Grundlagen (KI zur Schlüsselverwaltung)
- 163: Konfiguration von Log-Quellen und Log-Weiterleitung
- 164: Grundlagen von Security Information and Event Management (SIEM)
- 165: Regelerstellung für SIEM-Systeme zur Erkennung von Vorfällen
- 166: Definition von Zielgruppen für Awareness-Maßnahmen
- 167: Analyse von Wissensstand und Verhaltensweisen (KI für Umfrageanalyse)
- 168: Ableitung spezifischer Lernziele pro Zielgruppe
- 169: Entwicklung von Botschaften und Slogans
- 170: Auswahl geeigneter Kommunikationskanäle (Intranet, E-Mail, Poster)
- 171: Planung von interaktiven Formaten (z.B. Phishing-Simulationen) (Prompt Engineering für Simulationstexte)
- 172: Didaktische Konzepte für Sicherheitsschulungen
- 173: Erstellung von Schulungsmaterialien (Präsentationen, Handouts) (KI-gestützt)
- 174: E-Learning-Module entwickeln
- 175: Methoden zur Messung der Awareness-Wirkung
- 176: KPIs für Awareness- und Schulungsmaßnahmen
- 177: Reporting an die Geschäftsführung (KI zur Erstellung von Kurzberichten)
- 178: Konzeption einer Awareness-Aktion (z.B. Posterkampagne)
- 179: Erstellung von Materialien (Grafiken, Texte) (KI für Textentwürfe)
- 180: Evaluation der Aktion und Feedbackschleifen
- 181: Phasen des Incident Response (Vorbereitung, Erkennung, Eindämmung, Beseitigung)
- 182: Aufbau eines Incident Response Teams (IRT)
- 183: Incident Response Playbooks (KI zur Erstellung von Workflow-Diagrammen)
- 184: Früherkennung durch Monitoring und Alarme
- 185: Triage von Sicherheitsvorfällen
- 186: Malware-Analyse und Reverse Engineering Grundlagen
- 187: Isolierung betroffener Systeme
- 188: Wiederherstellung von Daten und Systemen aus Backups
- 189: Bereinigung von Systemen und Closing the Breach
- 190: Prinzipien der digitalen Beweismittelsicherung
- 191: Forensische Datenerfassung von Systemen und Netzwerken
- 192: Analyse forensischer Daten (KI zur Mustererkennung von Angriffsspuren)
- 193: Erstellung eines forensischen Berichts
- 194: Rechtliche Aspekte der digitalen Forensik (Beweismittelverwertbarkeit)
- 195: Zusammenarbeit mit Strafverfolgungsbehörden
- 196: Arten von Audits (intern, extern, First-/Second-/Third-Party)
- 197: Audit-Phasen (Planung, Durchführung, Berichterstattung, Follow-up)
- 198: Auditorenkompetenzen und Ethik (KI zur Rollenspiel-Vorbereitung)
- 199: Anforderungen der ISO 27001 für Audits
- 200: Audit-Checklisten und Fragetechniken
- 201: Dokumentation von Auditfeststellungen und Abweichungen (KI zur Berichterstellung)
- 202: Ablauf einer ISO 27001 Zertifizierung
- 203: Vorbereitung auf das Zertifizierungsaudit
- 204: Umgang mit Major und Minor Non-Conformities
- 205: Audit-Methodik des IT-Grundschutzes (Basis-, Standard-, Kern-Absicherung)
- 206: Einsatz des GSTOOL für Audits
- 207: Audit-Berichterstattung nach IT-Grundschutz
- 208: Prüfung der DSGVO-Konformität im Unternehmen
- 209: Auditierung des Verzeichnisses von Verarbeitungstätigkeiten
- 210: Empfehlungen und Maßnahmen zur Behebung von Datenschutzmängeln (KI zur Aktionsplanung)
- 211: Cloud-Servicemodelle (IaaS, PaaS, SaaS) und Bereitstellungsmodelle
- 212: Shared Responsibility Model in der Cloud
- 213: Spezifische Sicherheitsrisiken in der Cloud (KI zur Identifikation von Cloud-Vektoren)
- 214: Identity & Access Management in der Cloud
- 215: Netzwerksegmentierung und Firewalls in Cloud-Umgebungen
- 216: Datenverschlüsselung und Schlüsselmanagement in der Cloud
- 217: Rechtliche und regulatorische Anforderungen an Cloud-Nutzung
- 218: Cloud Security Alliance (CSA) STAR und andere Zertifizierungen
- 219: Auditierung von Cloud-Infrastrukturen und -Services (KI zur Reporting-Struktur)
- 220: Strategien zur Datenhoheit und -lokalisierung
- 221: Data Loss Prevention (DLP) in der Cloud
- 222: Cloud Access Security Broker (CASB) und ihre Funktionen
- 223: Entwicklung eines Sicherheitskonzepts für eine Cloud-Anwendung
- 224: Risikobewertung für den Umzug in die Cloud
- 225: Präsentation von Maßnahmen zur Cloud-Sicherheit
- 226: Identifikation von Cyber-Risiken in der Lieferkette
- 227: Bedrohungsszenarien durch Drittanbieter
- 228: Lieferketten-Sicherheitsstandards und -Frameworks
- 229: Prüfung von potenziellen Dienstleistern auf Sicherheitsstandards
- 230: Sicherheits- und Compliance-Fragebögen (KI-generiert)
- 231: Vor-Ort-Audits bei kritischen Lieferanten
- 232: Sicherheitsrelevante Vertragsklauseln (KI für Vertragstexte)
- 233: Service Level Agreements (SLAs) für Sicherheit und Datenschutz
- 234: Recht auf Audit und Kontrollrechte
- 235: Überwachung der Einhaltung von Sicherheitsanforderungen durch Dritte
- 236: Meldepflichten bei Sicherheitsvorfällen beim Dienstleister
- 237: Umgang mit Verstößen gegen Verträge und SLAs
- 238: Fallstudie: Bewertung eines Cloud-Anbieters
- 239: Erstellung eines Risikoprofils für einen Drittanbieter
- 240: Empfehlungen für Vertragsgestaltung und Monitoring
- 241: Projektphasen und -meilensteine für Security-Projekte
- 242: Ressourcenplanung und Budgetierung (KI zur Schätzung)
- 243: Projektteam-Zusammensetzung und Rollen
- 244: Scrum und Kanban für Security-Projekte
- 245: Backlog-Priorisierung von Sicherheitsanforderungen
- 246: Integration von Security in DevOps (DevSecOps)
- 247: Risikomanagement für das Projekt selbst (KI zur Risikoidentifikation)
- 248: Qualitätssicherung von Security-Implementierungen
- 249: Teststrategien für neue Sicherheitslösungen
- 250: Identifikation und Analyse von Stakeholdern im Security-Projekt
- 251: Kommunikationsplan für Security-Projekte (KI für Statusberichte)
- 252: Umgang mit Widerständen und Change-Management
- 253: Erstellung eines Projektplans für eine ISMS-Einführung
- 254: Definition von Arbeitspaketen und Zeitplänen
- 255: Rollenspiel: Kick-off Meeting des Security-Projekts
- 256: Detaillierte Analyse einer komplexen Unternehmensfallstudie (KI-gestützt)
- 257: Identifikation spezifischer Security- und Compliance-Anforderungen
- 258: Priorisierung von Handlungsfeldern und Risiken
- 259: Entwurf eines ganzheitlichen IT-Sicherheitskonzepts
- 260: Auswahl geeigneter technischer und organisatorischer Maßnahmen
- 261: Integration von Notfallplanung und Incident Response
- 262: Entwurf eines Datenschutzkonzepts nach DSGVO
- 263: Definition von Compliance-Prozessen und Kontrollen
- 264: Berücksichtigung weiterer relevanter Compliance-Vorgaben
- 265: Erstellung einer Implementierungs-Roadmap
- 266: Planung des Rollouts von Maßnahmen und Schulungen
- 267: Kommunikationsstrategie für das integrierte Konzept (Prompt Engineering für Präsentationsinhalte)
- 268: Überzeugende Präsentation des integrierten Security & Compliance Konzepts
- 269: Begründung der Maßnahmen und Risikobetrachtung
- 270: Diskussion und Peer-Feedback zum Konzept
- 271: Datenschutz bei KI-Anwendungen und Machine Learning
- 272: Datenschutz im Marketing und Tracking-Technologien
- 273: Sonderfälle der Datenverarbeitung (Gesundheitsdaten, Scoring)
- 274: Compliance im Finanzsektor (BaFin, MiFID II)
- 275: Compliance in der Gesundheitsbranche (KRITIS, eHealth)
- 276: Compliance in der Automobilindustrie (TISAX) (KI zur Spezifikationsanalyse)
- 277: Ethische Dilemmata im Bereich Cyber Security
- 278: Hacker-Ethik vs. Unternehmensinteressen
- 279: Verantwortung von KI-Entwicklern und -Anwendern
- 280: AI Act der Europäischen Union
- 281: Blockchain-Technologien und ihre rechtlichen Implikationen
- 282: Quantencomputing und zukünftige Sicherheitsherausforderungen
- 283: HIPAA (USA) und CCPA (Kalifornien)
- 284: China Cybersecurity Law
- 285: Harmonisierung globaler Datenschutz- und Sicherheitsstandards
- 286: Vertiefung des integrierten Security & Compliance Konzepts (KI im Praxisprojekt)
- 287: Detaillierung ausgewählter Maßnahmen und deren Umsetzung
- 288: Dokumentation des KI-Einsatzes im Projekt und dessen Reflexion
- 289: Finalisierung der Projektdokumentation und Management Summary
- 290: Abschließende Präsentation vor einem Expertengremium
- 291: Peer-Review und Expertenfeedback zur Projektarbeit
- 292: Bearbeitung einer umfassenden Fallstudie unter Prüfungsbedingungen
- 293: Mündliche Prüfungssimulation mit Fragen aus allen Lernbereichen
- 294: Individuelles Feedback zur Prüfungsleistung
- 295: Wiederholung relevanter Inhalte für externe Zertifizierungen (z.B. CISM, CISSP)
- 296: Erstellung eines persönlichen Entwicklungsplans für die berufliche Zukunft
- 297: Bewerbungsunterlagen optimieren (KI zur Erstellung von Anschreiben/Lebenslauf)
- 298: Reflexion des gesamten Lernweges und der erworbenen Kompetenzen
- 299: Networking und Austausch mit Branchenexperten
- 300: Abschlussfeier und Übergabe der Zertifikate
Bereit für Deinen Einstieg in Cyber Security? Sichere Dir jetzt Dein kostenloses Erstgespräch.
Jetzt kostenlose Beratung anfragenVier Kompetenzbereiche – ein starkes Profil
Die Weiterbildung ist kompetenzorientiert aufgebaut und entwickelt Dein Profil in vier Bereichen, die Arbeitgeber gezielt nachfragen.
Fachkompetenz
IT-Sicherheitsgrundlagen, Datenschutz (DSGVO, NIS2), Compliance-Systeme, Risikomanagement und technische Schutzmaßnahmen.
Methodenkompetenz
Risikoanalyse, strukturierte Dokumentation, Prozessanpassung, Maßnahmenplanung und KI-gestütztes Arbeiten.
Sozialkompetenz
Kommunikation mit Fachabteilungen, Sensibilisierung von Mitarbeitenden, bereichsübergreifende Zusammenarbeit und Krisenkommunikation.
Selbstkompetenz
Verantwortungsbewusstsein, Sorgfalt im Umgang mit sensiblen Daten, analytisches Denken und eigenständige Problemlösung.
So läuft Deine Weiterbildung ab
Von der ersten Beratung bis zum AZAV-Zertifikat begleiten wir Dich Schritt für Schritt – ganz ohne bürokratischen Stress.
Kostenlose Beratung & Karriere-Erstgespräch
Du erhältst eine kostenfreie Erstberatung – ohne Verkaufsgespräch, mit klarer Einschätzung Deiner Eignung und Förderfähigkeit für Cyber Security.
Bildungsgutschein beantragen – mit unserer Unterstützung
Du gehst optimal vorbereitet in Deinen Termin mit der Agentur für Arbeit. Du erhältst eine Unterlagen-Checkliste und bewährte Argumentationshilfen.
Weiterbildungsstart – Onboarding & Technik-Check
Deine Zugänge, alle Unterlagen und ein Onboarding-Termin: Du erfährst genau, wie der Weiterbildung abläuft und was als Nächstes ansteht.
Abschluss, Zertifikate & Karriere-Support
Du erhältst das AZAV-anerkannte NLC-Zertifikat „Cyber Security & Data Compliance“ und unsere Karriere-Berater:innen unterstützen Dich aktiv beim Berufseinstieg.
Die Online-Weiterbildung findet Mo. – Fr. von 08:30 – 17:00 Uhr statt
Deine Weiterbildung – vollständig kostenlos
Für Arbeitsuchende und Arbeitssuchende übernehmen die Agentur für Arbeit oder das Jobcenter die gesamten Weiterbildungskosten über den Bildungsgutschein (BGS). Du zahlst keinen Cent – wir begleiten Dich bei der Antragstellung.
- Arbeitslose und arbeitssuchend gemeldete Personen
- Personen mit drohender Arbeitslosigkeit
- Leistungsbezieher:innen (ALG I / ALG II / Bürgergeld)
- AZAV-Zertifizierung in Vorbereitung – Voraussetzung für die Förderung nach erfolgreichem Abschluss erfüllt
Deine Karrierepfade nach der Weiterbildung
Die Weiterbildung ist Dein Einstieg – und gleichzeitig anschlussfähig an weiterführende Spezialisierungen.
IT-Administration
Systeme verwalten, Netzwerke betreuen, Infrastruktur absichern.
IT-Sicherheitsmanagement
ISMS aufbauen, Security-Strategien entwickeln, Audits begleiten.
Datenschutzmanagement
DSB-Aufgaben übernehmen, DSGVO-Prozesse steuern, Betroffenenrechte managen.
Cloud Security & Risikomanagement
Cloud-Infrastrukturen absichern, Risiken bewerten, Compliance in der Cloud sicherstellen.
Einstieg & Anschluss
Die Weiterbildung eignet sich als Einstieg in das Berufsfeld Cyber Security und Datenschutz, als Qualifizierung für unterstützende Rollen im IT-Sicherheits- und Complianceumfeld und als Kompetenzaufbau für Mitarbeitende mit Daten- und Systemverantwortung.
Dein Abschluss ist anschlussfähig an weiterführende Zertifizierungen wie CompTIA Security+, CISM oder CISSP – und positioniert Dich in einem zukunftssicheren Wachstumsmarkt.
Karrieremöglichkeiten besprechenAlles, was Du wissen möchtest
Nicht gefunden, was Du suchst? Melde Dich einfach in unserem kostenlosen Erstgespräch.
Starte jetzt in Cyber Security & Data Compliance
In einem kostenlosen 15-Minuten-Gespräch klären wir, ob Du förderberechtigt bist und wann Du starten kannst.
Kein Verkaufsgespräch – nur klare Antworten.
Kostenlos · Unverbindlich · In 15 Minuten Klarheit