Schütze, stärke und sichere deine IT-Infrastruktur.
In diesem praxisorientierten Lehrgang lernst du die zentralen Grundlagen der Cybersicherheit mit Fokus auf die Anforderungen moderner IT-Infrastrukturen. Du bekommst ein tiefes Verständnis für Bedrohungsszenarien, Sicherheitsstandards und technische Schutzmaßnahmen. Ziel ist es, IT-Organisationen widerstandsfähig gegen Angriffe zu machen – durch fundiertes Wissen, konkrete Handlungskompetenz und systematische Verteidigungsstrategien.
Dieser Lehrgang richtet sich an IT-Sicherheitsbeauftragte, Netzwerk- und Systemadministratoren, IT-Manager und technische Verantwortliche, die Cybersicherheit aktiv gestalten und umsetzen wollen.
Warum dieser Kurs?
-
Ganzheitlicher Ansatz: Du lernst Cybersicherheit nicht isoliert, sondern als Teil eines funktionierenden IT-Ökosystems – von Standards und rechtlichen Vorgaben (ISO 27001, NIS 2, DSGVO) bis zu konkreten Schutzmaßnahmen.
-
Praxis statt Theorie: Durch Übungen, Analysen und Simulationen arbeitest du an realen Szenarien – von der Netzwerksicherheit über Webserver-Härtung bis zu Disaster-Recovery-Strategien.
-
Kompakt & berufsbegleitend: Der Kurs ist modular aufgebaut und perfekt auf Berufstätige abgestimmt.
-
Expert:innen aus der Praxis: Alle Module werden von erfahrenen Fachleuten aus IT-Security, Infrastruktur und Krisenmanagement geleitet.
-
Direkter Mehrwert: Du kannst das Gelernte sofort in deinem Unternehmen umsetzen – ob beim Aufbau eines ISMS, bei der Risikoanalyse oder in Notfall-Situationen.
Inhalte (Auszug)
-
Einführung in Informations- und Cybersicherheit, Datenschutz & NIS 2
-
Aufbau eines Informationssicherheits-Managementsystems (ISMS)
-
Sicherheitsstandards & rechtliche Grundlagen (ISO 27001, IEC 62443, NIST SP 800)
-
Netzwerkarchitekturen, Protokolle, Angriffsszenarien und Abwehrstrategien
-
Absicherung von Webservern & typischen Systemkonfigurationen
-
Backup- und Disaster-Recovery-Strategien für den Ernstfall
Modulübersicht
Ziel
Grundlegende Einführung in Cybersicherheit sowie die Anforderungen der DSGVO und NIS 2 im Kontext der Unternehmenssicherheit.
Inhalte
- Grundlagen der IT-Sicherheit
- IT-Sicherheitsmanagement im Unternehmen
- Einführung in Risiken, Bedrohungen und Schwachstellen
- Verknüpfung von Anforderungen des Datenschutzes und der Informationssicherheit
Zielgruppe
IT-Manager:innen, Datenschutzbeauftragte, technische Leiter:innen, IT-Sicherheitsverantwortliche
Dauer
16 Stunden (4 Abende)
Ziel
Vermittlung wie Informationssicherheit in einer Organisation/einem Unternehmen eingeführt und betrieben werden kann.
Inhalte
- Einführung in ISO 27001 als Definition eines ISMS
- Entwicklung und Implementierung von Sicherheitsrichtlinien für die Informationssicherheit
- Risikomanagement (Risikoidentifikation, -bewertung und -minderung)
- Notfall- und Incident-Management
Zielgruppe
IT-Leiter, technische Leiter, Risikomanager, IT-Sicherheitsbeauftragte
Dauer
8 Stunden (2 Abende)
Ziel
Einführung in verschiedene Sicherheitsstandards, um eine einheitliche Sicherheitsbasis im Unternehmen zu etablieren.
Inhalte
- Überblick über Security-Standards/Verordnungen/Gesetze für Organisationen und Produkte (z.B. ISO 27001, IEC 62443, NIST SP 800 Series, CRA) mit den jeweiligen Anwendungsbereichen (Geographisch, Branchen, Rechtlich und Risikobasiert) und Überschneidungen.
- Unterschiede und Verknüpfungen zwischen IT-Sicherheit (Security) und Betriebssicherheit (Safety). Abgrenzung von Safety und Security. Sowie die Erklärung, warum Safety in diesem Kurrikulum nicht vorkommt.
- Praxisübung: Identifikation und Implementierung von Sicherheitsstandards in Szenarien
Zielgruppe
IT-Leiter, technische Leiter, IT-Sicherheitsbeauftragte, Compliance-Manager
Dauer
8 Stunden (2 Abende)
Ziel
Verständnis für den Aufbau und die Funktion von Netzwerken und deren Protokollen. Verstehen von typischen Angriffen auf Netzwerke und Systeme.
Inhalte
- Aufbau und Topologien von Netzwerken
- OSI-Referenzmodell und Netzwerkprotokolle
- Sicherheitsaspekte der Netzwerkkommunikation
- Praxisübung: Analyse eines einfachen Netzwerks und Identifikation von Schwachstellen
- Einführung in TLS/SSL und grundlegende Verschlüsselungskenntnisse für die Netzwerkarchitektur
- Verschiedene Arten von Malware
- Angriffstypen wie DDOS, Man-in-the-Middle-Angriffe, Social Engineering und Phishing
- Praxisübung: Simulation eines einfachen Angriffszenarios zur Abwehr
- Aufteilung in technische und nichttechnische Angriffe, um Social Engineering und Phishing gezielt zu betrachten
Zielgruppe
IT-Sicherheitsbeauftragte, Netzwerk- und Systemadministratoren, IT-Manager, Netzwerkadministratoren, Systemadministratoren, IT-Sicherheitsverantwortliche
Dauer
24 Stunden (6 Abende)
Ziel
Vermittlung von Kenntnissen zur sicheren Konfiguration und Verwaltung von Webservern.
Inhalte
- Absicherung von Webservern und typischen Serverkonfigurationen
- Maßnahmen zur Härtung und Absicherung gegen typische Bedrohungen
- Praxisübung: Absicherung eines Test-Webservers
Zielgruppe
Systemadministratoren, Web-Administratoren, IT-Sicherheitsbeauftragte
Dauer
8 Stunden (2 Abende)
Ziel
Vermittlung robuster Strategien zur Datensicherung und schnellen Wiederherstellung im Ernstfall.
Inhalte
- Grundlagen / Essentials / (Einordnung in BCM?)
- Entwicklung eines Interim-Plans
- Disaster-Recovery Planung (Projektaufbau, Business Impact Analyse, Arten, Service-Catalog als Werkzeug)
- Wiederherstellungspläne (end-user computing, facilities, system & network) / Backup + Recovery
- Testen von Wiederherstellungsplänen/Notfallplänen
- Prävention (Data Center, System-Failures, people-related disasters, Cyber-Angriffe)
- Praxisübung: Je nach Teilnehmer BIA-Analyse, Interim-DR Plan erstellen oder Notfallplan-Übung
Zielgruppe
IT-Leiter, Systemadministratoren, IT-Sicherheitsbeauftragte, technische Leiter
Dauer
16 Stunden (4 Abende)
Ziel
Vermittlung der Bedeutung und Nutzung von IT-Prozessmanagement und IT-Servicemanagement (v.a. Servicecatalog) als wichtige Werkzeuge zur Schaffung einer resilienten IT-Infrastruktur durch höheren IT-Reifegrad.
Inhalte
- Überblick IT Prozessmanagement und Frameworks / Prozessverantwortung vs. Linienverantwortung / Reifegradmodelle
- Sicherheitsrelevante und wesentliche operative IT-Prozesse sowie wichtige Kennzahlen: Change-Management (Service Design + Change Enablement), Event-Management/Monitoring + SIEM, Incident/Problem Management, Asset-Management (Hardware, Software), Vuln. Management, Identity- and Access-Management (IAM), Supplier Management
- Ausgeklammert / durch andere Module abgedeckt: ISMS-Prozesse (Risikomanagement), DevSecOps
- IT-Change-Management & Secure Solution Design im Fokus
- IT Service Management: IT Service-Catalog und Enterprise-Service-Management / OBASHI Modell, Rollen- und AKV, RACI
- Praxisübungen: Aufbau eines Mini-Servicekatalogs inkl. Zuordnung von Rollen / Analyse von Change-Beispielen aus der Praxis
Zielgruppe
IT-Leiter, Systemadministratoren ) Solution Architects, IT-Sicherheitsbeauftragte, technische Leiter
Dauer
16 Stunden (4 Abende)
Ziel
Einführung in Penetration Testing-Techniken und praktische Anwendung.
Inhalte
- Installation und Konfiguration von virtuellen Maschinen in einer isolierten Umgebung
- Durchführung von Netzwerkscans und Schwachstellenanalysen
- Analyse von Sicherheitslücken
- Praxisübung: Penetration Testing eines Testnetzwerks
Zielgruppe
IT-Sicherheitsbeauftragte, Systemadministratoren, Netzwerkadministratoren, IT-Manager
Dauer
16 Stunden (4 Abende)
IT-Manager:innen, Datenschutzbeauftragte, technische Leiter:innen, IT-Sicherheitsverantwortliche, IT-Leiter:innen, Risikomanager:innen, IT-Sicherheitsbeauftragte, Compliance-Manager:innen, Netzwerk- und Systemadministratoren, Web-Administratoren, Solution Architects
-
Abgeschlossene technische oder kaufmännische Ausbildung mit IT-Bezug oder einschlägige Berufserfahrung im IT-Umfeld
-
Grundkenntnisse in Netzwerktechnik und IT-Systemen sind von Vorteil
-
Interesse an Informationssicherheit, Technik und strukturiertem Arbeiten
-
Bereitschaft, praxisorientiert zu lernen und Gelerntes direkt umzusetzen
Nach erfolgreichem Abschluss aller Module und der abschließenden Projektarbeit erhältst du das Zertifikat „Cyber Defense für IT-Organisationen“ des Digital Campus Vorarlberg.
Dieses bestätigt deine Kompetenzen in den Bereichen Cybersicherheit, IT-Risikomanagement und organisatorischer Sicherheitsarchitektur.
Mit diesem Lehrgang qualifizierst du dich für verantwortungsvolle Positionen im Bereich IT-Sicherheit und Cyber Defense – sowohl in kleinen als auch großen Organisationen.
Typische Berufsfelder sind:
-
IT-Security-Beauftragte:r
-
IT-Administrator:in mit Schwerpunkt Sicherheit
-
Netzwerk- und Systemadministrator:in
-
Sicherheitskoordinator:in oder IT-Risk-Manager:in
-
Mitarbeit in CERT- oder SOC-Teams
Die Nachfrage nach qualifizierten Fachkräften im Bereich IT-Security wächst stetig – dieser Lehrgang stärkt deine Chancen auf spannende, zukunftssichere Tätigkeiten im Umfeld der digitalen Sicherheit.