Digital Campus Vorarlberg
Unser Kursangebot
  • KI Campus
    KI Campus
    Deine Zukunft mit künstlicher Intelligenz gestalten
  • Icon Coding Campus Digital Campus Vorarlberg
    IT & Coding Campus
    Software- und IT-Skills für morgen
  • Icon Digital Marketing Academy Digital Campus Vorarlberg
    Digital Marketing Academy
    Werbung, Kommunikation und Sales im digitalen Raum
  • Icon Green Campus Digital Campus Vorarlberg
    Green Campus
    Skills to get climate ready
  • Business & Management Academy
    Wachstums- & Führungskurse für dich und dein Unternehmen
  • E-Learning Lehrgänge
    E-Learning Lehrgänge
    Online & flexible Weiterbildung
  • Icon Digital Studies Digital Campus Vorarlberg
    Digital Studies
    Maßgeschneidertes Studienangebot für Berufstätige
  • Icon Infoabend Digital Campus Vorarlberg
    Infoabende
    Zuerst informieren, dann durchstarten
  • Weiterbildung für Unternehmen
    Firmenkurse & Inhouse-Trainings
  • Icon Blog
    Blog
  • Icon Team
    Über uns
  • Service Icon
    Service
    Kontakt, Förderungen, Kursmagazin,...
    • Kontakt und Standorte
    • Förderungen
    • Newsletter
    • Kursmagazin bestellen
    • E-Learning Login
    • Seminarraum mieten
  • Blog
  • Über uns
  • Service
    • Kontakt und Standorte
    • Förderungen
    • Newsletter
    • Kursmagazin bestellen
    • E-Learning Login
    • Seminarraum mieten
  • IT & Coding Campus

In diesem praxisorientierten Lehrgang lernst du die zentralen Grundlagen der Cybersicherheit mit Fokus auf die Anforderungen moderner IT-Infrastrukturen. Du bekommst ein tiefes Verständnis für Bedrohungsszenarien, Sicherheitsstandards und technische Schutzmaßnahmen. Ziel ist es, IT-Organisationen widerstandsfähig gegen Angriffe zu machen – durch fundiertes Wissen, konkrete Handlungskompetenz und systematische Verteidigungsstrategien.

Dieser Lehrgang richtet sich an IT-Sicherheitsbeauftragte, Netzwerk- und Systemadministratoren, IT-Manager und technische Verantwortliche, die Cybersicherheit aktiv gestalten und umsetzen wollen.

Modulübersicht

Ziel
Grundlegende Einführung in Cybersicherheit sowie die Anforderungen der DSGVO und NIS 2 im Kontext der Unternehmenssicherheit.

Inhalte

  • Grundlagen der IT-Sicherheit
  • IT-Sicherheitsmanagement im Unternehmen
  • Einführung in Risiken, Bedrohungen und Schwachstellen
  • Verknüpfung von Anforderungen des Datenschutzes und der Informationssicherheit

Zielgruppe 
IT-Manager:innen, Datenschutzbeauftragte, technische Leiter:innen, IT-Sicherheitsverantwortliche

Dauer 
16 Stunden (4 Abende)

Ziel 
Vermittlung wie Informationssicherheit in einer Organisation/einem Unternehmen eingeführt und betrieben werden kann.

Inhalte

  • Einführung in ISO 27001 als Definition eines ISMS
  • Entwicklung und Implementierung von Sicherheitsrichtlinien für die Informationssicherheit
  • Risikomanagement (Risikoidentifikation, -bewertung und -minderung)
  • Notfall- und Incident-Management

Zielgruppe
IT-Leiter, technische Leiter, Risikomanager, IT-Sicherheitsbeauftragte

Dauer
8 Stunden (2 Abende)

Ziel
Einführung in verschiedene Sicherheitsstandards, um eine einheitliche Sicherheitsbasis im Unternehmen zu etablieren.

Inhalte

  • Überblick über Security-Standards/Verordnungen/Gesetze für Organisationen und Produkte (z.B. ISO 27001, IEC 62443, NIST SP 800 Series, CRA) mit den jeweiligen Anwendungsbereichen (Geographisch, Branchen, Rechtlich und Risikobasiert) und Überschneidungen.
  • Unterschiede und Verknüpfungen zwischen IT-Sicherheit (Security) und Betriebssicherheit (Safety). Abgrenzung von Safety und Security. Sowie die Erklärung, warum Safety in diesem Kurrikulum nicht vorkommt.
  • Praxisübung: Identifikation und Implementierung von Sicherheitsstandards in Szenarien

Zielgruppe
IT-Leiter, technische Leiter, IT-Sicherheitsbeauftragte, Compliance-Manager

Dauer
8 Stunden (2 Abende)

Ziel
Verständnis für den Aufbau und die Funktion von Netzwerken und deren Protokollen. Verstehen von typischen Angriffen auf Netzwerke und Systeme.

Inhalte

  • Aufbau und Topologien von Netzwerken
  • OSI-Referenzmodell und Netzwerkprotokolle
  • Sicherheitsaspekte der Netzwerkkommunikation
  • Praxisübung: Analyse eines einfachen Netzwerks und Identifikation von Schwachstellen
  • Einführung in TLS/SSL und grundlegende Verschlüsselungskenntnisse für die Netzwerkarchitektur
  • Verschiedene Arten von Malware
  • Angriffstypen wie DDOS, Man-in-the-Middle-Angriffe, Social Engineering und Phishing
  • Praxisübung: Simulation eines einfachen Angriffszenarios zur Abwehr
  • Aufteilung in technische und nichttechnische Angriffe, um Social Engineering und Phishing gezielt zu betrachten

Zielgruppe
IT-Sicherheitsbeauftragte, Netzwerk- und Systemadministratoren, IT-Manager, Netzwerkadministratoren, Systemadministratoren, IT-Sicherheitsverantwortliche

Dauer
​​​​​​​
24 Stunden (6 Abende)

Ziel
Vermittlung von Kenntnissen zur sicheren Konfiguration und Verwaltung von Webservern.

Inhalte

  • Absicherung von Webservern und typischen Serverkonfigurationen
  • Maßnahmen zur Härtung und Absicherung gegen typische Bedrohungen
  • Praxisübung: Absicherung eines Test-Webservers

Zielgruppe
Systemadministratoren, Web-Administratoren, IT-Sicherheitsbeauftragte

Dauer
​​​​​​​
8 Stunden (2 Abende)

Ziel 
Vermittlung robuster Strategien zur Datensicherung und schnellen Wiederherstellung im Ernstfall.

Inhalte

  • Grundlagen / Essentials / (Einordnung in BCM?)
  • Entwicklung eines Interim-Plans
  • Disaster-Recovery Planung (Projektaufbau, Business Impact Analyse, Arten, Service-Catalog als Werkzeug)
  • Wiederherstellungspläne (end-user computing, facilities, system & network) / Backup + Recovery
  • Testen von Wiederherstellungsplänen/Notfallplänen
  • Prävention (Data Center, System-Failures, people-related disasters, Cyber-Angriffe)
  • Praxisübung: Je nach Teilnehmer BIA-Analyse, Interim-DR Plan erstellen oder Notfallplan-Übung

Zielgruppe
IT-Leiter, Systemadministratoren, IT-Sicherheitsbeauftragte, technische Leiter

Dauer
16 Stunden (4 Abende)

Ziel
Vermittlung der Bedeutung und Nutzung von IT-Prozessmanagement und IT-Servicemanagement (v.a. Servicecatalog) als wichtige Werkzeuge zur Schaffung einer resilienten IT-Infrastruktur durch höheren IT-Reifegrad.

Inhalte

  • Überblick IT Prozessmanagement und Frameworks / Prozessverantwortung vs. Linienverantwortung / Reifegradmodelle
  • Sicherheitsrelevante und wesentliche operative IT-Prozesse sowie wichtige Kennzahlen: Change-Management (Service Design + Change Enablement), Event-Management/Monitoring + SIEM, Incident/Problem Management, Asset-Management (Hardware, Software), Vuln. Management, Identity- and Access-Management (IAM), Supplier Management
  • Ausgeklammert / durch andere Module abgedeckt: ISMS-Prozesse (Risikomanagement), DevSecOps
  • IT-Change-Management & Secure Solution Design im Fokus
  • IT Service Management: IT Service-Catalog und Enterprise-Service-Management / OBASHI Modell, Rollen- und AKV, RACI
  • Praxisübungen: Aufbau eines Mini-Servicekatalogs inkl. Zuordnung von Rollen / Analyse von Change-Beispielen aus der Praxis

Zielgruppe
IT-Leiter, Systemadministratoren ) Solution Architects, IT-Sicherheitsbeauftragte, technische Leiter

Dauer
​​​​​​​
16 Stunden (4 Abende)

Ziel
Einführung in Penetration Testing-Techniken und praktische Anwendung.

Inhalte

  • Installation und Konfiguration von virtuellen Maschinen in einer isolierten Umgebung
  • Durchführung von Netzwerkscans und Schwachstellenanalysen
  • Analyse von Sicherheitslücken
  • Praxisübung: Penetration Testing eines Testnetzwerks

Zielgruppe
IT-Sicherheitsbeauftragte, Systemadministratoren, Netzwerkadministratoren, IT-Manager

Dauer
16 Stunden (4 Abende)

IT-Manager:innen, Datenschutzbeauftragte, technische Leiter:innen, IT-Sicherheitsverantwortliche, IT-Leiter:innen, Risikomanager:innen, IT-Sicherheitsbeauftragte, Compliance-Manager:innen, Netzwerk- und Systemadministratoren, Web-Administratoren, Solution Architects

Zertifikat

PDF HERUNTERLADEN

Trainer:in

Armin Simma  

ist Senior Lecturer an der Fachhochschule Vorarlberg (FHV), wo er seit 2001 mit Schwerpunkt Cyber Security lehrt und forscht.

Bernhard Bösch  

hat 25 Jahre Erfahrung im Bereich Cyber Security und IT-Betrieb und ist selbstständiger IT- und Unternehmensberater.

Thomas Schwarz  

ist tätig im Bereich Informationssicherheit mit Fokus auf Krisenprävention/-management, sowie der Umsetzung von CRA und NIS2.

Martin Gotthart  

ist CEO bei GsiPlus Information Security und spezialisiert auf Netzwerksicherheit, sichere C#-Programmierung und ist Penetration Tester (OSCP/OSCE).

Traomer Goran Stijakovic
Goran Stijakovic  

ist Lehrgangsleiter und Gründer von CYBS und OSCP-zertifizierter Experte für Penetration Testing und Offensive Cybersecurity.

Newsletter Kursdetails
Newsletter Kursdetails
Site Logo

Die Digitalisierung durchbringt alle unsere Lebensbereiche und bringt Herausforderungen mit sich, die wir noch nicht abschätzen können.

Unser Kursangebot
  • KI Campus
  • IT & Coding Campus
  • Digital Marketing Academy
  • Green Campus
  • Digital Studies
  • Business & Management Academy
  • E-Learning Lehrgänge
  • Campus Talks
  • Infoabende
  • Weiterbildung für Unternehmen
noch mehr
  • Kontakt und Standorte
  • Newsletter abonnieren
  • Kursmagazin bestellen
  • Förderungen
  • Weiterbildung für Unternehmen in Vorarlberg
  • Ferienprogramm
  • Zertifizierung
  • Karriere
  • E-Learning Login
Kontakt

Hast du Fragen? Kontaktiere uns, wir sind gerne für dich da!

 

+43 50 258 8600
  •  e-mail
  •  standorte
Logo Öcert

© 2025 Digital Campus Vorarlberg

  • Impressum
  • Datenschutz
  • Allgemeine Geschäftsbedingungen