Sorge dafür, dass deine IT nicht nur läuft – sondern auch widersteht.
Dieser Lehrgang richtet sich an Führungskräfte, technische Leiter:innen und Sicherheitsverantwortliche, die IT-Risiken strategisch begegnen und ihre Organisation gezielt auf Ausfälle, Krisen und Angriffe vorbereiten möchten.
Du lernst, wie man ein wirksames ISMS aufbaut, gesetzliche Anforderungen umsetzt und Cloud-Infrastrukturen sicher gestaltet. Ein besonderer Fokus liegt auf Kommunikation und Berichterstattung in Krisensituationen sowie auf Backup-Strategien und resilientem Prozessmanagement.
Das Ziel
Ein tiefes Verständnis dafür, wie sich Cybersicherheit, Business Continuity und Führungsverantwortung in der Praxis erfolgreich vereinen lassen.
Warum dieser Kurs?
-
Ganzheitliche Absicherung: Du lernst nicht nur technische Maßnahmen kennen, sondern wie Cybersicherheit · Business Continuity · Führungsverantwortung zusammenwirken.
-
Praxis- und realitätsnah: Der Kurs setzt an mit praxisorientierten Szenarien – z. B. Backup-Strategien, Krisenkommunikation und Aufbau eines resilienten Prozess-Managements.
-
Berufsbegleitend & modular: Ideal für Fach- und Führungskräfte, die weiterarbeiten und parallel neue Kompetenzen aufbauen wollen.
-
Direkter Impact: Du bringst das Gelernte sofort bei dir im Unternehmen ein – beim Aufbau eines ISMS, in der Cloud-Sicherheit oder während einer Krisenlage.
Inhalte (Auszug)
- Einführung in Informations- & Cybersicherheit inkl. DSGVO & NIS
- Aufbau eines Informationssicherheits-Managementsystems (ISMS)
- Standards, Verordnungen und Gesetze (z. B. ISO 27001, IEC 62443, NIST)
- Secure Cloud Computing & Zero Trust-Model
- Backup- & Disaster-Recovery-Strategien
- Prozess- & Service-Management für resiliente IT
- Soft Skills: Berichterstattung
- Soft Skills: (Krisen-)Kommunikation
Modulübersicht
Ziel
Grundlegende Einführung in Cybersicherheit sowie die Anforderungen der DSGVO und NIS 2 im Kontext der Unternehmenssicherheit.
Inhalte
- Grundlagen der IT-Sicherheit
- IT-Sicherheitsmanagement im Unternehmen
- Einführung in Risiken, Bedrohungen und Schwachstellen
- Verknüpfung von Anforderungen des Datenschutzes und der Informationssicherheit
Zielgruppe
IT-Manager:innen, Datenschutzbeauftragte, technische Leiter:innen, IT-Sicherheitsverantwortliche
Dauer
16 Stunden (4 Abende)
Ziel
Vermittlung wie Informationssicherheit in einer Organisation/einem Unternehmen eingeführt und betrieben werden kann.
Inhalte
- Einführung in ISO 27001 als Definition eines ISMS
- Entwicklung und Implementierung von Sicherheitsrichtlinien für die Informationssicherheit
- Risikomanagement (Risikoidentifikation, -bewertung und -minderung)
- Notfall- und Incident-Management
Zielgruppe
IT-Leiter:innen, technische Leiter:innen, Risikomanager:innen, IT-Sicherheitsbeauftragte
Dauer
8 Stunden (2 Abende)
Ziel
Einführung in verschiedene Sicherheitsstandards, um eine einheitliche Sicherheitsbasis im Unternehmen zu etablieren.
Inhalte
- Überblick über Security-Standards/Verordnungen/Gesetze für Organisationen und Produkte (z.B. ISO 27001, IEC 62443, NIST SP 800 Series, CRA) mit den jeweiligen Anwendungsbereichen (Geographisch, Branchen, Rechtlich und Risikobasiert) und Überschneidungen.
- Unterschiede und Verknüpfungen zwischen IT-Sicherheit (Security) und Betriebssicherheit (Safety). Abgrenzung von Safety und Security. Sowie die Erklärung, warum Safety in diesem Kurrikulum nicht vorkommt.
- Praxisübung: Identifikation und Implementierung von Sicherheitsstandards in Szenarien
Zielgruppe
IT-Leiter:innen, technische Leiter:innen, IT-Sicherheitsbeauftragte, Compliance-Manager:innen
Dauer
8 Stunden (2 Abende)
Ziel
Verständnis der Sicherheitsanforderungen und Best Practices für die Nutzung von Cloud-Umgebungen mit den Prinzipien des Zero Trust-Modells. Es wird explizit nicht auf die sichere Konfiguration von Cloud-SaaS Lösungen (z.B. M365) eingegangen.
Inhalte
- Einführung in Cloud-Sicherheitskonzepte und Bedrohungen. Wie unterscheiden sich Bedrohungen in Public Cloud Umgebungen, in Private/Gated-Cloud Umgebungen und im klassischen On Prem Hosting.
- Sichere Nutzung und Verwaltung von Cloud-Diensten
- Zero Trust Model: Grundprinzipien und Implementierungsmöglichkeiten zur Minimierung interner und externer Bedrohungen
- Praxisübung: Sicherheitsanalyse einer Cloud-Basierten-Applikationslandschaft.
Zielgruppe
IT-Leiter:innen, technische Leiter:innen, Enterprise/System-/Solution- und Netzwerkarchitekten, Cloud-Architekten, DevOps Engineers, Softwareentwickler:innen, IT-Sicherheitsverantwortliche
Dauer
16 Stunden (4 Abende)
Ziel
Vermittlung robuster Strategien zur Datensicherung und schnellen Wiederherstellung im Ernstfall.
Inhalte
- Grundlagen / Essentials / (Einordnung in BCM?)
- Entwicklung eines Interim-Plans
- Disaster-Recovery Planung (Projektaufbau, Business Impact Analyse, Arten, Service-Catalog als Werkzeug)
- Wiederherstellungspläne (end-user computing, facilities, system & network) / Backup + Recovery
- Testen von Wiederherstellungsplänen/Notfallplänen
- Prävention (Data Center, System-Failures, people-related disasters, Cyber-Angriffe)
- Praxisübung: Je nach Teilnehmer BIA-Analyse, Interim-DR Plan erstellen oder Notfallplan-Übung
Zielgruppe
IT-Leiter:innen, Systemadministratoren, IT-Sicherheitsbeauftragte, technische Leiter:innen
Dauer
16 Stunden (4 Abende)
Ziel
Vermittlung der Bedeutung und Nutzung von IT-Prozessmanagement und IT-Servicemanagement (v.a. Servicecatalog) als wichtige Werkzeuge zur Schaffung einer resilienten IT-Infrastruktur durch höheren IT-Reifegrad.
Inhalte
- Überblick IT Prozessmanagement und Frameworks / Prozessverantwortung vs. Linienverantwortung / Reifegradmodelle
- Sicherheitsrelevante und wesentliche operative IT-Prozesse sowie wichtige Kennzahlen: Change-Management (Service Design + Change Enablement), Event-Management/Monitoring + SIEM, Incident/Problem Management, Asset-Management (Hardware, Software), Vuln. Management, Identity- and Access-Management (IAM), Supplier Management
- Ausgeklammert / durch andere Module abgedeckt: ISMS-Prozesse (Risikomanagement), DevSecOps
- IT-Change-Management & Secure Solution Design im Fokus
- IT Service Management: IT Service-Catalog und Enterprise-Service-Management / OBASHI Modell, Rollen- und AKV, RACI
- Praxisübungen: Aufbau eines Mini-Servicekatalogs inkl. Zuordnung von Rollen / Analyse von Change-Beispielen aus der Praxis
Zielgruppe
IT-Leiter:innen, Solution Architects, IT-Sicherheitsbeauftragte, technische Leiter:innen
Dauer
16 Stunden (4 Abende)
Ziel
Vermittlung von Fähigkeiten zur Kommunikation von Sicherheitsrisiken und Ergebnissen.
Inhalte
- Berichterstellung von Sicherheitsanalysen und Audits
- Kommunikation von Sicherheitsrisiken an Führungskräfte und Teams
- Praxisübung: Erstellung eines Berichts und Präsentation der Ergebnisse, inklusive Rollenspiel
Zielgruppe
IT-Sicherheitsverantwortliche, technische Leiter:innen, Compliance-Manager:innen
Dauer
16 Stunden (4 Abende)
Ziel
Vermittlung von Fähigkeiten zur Kommunikation nach innen und außen im Ernstfall.
Inhalte
- Vorbereitung einer Krisenkommunikation
- Einbettung in den Krisenstab und das orchestrieren von Kommunikation
- Kommunikation der Ereignisse an Mitarbeiter, Kunden, Lieferanten und Shareholder.
- Krisenkommunikation und Umgang mit Medien im Falle eines Sicherheitsvorfalls
- Praxisübung: Rollenspiel zur Kommunikation in der Krise (Ad-Hoc Statement, Erstinformation an Mitarbeiter, Medienmitteilung und Medienkonferenz)
Zielgruppe
IT-Sicherheitsverantwortliche, Compliance-Manager:innen, Führungskräfte
Dauer
12 Stunden (3 Abende)
IT-Manager:innen, Datenschutzbeauftragte, technische Leiter:innen, IT-Sicherheitsverantwortliche, IT-Leiter:innen, Risikomanager:innen, IT-Sicherheitsbeauftragte, Compliance-Manager:innen, Enterprise/System-/Solution- und Netzwerkarchitekten, Cloud-Architekten, DevOps Engineers, Softwareentwickler:innen, Systemadministratoren, Solution Architects, Führungskräfte,
-
Du verfügst idealerweise über eine technische oder kaufmännische Ausbildung mit IT-Bezug oder hast einschlägige Berufserfahrung im Bereich IT/Sicherheit.
-
Du hast Interesse an Themen wie Informationssicherheit, Risikomanagement und resilienter IT-Organisation.
-
Gute Kommunikationsfähigkeiten und die Bereitschaft, in Krisenprozessen mitzuwirken, sind von Vorteil.
-
Du bist bereit, berufsbegleitend zu lernen und das Erlernte direkt im Arbeitsalltag einzusetzen.
Nach erfolgreichem Abschluss aller Module erhältst du ein Zertifikat „Resilienz, Krisenprävention und -management in der IT“ des Digital Campus Vorarlberg.
Mit diesen Kompetenzen bist du bestens gerüstet für Rollen wie:
-
IT-Resilienzmanager:in
-
Sicherheits- oder Risiko-Manager:in in IT-Organisationen
-
Leiter:in Incident & Crisis Management
-
Verantwortliche:r für Business Continuity und IT-Sicherheit
-
Technische Führungskraft mit Fokus auf robuste, widerstandsfähige IT-Systeme
Die Nachfrage nach Fachkräften, die nicht nur Technik beherrschen, sondern auch Organisation und Kommunikation in Krisen steuern können, wächst stetig – sichere dir jetzt deinen Wettbewerbsvorteil.