Dieser Lehrgang richtet sich an Führungskräfte, technische Leiter:innen und Sicherheitsverantwortliche, die IT-Risiken strategisch begegnen und ihre Organisation gezielt auf Ausfälle, Krisen und Angriffe vorbereiten möchten.
Du lernst, wie man ein wirksames ISMS aufbaut, gesetzliche Anforderungen umsetzt und Cloud-Infrastrukturen sicher gestaltet. Ein besonderer Fokus liegt auf Kommunikation und Berichterstattung in Krisensituationen sowie auf Backup-Strategien und resilientem Prozessmanagement.
Das Ziel
Ein tiefes Verständnis dafür, wie sich Cybersicherheit, Business Continuity und Führungsverantwortung in der Praxis erfolgreich vereinen lassen.
Modulübersicht
Ziel
Grundlegende Einführung in Cybersicherheit sowie die Anforderungen der DSGVO und NIS 2 im Kontext der Unternehmenssicherheit.
Inhalte
- Grundlagen der IT-Sicherheit
- IT-Sicherheitsmanagement im Unternehmen
- Einführung in Risiken, Bedrohungen und Schwachstellen
- Verknüpfung von Anforderungen des Datenschutzes und der Informationssicherheit
Zielgruppe
IT-Manager:innen, Datenschutzbeauftragte, technische Leiter:innen, IT-Sicherheitsverantwortliche
Dauer
16 Stunden (4 Abende)
Ziel
Vermittlung wie Informationssicherheit in einer Organisation/einem Unternehmen eingeführt und betrieben werden kann.
Inhalte
- Einführung in ISO 27001 als Definition eines ISMS
- Entwicklung und Implementierung von Sicherheitsrichtlinien für die Informationssicherheit
- Risikomanagement (Risikoidentifikation, -bewertung und -minderung)
- Notfall- und Incident-Management
Zielgruppe
IT-Leiter:innen, technische Leiter:innen, Risikomanager:innen, IT-Sicherheitsbeauftragte
Dauer
8 Stunden (2 Abende)
Ziel
Einführung in verschiedene Sicherheitsstandards, um eine einheitliche Sicherheitsbasis im Unternehmen zu etablieren.
Inhalte
- Überblick über Security-Standards/Verordnungen/Gesetze für Organisationen und Produkte (z.B. ISO 27001, IEC 62443, NIST SP 800 Series, CRA) mit den jeweiligen Anwendungsbereichen (Geographisch, Branchen, Rechtlich und Risikobasiert) und Überschneidungen.
- Unterschiede und Verknüpfungen zwischen IT-Sicherheit (Security) und Betriebssicherheit (Safety). Abgrenzung von Safety und Security. Sowie die Erklärung, warum Safety in diesem Kurrikulum nicht vorkommt.
- Praxisübung: Identifikation und Implementierung von Sicherheitsstandards in Szenarien
Zielgruppe
IT-Leiter:innen, technische Leiter:innen, IT-Sicherheitsbeauftragte, Compliance-Manager:innen
Dauer
8 Stunden (2 Abende)
Ziel
Verständnis der Sicherheitsanforderungen und Best Practices für die Nutzung von Cloud-Umgebungen mit den Prinzipien des Zero Trust-Modells. Es wird explizit nicht auf die sichere Konfiguration von Cloud-SaaS Lösungen (z.B. M365) eingegangen.
Inhalte
- Einführung in Cloud-Sicherheitskonzepte und Bedrohungen. Wie unterscheiden sich Bedrohungen in Public Cloud Umgebungen, in Private/Gated-Cloud Umgebungen und im klassischen On Prem Hosting.
- Sichere Nutzung und Verwaltung von Cloud-Diensten
- Zero Trust Model: Grundprinzipien und Implementierungsmöglichkeiten zur Minimierung interner und externer Bedrohungen
- Praxisübung: Sicherheitsanalyse einer Cloud-Basierten-Applikationslandschaft.
Zielgruppe
IT-Leiter:innen, technische Leiter:innen, Enterprise/System-/Solution- und Netzwerkarchitekten, Cloud-Architekten, DevOps Engineers, Softwareentwickler:innen, IT-Sicherheitsverantwortliche
Dauer
16 Stunden (4 Abende)
Ziel
Vermittlung robuster Strategien zur Datensicherung und schnellen Wiederherstellung im Ernstfall.
Inhalte
- Grundlagen / Essentials / (Einordnung in BCM?)
- Entwicklung eines Interim-Plans
- Disaster-Recovery Planung (Projektaufbau, Business Impact Analyse, Arten, Service-Catalog als Werkzeug)
- Wiederherstellungspläne (end-user computing, facilities, system & network) / Backup + Recovery
- Testen von Wiederherstellungsplänen/Notfallplänen
- Prävention (Data Center, System-Failures, people-related disasters, Cyber-Angriffe)
- Praxisübung: Je nach Teilnehmer BIA-Analyse, Interim-DR Plan erstellen oder Notfallplan-Übung
Zielgruppe
IT-Leiter:innen, Systemadministratoren, IT-Sicherheitsbeauftragte, technische Leiter:innen
Dauer
16 Stunden (4 Abende)
Ziel
Vermittlung der Bedeutung und Nutzung von IT-Prozessmanagement und IT-Servicemanagement (v.a. Servicecatalog) als wichtige Werkzeuge zur Schaffung einer resilienten IT-Infrastruktur durch höheren IT-Reifegrad.
Inhalte
- Überblick IT Prozessmanagement und Frameworks / Prozessverantwortung vs. Linienverantwortung / Reifegradmodelle
- Sicherheitsrelevante und wesentliche operative IT-Prozesse sowie wichtige Kennzahlen: Change-Management (Service Design + Change Enablement), Event-Management/Monitoring + SIEM, Incident/Problem Management, Asset-Management (Hardware, Software), Vuln. Management, Identity- and Access-Management (IAM), Supplier Management
- Ausgeklammert / durch andere Module abgedeckt: ISMS-Prozesse (Risikomanagement), DevSecOps
- IT-Change-Management & Secure Solution Design im Fokus
- IT Service Management: IT Service-Catalog und Enterprise-Service-Management / OBASHI Modell, Rollen- und AKV, RACI
- Praxisübungen: Aufbau eines Mini-Servicekatalogs inkl. Zuordnung von Rollen / Analyse von Change-Beispielen aus der Praxis
Zielgruppe
IT-Leiter:innen, Solution Architects, IT-Sicherheitsbeauftragte, technische Leiter:innen
Dauer
16 Stunden (4 Abende)
Ziel
Vermittlung von Fähigkeiten zur Kommunikation von Sicherheitsrisiken und Ergebnissen.
Inhalte
- Berichterstellung von Sicherheitsanalysen und Audits
- Kommunikation von Sicherheitsrisiken an Führungskräfte und Teams
- Praxisübung: Erstellung eines Berichts und Präsentation der Ergebnisse, inklusive Rollenspiel
Zielgruppe
IT-Sicherheitsverantwortliche, technische Leiter:innen, Compliance-Manager:innen
Dauer
16 Stunden (4 Abende)
Ziel
Vermittlung von Fähigkeiten zur Kommunikation nach innen und außen im Ernstfall.
Inhalte
- Vorbereitung einer Krisenkommunikation
- Einbettung in den Krisenstab und das orchestrieren von Kommunikation
- Kommunikation der Ereignisse an Mitarbeiter, Kunden, Lieferanten und Shareholder.
- Krisenkommunikation und Umgang mit Medien im Falle eines Sicherheitsvorfalls
- Praxisübung: Rollenspiel zur Kommunikation in der Krise (Ad-Hoc Statement, Erstinformation an Mitarbeiter, Medienmitteilung und Medienkonferenz)
Zielgruppe
IT-Sicherheitsverantwortliche, Compliance-Manager:innen, Führungskräfte
Dauer
12 Stunden (3 Abende)
IT-Manager:innen, Datenschutzbeauftragte, technische Leiter:innen, IT-Sicherheitsverantwortliche, IT-Leiter:innen, Risikomanager:innen, IT-Sicherheitsbeauftragte, Compliance-Manager:innen, Enterprise/System-/Solution- und Netzwerkarchitekten, Cloud-Architekten, DevOps Engineers, Softwareentwickler:innen, Systemadministratoren, Solution Architects, Führungskräfte,
Zertifikat