Digital Campus Vorarlberg
Unser Kursangebot
  • KI Campus
    KI Campus
    Deine Zukunft mit künstlicher Intelligenz gestalten
  • Icon Coding Campus Digital Campus Vorarlberg
    IT & Coding Campus
    Software- und IT-Skills für morgen
  • Icon Digital Marketing Academy Digital Campus Vorarlberg
    Digital Marketing Academy
    Werbung, Kommunikation und Sales im digitalen Raum
  • Icon Green Campus Digital Campus Vorarlberg
    Green Campus
    Skills to get climate ready
  • Business & Management Academy
    Wachstums- & Führungskurse für dich und dein Unternehmen
  • E-Learning Lehrgänge
    E-Learning Lehrgänge
    Online & flexible Weiterbildung
  • Icon Digital Studies Digital Campus Vorarlberg
    Digital Studies
    Maßgeschneidertes Studienangebot für Berufstätige
  • Icon Infoabend Digital Campus Vorarlberg
    Infoabende
    Zuerst informieren, dann durchstarten
  • Weiterbildung für Unternehmen
    Firmenkurse & Inhouse-Trainings
  • Icon Blog
    Blog
  • Icon Team
    Über uns
  • Service Icon
    Service
    Kontakt, Förderungen, Kursmagazin,...
    • Kontakt und Standorte
    • Förderungen
    • Newsletter
    • Kursmagazin bestellen
    • E-Learning Login
    • Seminarraum mieten
  • Blog
  • Über uns
  • Service
    • Kontakt und Standorte
    • Förderungen
    • Newsletter
    • Kursmagazin bestellen
    • E-Learning Login
    • Seminarraum mieten
  • IT & Coding Campus

Dieser Lehrgang richtet sich an Führungskräfte, technische Leiter:innen und Sicherheitsverantwortliche, die IT-Risiken strategisch begegnen und ihre Organisation gezielt auf Ausfälle, Krisen und Angriffe vorbereiten möchten.

Du lernst, wie man ein wirksames ISMS aufbaut, gesetzliche Anforderungen umsetzt und Cloud-Infrastrukturen sicher gestaltet. Ein besonderer Fokus liegt auf Kommunikation und Berichterstattung in Krisensituationen sowie auf Backup-Strategien und resilientem Prozessmanagement.

Das Ziel

Ein tiefes Verständnis dafür, wie sich Cybersicherheit, Business Continuity und Führungsverantwortung in der Praxis erfolgreich vereinen lassen.

Modulübersicht

Ziel
Grundlegende Einführung in Cybersicherheit sowie die Anforderungen der DSGVO und NIS 2 im Kontext der Unternehmenssicherheit.

Inhalte

  • Grundlagen der IT-Sicherheit
  • IT-Sicherheitsmanagement im Unternehmen
  • Einführung in Risiken, Bedrohungen und Schwachstellen
  • Verknüpfung von Anforderungen des Datenschutzes und der Informationssicherheit

Zielgruppe
IT-Manager:innen, Datenschutzbeauftragte, technische Leiter:innen, IT-Sicherheitsverantwortliche

Dauer
16 Stunden (4 Abende)

Ziel
Vermittlung wie Informationssicherheit in einer Organisation/einem Unternehmen eingeführt und betrieben werden kann.

Inhalte

  • Einführung in ISO 27001 als Definition eines ISMS
  • Entwicklung und Implementierung von Sicherheitsrichtlinien für die Informationssicherheit
  • Risikomanagement (Risikoidentifikation, -bewertung und -minderung)
  • Notfall- und Incident-Management

Zielgruppe
IT-Leiter:innen, technische Leiter:innen, Risikomanager:innen, IT-Sicherheitsbeauftragte

Dauer
8 Stunden (2 Abende)

Ziel
Einführung in verschiedene Sicherheitsstandards, um eine einheitliche Sicherheitsbasis im Unternehmen zu etablieren.

Inhalte

  • Überblick über Security-Standards/Verordnungen/Gesetze für Organisationen und Produkte (z.B. ISO 27001, IEC 62443, NIST SP 800 Series, CRA) mit den jeweiligen Anwendungsbereichen (Geographisch, Branchen, Rechtlich und Risikobasiert) und Überschneidungen.
  • Unterschiede und Verknüpfungen zwischen IT-Sicherheit (Security) und Betriebssicherheit (Safety). Abgrenzung von Safety und Security. Sowie die Erklärung, warum Safety in diesem Kurrikulum nicht vorkommt.
  • Praxisübung: Identifikation und Implementierung von Sicherheitsstandards in Szenarien

Zielgruppe
IT-Leiter:innen, technische Leiter:innen, IT-Sicherheitsbeauftragte, Compliance-Manager:innen

Dauer
8 Stunden (2 Abende)

Ziel
Verständnis der Sicherheitsanforderungen und Best Practices für die Nutzung von Cloud-Umgebungen mit den Prinzipien des Zero Trust-Modells. Es wird explizit nicht auf die sichere Konfiguration von Cloud-SaaS Lösungen (z.B. M365) eingegangen.

Inhalte

  • Einführung in Cloud-Sicherheitskonzepte und Bedrohungen. Wie unterscheiden sich Bedrohungen in Public Cloud Umgebungen, in Private/Gated-Cloud Umgebungen und im klassischen On Prem Hosting.
  • Sichere Nutzung und Verwaltung von Cloud-Diensten
  • Zero Trust Model: Grundprinzipien und Implementierungsmöglichkeiten zur Minimierung interner und externer Bedrohungen
  • Praxisübung: Sicherheitsanalyse einer Cloud-Basierten-Applikationslandschaft.

Zielgruppe
IT-Leiter:innen, technische Leiter:innen, Enterprise/System-/Solution- und Netzwerkarchitekten, Cloud-Architekten, DevOps Engineers, Softwareentwickler:innen, IT-Sicherheitsverantwortliche

Dauer
16 Stunden (4 Abende)

Ziel
Vermittlung robuster Strategien zur Datensicherung und schnellen Wiederherstellung im Ernstfall.

Inhalte

  • Grundlagen / Essentials / (Einordnung in BCM?)
  • Entwicklung eines Interim-Plans
  • Disaster-Recovery Planung (Projektaufbau, Business Impact Analyse, Arten, Service-Catalog als Werkzeug)
  • Wiederherstellungspläne (end-user computing, facilities, system & network) / Backup + Recovery
  • Testen von Wiederherstellungsplänen/Notfallplänen
  • Prävention (Data Center, System-Failures, people-related disasters, Cyber-Angriffe)
  • Praxisübung: Je nach Teilnehmer BIA-Analyse, Interim-DR Plan erstellen oder Notfallplan-Übung

Zielgruppe
IT-Leiter:innen, Systemadministratoren, IT-Sicherheitsbeauftragte, technische Leiter:innen

Dauer
16 Stunden (4 Abende)

Ziel
Vermittlung der Bedeutung und Nutzung von IT-Prozessmanagement und IT-Servicemanagement (v.a. Servicecatalog) als wichtige Werkzeuge zur Schaffung einer resilienten IT-Infrastruktur durch höheren IT-Reifegrad.

Inhalte

  • Überblick IT Prozessmanagement und Frameworks / Prozessverantwortung vs. Linienverantwortung / Reifegradmodelle
  • Sicherheitsrelevante und wesentliche operative IT-Prozesse sowie wichtige Kennzahlen: Change-Management (Service Design + Change Enablement), Event-Management/Monitoring + SIEM, Incident/Problem Management, Asset-Management (Hardware, Software), Vuln. Management, Identity- and Access-Management (IAM), Supplier Management
  • Ausgeklammert / durch andere Module abgedeckt: ISMS-Prozesse (Risikomanagement), DevSecOps
  • IT-Change-Management & Secure Solution Design im Fokus
  • IT Service Management: IT Service-Catalog und Enterprise-Service-Management / OBASHI Modell, Rollen- und AKV, RACI
  • Praxisübungen: Aufbau eines Mini-Servicekatalogs inkl. Zuordnung von Rollen / Analyse von Change-Beispielen aus der Praxis

Zielgruppe
IT-Leiter:innen, Solution Architects, IT-Sicherheitsbeauftragte, technische Leiter:innen

Dauer
16 Stunden (4 Abende)

Ziel
Vermittlung von Fähigkeiten zur Kommunikation von Sicherheitsrisiken und Ergebnissen.

Inhalte

  • Berichterstellung von Sicherheitsanalysen und Audits
  • Kommunikation von Sicherheitsrisiken an Führungskräfte und Teams
  • Praxisübung: Erstellung eines Berichts und Präsentation der Ergebnisse, inklusive Rollenspiel

Zielgruppe 
IT-Sicherheitsverantwortliche, technische Leiter:innen, Compliance-Manager:innen

Dauer
16 Stunden (4 Abende)

Ziel
Vermittlung von Fähigkeiten zur Kommunikation nach innen und außen im Ernstfall.

Inhalte

  • Vorbereitung einer Krisenkommunikation
  • Einbettung in den Krisenstab und das orchestrieren von Kommunikation
  • Kommunikation der Ereignisse an Mitarbeiter, Kunden, Lieferanten und Shareholder.
  • Krisenkommunikation und Umgang mit Medien im Falle eines Sicherheitsvorfalls
  • Praxisübung: Rollenspiel zur Kommunikation in der Krise (Ad-Hoc Statement, Erstinformation an Mitarbeiter, Medienmitteilung und Medienkonferenz)

Zielgruppe
IT-Sicherheitsverantwortliche, Compliance-Manager:innen, Führungskräfte

Dauer
12 Stunden (3 Abende)

IT-Manager:innen, Datenschutzbeauftragte, technische Leiter:innen, IT-Sicherheitsverantwortliche, IT-Leiter:innen, Risikomanager:innen, IT-Sicherheitsbeauftragte, Compliance-Manager:innen, Enterprise/System-/Solution- und Netzwerkarchitekten, Cloud-Architekten, DevOps Engineers, Softwareentwickler:innen, Systemadministratoren, Solution Architects, Führungskräfte, 

Zertifikat

PDF HERUNTERLADEN

Trainer:in

Bernhard Bösch  

hat 25 Jahre Erfahrung im Bereich Cyber Security und IT-Betrieb und ist selbstständiger IT- und Unternehmensberater.

Thomas Schwarz  

ist tätig im Bereich Informationssicherheit mit Fokus auf Krisenprävention/-management, sowie der Umsetzung von CRA und NIS2.

Martin Gotthart  

ist CEO bei GsiPlus Information Security und spezialisiert auf Netzwerksicherheit, sichere C#-Programmierung und ist Penetration Tester (OSCP/OSCE).

Armin Simma  

ist Senior Lecturer an der Fachhochschule Vorarlberg (FHV), wo er seit 2001 mit Schwerpunkt Cyber Security lehrt und forscht.

Newsletter Kursdetails
Newsletter Kursdetails
Site Logo

Die Digitalisierung durchbringt alle unsere Lebensbereiche und bringt Herausforderungen mit sich, die wir noch nicht abschätzen können.

Unser Kursangebot
  • KI Campus
  • IT & Coding Campus
  • Digital Marketing Academy
  • Green Campus
  • Digital Studies
  • Business & Management Academy
  • E-Learning Lehrgänge
  • Campus Talks
  • Infoabende
  • Weiterbildung für Unternehmen
noch mehr
  • Kontakt und Standorte
  • Newsletter abonnieren
  • Kursmagazin bestellen
  • Förderungen
  • Weiterbildung für Unternehmen in Vorarlberg
  • Ferienprogramm
  • Zertifizierung
  • Karriere
  • E-Learning Login
Kontakt

Hast du Fragen? Kontaktiere uns, wir sind gerne für dich da!

 

+43 50 258 8600
  •  e-mail
  •  standorte
Logo Öcert

© 2025 Digital Campus Vorarlberg

  • Impressum
  • Datenschutz
  • Allgemeine Geschäftsbedingungen