RisikomanagerIn - Corporate Risk Management

Berufsbereiche: Büro, Marketing, Finanz, Recht, Sicherheit
Ausbildungsform: Uni/FH/PH
∅ Einstiegsgehalt: € 2.700,- bis € 3.110,- *
* Die Gehaltsangaben entsprechen den Bruttogehältern bzw Bruttolöhnen beim Berufseinstieg. Achtung: meist beziehen sich die Angaben jedoch auf ein Berufsbündel und nicht nur auf den einen gesuchten Beruf. Datengrundlage sind die entsprechenden Mindestgehälter in den Kollektivverträgen (Stand: 2023). Eine Übersicht über alle Einstiegsgehälter finden Sie unter www.gehaltskompass.at. Die Mindest-Löhne und Mindest-Gehälter sind in den Branchen-Kollektivverträgen geregelt. Die aktuellen kollektivvertraglichen Lohn- und Gehaltstafeln finden Sie in den Kollektivvertrags-Datenbanken des Österreichischen Gewerkschaftsbundes (ÖGB) und der Wirtschaftskammer Österreich (WKÖ).

Berufsbeschreibung

RisikomanagerInnen identifizieren, analysieren und bewerten mögliche Risiken, welche in einem Unternehmen eintreten könnten. Dieser Prozess findet kontinuierlich, also fortlaufend statt.

Dabei befassen sie sich je nach Art des Unternehmens mit unterschiedlichen Arten von Risiken: Finanzrisiken, Haftungsrisiken, Insolvenz- und Marktrisiken. Risiken sind oft durch stark schwankende Rohstoffpreise oder Aktienkurse bedingt. Risikofrüherkennungssysteme sind vor allem in Banken, Versicherungen und Investment-Gesellschaften implementiert.

RisikomanagerInnen erstellen Prognosen für die Eintrittswahrscheinlichkeit verschiedener Risiken, indem sie potenzielle Gefahren identifizieren und eine Risikoanalyse erstellen.

RisikomanagerInnen befassen sich im Rahmen des Risk Management, je nach Schwerpunkt, mit spezifischen Bereichen: Z.B. Supply-Risk-Management, Technisches Sicherheitsmanagement (Sicherheitstechnik), Produkt-Risikomanagement, Medizin-Risikomanagement und IT-Risikomanagement.

Siehe auch die Berufe Change ManagerIn, SicherheitstechnikerIn oder KatastrophenmanagerIn.

 

Risiko: Gefahr einer Fehlabweichung von einem erwarteten und geplanten Zielwert, gewichtet mit der Wahrscheinlichkeit ihres Eintretens.
(Definition, Schriftenreihe Wirtschaft und Management, FH/bfi Wien, Risikomanagement im Unternehmen, S.129)

Doktoratsstudium/PhD PhD-Doktoratsstudium in Management (PhD) Fachhochschullehrgang Hochschullehrgang DAS Compliance, ESG und Risikomanagement Bachelorstudium (FH) Fachhochschulstudium Unternehmensführung und digitales Management (BA) Bachelorstudium (FH) Fachhochschulstudium Integriertes Sicherheitsmanagement (BSc) Bachelorstudium (FH) Fachhochschulstudium Leadership & Business Management (BA) Bachelorstudium (FH) Fachhochschulstudium Wirtschaft & Management (BA) Bachelorstudium (FH) Fachhochschulstudium Prozessmanagement und Business Intelligence (BA) Bachelorstudium (FH) Fachhochschulstudium Management internationaler Geschäftsprozesse (BA) Bachelorstudium (UNI) Universitätsstudium Internationale Betriebswirtschaftslehre (BSc) Bachelorstudium (UNI) Universitätsstudium Betriebswirtschaft (BA) Bachelorstudium (UNI) Universitätsstudium / Fernstudium Wirtschaftswissenschaft (BSc) Bachelorstudium (UNI) Universitätsstudium Internationale Betriebswirtschaft (BSc) Bachelorstudium (UNI) Universitätsstudium Business and Economics (BSc) Bachelorstudium (UNI) Universitätsstudium Betriebswirtschaft (BSc) Bachelorstudium (UNI) Universitätsstudium Betriebswirtschaftslehre (BA / BSc) Masterstudium (FH) Fachhochschulstudium Risk Management & Corporate Security (MSc) Masterstudium (FH) Fachhochschulstudium Internationale Wirtschaftsbeziehungen - Financial Management (MA) Masterstudium (FH) Fachhochschulstudium Management (MA) Masterstudium (FH) Fachhochschulstudium Information Security (DI) Masterstudium (FH) Fachhochschulstudium Integriertes Risikomanagement (MA) Masterstudium (UNI) Universitätsstudium / Fernstudium Wirtschaftswissenschaften (MSc) Masterstudium (UNI) Universitätsstudium Finanzwirtschaft und Rechnungswesen (MA) Masterstudium (UNI) Universitätsstudium Quantitative Finance (MSc) Masterstudium (UNI) Universitätsstudium Betriebswirtschaftslehre (MSc) Masterstudium (UNI) Universitätsstudium Management (MBA) Masterstudium (UNI) Universitätsstudium / Fernstudium Data Science (MSc) Bachelorstudium Weiterbildung (UNI) Weiterbildungsstudium (UNI) Praxisorientierte Betriebswirtschaft mit Spezialisierung Risiko- & Versicherungsmanagement (BSc (CE)) Masterstudium Weiterbildung (FH) Hochschullehrgang MBA Compliance, ESG und Risikomanagement - Professional (120 ECTS) Masterstudium Weiterbildung (FH) Hochschullehrgang LL.M. Compliance, ESG und Risikomanagement Masterstudium Weiterbildung (UNI) Weiterbildungsstudium (UNI) Executive MBA Qualitäts- und Risikomanagement (EMBA)
  • Mit dem Lehrgang zum/zur Diplomierten Risikomanager*in sind Sie bestens für verantwortungsvolle Tätigkeiten in den Bereichen Risiko, Krisen, Katastrophen und Sicherheitsmanagement ausgebildet. Dabei werden Fallstudien, konzeptionelle, theoretische und methodische Kenntnisse miteinander verbunden und mit Praxisbeispielen unterlegt. Als Absolvent*in erlangen Sie die Fähigkeit verschiedene Bereiche des Risikomanagements als gesamtgesellschaftliche Gestaltungsaufgabe im Wandel zu verstehen und darauf aufbauend innovative Handlungskompetenzen zu entwickeln. Der Lehrgang deckt multidisziplinäre Themenbereiche und Problemfelder ab, deren Kenntnis und kritische Reflexion für erfolgreiches Risikomanagement und wirksame Krisenvorsorge erforderlich sind bspw. Krisenkommunikation für die Bewältigung von Krisensituationen. Absolvent*innen kennen die Aufgabenfelder des nationalen, europäischen und globalen Risiko- und Krisenmanagements im Rahmen von Sicherheitsherausforderungen für Unternehmen. Sie sind darauf vorbereitet, Führungsaufgaben in einem Unternehmen oder einer Organisation im Bereich des Sicherheits-, Risiko-, Krisen- oder Katastrophenmanagements zu übernehmen. Sie sind sich der hohen Bedeutung der „Safety“-Kultur einer Organisation und des Stellenwerts von Rollen und deren Wirkung im Unternehmen bewusst. Sie kennen die Grundlagen der Risikoanalyse und können diese fall- und situationsbezogen anwenden. Sie verstehen ethische, rechtliche, soziale und kulturelle Aspekte, Anforderungen und Herausforderungen („ethical, legal, and social issues“ – ELSI) und beherrschen Ansätze, um ELSI-bezogene Konflikte und Dilemmata abzumildern. Sie können die Grundlagen der „Security Economy“ (Aspekte des Risikomanagements: das Verhältnis zwischen der Funktionalität von Wirtschaftsprozessen und Sicherheitsrisiken) beschreiben und anwenden. Sie beherrschen die Grundsätze des „Business Continuity Management“ (BCM). Sie kennen Entscheidungsgrundlagen zur Ressourcenallokation im Falle von Unterversorgung und können diese auf Krisenszenarien anwenden. Sie können Ansätze der Risikobewertung und Modelle des Krisenmanagementzyklus selbstständig auf Fallbeispiele und Szenarien anwenden. Sie sind zu fachlich versierter Öffentlichkeitsarbeit in der Praxis des Risiko- und Krisenmanagements befähigt.
    Zielgruppe:
    Führungskräfte, Nachwuchsführungskräfte und sonstige Entscheidungsträger/innen, die Interesse an einer wissenschaftlich fundierten und zugleich praxisbezogenen Aus-/Weiterbildung im Bereich des Risiko- und Krisenmanagements haben.
    Voraussetzungen:
    Unsere Aufnahmevoraussetzungen sind: - ein Mindestalter von 21 Jahren und - eine abgeschlossene Berufsausbildung (Lehre, Meister, Fachschule, IHK etc.) oder Matura oder Studium.

    Institut:
    Wirtschaftsakademie Wien

    Wo:
    Online

  • ab 22.08.2025
    Das Training führt die Teilnehmer in 3 Bausteinen schnell, kompakt und umfassend in aktuelle Risiken in Bezug auf Überwachungs-Methoden sowie Social Media Gefährdungen ein. Die Hintergründe und Abläufe von Spionage- und Überwachungsaktionen sowie die dabei verwendeten Wanzen and Abhörgeräte werden einfach verständlich dargestellt und anhand von Real-Beispielen vermittelt. Auch die Anforderungen von Abhörsicherheit sowie die Abläufe und Umfänge von Untersuchungen im Bereich Counter Surveillance werden beschrieben. Im Social-Media-Security-Teil werden die wichtigsten bzw. verbreitetsten Social Media Netzwerke und die jeweiligen Security Best Practices dargestellt. Zudem werden weiterführende Sicherheitskonzepte & Lösungen aufgezeigt, sowie Alerting Mechanismen und Investigation-Services zum Thema Identity Theft.
    Zielgruppe:
    - IT-Sicherheitsverantwortliche - System & Sicherheits-Architekten - IT-Verantwortli-che - Informationssicherheisbeauftrage - IT-Risikomanager - Incident Manager - Datenschutzbeauftragte und –koordinatoren
    Voraussetzungen:
    - keine

    Institut:
    ETC - Enterprise Training Center GmbH

    Wo:
    ETC-Wien

    Wann:
    22.08.2025 - 22.08.2025

  • ab 01.09.2025
    In unserem Training zum Schutz kritischer Infrastrukturen erfahren Sie, wie Sie die notwendigen technischen und organisatorischen Sicherheitsmaßnahmen gem. NIS-Gesetz ableiten, implementieren, prüfen und dokumentieren. Der Trainer ist selbst ENISA-akkreditierter NIS-Experte sowie NIS-Prüfer, hat bereits mehrere NIS Zertifizierungen begleitet und vermittelt ebenfalls die Hintergründe des NIS Gesetzes sowie der Prüf- und Nachweispflichten. Dieses Training ist essentiell für alle, die in Bereichen arbeiten, die als kritische Infrastrukturen bzw. wesentliche Dienste gelten (bzw. künftig in den Geltungsbereich aufgenommen werden) und die Anforderungen des NIS-Gesetzes erfüllen müssen. Das Training gibt einen Überblick über die Anforderungen kritischer Infrastrukturen, inkl. Einblicke in den Schutz von OT & IoT-Systemen und kombiniert die Inhalte des SANS Critical Security Controls Trainings mit den inhaltlichen Anforderungen des NIS-Gesetzen in Bezug auf Risikomanagement, TOMs sowie detaillierte Freigabe-, Überwachungs- und Meldeprozesse. Das Training richtet sich primär an Sicherheitsmanager, Incident Manager/Responder und IT-Sicherheitsverantwortliche, System & Sicherheitsarchitekten sowie Systemadministratoren. Lernen Sie in diesem Seminar wie Sie die notwendigen Anforderungen gem. NIS-Gesetz ableiten und Ihr Unternehmen entsprechend absichern können.
    Zielgruppe:
    - (IT-)Sicherheitsverantwortliche - Incident Manager - System & Sicherheits-Architekten - IT-Verantwortliche - Informationssicherheitsbeauftrage - IT-Risikomanager - Datenschutzverantwortliche - Datenschutzbeauftragte und –koordinatoren - Threat Hunter - Netzwerk- und Systemadministratoren
    Voraussetzungen:
    - Grundlegende IT/EDV-Kenntnisse

    Institut:
    ETC - Enterprise Training Center GmbH

    Wo:
    ETC-Wien

    Wann:
    01.09.2025 - 04.09.2025

  • ab 02.09.2025
    Zentrale Identity & Access Management Systeme (wie Microsofts Active Directory) stellen aufgrund ihrer Komplexität und meist fehlenden Härtung der Systeme und Protokolle ein verhältnismäßig hohes Risiko dar gegenüber externen Angreifern dar. Aus diesem Grund zielen Angreifer mittlerweile fast ausschließlich auf die Ausweitung Ihrer Rechte durch verschiedene Schwachstellen der Active Directory & Kerberos-Prokollfamilie ab. In über 90% aller erfolgten Angriffsfälle wird das zentrale Benutzer und Rechtemanagement-System infiltiert. Öffentlich verfügbare Angriffstools wie „Mimikatz“ stellen daher eine enormes Bedrohungsprotential dar, zudem diese mittlerweile auch in so genannten „File-less“-Varianten für Angreifer verfügbar sind, welche lediglich im flüchtigen Arbeitsspeicher laufen, sodass übliche Anti-Viren-Scanner gar keine Chance zur Identifikation der Malware bzw. der Systeminfiltration bekommen. Das Training richtet sich sich primär an IT-Sicherheitsverantwortliche, System & Sicherheitsarchitekten sowie Systemadministratoren. Mit dem Wissen über aktuelle Angriffe und Sicherheitskonzepten bewaffnet, können Sie Sicherheits in die oberste Planungs- und Steuerungebene Ihrer Organisation integrieren und Ihr zentrales IAM-System entsprechend absichern. So können finanzielle Kosten durch Reputations und Opportunitätsverluste sowie Aufwände für die nachträgliche Aufklärung und Behandlung von erfolgten Angriffen minimiert werden. Lernen Sie in diesem Kompakt-Training worauf es im Kontext Active Directory Security ankommt und wie Sie Ihr Unternehmen effizient schützen können. Das Training führt die Teilnehmer in 4 Bausteinen schnell, kompakt und umfassend in die aktuellen Risiken, Angriffe, Sicherheitsstrategien sowie Methoden und Tools zur Wirksamkeitsprüfung von Sicherheitsmaßnahmen für Active Directory Systeme ein. Dabei wird auf die zugrunde liegenden Bedrohungsszenarien und die Vorgehensweisen von Angreifern eingegangen und allgemeine Anforderungen an die Steuerung der IT anhand des SANS Top 20 CSC Modells erläutert, anhand dessen ein Beispiel zur Umsetzung von Standard-Sicherheitsmaßnahmen dargestellt wird. Im Angriffs-Teil werden die wichtigsten bzw. verbreitetsten Angriffe auf Active Directory/Kerberos-Umgebungen anhand von Mimikatz dargestellt. Zudem wird gezeigt, wie Angreifer Mimikatz-Varianten so manipulieren, dass bestehende Anti-Viren-Systeme diese nicht erkennen können. In weiterer Folge werden die verfügbaren Sicherheitskonzepte und empfohlenen Konfigurationshärtungen mit Ihren Vor- und Nachteilen dargestellt sowie Anleitungen zur Durchführung von technischen und organisatorischen Self-Assessments und Wirksamkeitsprüfungen vermittelt.
    Zielgruppe:
    - IT-Sicherheitsverantwortliche - System & Sicherheits-Architekt*innen - IT-Verantwortli-che - Informationssicherheisbeauftrage - IT-Risikomanager*innen - Incident Manager*innen - Datenschutzbeauftragte und –koordinatoren
    Voraussetzungen:
    - Erfahrung in Active Directory Planning / Management

    Institut:
    ETC - Enterprise Training Center GmbH

    Wo:
    ETC-Wien

    Wann:
    02.09.2025 - 02.09.2025

  • ab 03.09.2025
    Aktuelle Ransomware-Kampagnen folgen einem eher Wirtschaftsspionage-basiertem Angriffsmuster (HumOR – Human Operated Ransomware), bei denen neben den kritischen Systemen auch im Vorfeld die Backupumgebungen infiltriert wird. Die von Angreifern zur System- und Datenverschlüsselung einsetzen Werkzeuge verwenden (so wie Bitlocker usw.) einen eigenen Storage-Treiber, welcher ohne Wissen des eigentlichen System-Betreibers die Daten – und auch die möglicherweise Offline- und Offsite gespeicherten Archive – verschlüsselt werden. Wird lediglich ein bereits infiziertes System für Wiederherstellungstests verwendet, kann der Angreifer seine Anwesenheit (und die Tatsache, dass die bestehenden Backups bereits verschlüsselt sind) so lange verstecken, bis der gesamte Backup-Cycle verschlüsselt ist. Sollte es so weit kommen kann nur mehr auf Ransomware-Forderungen eingegangen werden. Aufgrund der hohen Erfolgsquote von Spear-Phishing und Business Email Compromise (BEC) Scams – d.h. CEO Fraud, Manipulation von Bestell- & Bezahlungsprozess, Nachahmung von Anwälten, usw. – steigt die Anzahl und der Reifegrad an Angriffskampagnen rapide an. Das Seminar beschäftigt sich daher auch mit den Hintergründen und potentiellen Folgen von Spear-Phishing und BEC-Scams bzw. stellt Bewältigungsstrategien für den Notfall vor. Das Seminar richtet sich primär an IT-Sicherheitsverantwortliche, System & Sicherheitsarchitekt*innen sowie Systemadministrator*innen. Lernen Sie in diesem Seminar welche Sicherheitsarchitekturen und -maßnahmen für die Implementierung einer Ransomware-sicheren Backupstrategie in Frage kommen und wie Sie Ihr unternehmen entsprechend absichern können. Das Seminar führt die Teilnehmer*innen schnell, kompakt und umfassend in die aktuellen Risiken, Angriffe, Sicherheitsstrategien sowie Methoden und Tools rund um das Thema Backup Management und Ransomware sowie Business Email Compromise / Spear-Phishing ein. Dabei wird auf die zugrunde liegenden Bedrohungsszenarien und die Vorgehensweisen von Angreifern eingegangen und Sicherheitsanforderungen an Backup Management und BEC-Incident-Response erläutert, anhand dessen eine risikobasierte Auswahl der Methoden je Unternehmensanforderungen durchgeführt werden kann.
    Zielgruppe:
    - IT-Sicherheitsverantwortliche - System & Sicherheits-Architekt*innen - IT-Verantwortliche - Informationssicherheitsbeauftrage - IT-Risikomanager*innen - Incident Manager*innen - Datenschutzbeauftragte und –koordinator*innen
    Voraussetzungen:
    keine

    Institut:
    ETC - Enterprise Training Center GmbH

    Wo:
    ETC-Wien

    Wann:
    03.09.2025 - 03.09.2025

  • ab 08.09.2025
    Risikomanagement ist eine organisatorische Querschnittsaufgabe, die sinnvollerweise in ein unternehmensweites Managementsystem eingebunden wird. Im Lehrgang wird vermittelt, wie Risikomanagementsysteme spezifisch aufgebaut, integriert und weiterentwickelt werden. Es werden speziell die Anknüpfungspunkte zu Managementsystemen (z. B. ISO 9001 oder ISO 14001) betrachtet. Begleitend dazu werden die ISO 31000 sowie die gesetzlichen Rahmenbedingungen vertiefend bearbeitet. Zudem wird die Aggregation einzelner Schadenspotenziale einer Gesamtrisikoposition vermittelt.
    Zielgruppe:
    Geschäftsführer*innen, Primarärzt*innen, Oberärzt*innen, Pflegedienstleiter*innen, Verwaltungskräfte, Hygienemanager*innen, Best Health Austria Spezialist*innen, Qualitäts-, Umwelt und Sicherheits- und Gesundheitsschutzmanager*innen, IT-Verantwortliche
    Voraussetzungen:
    Voraussetzungen entnehmen Sie bitte der Website

    Institut:
    Quality Austria Academy GmbH

    Wo:
    Quality Austria Wien

    Wann:
    08.09.2025 - 09.09.2025

  • ab 08.09.2025
    Im Mai 2024 wurde die Corporate Sustainability Due Diligence Directive (CSDDD) verabschiedet. Damit tragen in der EU tätige Unternehmen die Verantwortung für die Einhaltung von Menschenrechts- und Umweltstandards entlang ihrer gesamten Wertschöpfungskette. Der Anwendungsbereich umfasst nun Unternehmen mit 1.000 Beschäftigten und einem Umsatz von mindestens 450 Mio. EUR. Die Anwendung erfolgt stufenweise nach Unternehmensgröße und Umsatz, sodass in den ersten Jahren weniger Unternehmen betroffen sind. Im Zuge dieses Seminars gehen wir unter anderem der Frage nach, was unter dem Lieferkettengesetz bzw. der unternehmerischen Sorgfaltspflicht zu verstehen ist und wie diese Pflicht zu erfüllen ist. Gruppenarbeiten, diverse Methoden sowie Reflexionen werden unterstützend eingesetzt, um die Inhalte praxisorientiert zu erlernen bzw. zu erarbeiten.
    Zielgruppe:
    CSR und Sustainability Manager*innen; Mitarbeitende in der Beschaffung; Risikomanager*innen; Systembeauftragte Qualität, Compliance, Umwelt, Arbeitssicherheit/Gesundheitsschutz; Mitarbeitende im Bereich Human Resources
    Voraussetzungen:
    Grundkenntnisse Nachhaltigkeitsmanagement, Sustainability and ESG Management

    Institut:
    Quality Austria Academy GmbH

    Wo:
    Quality Austria Wien

    Wann:
    08.09.2025 - 08.09.2025

  • ab 10.09.2025
    IT-Systeme, Kommunikationsnetze, Produktionsanlagen: jede Organisation ist von Strom und digitalen Systemen abhängig. Ein Blackout, also ein länger andauernder Stromausfall, verursacht massive Auswirkungen auf betriebliche Abläufe und die Gesellschaft. Umso wichtiger ist es, sich auf den Fall der Fälle vorzubereiten, geeignete Vorsorgemaßnahmen zu treffen und effektive Notfallpläne zu entwickeln. Als Blackout Beauftragte:r tragen Sie Sorge für die Auswahl und Implementierung von Schutzmaßnahmen, um auch in solchen Situationen handlungsfähig zu bleiben, sowie für die Wiederherstellung der betrieblichen Abläufe nach einem Blackout. Inhalte: Überblick Krisen-, Notfall- und Business Continuity Management Stromversorgung in Österreich (Strukturen, Risiken, Trends) Definition Blackout, Stromausfall und Strommangellage Auswirkungen (Gesellschaft, Verkehr, kritische Infrastruktur, Verwaltung, Lebensmittelversorgung etc.) Staatliches Krisen- und Katastrophenmanagement im Falle eines Blackout Vorbereitung, Planung, Bewältigung, Wiederaufbau für Unternehmen Relevante HR-Themen (interne Kommunikation, Handbücher, Unterbringung, Versorgung, Arbeitsrecht etc.) Notfall- und Krisenübungen für Blackout Szenarien Handlungsempfehlungen für die betriebseigene Risikovorsorge und Aufbau eines Blackout Konzepts Technische Aspekte Möglichkeiten der privaten Blackout Vorsorge
    Zielgruppe:
    Geschäftsführer:innen, Risikomanager:innen, Krisenmanager:innen, Notfallmanager:innen, Infrastruktur- und Gebäudeverantwortliche, Facility Manager:innen, Technische Leiter:innen, Betriebsrät:innen, BCM-Beauftragte, weitere betrieblich beauftragte Personen
    Voraussetzungen:
    Absolvierung des E-Learning „Blackout - Was tun, wenn´s dunkel bleibt“. Dies erfolgt vor Kursbeginn zu einem selbst gewählten Termin, Dauer ca. 1 Stunde. Weiterführende Informationen dazu erhalten Sie bei der Kursanmeldung.

    Institut:
    TÜV AUSTRIA AKADEMIE GMBH

    Wo:
    TÜV AUSTRIA AKADEMIE GMBH Geschäftsstelle Leonding, Wiener Bundesstraße 8, 4060

    Wann:
    10.09.2025 - 11.09.2025

  • ab 11.09.2025
    Die NIS-Richtlinie regelt Maßnahmen zur Gewährleistung eines hohen gemeinsamen Sicherheitsniveaus von Netz- und Informationssystemen in der EU und ist seit 2018 als NIS-Gesetz auch in Österreich umgesetzt. Dabei muss eine nationale Strategie für die Sicherheit von Netz- und Informationssystemen geschaffen werden, zuständige Behörden etabliert und Betreiber:innen wesentlicher Dienste (BwD) sowie Anbieter:innen digitaler Dienste definiert werden. Ziel ist es, Unternehmen mit geeigneten Sicherheitsmaßen zu schützen und Störfälle zu melden. Der/die Vortragende gibt einen Überblick zu NIS-G und NIS-V und den sich daraus ergebenden Anforderungen für die BwD, wobei dessen Praxiserfahrungen durch Projekte in unterschiedlichen Branchen auch dafür sorgt, dass jederzeit die praktische Umsetzung der rechtlichen Vorgaben im Fokus bleibt. Inhalte: - Überblick zum/r NIS-G, NIS-V - Verstehen der Anforderungen an die Betreiber:innen wesentlicher Dienste (BwD) - Technisch - Organisatorische Anforderungen: Überblick und Etablierung von notwendigen Prozessen - Rechtliche Rahmenbedingungen: Meldepflichten, Prüfpflichten, Nachweispflichten - Aufgaben und Verantwortung im Unternehmen - Interne Kontrollsysteme und Managementsysteme - Vorbereitung auf Audits durch qualifizierte Stellen
    Zielgruppe:
    Informationssicherheits-Manager:innen und -Auditor:innen; CISOs; Risikomanager:innen aus der Informationssicherheit; Mitarbeiter:innen der Bereiche Datenverarbeitung, Datenschutz, Organisation, IT-Sicherheit ; IT-Leitung; Entscheidungsträger:innen aus Wirtschaft, Behörden, Kommunen und Institutionen Branchen: Betreiber:innen wesentlicher Dienste (BwD) und deren Dienstleister:innen
    Voraussetzungen:
    Keine. Grundlagenwissen Informationssicherheitsmanagementsysteme, ISO 27001 und ISO 27005 von Vorteil.

    Institut:
    TÜV AUSTRIA AKADEMIE GMBH

    Wo:
    TÜV AUSTRIA Online Campus

    Wann:
    11.09.2025 - 11.09.2025

  • ab 15.09.2025
    IT unterstützt und beschleunigt Geschäftsprozesse und hilft, Unternehmenswerte zu schaffen. Der Nutzen der IT birgt jedoch auch Risiken: Das Spektrum der heutigen Sicherheitsbedrohungen in der IT reicht von Gefahren mit Online-Transaktionen über Denial-of-Service-Attacken (DoS) und Spionageaktivitäten bis hin zu Identitäts- und Datendiebstahl, Bränden und Überflutungen. Aufgabe des IT-Risiko-Managements ist es, eingebettet in den größeren Zusammenhang von Corporate Governance und Enterprise Risk Management, IT-Risiken zu erkennen und zu bewerten. Auf dieser Basis sind Strategien zur Vermeidung, Minderung oder Übertragung dieser Risiken zu entwickeln. Der Standard ISO/IEC 27005:2022 ist eine Ergänzung der ISO/IEC 27001 mit den Anforderungen an Informationssicherheits-Managementsysteme (ISMS) und beschreibt den Prozess des Risikomanagements für die Informationssicherheit. Sie erhalten eine genaue Anleitung zur Umsetzung der einzelnen Schritte des Risikomanagements und der Risikoanalyse. Diese wird angewandt, um sicherzustellen, dass sämtliche potenzielle Gefahrenquellen erkannt werden. Das Risiko-Assessment ermöglicht Führungskräften, Risiken zu quantifizieren und Maßnahmen nach etablierten Kriterien zu priorisieren. Inhalte: Der Risikomanagement-Prozess für die Informationssicherheit Risikokontextdefinition & Bestimmung von Umfeld und Rahmenbedingungen Risikoanalyse: - Identifikation und Bewertung von Risiken - Insbesondere bezogen auf Bedrohungen, bedrohte Werte & Schwachstellen Risikoassessment: - Identifikation und Evaluation von passenden Risikomanagementmaßnahmen - Entscheidungen treffen und mit den Organisationszielen in Einklang bringen Risikobehandlung: - Reduktion & Vermeidung von Risiken Risikoüberwachung & -nachbearbeitung Integration des RM-Prozesses in ein ISMS nach ISO 27001
    Zielgruppe:
    Geschäftsführer:innen; Informationssicherheits- & Risikomanager:innen; IT-Führungskräfte, -Administrator:innen & -Techniker:innen; IT-Sicherheits- & Datenschutzbeauftragte:r; Personen, die für die Informationssicherheit verantwortlich sind und ihr Know-how vertiefen möchten.
    Voraussetzungen:
    Keine.

    Institut:
    TÜV AUSTRIA AKADEMIE GMBH

    Wo:
    TÜV AUSTRIA AKADEMIE GMBH, campus21 / TÜV AUSTRIA Platz 1, 2345

    Wann:
    15.09.2025 - 17.09.2025

  • 4 überfachliche berufliche Kompetenzen
  • Analytische Fähigkeiten
  • Gutes Auftreten
  • 1
    • Argumentationsfähigkeit
  • Problemlösungsfähigkeit
  • 16 In Inseraten gefragte berufliche Kompetenzen
  • Managementkenntnisse
  • Projektmanagement-Kenntnisse
  • Rechnungswesen-Kenntnisse
  • Buchhaltung
  • Controlling
  • EU-Förderprogramme
  • Finanzierungsberatung
  • Gründerberatung
  • KMU-Beratung
  • Neukundenakquisition
  • Personalberatung
  • Risk-Management
  • Steuerrecht
  • Unternehmensberatung
  • Unternehmensbewertung
  • Veränderungsmanagement