RisikomanagerIn - Corporate Risk Management

Berufsbereiche: Büro, Marketing, Finanz, Recht, Sicherheit
Ausbildungsform: Uni/FH/PH
∅ Einstiegsgehalt: € 2.700,- bis € 3.110,- *
* Die Gehaltsangaben entsprechen den Bruttogehältern bzw Bruttolöhnen beim Berufseinstieg. Achtung: meist beziehen sich die Angaben jedoch auf ein Berufsbündel und nicht nur auf den einen gesuchten Beruf. Datengrundlage sind die entsprechenden Mindestgehälter in den Kollektivverträgen (Stand: 2023). Eine Übersicht über alle Einstiegsgehälter finden Sie unter www.gehaltskompass.at. Die Mindest-Löhne und Mindest-Gehälter sind in den Branchen-Kollektivverträgen geregelt. Die aktuellen kollektivvertraglichen Lohn- und Gehaltstafeln finden Sie in den Kollektivvertrags-Datenbanken des Österreichischen Gewerkschaftsbundes (ÖGB) und der Wirtschaftskammer Österreich (WKÖ).

Berufsbeschreibung

RisikomanagerInnen identifizieren, analysieren und bewerten mögliche Risiken, welche in einem Unternehmen eintreten könnten. Dieser Prozess findet kontinuierlich, also fortlaufend statt.

Dabei befassen sie sich je nach Art des Unternehmens mit unterschiedlichen Arten von Risiken: Finanzrisiken, Haftungsrisiken, Insolvenz- und Marktrisiken. Risiken sind oft durch stark schwankende Rohstoffpreise oder Aktienkurse bedingt. Risikofrüherkennungssysteme sind vor allem in Banken, Versicherungen und Investment-Gesellschaften implementiert.

RisikomanagerInnen erstellen Prognosen für die Eintrittswahrscheinlichkeit verschiedener Risiken, indem sie potenzielle Gefahren identifizieren und eine Risikoanalyse erstellen.

RisikomanagerInnen befassen sich im Rahmen des Risk Management, je nach Schwerpunkt, mit spezifischen Bereichen: Z.B. Supply-Risk-Management, Technisches Sicherheitsmanagement (Sicherheitstechnik), Produkt-Risikomanagement, Medizin-Risikomanagement und IT-Risikomanagement.

Siehe auch die Berufe Change ManagerIn, SicherheitstechnikerIn oder KatastrophenmanagerIn.

 

Risiko: Gefahr einer Fehlabweichung von einem erwarteten und geplanten Zielwert, gewichtet mit der Wahrscheinlichkeit ihres Eintretens.
(Definition, Schriftenreihe Wirtschaft und Management, FH/bfi Wien, Risikomanagement im Unternehmen, S.129)

Doktoratsstudium/PhD PhD-Doktoratsstudium in Management (PhD) Fachhochschullehrgang Hochschullehrgang DAS Compliance, ESG und Risikomanagement Bachelorstudium (FH) Fachhochschulstudium Prozessmanagement und Business Intelligence (BA) Bachelorstudium (FH) Fachhochschulstudium Management internationaler Geschäftsprozesse (BA) Bachelorstudium (FH) Fachhochschulstudium Leadership & Business Management (BA) Bachelorstudium (FH) Fachhochschulstudium Unternehmensführung (BA) Bachelorstudium (FH) Fachhochschulstudium Wirtschaft & Management (BA) Bachelorstudium (UNI) Universitätsstudium Betriebswirtschaftslehre (BA / BSc) Bachelorstudium (UNI) Universitätsstudium Betriebswirtschaft (BA) Bachelorstudium (UNI) Universitätsstudium Business and Economics (BSc) Bachelorstudium (UNI) Universitätsstudium Internationale Betriebswirtschaftslehre (BSc) Bachelorstudium (UNI) Universitätsstudium Internationale Betriebswirtschaft (BSc) Bachelorstudium (UNI) Universitätsstudium Betriebswirtschaft (BSc) Masterstudium (FH) Fachhochschulstudium Risk Management & Corporate Security (MSc) Masterstudium (FH) Fachhochschulstudium Management (MA) Masterstudium (FH) Fachhochschulstudium Information Security (DI) Masterstudium (FH) Fachhochschulstudium Integriertes Risikomanagement (MA) Masterstudium (UNI) Universitätsstudium Finanzwirtschaft und Rechnungswesen (MA) Masterstudium (UNI) Universitätsstudium Quantitative Finance (MSc) Masterstudium (UNI) Universitätsstudium Betriebswirtschaftslehre (MSc) Masterstudium (UNI) Universitätsstudium Management (MBA) Bachelorstudium Weiterbildung (UNI) Weiterbildungsstudium (UNI) Praxisorientierte Betriebswirtschaft mit Spezialisierung Risiko- & Versicherungsmanagement (BSc (CE)) Masterstudium Weiterbildung (FH) Hochschullehrgang MBA Compliance, ESG und Risikomanagement - Professional (120 ECTS) Masterstudium Weiterbildung (FH) Hochschullehrgang LL.M. Compliance, ESG und Risikomanagement Masterstudium Weiterbildung (UNI) Weiterbildungsstudium (UNI) Executive MBA Qualitäts- und Risikomanagement (EMBA)
  • Mit dem Lehrgang zum/zur Diplomierten Risikomanager*in sind Sie bestens für verantwortungsvolle Tätigkeiten in den Bereichen Risiko, Krisen, Katastrophen und Sicherheitsmanagement ausgebildet. Dabei werden Fallstudien, konzeptionelle, theoretische und methodische Kenntnisse miteinander verbunden und mit Praxisbeispielen unterlegt. Als Absolvent*in erlangen Sie die Fähigkeit verschiedene Bereiche des Risikomanagements als gesamtgesellschaftliche Gestaltungsaufgabe im Wandel zu verstehen und darauf aufbauend innovative Handlungskompetenzen zu entwickeln. Der Lehrgang deckt multidisziplinäre Themenbereiche und Problemfelder ab, deren Kenntnis und kritische Reflexion für erfolgreiches Risikomanagement und wirksame Krisenvorsorge erforderlich sind bspw. Krisenkommunikation für die Bewältigung von Krisensituationen. Absolvent*innen kennen die Aufgabenfelder des nationalen, europäischen und globalen Risiko- und Krisenmanagements im Rahmen von Sicherheitsherausforderungen für Unternehmen. Sie sind darauf vorbereitet, Führungsaufgaben in einem Unternehmen oder einer Organisation im Bereich des Sicherheits-, Risiko-, Krisen- oder Katastrophenmanagements zu übernehmen. Sie sind sich der hohen Bedeutung der „Safety“-Kultur einer Organisation und des Stellenwerts von Rollen und deren Wirkung im Unternehmen bewusst. Sie kennen die Grundlagen der Risikoanalyse und können diese fall- und situationsbezogen anwenden. Sie verstehen ethische, rechtliche, soziale und kulturelle Aspekte, Anforderungen und Herausforderungen („ethical, legal, and social issues“ – ELSI) und beherrschen Ansätze, um ELSI-bezogene Konflikte und Dilemmata abzumildern. Sie können die Grundlagen der „Security Economy“ (Aspekte des Risikomanagements: das Verhältnis zwischen der Funktionalität von Wirtschaftsprozessen und Sicherheitsrisiken) beschreiben und anwenden. Sie beherrschen die Grundsätze des „Business Continuity Management“ (BCM). Sie kennen Entscheidungsgrundlagen zur Ressourcenallokation im Falle von Unterversorgung und können diese auf Krisenszenarien anwenden. Sie können Ansätze der Risikobewertung und Modelle des Krisenmanagementzyklus selbstständig auf Fallbeispiele und Szenarien anwenden. Sie sind zu fachlich versierter Öffentlichkeitsarbeit in der Praxis des Risiko- und Krisenmanagements befähigt.
    Zielgruppe:
    Führungskräfte, Nachwuchsführungskräfte und sonstige Entscheidungsträger/innen, die Interesse an einer wissenschaftlich fundierten und zugleich praxisbezogenen Aus-/Weiterbildung im Bereich des Risiko- und Krisenmanagements haben.
    Voraussetzungen:
    Unsere Aufnahmevoraussetzungen sind: - ein Mindestalter von 21 Jahren und - eine abgeschlossene Berufsausbildung (Lehre, Meister, Fachschule, IHK etc.) oder Matura oder Studium.

    Institut:
    Wirtschaftsakademie Wien

    Wo:
    Online

  • ab 12.02.2025
    Aktuelle Ransomware-Kampagnen folgen einem eher Wirtschaftsspionage-basiertem Angriffsmuster (HumOR – Human Operated Ransomware), bei denen neben den kritischen Systemen auch im Vorfeld die Backupumgebungen infiltriert wird. Die von Angreifern zur System- und Datenverschlüsselung einsetzen Werkzeuge verwenden (so wie Bitlocker usw.) einen eigenen Storage-Treiber, welcher ohne Wissen des eigentlichen System-Betreibers die Daten – und auch die möglicherweise Offline- und Offsite gespeicherten Archive – verschlüsselt werden. Wird lediglich ein bereits infiziertes System für Wiederherstellungstests verwendet, kann der Angreifer seine Anwesenheit (und die Tatsache, dass die bestehenden Backups bereits verschlüsselt sind) so lange verstecken, bis der gesamte Backup-Cycle verschlüsselt ist. Sollte es so weit kommen kann nur mehr auf Ransomware-Forderungen eingegangen werden. Aufgrund der hohen Erfolgsquote von Spear-Phishing und Business Email Compromise (BEC) Scams – d.h. CEO Fraud, Manipulation von Bestell- & Bezahlungsprozess, Nachahmung von Anwälten, usw. – steigt die Anzahl und der Reifegrad an Angriffskampagnen rapide an. Das Seminar beschäftigt sich daher auch mit den Hintergründen und potentiellen Folgen von Spear-Phishing und BEC-Scams bzw. stellt Bewältigungsstrategien für den Notfall vor. Das Seminar richtet sich primär an IT-Sicherheitsverantwortliche, System & Sicherheitsarchitekt*innen sowie Systemadministrator*innen. Lernen Sie in diesem Seminar welche Sicherheitsarchitekturen und -maßnahmen für die Implementierung einer Ransomware-sicheren Backupstrategie in Frage kommen und wie Sie Ihr unternehmen entsprechend absichern können. Das Seminar führt die Teilnehmer*innen schnell, kompakt und umfassend in die aktuellen Risiken, Angriffe, Sicherheitsstrategien sowie Methoden und Tools rund um das Thema Backup Management und Ransomware sowie Business Email Compromise / Spear-Phishing ein. Dabei wird auf die zugrunde liegenden Bedrohungsszenarien und die Vorgehensweisen von Angreifern eingegangen und Sicherheitsanforderungen an Backup Management und BEC-Incident-Response erläutert, anhand dessen eine risikobasierte Auswahl der Methoden je Unternehmensanforderungen durchgeführt werden kann.
    Zielgruppe:
    - IT-Sicherheitsverantwortliche - System & Sicherheits-Architekt*innen - IT-Verantwortliche - Informationssicherheitsbeauftrage - IT-Risikomanager*innen - Incident Manager*innen - Datenschutzbeauftragte und –koordinator*innen
    Voraussetzungen:
    keine

    Institut:
    ETC - Enterprise Training Center GmbH

    Wo:
    ETC-Wien

    Wann:
    12.02.2025 - 12.02.2025

  • ab 13.02.2025
    Bedingt durch zunehmende legislative, normative und haftungsrechtliche Anforderungen wird die Anwendung von systematischen Gefahren- und Risikoanalysen in nahezu allen Bereichen der Industrie und Technik gefordert. Ziel der Gefahren- und Risikoanalyse ist die Vermeidung von Schäden an Personen, Umwelt und Sachgütern sowie die Sicherstellung einer entsprechenden Verfügbarkeit von technischen Systemen und Prozessen. In diesem Seminar erhalten Sie einen Überblick über bewährte Methoden (z. B. HAZOP, SWIFT, FMEA) und deren praktische Anwendung in verschiedenen Industriezweigen wie chemischer Industrie, Medizintechnik, Öl- und Gasindustrie. Inhalte: Einführung: Motivation und Notwendigkeit für Gefahren- und Risikoanalysen in der Technik Überblick über die regulatorischen Grundlagen (z.B. Duale Druckgeräteverordnung DDGV, VEXAT) Risikomanagement-Prozess Methoden der Risikoanalyse HAZOP (Hazard and Operability) SWIFT (Structured What-If Technique) FMEA (Fehlermöglichkeits- & Einflussanalyse) Methoden der Risikobewertung LOPA (Layer-of-Protection-Analyse)
    Zielgruppe:
    Führungskräfte, Risikomanager/innen und Projektleiter/innen, die einen Überblick über verschiedene technische Gefahren- und Risikoanalysen und die Basis für mögliche Risikobewertungen erhalten möchten. Techniker/innen, die mit der Planung verfahrenstechnischer Prozesse betraut sind und die Ergebnisse ausgewählter Methoden der Gefahren- und Risikoanalysen in der Planung berücksichtigen wollen.
    Voraussetzungen:
    keine

    Institut:
    TÜV AUSTRIA AKADEMIE GMBH

    Wo:
    TÜV AUSTRIA AKADEMIE GMBH Geschäftsstelle Leonding, Wiener Bundesstraße 8, 4060

    Wann:
    13.02.2025 - 14.02.2025

  • ab 14.02.2025
    In unserem Training "Sicherheit & Datenschutz in der Azure Cloud" erhalten Sie einen Einblick in die Anforderungen des EU-Datenschutzgesetztes sowie der Implementierung der Sicherheits- & Datenschutzanforderungen in Microsoft Azure Umgebungen. Dabei werden sowohl technische als auch organisatorische Aspekte der Informationssicherheit bzw. des Datenschutzes behandelt. Sie lernen, wie Sie Daten richtig klassifizieren und schützen, um Compliance-Anforderungen zu erfüllen. Dazu gehört die Verwendung von Azure-Funktionen wie Azure Blueprints, Azure Information Protection und Azure Policy, mit denen Sie Datenklassifizierungen und Schutzmaßnahmen automatisieren können. Sie erfahren auch, wie Sie Datenschutzkontrollen in Azure einrichten und verwalten, um den Schutz personenbezogener Daten in Ihrem Unternehmen zu gewährleisten. Das Training umfasst auch einen Überblick über die Motivation und Hintergründe aktueller Sicherheitsvorfälle, aktueller Bedrohungen und wichtiger Sicherheitskonzepte für die Cloud. Das Training richtet sich primär an Datenschutzverantwortliche und IT-Sicherheitsverantwortliche, System & Sicherheitsarchitekten sowie Systemadministratoren. Lernen Sie in diesem Training welche Sicherheitsarchitekturen und -maßnahmen für die Implementierung einer Datenschutz-konformen Microsoft Azure-Umgebung in Frage kommen und wie Sie Ihr Unternehmen entsprechend absichern können. Das Training führt die Teilnehmer schnell, kompakt und umfassend in die aktuellen Risiken, Angriffe, Sicherheitsstrategien sowie Methoden und Tools rund um das Thema Datenschutz in Microsoft Azure ein. Dabei werden die zugrunde liegenden Bedrohungsszenarien und Anforderungen des EU Datenschutzrechts erläutert, sowie Implementierung von Informationsklassifikationen, Verfahrensverzeichnis, Umsetzung von Betroffenrechten, Datenschutzfolgenabschätzungen und technischen und organisatorischen Maßnahmen (TOMs) in Microsoft Azure-Umgebungen.
    Zielgruppe:
    Datenschutzverantwortliche, IT-Sicherheitsverantwortliche, System & Sicherheits-Architekten, IT-Verantwortliche, Informationssicherheitsbeauftrage, IT-Risikomanager, Incident Manager, Datenschutzbeauftragte und –koordinator*innen
    Voraussetzungen:
    keine

    Institut:
    ETC - Enterprise Training Center GmbH

    Wo:
    ETC-Wien

    Wann:
    14.02.2025 - 14.02.2025

  • ab 20.02.2025
    Modernste Technologien zur Abwehr von Angriff­en auf ihre Daten sind wichtige Maßnahmen, aber keine Technologie kann Führungsmodelle, Risikomanagement und strategische Ausrichtung der IT sicherstellen. Gut geschulte Führungskräfte im Bereich IT-Governance & -Management stellen das Fundament eines vollständigen, auf die Ziele der Organisation ausgerichteten Sicherheitskonzepts dar und gewährleisten langfristige Sicherheit, Stabilität und Kosteneffizienz. Das Training richtet sich primär an Führungskräfte mit Verantwortung im Bereich Informations- und/oder IT-Sicherheit und adressiert den international anerkannten COBIT Standard sowie das dahinter liegende Governance-Modell. Mit dem Wissen über aktuelle Methoden und Sicherheitskonzepte bewaffnet, können Sie Sicherheits in die oberste Planungs- und Steuerungebene Ihrer Organisation integrieren. So kann die IT-Strategie an den Unternehmenszielen ausgerichtet und finanzielle Kosten, Reputations- und Opportunitätsverluste sowie Aufwände für die nachträgliche Migration und Beseitigung von Schwachstellen minimiert werden. Lernen Sie in diesem Kompakt-Training alles über COBIT und wie Sie damit die Sicherheit in Ihrem Unternehmen effizient managen können. Das Training führt die Teilnehmer schnell, kompakt und umfassend in das COBIT Framework ein und dient als Prüfungsvorbereitungskurs für die COBIT Foundation und CGEIT Zertifizierungen. Dabei wird auf die zugrunde liegenden Prinzipien aus COSO und ISO 38500 eingegangen und allgemeine Anforderungen an die Steuerung der IT anhand des COBIT-Standards erläutert, anhand dessen Beispiele zur strategischen Ausrichtung der IT durchgespielt werden. Speziell werden dabei die Hintergründe von COBIT, das Goal-Cascade-Modell sowie die Design und Implementierungs-Faktoren betrachtet. Die Einzelanforderungen von COBIT sowie übliche Implementierungshürden werden anhand jahrelanger Management- und Auditerfahrungen des Trainers beschrieben, welcher die Teilnehmer für den Betrieb und die kontinuierliche Verbesserung des Informationssicherheitsmanagement-Systems rüstet. Das Training kann als Prüfungsvorbereitung für den ISACA COBIT Foundation, ISACA CGEIT oder ähnliche Personenzertifizierungen herangezogen werden.
    Zielgruppe:
    Geschäftsleitung, IT-Verantwortliche, Informationssicherheitsbeauftrage, Risikomanager, Incident Manager, Datenschutzbeauftragte und –koordinatoren, Manager, Interessierte.

    Institut:
    ETC - Enterprise Training Center GmbH

    Wo:
    ETC-Wien

    Wann:
    20.02.2025 - 21.02.2025

  • ab 20.02.2025
    Modernste Technologien zur Abwehr von Angriff­en auf Ihre Daten sind wichtige Maßnahmen, aber keine Technologie kann Führungsmodelle, Risikomanagement und strategische Ausrichtung der IT sicherstellen. Gut geschulte Führungskräfte im Bereich IT-GRC stellen das Fundament eines vollständigen, auf die Ziele der Organisation ausgerichteten Sicherheitskonzepts dar und gewährleisten langfristige Sicherheit, Stabilität und Kosteneffizienz. Das Seminar richtet sich primär an Führungskräfte mit Verantwortung im Bereich Informations- und/oder IT-Sicherheit und adressiert den gesamten Themenbereich Governance, Risk und Compliance im Kontext von IT bzw. Informationssicherheit. Mit dem Wissen über aktuelle Methoden und Sicherheitskonzepte bewaffnet, können Sie Sicherheit in die oberste Planungs- und Steuerungebene Ihrer Organisation integrieren. So kann die IT-Strategie an den Unternehmenszielen ausgerichtet und finanzielle Kosten, Reputations und Opportunitätsverluste sowie Aufwände für die nachträgliche Migration und Beseitigung von Schwachstellen minimiert werden. Lernen Sie in diesem Kompakt-Seminar worauf es im Kontext IT-GRC ankommt und wie Sie die Sicherheit in Ihrem Unternehmen effizient managen können. Das Seminar führt die Teilnehmer in 3 Bausteinen schnell, kompakt und umfassend in die Teilbereiche Governance, Risk und Compliance ein. Dabei wird auf die zugrunde liegenden Prinzipien aus COSO und ISO 38500 eingegangen und allgemeine Anforderungen an die Steuerung der IT anhand des COBIT-Standards erläutert, anhand dessen ein Beispiel zur strategischen Ausrichtung der IT durchgespielt wird. Im Risikomanagement-Teil werden die wichtigsten bzw. verbreitetsten Ansätze im Bereich IT-Risikomanagement anhand der ISO 27005 und NIST SP 800 30 beschrieben, sowie unterschiedliche Toolsets dargestellt und verglichen. Compliace wird anhand jahrelanger Auditerfahrungen im Bereich des internationalen Standards ISO 27001 beschrieben, welcher die Teilnehmer für den Betrieb und die Zertifizierung eines Informationssicherheitsmanagement-Systems rüstet. Dazu werden die Norm- und Kontroll-Anforderungen anhand von Beispielen realer (anonymisierter) Szenarien, Sicherheitsvorfälle und Audit Findings erläutert.
    Zielgruppe:
    - Geschäftsleitung - IT-Verantwortliche - Informationssicherheisbeauftrage - Risikomanager*innen - Incident Manager*innen - Datenschutzbeauftragte und –koordinatoren - Manager*innen - Interessierte.
    Voraussetzungen:
    keine

    Institut:
    ETC - Enterprise Training Center GmbH

    Wo:
    ETC-Wien

    Wann:
    20.02.2025 - 21.02.2025

  • ab 21.02.2025
    Das Training führt die Teilnehmer in 3 Bausteinen schnell, kompakt und umfassend in aktuelle Risiken in Bezug auf Überwachungs-Methoden sowie Social Media Gefährdungen ein. Die Hintergründe und Abläufe von Spionage- und Überwachungsaktionen sowie die dabei verwendeten Wanzen and Abhörgeräte werden einfach verständlich dargestellt und anhand von Real-Beispielen vermittelt. Auch die Anforderungen von Abhörsicherheit sowie die Abläufe und Umfänge von Untersuchungen im Bereich Counter Surveillance werden beschrieben. Im Social-Media-Security-Teil werden die wichtigsten bzw. verbreitetsten Social Media Netzwerke und die jeweiligen Security Best Practices dargestellt. Zudem werden weiterführende Sicherheitskonzepte & Lösungen aufgezeigt, sowie Alerting Mechanismen und Investigation-Services zum Thema Identity Theft.
    Zielgruppe:
    - IT-Sicherheitsverantwortliche - System & Sicherheits-Architekten - IT-Verantwortli-che - Informationssicherheisbeauftrage - IT-Risikomanager - Incident Manager - Datenschutzbeauftragte und –koordinatoren
    Voraussetzungen:
    - keine

    Institut:
    ETC - Enterprise Training Center GmbH

    Wo:
    ETC-Wien

    Wann:
    21.02.2025 - 21.02.2025

  • ab 06.03.2025
    Dieses Training bietet einen Überblick über digitale Ethik und die damit verbundenen Standards und wie diese mit den Business Analyse und Requirements Engineering Tätigkeiten zusammenwirken können. Es richtet sich an alle, die ein tieferes Verständnis der ethischen Herausforderungen und Lösungen in der digitalen Transformation erlangen möchten. Es gibt Einblicke in die Standards „Value Based Engineering gemäß IEEE Standard 7000-2021“ und dem Zertifizierungsprogramm von „IEEE CertifAIEd™“. Zudem werden praxisnahe Beispiele eingebunden. Dieses Training wird in Zusammenarbeit mit Aschauer IT & Business GmbH veranstaltet.
    Zielgruppe:
    - IT-Manager*innen und -Führungskräfte - Projektleiter*innen und -manager*innen - IT-Sicherheitsbeauftragte - Softwareentwickler*innen und -architekt*innen - Business-Analysten - Compliance- und Risikomanager*innen - Alle Fachkräfte, die sich mit der digitalen Transformation und digitalen ethischen Fragestellungen auseinandersetzen

    Institut:
    ETC - Enterprise Training Center GmbH

    Wo:
    ETC-Wien

    Wann:
    06.03.2025 - 06.03.2025

  • ab 10.03.2025
    Die fortschreitende Integration von Künstlicher Intelligenz (KI) in Geschäftsprozesse stellt Unternehmen vor neue Chancen und Herausforderungen. Unternehmen müssen sich nicht nur mit herkömmlichen Cyberbedrohungen auseinandersetzen, sondern auch mit spezifischen Risiken, die aus der Nutzung oder Entwicklung von KI-Technologien resultieren. Dazu gehören Manipulationen durch Injection Angriffe, Datenlecks, Bias in Entscheidungsprozessen und die potenzielle Verletzung von Datenschutz- und Urheberrechts-Aspekten. Eine umfassende Sicherheitsstrategie, die sowohl technische als auch organisatorische Maßnahmen umfasst, ist daher unerlässlich. Ziel des Trainings ist es, fundiertes Wissen über die Grundfunktion und die Sicherheitsaspekte von KI-Systemen zu vermitteln. Dabei werden Bedrohungsszenarien, Sicherheitsarchitekturen und Schutzmaßnahmen detailliert trachtet. Die Teilnehmer*innen lernen, wie sie Risiken erkennen, bewerten und mit adäquaten Maßnahmen begegnen können. Praxisnahe Fallstudien und Diskussionen ermöglichen es den Teilnehmern, das erworbene Wissen direkt anzuwenden und maßgeschneiderte Sicherheitsstrategien für ihre Organisation zu entwickeln. Somit wird ein ganzheitliches Verständnis für die sichere Implementierung und den Betrieb von KI-Systemen gewährleistet. Das Training führt die Teilnehmer*innen schnell, kompakt und umfassend in das Thema Künstliche Intelligenz sowie damit zusammenhängende Risiken und notwendigen Sicherheitsmaßnahmen ein. - AAIS Basismodul (2 Tage): Im Basiskurs werden die Grundlagen bzgl. Taxonomie, Konzepte, Lebenszyklus, Funktionen und Ökosystemen von KI-Systemen auf Basis der ISO/IEC 22989:2022 betrachtet. Dabei wird sowohl auf die grundlegende Funktion von KI-Systemen, deren Komponenten als auch deren Risiken und bekannte Angriffe vermittelt. Weiters erhalten die Teilnehmer einen Einblick in aktuelle rechtliche Regelungen der EU zum risikobasierten Management von Künstlicher Intelligenz. AAIS Angriffe & Verteidigung (2 Tage): Im Aufbaumodul werden die Managementsystem-Anforderungen im Kontext der ISO/IEC 42001:2024 dargestellt. Ein weiterer Teil des Aufbaumoduls beinhaltet eine detaillierte Einführung in vorsätzliche Angriffe und die Verteidigung gegen unterschiedliche Schwachstellen von KI-Systemen (wie Prompt Injection, Training Data Poisoning, etc.), welche sowohl bei der Entwicklung als auch bei der Verwendung von KI-Systemen eine entscheidende Sicherheitsrolle spielen. AAIS Anwendungmodul (1 Tag): Im anwendungsorientierten Teil des Trainings wird ein klares Verständnis für neuronale Netze aufgebaut, um weiters konkrete Anwendungen in den Bereichen Computer Vision und Natural Language Processing nachvollziehen zu können. Zudem werden Methoden wie moderne Reinforcement Learning Techniken für die Entwicklung von Agents betrachtet. Die Teilnehmer erhalten eine Übersicht über die wichtigsten Begriffe, Konzepte und Komponenten von KI-Systemen, aktuelle Regelungen der EU-Verordnung zu Künstlicher Intelligenz, sowie über Risiken und mögliche Sicherheitsmaßnahmen bei der Nutzung und/oder Implementierung von KI-Systemen. Weiters werden die Inhalte der ISO 42001, welche die Zertifizierung von KI-Systemen ermöglicht, sowie damit zusammenhängende Sicherheitsmaßnahmen dargestellt, um den Teilnehmern einen ganzheitlichen Überblick zum Thema Management von KI-Systemen zu geben.
    Zielgruppe:
    - Geschäftsleitung/CIO/CTO/CRO, IT-Verantwortliche - Informationssicherheitsbeauftrage - Risikomanager - Incident Manager - Datenschutzbeauftragte und –koordinatoren - Manager - Interessierte
    Voraussetzungen:
    - Grundlegende IT-Kenntnisse - Grundlegende Kenntnisse in der Software-Entwicklung (optional)

    Institut:
    ETC - Enterprise Training Center GmbH

    Wo:
    ETC-Wien

    Wann:
    10.03.2025 - 14.03.2025

  • ab 10.03.2025
    Die fortschreitende Integration von Künstlicher Intelligenz (KI) in Geschäftsprozesse stellt Unternehmen vor neue Chancen und Herausforderungen. Unternehmen müssen sich nicht nur mit herkömmlichen Cyberbedrohungen auseinandersetzen, sondern auch mit spezifischen Risiken, die aus der Nutzung oder Entwicklung von KI-Technologien resultieren. Dazu gehören Manipulationen durch Injection Angriffe, Datenlecks, Bias in Entscheidungsprozessen und die potenzielle Verletzung von Datenschutz- und Urheberrechts-Aspekten. Eine umfassende Sicherheitsstrategie, die sowohl technische als auch organisatorische Maßnahmen umfasst, ist daher unerlässlich. Ziel des Trainings ist eine Übersicht über die Taxonomie, wichtige Konzepte, den Lebenszyklus von KI-Systemen, Komponenten und Funktionen sowie den Ökosystemen von KI-Systemen zu vermitteln. Zudem werden grundlegende Bedrohungsszenarien, Sicherheitsarchitekturen und Schutzmaßnahmen betrachtet. Praxisnahe Fallstudien und interaktive Workshops ermöglichen es den Teilnehmern, das erworbene Wissen direkt anzuwenden und maßgeschneiderte Sicherheitsstrategien für ihre Organisation zu entwickeln. Somit wird ein einheitliches Verständnis für die sichere Implementierung und den Betrieb von KI-Systemen gewährleistet. Das Training führt die Teilnehmer*innen schnell, kompakt und umfassend in das Thema Künstliche Intelligenz sowie damit zusammenhängende Risiken und notwendigen Sicherheitsmaßnahmen ein. Im Basiskurs werden die Grundlagen bzgl. Taxonomie, Konzepte, Lebenszyklus, Funktionen und Ökosystemen von KI-Systemen auf Basis der ISO/IEC 22989:2022 betrachtet. Dabei wird sowohl auf die grundlegende Funktion von KI-Systemen, deren Komponenten als auch deren Risiken und bekannte Angriffe vermittelt. Weiters erhalten die Teilnehmer einen Einblick in aktuelle rechtliche Regelungen der EU zum risikobasierten Management von Künstlicher Intelligenz. Im Zuge des Trainings werden explizit keine Softwareentwicklungs-Erfahrungen vorausgesetzt - es finden auch keine Coding-Übungen statt. Ein Grundverständnis der Konzepte in der Softwareentwicklung ist hilfreich, aber keine Voraussetzung.
    Zielgruppe:
    - Geschäftsleitung/CIO/CTO/CRO - IT-Verantwortliche - Informationssicherheitsbeauftrage - Risikomanager - Incident Manager - Datenschutzbeauftragte und –koordinatoren - Manager - Interessierte
    Voraussetzungen:
    - Grundlegende IT-Kenntnisse

    Institut:
    ETC - Enterprise Training Center GmbH

    Wann:
    10.03.2025 - 11.03.2025

  • 4 überfachliche berufliche Kompetenzen
  • Analytische Fähigkeiten
  • Gutes Auftreten
  • 1
    • Argumentationsfähigkeit
  • Problemlösungsfähigkeit
  • 16 In Inseraten gefragte berufliche Kompetenzen
  • Managementkenntnisse
  • Projektmanagement-Kenntnisse
  • Rechnungswesen-Kenntnisse
  • Buchhaltung
  • Controlling
  • EU-Förderprogramme
  • Finanzierungsberatung
  • Gründerberatung
  • KMU-Beratung
  • Neukundenakquisition
  • Personalberatung
  • Risk-Management
  • Steuerrecht
  • Unternehmensberatung
  • Unternehmensbewertung
  • Veränderungsmanagement