IT-RisikomanagerIn

Berufsbereiche: Büro, Marketing, Finanz, Recht, Sicherheit / Elektrotechnik, Elektronik, Telekommunikation, IT
Ausbildungsform: Uni/FH/PH
∅ Einstiegsgehalt: € 3.010,- bis € 4.350,- *
* Die Gehaltsangaben entsprechen den Bruttogehältern bzw Bruttolöhnen beim Berufseinstieg. Achtung: meist beziehen sich die Angaben jedoch auf ein Berufsbündel und nicht nur auf den einen gesuchten Beruf. Datengrundlage sind die entsprechenden Mindestgehälter in den Kollektivverträgen (Stand: 2025). Eine Übersicht über alle Einstiegsgehälter finden Sie unter www.gehaltskompass.at. Die Mindest-Löhne und Mindest-Gehälter sind in den Branchen-Kollektivverträgen geregelt. Die aktuellen kollektivvertraglichen Lohn- und Gehaltstafeln finden Sie in den Kollektivvertrags-Datenbanken des Österreichischen Gewerkschaftsbundes (ÖGB) und der Wirtschaftskammer Österreich (WKÖ).

Hinweis

Dieser Beruf ist eine Spezialisierung des Berufs RisikomanagerIn. Weiterführende Informationen finden Sie in der Beschreibung von RisikomanagerIn (Uni/FH/PH).

Berufsbeschreibung

IT-RisikomanagerInnen sorgen dafür, dass die Informations- und Datensicherheit in einem Unternehmen gewährleistet ist. Sie schützen außerdem die digitale Infrastruktur eines Unternehmens, damit Geschäftsprozesse sicher und zuverlässig ablaufen können. Ziel ist es, Gefahren für IT-Systeme, Netzwerke und Daten frühzeitig zu erkennen, zu bewerten und geeignete Schutzmaßnahmen gegen Systemausfälle, Cyberangriffe oder andere Risiken zu ergreifen. 

Zu den Hauptaufgaben von IT-RisikomanagerInnen gehört die Durchführung von Risikoanalysen. Dazu prüfen sie regelmäßig, welche potenziellen Bedrohungen für die IT bestehen, beispielsweise durch Hackerangriffe, Softwarefehler oder unsichere Netzwerke. IT-RisikomanagerInnen bewerten, wie wahrscheinlich ein solches Szenario ist und wie gravierend die Folgen wären. Auf dieser Grundlage entwickeln sie Strategien und Sicherheitskonzepte, um Risiken zu reduzieren, etwa durch Firewalls, Backups oder Notfallpläne.

Darüber hinaus arbeiten IT-Risikomanager eng mit IT-Abteilungen, Datenschutzbeauftragten sowie dem Management zusammen. Sie achten darauf, dass gesetzliche Vorschriften und Sicherheitsstandards eingehalten werden, erstellen Berichte und schulen MitarbeiterInnen. 

Typische Tätigkeiten sind z.B.:

  • Risikoanalysen durchführen
  • Risikobewertungen erstellen
  • Strategien und Sicherheitskonzepte entwickeln
  • Gesetzliche Vorschriften und Sicherheitsstandards beachten
  • Berichte verfassen
  • MitarbeiterInnen schulen
  • Mit dem Lehrgang zum/zur Diplomierten Risikomanager*in sind Sie bestens für verantwortungsvolle Tätigkeiten in den Bereichen Risiko, Krisen, Katastrophen und Sicherheitsmanagement ausgebildet. Dabei werden Fallstudien, konzeptionelle, theoretische und methodische Kenntnisse miteinander verbunden und mit Praxisbeispielen unterlegt. Als Absolvent*in erlangen Sie die Fähigkeit verschiedene Bereiche des Risikomanagements als gesamtgesellschaftliche Gestaltungsaufgabe im Wandel zu verstehen und darauf aufbauend innovative Handlungskompetenzen zu entwickeln. Der Lehrgang deckt multidisziplinäre Themenbereiche und Problemfelder ab, deren Kenntnis und kritische Reflexion für erfolgreiches Risikomanagement und wirksame Krisenvorsorge erforderlich sind bspw. Krisenkommunikation für die Bewältigung von Krisensituationen. Absolvent*innen kennen die Aufgabenfelder des nationalen, europäischen und globalen Risiko- und Krisenmanagements im Rahmen von Sicherheitsherausforderungen für Unternehmen. Sie sind darauf vorbereitet, Führungsaufgaben in einem Unternehmen oder einer Organisation im Bereich des Sicherheits-, Risiko-, Krisen- oder Katastrophenmanagements zu übernehmen. Sie sind sich der hohen Bedeutung der „Safety“-Kultur einer Organisation und des Stellenwerts von Rollen und deren Wirkung im Unternehmen bewusst. Sie kennen die Grundlagen der Risikoanalyse und können diese fall- und situationsbezogen anwenden. Sie verstehen ethische, rechtliche, soziale und kulturelle Aspekte, Anforderungen und Herausforderungen („ethical, legal, and social issues“ – ELSI) und beherrschen Ansätze, um ELSI-bezogene Konflikte und Dilemmata abzumildern. Sie können die Grundlagen der „Security Economy“ (Aspekte des Risikomanagements: das Verhältnis zwischen der Funktionalität von Wirtschaftsprozessen und Sicherheitsrisiken) beschreiben und anwenden. Sie beherrschen die Grundsätze des „Business Continuity Management“ (BCM). Sie kennen Entscheidungsgrundlagen zur Ressourcenallokation im Falle von Unterversorgung und können diese auf Krisenszenarien anwenden. Sie können Ansätze der Risikobewertung und Modelle des Krisenmanagementzyklus selbstständig auf Fallbeispiele und Szenarien anwenden. Sie sind zu fachlich versierter Öffentlichkeitsarbeit in der Praxis des Risiko- und Krisenmanagements befähigt. Die Weiterbildung umfasst einen strukturierten wöchentlichen Schulungsplan mit fixen Kurszeiten. Die Lernzeit wird über die gesamte Förderperiode genau erfasst, und die Anwesenheiten werden wöchentlich dokumentiert. Teilnehmende können je nach Wunsch 5 bis 20 Stunden Live-Unterricht pro Woche besuchen. Der Nachweis der Teilnahme an Seminarzeiten sowie die Lernzeiterfassung stehen getrennt zur Verfügung, inklusive einer wöchentlichen Übersicht über Plus- und Minusstunden. Die Weiterbildung beinhaltet einen interaktiven Live-Seminar-Unterricht unter Aufsicht von Trainer*innen. Hausarbeits- bzw. Mitarbeitsleistungen sind erforderlich. Pro Kurs ist eine einstündige Online-Prüfung vorgesehen. Zusätzlich sind ein detailliert beschriebener Lernzielkatalog, ein Kostenvoranschlag sowie ein schriftlicher Bericht zur arbeitsmarktpolitischen Relevanz verfügbar. Die Weiterbildung ist qualitätsgesichert. Unsere 4 Zeitmodelle: Modell 1 - Vollständiger Online-Live-Unterricht. Modell 2 - Online-Live-Unterricht mit dokumentierter Selbstlernzeit. Modell 3 - Mischvariante. Modell 4 - Vollständig freie Zeiteinteilung.
    Zielgruppe:
    Führungskräfte, Nachwuchsführungskräfte und sonstige Entscheidungsträger/innen, die Interesse an einer wissenschaftlich fundierten und zugleich praxisbezogenen Aus-/Weiterbildung im Bereich des Risiko- und Krisenmanagements haben.
    Voraussetzungen:
    Offen für alle Interessierten an beruflicher Aus- und Weiterbildung

    Institut:
    Wirtschaftsakademie Wien

    Wo:
    Live-Online

  • ab 25.03.2026
    <p>Das Modul 3 konzentriert sich auf die Realisierung des RM-Systems in Unternehmen. Die optimale Vorgehensweise bei einem Implementierungsprojekt nach Projektmanagementmethoden bildet neben dem Thema Change auch das Thema Mensch im Risikomanagementsystem (Rollen, Aufgaben, Auswahl).<br> <br> Des Weiteren wird das Business Continuity Management (BCM), der Umgang mit Rahmenbedingungen im Falle des Risikoeintritts bzw. einer Krisensituation sowie der Umgang mit Krisen und Notfällen beleuchtet.<br> <br> Inhalte: Der Weg zum Aufbau eines Risikomanagement-Systems mit den Methoden des Projektmanagements Ausrollen des Risikomanagement-Systems Optimierung eines RM-Systems Prinzipien des BCM Umgang mit Krisen und Notfällen Kommunikation Pressekonferenz Technische Bewältigung von Krisen und Notfällen Der Mensch im RM Überblick zu Software-Tools im Risikomanagement Feedback zur Projektarbeit Prüfungsvorbereitung Hinweis:&nbsp;Nach Modul 3 kann die Prüfung und Zertifizierung zum Senior Risk Manager abgelegt werden.</p>
    Ziele:
    Risikomanager Modul 3 – Risikomanagement kommunizieren und optimieren

    Institut:
    WIFI Tirol

    Wo:
    WIFI Innsbruck Egger-Lienz-Straße 116 6020 Innsbruck

    Wann:
    25.03.2026 - 27.03.2026

  • ab 25.03.2026
    - Begriffe und Grundlagen im Risikomanagement - Übersicht zu Gesetzen, Normen und Regelwerken im Risikomanagement - 4-Phasenmodell im Risikomanagemet: Risikokategorien und Methoden der Risikoidentifikation - Festlegung von Risikobewertungskriterien und Methoden zur Risikoanalyse, Risikosteuerungsstrategien, Risikoreporting und -monitoring. - Risikolandschaft, Risikomatrix - Rollen im Risikomanagement - Anforderungen an Risikomanager und Risikoverantwortliche
    Ziele:
    Die Risikomanagerausbildung fokussiert auf die Rolle und Aufgaben von Risikoeignern bzw. Mitarbeitern in der Organisation, die im Risikomanagement operativ unterstützen sollen.
    Zielgruppe:
    Unternehmer und Geschäftsführer, Führungskräfte des mittleren Managements, Qualitäts-, Projekt-, Prozess- und Risikomanager, Controller, Organisatoren- und Sicherheitsfachkräfte aller Branchen, deren Aufgabe es ist, ein Risikomanagementsystem zu implementieren und im Unternehmen zu etablieren bzw. es für den Jahresabschluss zu evaluieren

    Institut:
    WIFI Salzburg

    Wo:
    WIFI Salzburg Julius-Raab-Platz 2 5027 Salzburg

    Wann:
    25.03.2026 - 27.03.2026

  • ab 27.03.2026
    Die fortschreitende Integration von Künstlicher Intelligenz (KI) in Geschäftsprozesse stellt Unternehmen vor neue Chancen und Herausforderungen. Unternehmen müssen sich nicht nur mit herkömmlichen Cyberbedrohungen auseinandersetzen, sondern auch mit spezifischen Risiken, die aus der Nutzung oder Entwicklung von KI-Technologien resultieren. Dazu gehören Manipulationen durch Injection Angriffe, Datenlecks, Bias in Entscheidungsprozessen und die potenzielle Verletzung von Datenschutz- und Urheberrechts-Aspekten. Eine umfassende Sicherheitsstrategie, die sowohl technische als auch organisatorische Maßnahmen umfasst, ist daher unerlässlich. Ziel des Trainings ist es, Grundlagenwissen über die Funktion und die Sicherheitsaspekte von KI-Systemen zu vermitteln. Dabei werden Bedrohungsszenarien, Sicherheitsarchitekturen und Schutzmaßnahmen detailliert betrachtet. Die Teilnehmer lernen, wie sie Risiken erkennen, bewerten und mit adäquaten Maßnahmen begegnen können. Praxisnahe Fallstudien und interaktive Workshops ermöglichen es den Teilnehmern, das erworbene Wissen direkt anzuwenden und maßgeschneiderte Sicherheitsstrategien für ihre Organisation zu entwickeln. Somit wird ein ganzheitliches Verständnis für die sichere Implementierung und den Betrieb von KI-Systemen gewährleistet. Das Training führt die Teilnehmer*innen schnell, kompakt und umfassend in das Thema Künstliche Intelligenz sowie damit zusammenhängende Risiken und notwendigen Sicherheitsmaßnahmen ein. Dabei wird sowohl auf die grundlegende Funktion von KI-Systemen, deren Komponenten als auch deren Risiken und bekannte Angriffe vermittelt. Einen zentralen Teil des Trainings stellt eine Einführung in vorsätzliche Angriffe und die Verteidigung gegen unterschiedliche Schwachstellen von KI-Systemen (wie Prompt Injection, Training Data Poisoning, etc.) dar, welche sowohl bei der Entwicklung als auch bei der Verwendung von KI-Systemen eine entscheidende Sicherheitsrolle spielen. Zudem erhalten die Teilnehmer eine Übersicht über die wichtigsten Regelungen der EU-Verordnung zu Künstlicher Intelligenz, welche einen ersten risikobasierten Ansatz für KI-Systeme und deren Überwachung bildet. Weiters werden die Inhalte der ISO 42001, welche die Zertifizierung von KI-Systemen ermöglicht, sowie damit zusammenhängende Sicherheitsmaßnahmen dargestellt, um den Teilnehmern einen ganzheitlichen Überblick zum Thema Management von KI-Systemen zu geben. Im (separat verfügbaren) anwendungsorientierten Teil des Trainings wird ein klares Verständnis für neurale Netze aufgebaut, um weiters konkrete Anwendungen in den Bereichen Computer Vision und Natural Language Processing nachvollziehen zu können. Zudem werden Methoden wie moderne Reinforcement Learning Techniken für die Entwicklung von Agents betrachtet. Der Besuch des anwendungsorientierten Teils wird für Leitungsorgane wärmstens empfohlen, da dadurch ein unternehmerisch einheitliches Verständnis für die Konzepte, Limitierungen und Risiken von KI-Systemen geschaffen werden kann. Im Zuge des Trainings werden explizit keine Coding-Erfahrungen vorausgesetzt - es finden auch keine Coding-Übungen statt. Ein Grundverständnis der Konzepte in der Softwareentwicklung sind hilfreich, aber keine Voraussetzung.
    Zielgruppe:
    - Geschäftsleitung/CIO/CTO/CRO - IT-Verantwortliche - Informationssicherheitsbeauftrage - Risikomanager - Incident Manager - Datenschutzbeauftragte und –koordinatoren, Manager - Interessierte
    Voraussetzungen:
    - Grundlegende IT-Kenntnisse, schnelle Auffassungsgabe

    Institut:
    ETC - Enterprise Training Center GmbH

    Wo:
    ETC-Wien

    Wann:
    27.03.2026 - 27.03.2026

  • ab 08.04.2026
    Ausrichtung des Risikomanagements im Unternehmen - Ableiten einer Risikopolitik - Risikostrategien - Balanced Score Card - Kopplung zur Steuerung von strategischen Risiken - Integration eines Risikomanagementsystems in ein bestehendes Managementsystem einer Organisation - laufendes Risikocontrolling und Überwachung von Frühwarnindikatoren - rechtliche Aspekte sowie Anforderungen von Normen und Regelwerken im Risikomanagement - Struktur und Aufbau eines Internen Kontroll-Systems (IKS) - Feedback zur Projektarbeit.
    Ziele:
    Ab Modul 2 werden Sie auf die Rolle und Aufgaben von Risikomanagern/-innen fokussieren. Neben Risikopolitik und Risikostrategie werden Sie die Integration von RM in ein Managementsystem thematisieren. Sie lernen die Aufgabe von Frühwarnindikatoren sowie das Risikoreporting und -monitoring kennen. Weiters werden die Struktur und der Aufbau eines Internen Kontrollsystems (IKS) erläutert. Darüber hinaus verschaffen Sie sich einen Überblick zu den rechtlichen Aspekten sowie zu Normen und Regelwerken im Risikomanagement.
    Zielgruppe:
    Risikomanager/-innen bzw. Mitarbeiter/-innen, die ein Risikomanagementsystem aufbauen oder weiterentwickeln. Teilnehmer/-innen des Moduls 1 (Buchungs-Nr. 43510).

    Institut:
    WIFI Wien

    Wo:
    WIFI Wien Währinger Gürtel 97 1180 Wien

    Wann:
    08.04.2026 - 10.04.2026

  • ab 09.04.2026
    Am TÜV AUSTRIA Symposium IT & Datensicherheit versammelt sich jährlich die digitale Wirtschaft Am TÜV AUSTRIA Symposium IT & Datensicherheit versammelt sich jährlich die digitale Wirtschaft, um über aktuelle und zukünftige Entwicklungen der Branche und der Gesellschaft zu sprechen. Buchen Sie Ihr Ticket und werden Sie Teil der Erfolgsgeschichte! Das Thema des Symposiums 2025 sind die Neuerungen rund um Datensicherheit, Datenschutz und Künstliche Intelligenz ist und beschäftigt sich mit brandaktuellen Entwicklungen, die unsere Art zu arbeiten wesentlich ändern werden. 24. April 2025 | 09:00 - 16:00 Uhr | Online Vorträge*: » Datenschutz: Welche Neuerungen gibt es in Österreich, was bewegt sich international? » Cybersecurity: Wie sehen die aktuellen Bedrohungen aus? » KI: Der letzte Schrei! Wie erfolgt eine erfolgreiche Integration der KI im eigenen Unternehmen? » Informationssicherheit: Was tut sich Neues in der Normenwelt? » uvm. *Programmänderungen vorbehalten. Nutzen Sie die Gelegenheit und vernetzen Sie sich mit anderen Fach- & Führungskräften der digitalen Wirtschaft Österreichs.
    Zielgruppe:
    Geschäftsführer:innen; Informationssicherheits- & Risikomanager:innen; IT-Führungskräfte, -Administrator:innen & -Techniker:innen; IT-Sicherheits- & Datenschutzbeauftragte; Personen, die für die Informationssicherheit und/oder den Datenschutz in ihrer Organisation verantwortlich sind und ihr Know-how vertiefen möchten.
    Voraussetzungen:
    Keine.

    Institut:
    TÜV AUSTRIA AKADEMIE GMBH

    Wo:
    TÜV AUSTRIA AKADEMIE GMBH, campus21 / TÜV AUSTRIA Platz 1, 2345

    Wann:
    09.04.2026 - 09.04.2026

  • ab 09.04.2026
    Am TÜV AUSTRIA Symposium IT & Datensicherheit versammelt sich jährlich die digitale Wirtschaft Am TÜV AUSTRIA Symposium IT & Datensicherheit versammelt sich jährlich die digitale Wirtschaft, um über aktuelle und zukünftige Entwicklungen der Branche und der Gesellschaft zu sprechen. Buchen Sie Ihr Ticket und werden Sie Teil der Erfolgsgeschichte! Das Thema des Symposiums 2025 sind die Neuerungen rund um Datensicherheit, Datenschutz und Künstliche Intelligenz ist und beschäftigt sich mit brandaktuellen Entwicklungen, die unsere Art zu arbeiten wesentlich ändern werden. 24. April 2025 | 09:00 - 16:00 Uhr | Online Vorträge*: » Datenschutz: Welche Neuerungen gibt es in Österreich, was bewegt sich international? » Cybersecurity: Wie sehen die aktuellen Bedrohungen aus? » KI: Der letzte Schrei! Wie erfolgt eine erfolgreiche Integration der KI im eigenen Unternehmen? » Informationssicherheit: Was tut sich Neues in der Normenwelt? » uvm. *Programmänderungen vorbehalten. Nutzen Sie die Gelegenheit und vernetzen Sie sich mit anderen Fach- & Führungskräften der digitalen Wirtschaft Österreichs.
    Zielgruppe:
    Geschäftsführer:innen; Informationssicherheits- & Risikomanager:innen; IT-Führungskräfte, -Administrator:innen & -Techniker:innen; IT-Sicherheits- & Datenschutzbeauftragte; Personen, die für die Informationssicherheit und/oder den Datenschutz in ihrer Organisation verantwortlich sind und ihr Know-how vertiefen möchten.
    Voraussetzungen:
    Keine.

    Institut:
    TÜV AUSTRIA AKADEMIE GMBH

    Wo:
    TÜV AUSTRIA Online Campus

    Wann:
    09.04.2026 - 09.04.2026

  • ab 09.04.2026
    Modernste Technologien zur Abwehr von Angriff­en auf Ihre Daten sind wichtige Maßnahmen, aber keine Technologie kann Führungsmodelle, Risikomanagement und strategische Ausrichtung der IT sicherstellen. Gut geschulte Führungskräfte im Bereich IT-GRC stellen das Fundament eines vollständigen, auf die Ziele der Organisation ausgerichteten Sicherheitskonzepts dar und gewährleisten langfristige Sicherheit, Stabilität und Kosteneffizienz. Das Seminar richtet sich primär an Führungskräfte mit Verantwortung im Bereich Informations- und/oder IT-Sicherheit und adressiert den gesamten Themenbereich Governance, Risk und Compliance im Kontext von IT bzw. Informationssicherheit. Mit dem Wissen über aktuelle Methoden und Sicherheitskonzepte bewaffnet, können Sie Sicherheit in die oberste Planungs- und Steuerungebene Ihrer Organisation integrieren. So kann die IT-Strategie an den Unternehmenszielen ausgerichtet und finanzielle Kosten, Reputations und Opportunitätsverluste sowie Aufwände für die nachträgliche Migration und Beseitigung von Schwachstellen minimiert werden. Lernen Sie in diesem Kompakt-Seminar worauf es im Kontext IT-GRC ankommt und wie Sie die Sicherheit in Ihrem Unternehmen effizient managen können. Das Seminar führt die Teilnehmer in 3 Bausteinen schnell, kompakt und umfassend in die Teilbereiche Governance, Risk und Compliance ein. Dabei wird auf die zugrunde liegenden Prinzipien aus COSO und ISO 38500 eingegangen und allgemeine Anforderungen an die Steuerung der IT anhand des COBIT-Standards erläutert, anhand dessen ein Beispiel zur strategischen Ausrichtung der IT durchgespielt wird. Im Risikomanagement-Teil werden die wichtigsten bzw. verbreitetsten Ansätze im Bereich IT-Risikomanagement anhand der ISO 27005 und NIST SP 800 30 beschrieben, sowie unterschiedliche Toolsets dargestellt und verglichen. Compliace wird anhand jahrelanger Auditerfahrungen im Bereich des internationalen Standards ISO 27001 beschrieben, welcher die Teilnehmer für den Betrieb und die Zertifizierung eines Informationssicherheitsmanagement-Systems rüstet. Dazu werden die Norm- und Kontroll-Anforderungen anhand von Beispielen realer (anonymisierter) Szenarien, Sicherheitsvorfälle und Audit Findings erläutert.
    Zielgruppe:
    - Geschäftsleitung - IT-Verantwortliche - Informationssicherheisbeauftrage - Risikomanager*innen - Incident Manager*innen - Datenschutzbeauftragte und –koordinatoren - Manager*innen - Interessierte.
    Voraussetzungen:
    keine

    Institut:
    ETC - Enterprise Training Center GmbH

    Wo:
    ETC-Wien

    Wann:
    09.04.2026 - 10.04.2026

  • ab 09.04.2026
    Modernste Technologien zur Abwehr von Angriff­en auf ihre Daten sind wichtige Maßnahmen, aber keine Technologie kann Führungsmodelle, Risikomanagement und strategische Ausrichtung der IT sicherstellen. Gut geschulte Führungskräfte im Bereich Governance, Risk & Compliance stellen das Fundament eines vollständigen, auf die Ziele der Organisation ausgerichteten Sicherheitskonzepts dar und gewährleisten langfristige Sicherheit, Stabilität und Kosteneffizienz. Das Training kann als Vorbereitung zur Zertifizierung nach ISACA CRISC (Certified in Risk and Information Systems Control) oder ähnlichen Zertifizierungen herangezogen werden - der Erwerb des CRISC Titels weist Sie als qualifizierten Experten im Bereich Informationssicherheits-Risikomanagement aus. Mit dem Wissen über aktuelle Methoden und Sicherheitskonzepte bewaffnet, können Sie Sicherheit in die oberste Planungs- und Steuerungebene Ihrer Organisation integrieren. So kann die IT-Strategie an den Unternehmenszielen ausgerichtet und finanzielle Kosten, Reputations- und Opportunitätsverluste sowie Aufwände für die nachträgliche Migration und Beseitigung von Schwachstellen minimiert werden. Lernen Sie in diesem Kompakt-Training worauf es im Kontext Informationssicherheit und Risikomanagement ankommt und wie Sie die Sicherheit in Ihrem Unternehmen effizient managen können. Zielsetzung: Das Training führt die Teilnehmer*innen in 3 Bausteinen schnell, kompakt und umfassend in die Teilbereiche Governance, Risk und Compliance ein. Dabei wird auf die zugrunde liegenden Prinzipien aus COSO und ISO 38500 eingegangen und allgemeine Anforderungen an die Steuerung der IT anhand des COBIT-Standards erläutert, anhand dessen ein Beispiel zur strategischen Ausrichtung der IT durchgespielt wird. Im Risikomanagement-Teil werden die wichtigsten bzw. verbreitetsten Ansätze im Bereich IT-Risikomanagement anhand der ISO 27005 und NIST SP 800 30 beschrieben, sowie unterschiedliche Toolsets dargestellt und verglichen. Compliance wird anhand jahrelanger Auditerfahrungen im Bereich des internationalen Standards ISO 27001 beschrieben, welcher die Teilnehmer für den Betrieb und die Zertifizierung eines Informationssicherheitsmanagement-Systems rüstet. Dazu werden die Norm- und Kontroll-Anforderungen anhand von Beispielen realer (anonymisierter) Szenarien, Sicherheitsvorfälle und Auditfindings erläutert.
    Zielgruppe:
    - Geschäftsleitung - IT-Verantwortliche - Informationssicherheitsbeauftrage - Risikomanager*innen - Incident Manager*innen - Datenschutzbeauftragte und –koordinatoren, Manager*innen - Interessierte

    Institut:
    ETC - Enterprise Training Center GmbH

    Wo:
    ETC-Wien

    Wann:
    09.04.2026 - 10.04.2026

  • ab 09.04.2026
    Modernste Technologien zur Abwehr von Angriff­en auf ihre Daten sind wichtige Maßnahmen, aber keine Technologie kann Führungsmodelle, Risikomanagement und strategische Ausrichtung der IT sicherstellen. Gut geschulte Führungskräfte im Bereich IT-Governance & -Management stellen das Fundament eines vollständigen, auf die Ziele der Organisation ausgerichteten Sicherheitskonzepts dar und gewährleisten langfristige Sicherheit, Stabilität und Kosteneffizienz. Das Training richtet sich primär an Führungskräfte mit Verantwortung im Bereich Informations- und/oder IT-Sicherheit und adressiert den international anerkannten COBIT Standard sowie das dahinter liegende Governance-Modell. Mit dem Wissen über aktuelle Methoden und Sicherheitskonzepte bewaffnet, können Sie Sicherheits in die oberste Planungs- und Steuerungebene Ihrer Organisation integrieren. So kann die IT-Strategie an den Unternehmenszielen ausgerichtet und finanzielle Kosten, Reputations- und Opportunitätsverluste sowie Aufwände für die nachträgliche Migration und Beseitigung von Schwachstellen minimiert werden. Lernen Sie in diesem Kompakt-Training alles über COBIT und wie Sie damit die Sicherheit in Ihrem Unternehmen effizient managen können. Das Training führt die Teilnehmer schnell, kompakt und umfassend in das COBIT Framework ein und dient als Prüfungsvorbereitungskurs für die COBIT Foundation und CGEIT Zertifizierungen. Dabei wird auf die zugrunde liegenden Prinzipien aus COSO und ISO 38500 eingegangen und allgemeine Anforderungen an die Steuerung der IT anhand des COBIT-Standards erläutert, anhand dessen Beispiele zur strategischen Ausrichtung der IT durchgespielt werden. Speziell werden dabei die Hintergründe von COBIT, das Goal-Cascade-Modell sowie die Design und Implementierungs-Faktoren betrachtet. Die Einzelanforderungen von COBIT sowie übliche Implementierungshürden werden anhand jahrelanger Management- und Auditerfahrungen des Trainers beschrieben, welcher die Teilnehmer für den Betrieb und die kontinuierliche Verbesserung des Informationssicherheitsmanagement-Systems rüstet. Das Training kann als Prüfungsvorbereitung für den ISACA COBIT Foundation, ISACA CGEIT oder ähnliche Personenzertifizierungen herangezogen werden.
    Zielgruppe:
    Geschäftsleitung, IT-Verantwortliche, Informationssicherheitsbeauftrage, Risikomanager, Incident Manager, Datenschutzbeauftragte und –koordinatoren, Manager, Interessierte.

    Institut:
    ETC - Enterprise Training Center GmbH

    Wo:
    ETC-Wien

    Wann:
    09.04.2026 - 10.04.2026

  • 8 überfachliche berufliche Kompetenzen
  • Analytische Fähigkeiten
  • Diskretion
  • Kommunikationsstärke
  • Kundenorientierung
  • Lernbereitschaft
  • Problemlösungsfähigkeit
  • Serviceorientierung
  • Zuverlässigkeit
  • 15 In Inseraten gefragte berufliche Kompetenzen
  • Cyber Security
  • Datenschutzmanagement
  • Datenschutzrecht
  • Firewall-Systeme
  • IBM QRadar SIEM
  • Informationssicherheit
  • Informationssicherheitsmanagementsystem
  • Internetsicherheit
  • LINUX
  • Netzwerksicherheitsstandards
  • Penetrationstest
  • TCP/IP
  • UNIX
  • Vulnerability Assessment
  • Windows