zu Beruf, Aus- und Weiterbildung
IT-RisikomanagerIn
Berufsbereiche: Büro, Marketing, Finanz, Recht, Sicherheit / Elektrotechnik, Elektronik, Telekommunikation, ITAusbildungsform: Uni/FH/PH
Hinweis
Dieser Beruf ist eine Spezialisierung des Berufs RisikomanagerIn. Weiterführende Informationen finden Sie in der Beschreibung von RisikomanagerIn (Uni/FH/PH).
Berufsbeschreibung
IT-RisikomanagerInnen sorgen dafür, dass die Informations- und Datensicherheit in einem Unternehmen gewährleistet ist. Sie schützen außerdem die digitale Infrastruktur eines Unternehmens, damit Geschäftsprozesse sicher und zuverlässig ablaufen können. Ziel ist es, Gefahren für IT-Systeme, Netzwerke und Daten frühzeitig zu erkennen, zu bewerten und geeignete Schutzmaßnahmen gegen Systemausfälle, Cyberangriffe oder andere Risiken zu ergreifen.
Zu den Hauptaufgaben von IT-RisikomanagerInnen gehört die Durchführung von Risikoanalysen. Dazu prüfen sie regelmäßig, welche potenziellen Bedrohungen für die IT bestehen, beispielsweise durch Hackerangriffe, Softwarefehler oder unsichere Netzwerke. IT-RisikomanagerInnen bewerten, wie wahrscheinlich ein solches Szenario ist und wie gravierend die Folgen wären. Auf dieser Grundlage entwickeln sie Strategien und Sicherheitskonzepte, um Risiken zu reduzieren, etwa durch Firewalls, Backups oder Notfallpläne.
Darüber hinaus arbeiten IT-Risikomanager eng mit IT-Abteilungen, Datenschutzbeauftragten sowie dem Management zusammen. Sie achten darauf, dass gesetzliche Vorschriften und Sicherheitsstandards eingehalten werden, erstellen Berichte und schulen MitarbeiterInnen.
Typische Tätigkeiten sind z.B.:
- Risikoanalysen durchführen
- Risikobewertungen erstellen
- Strategien und Sicherheitskonzepte entwickeln
- Gesetzliche Vorschriften und Sicherheitsstandards beachten
- Berichte verfassen
- MitarbeiterInnen schulen
-
Diplomierte*r Risiko- und Krisenmanager*in
Mit dem Lehrgang zum/zur Diplomierten Risikomanager*in sind Sie bestens für verantwortungsvolle Tätigkeiten in den Bereichen Risiko, Krisen, Katastrophen und Sicherheitsmanagement ausgebildet. Dabei werden Fallstudien, konzeptionelle, theoretische und methodische Kenntnisse miteinander verbunden und mit Praxisbeispielen unterlegt. Als Absolvent*in erlangen Sie die Fähigkeit verschiedene Bereiche des Risikomanagements als gesamtgesellschaftliche Gestaltungsaufgabe im Wandel zu verstehen und darauf aufbauend innovative Handlungskompetenzen zu entwickeln. Der Lehrgang deckt multidisziplinäre Themenbereiche und Problemfelder ab, deren Kenntnis und kritische Reflexion für erfolgreiches Risikomanagement und wirksame Krisenvorsorge erforderlich sind bspw. Krisenkommunikation für die Bewältigung von Krisensituationen. Absolvent*innen kennen die Aufgabenfelder des nationalen, europäischen und globalen Risiko- und Krisenmanagements im Rahmen von Sicherheitsherausforderungen für Unternehmen. Sie sind darauf vorbereitet, Führungsaufgaben in einem Unternehmen oder einer Organisation im Bereich des Sicherheits-, Risiko-, Krisen- oder Katastrophenmanagements zu übernehmen. Sie sind sich der hohen Bedeutung der „Safety“-Kultur einer Organisation und des Stellenwerts von Rollen und deren Wirkung im Unternehmen bewusst. Sie kennen die Grundlagen der Risikoanalyse und können diese fall- und situationsbezogen anwenden. Sie verstehen ethische, rechtliche, soziale und kulturelle Aspekte, Anforderungen und Herausforderungen („ethical, legal, and social issues“ – ELSI) und beherrschen Ansätze, um ELSI-bezogene Konflikte und Dilemmata abzumildern. Sie können die Grundlagen der „Security Economy“ (Aspekte des Risikomanagements: das Verhältnis zwischen der Funktionalität von Wirtschaftsprozessen und Sicherheitsrisiken) beschreiben und anwenden. Sie beherrschen die Grundsätze des „Business Continuity Management“ (BCM). Sie kennen Entscheidungsgrundlagen zur Ressourcenallokation im Falle von Unterversorgung und können diese auf Krisenszenarien anwenden. Sie können Ansätze der Risikobewertung und Modelle des Krisenmanagementzyklus selbstständig auf Fallbeispiele und Szenarien anwenden. Sie sind zu fachlich versierter Öffentlichkeitsarbeit in der Praxis des Risiko- und Krisenmanagements befähigt. Die Weiterbildung umfasst einen strukturierten wöchentlichen Schulungsplan mit fixen Kurszeiten. Die Lernzeit wird über die gesamte Förderperiode genau erfasst, und die Anwesenheiten werden wöchentlich dokumentiert. Teilnehmende können je nach Wunsch 5 bis 20 Stunden Live-Unterricht pro Woche besuchen. Der Nachweis der Teilnahme an Seminarzeiten sowie die Lernzeiterfassung stehen getrennt zur Verfügung, inklusive einer wöchentlichen Übersicht über Plus- und Minusstunden. Die Weiterbildung beinhaltet einen interaktiven Live-Seminar-Unterricht unter Aufsicht von Trainer*innen. Hausarbeits- bzw. Mitarbeitsleistungen sind erforderlich. Pro Kurs ist eine einstündige Online-Prüfung vorgesehen. Zusätzlich sind ein detailliert beschriebener Lernzielkatalog, ein Kostenvoranschlag sowie ein schriftlicher Bericht zur arbeitsmarktpolitischen Relevanz verfügbar. Die Weiterbildung ist qualitätsgesichert. Unsere 4 Zeitmodelle: Modell 1 - Vollständiger Online-Live-Unterricht. Modell 2 - Online-Live-Unterricht mit dokumentierter Selbstlernzeit. Modell 3 - Mischvariante. Modell 4 - Vollständig freie Zeiteinteilung.Zielgruppe:
Führungskräfte, Nachwuchsführungskräfte und sonstige Entscheidungsträger/innen, die Interesse an einer wissenschaftlich fundierten und zugleich praxisbezogenen Aus-/Weiterbildung im Bereich des Risiko- und Krisenmanagements haben.Voraussetzungen:
Offen für alle Interessierten an beruflicher Aus- und WeiterbildungInstitut:
Wirtschaftsakademie WienWo:
Live-Online -
ab 25.03.2026
Risikomanagement - Modul 3 - Risikomanagement kommunizieren und optimieren
<p>Das Modul 3 konzentriert sich auf die Realisierung des RM-Systems in Unternehmen. Die optimale Vorgehensweise bei einem Implementierungsprojekt nach Projektmanagementmethoden bildet neben dem Thema Change auch das Thema Mensch im Risikomanagementsystem (Rollen, Aufgaben, Auswahl).<br> <br> Des Weiteren wird das Business Continuity Management (BCM), der Umgang mit Rahmenbedingungen im Falle des Risikoeintritts bzw. einer Krisensituation sowie der Umgang mit Krisen und Notfällen beleuchtet.<br> <br> Inhalte: Der Weg zum Aufbau eines Risikomanagement-Systems mit den Methoden des Projektmanagements Ausrollen des Risikomanagement-Systems Optimierung eines RM-Systems Prinzipien des BCM Umgang mit Krisen und Notfällen Kommunikation Pressekonferenz Technische Bewältigung von Krisen und Notfällen Der Mensch im RM Überblick zu Software-Tools im Risikomanagement Feedback zur Projektarbeit Prüfungsvorbereitung Hinweis: Nach Modul 3 kann die Prüfung und Zertifizierung zum Senior Risk Manager abgelegt werden.</p>Ziele:
Risikomanager Modul 3 – Risikomanagement kommunizieren und optimierenInstitut:
WIFI TirolWo:
WIFI Innsbruck Egger-Lienz-Straße 116 6020 InnsbruckWann:
25.03.2026 - 27.03.2026 -
ab 25.03.2026
Ausbildung zum Risiko Manager (RM)
- Begriffe und Grundlagen im Risikomanagement - Übersicht zu Gesetzen, Normen und Regelwerken im Risikomanagement - 4-Phasenmodell im Risikomanagemet: Risikokategorien und Methoden der Risikoidentifikation - Festlegung von Risikobewertungskriterien und Methoden zur Risikoanalyse, Risikosteuerungsstrategien, Risikoreporting und -monitoring. - Risikolandschaft, Risikomatrix - Rollen im Risikomanagement - Anforderungen an Risikomanager und RisikoverantwortlicheZiele:
Die Risikomanagerausbildung fokussiert auf die Rolle und Aufgaben von Risikoeignern bzw. Mitarbeitern in der Organisation, die im Risikomanagement operativ unterstützen sollen.Zielgruppe:
Unternehmer und Geschäftsführer, Führungskräfte des mittleren Managements, Qualitäts-, Projekt-, Prozess- und Risikomanager, Controller, Organisatoren- und Sicherheitsfachkräfte aller Branchen, deren Aufgabe es ist, ein Risikomanagementsystem zu implementieren und im Unternehmen zu etablieren bzw. es für den Jahresabschluss zu evaluierenInstitut:
WIFI SalzburgWo:
WIFI Salzburg Julius-Raab-Platz 2 5027 SalzburgWann:
25.03.2026 - 27.03.2026 -
ab 27.03.2026
Introduction to Artificial Intelligence Security
Die fortschreitende Integration von Künstlicher Intelligenz (KI) in Geschäftsprozesse stellt Unternehmen vor neue Chancen und Herausforderungen. Unternehmen müssen sich nicht nur mit herkömmlichen Cyberbedrohungen auseinandersetzen, sondern auch mit spezifischen Risiken, die aus der Nutzung oder Entwicklung von KI-Technologien resultieren. Dazu gehören Manipulationen durch Injection Angriffe, Datenlecks, Bias in Entscheidungsprozessen und die potenzielle Verletzung von Datenschutz- und Urheberrechts-Aspekten. Eine umfassende Sicherheitsstrategie, die sowohl technische als auch organisatorische MaÃnahmen umfasst, ist daher unerlässlich. Ziel des Trainings ist es, Grundlagenwissen über die Funktion und die Sicherheitsaspekte von KI-Systemen zu vermitteln. Dabei werden Bedrohungsszenarien, Sicherheitsarchitekturen und SchutzmaÃnahmen detailliert betrachtet. Die Teilnehmer lernen, wie sie Risiken erkennen, bewerten und mit adäquaten MaÃnahmen begegnen können. Praxisnahe Fallstudien und interaktive Workshops ermöglichen es den Teilnehmern, das erworbene Wissen direkt anzuwenden und maÃgeschneiderte Sicherheitsstrategien für ihre Organisation zu entwickeln. Somit wird ein ganzheitliches Verständnis für die sichere Implementierung und den Betrieb von KI-Systemen gewährleistet. Das Training führt die Teilnehmer*innen schnell, kompakt und umfassend in das Thema Künstliche Intelligenz sowie damit zusammenhängende Risiken und notwendigen SicherheitsmaÃnahmen ein. Dabei wird sowohl auf die grundlegende Funktion von KI-Systemen, deren Komponenten als auch deren Risiken und bekannte Angriffe vermittelt. Einen zentralen Teil des Trainings stellt eine Einführung in vorsätzliche Angriffe und die Verteidigung gegen unterschiedliche Schwachstellen von KI-Systemen (wie Prompt Injection, Training Data Poisoning, etc.) dar, welche sowohl bei der Entwicklung als auch bei der Verwendung von KI-Systemen eine entscheidende Sicherheitsrolle spielen. Zudem erhalten die Teilnehmer eine Ãbersicht über die wichtigsten Regelungen der EU-Verordnung zu Künstlicher Intelligenz, welche einen ersten risikobasierten Ansatz für KI-Systeme und deren Ãberwachung bildet. Weiters werden die Inhalte der ISO 42001, welche die Zertifizierung von KI-Systemen ermöglicht, sowie damit zusammenhängende SicherheitsmaÃnahmen dargestellt, um den Teilnehmern einen ganzheitlichen Ãberblick zum Thema Management von KI-Systemen zu geben. Im (separat verfügbaren) anwendungsorientierten Teil des Trainings wird ein klares Verständnis für neurale Netze aufgebaut, um weiters konkrete Anwendungen in den Bereichen Computer Vision und Natural Language Processing nachvollziehen zu können. Zudem werden Methoden wie moderne Reinforcement Learning Techniken für die Entwicklung von Agents betrachtet. Der Besuch des anwendungsorientierten Teils wird für Leitungsorgane wärmstens empfohlen, da dadurch ein unternehmerisch einheitliches Verständnis für die Konzepte, Limitierungen und Risiken von KI-Systemen geschaffen werden kann. Im Zuge des Trainings werden explizit keine Coding-Erfahrungen vorausgesetzt - es finden auch keine Coding-Ãbungen statt. Ein Grundverständnis der Konzepte in der Softwareentwicklung sind hilfreich, aber keine Voraussetzung.Zielgruppe:
- Geschäftsleitung/CIO/CTO/CRO - IT-Verantwortliche - Informationssicherheitsbeauftrage - Risikomanager - Incident Manager - Datenschutzbeauftragte und âkoordinatoren, Manager - InteressierteVoraussetzungen:
- Grundlegende IT-Kenntnisse, schnelle Auffassungsgabe -
ab 08.04.2026
Senior Risk Manager:in - Modul 2: Risikomanagement systemisch integrieren
Ausrichtung des Risikomanagements im Unternehmen - Ableiten einer Risikopolitik - Risikostrategien - Balanced Score Card - Kopplung zur Steuerung von strategischen Risiken - Integration eines Risikomanagementsystems in ein bestehendes Managementsystem einer Organisation - laufendes Risikocontrolling und Überwachung von Frühwarnindikatoren - rechtliche Aspekte sowie Anforderungen von Normen und Regelwerken im Risikomanagement - Struktur und Aufbau eines Internen Kontroll-Systems (IKS) - Feedback zur Projektarbeit.Ziele:
Ab Modul 2 werden Sie auf die Rolle und Aufgaben von Risikomanagern/-innen fokussieren. Neben Risikopolitik und Risikostrategie werden Sie die Integration von RM in ein Managementsystem thematisieren. Sie lernen die Aufgabe von Frühwarnindikatoren sowie das Risikoreporting und -monitoring kennen. Weiters werden die Struktur und der Aufbau eines Internen Kontrollsystems (IKS) erläutert. Darüber hinaus verschaffen Sie sich einen Überblick zu den rechtlichen Aspekten sowie zu Normen und Regelwerken im Risikomanagement.Zielgruppe:
Risikomanager/-innen bzw. Mitarbeiter/-innen, die ein Risikomanagementsystem aufbauen oder weiterentwickeln. Teilnehmer/-innen des Moduls 1 (Buchungs-Nr. 43510). -
ab 09.04.2026
TÜV AUSTRIA Symposium IT und Datensicherheit
Am TÜV AUSTRIA Symposium IT & Datensicherheit versammelt sich jährlich die digitale Wirtschaft Am TÜV AUSTRIA Symposium IT & Datensicherheit versammelt sich jährlich die digitale Wirtschaft, um über aktuelle und zukünftige Entwicklungen der Branche und der Gesellschaft zu sprechen. Buchen Sie Ihr Ticket und werden Sie Teil der Erfolgsgeschichte! Das Thema des Symposiums 2025 sind die Neuerungen rund um Datensicherheit, Datenschutz und Künstliche Intelligenz ist und beschäftigt sich mit brandaktuellen Entwicklungen, die unsere Art zu arbeiten wesentlich ändern werden. 24. April 2025 | 09:00 - 16:00 Uhr | Online Vorträge*: » Datenschutz: Welche Neuerungen gibt es in Österreich, was bewegt sich international? » Cybersecurity: Wie sehen die aktuellen Bedrohungen aus? » KI: Der letzte Schrei! Wie erfolgt eine erfolgreiche Integration der KI im eigenen Unternehmen? » Informationssicherheit: Was tut sich Neues in der Normenwelt? » uvm. *Programmänderungen vorbehalten. Nutzen Sie die Gelegenheit und vernetzen Sie sich mit anderen Fach- & Führungskräften der digitalen Wirtschaft Österreichs.Zielgruppe:
Geschäftsführer:innen; Informationssicherheits- & Risikomanager:innen; IT-Führungskräfte, -Administrator:innen & -Techniker:innen; IT-Sicherheits- & Datenschutzbeauftragte; Personen, die für die Informationssicherheit und/oder den Datenschutz in ihrer Organisation verantwortlich sind und ihr Know-how vertiefen möchten.Voraussetzungen:
Keine.Institut:
TÜV AUSTRIA AKADEMIE GMBHWo:
TÜV AUSTRIA AKADEMIE GMBH, campus21 / TÜV AUSTRIA Platz 1, 2345Wann:
09.04.2026 - 09.04.2026 -
ab 09.04.2026
TÜV AUSTRIA Symposium IT und Datensicherheit
Am TÜV AUSTRIA Symposium IT & Datensicherheit versammelt sich jährlich die digitale Wirtschaft Am TÜV AUSTRIA Symposium IT & Datensicherheit versammelt sich jährlich die digitale Wirtschaft, um über aktuelle und zukünftige Entwicklungen der Branche und der Gesellschaft zu sprechen. Buchen Sie Ihr Ticket und werden Sie Teil der Erfolgsgeschichte! Das Thema des Symposiums 2025 sind die Neuerungen rund um Datensicherheit, Datenschutz und Künstliche Intelligenz ist und beschäftigt sich mit brandaktuellen Entwicklungen, die unsere Art zu arbeiten wesentlich ändern werden. 24. April 2025 | 09:00 - 16:00 Uhr | Online Vorträge*: » Datenschutz: Welche Neuerungen gibt es in Österreich, was bewegt sich international? » Cybersecurity: Wie sehen die aktuellen Bedrohungen aus? » KI: Der letzte Schrei! Wie erfolgt eine erfolgreiche Integration der KI im eigenen Unternehmen? » Informationssicherheit: Was tut sich Neues in der Normenwelt? » uvm. *Programmänderungen vorbehalten. Nutzen Sie die Gelegenheit und vernetzen Sie sich mit anderen Fach- & Führungskräften der digitalen Wirtschaft Österreichs.Zielgruppe:
Geschäftsführer:innen; Informationssicherheits- & Risikomanager:innen; IT-Führungskräfte, -Administrator:innen & -Techniker:innen; IT-Sicherheits- & Datenschutzbeauftragte; Personen, die für die Informationssicherheit und/oder den Datenschutz in ihrer Organisation verantwortlich sind und ihr Know-how vertiefen möchten.Voraussetzungen:
Keine. -
ab 09.04.2026
IT-GRC: Governance, Risk & Compliance Management Systems
Modernste Technologien zur Abwehr von AngriffÂen auf Ihre Daten sind wichtige MaÃnahmen, aber keine Technologie kann Führungsmodelle, Risikomanagement und strategische Ausrichtung der IT sicherstellen. Gut geschulte Führungskräfte im Bereich IT-GRC stellen das Fundament eines vollständigen, auf die Ziele der Organisation ausgerichteten Sicherheitskonzepts dar und gewährleisten langfristige Sicherheit, Stabilität und Kosteneffizienz. Das Seminar richtet sich primär an Führungskräfte mit Verantwortung im Bereich Informations- und/oder IT-Sicherheit und adressiert den gesamten Themenbereich Governance, Risk und Compliance im Kontext von IT bzw. Informationssicherheit. Mit dem Wissen über aktuelle Methoden und Sicherheitskonzepte bewaffnet, können Sie Sicherheit in die oberste Planungs- und Steuerungebene Ihrer Organisation integrieren. So kann die IT-Strategie an den Unternehmenszielen ausgerichtet und finanzielle Kosten, Reputations und Opportunitätsverluste sowie Aufwände für die nachträgliche Migration und Beseitigung von Schwachstellen minimiert werden. Lernen Sie in diesem Kompakt-Seminar worauf es im Kontext IT-GRC ankommt und wie Sie die Sicherheit in Ihrem Unternehmen effizient managen können. Das Seminar führt die Teilnehmer in 3 Bausteinen schnell, kompakt und umfassend in die Teilbereiche Governance, Risk und Compliance ein. Dabei wird auf die zugrunde liegenden Prinzipien aus COSO und ISO 38500 eingegangen und allgemeine Anforderungen an die Steuerung der IT anhand des COBIT-Standards erläutert, anhand dessen ein Beispiel zur strategischen Ausrichtung der IT durchgespielt wird. Im Risikomanagement-Teil werden die wichtigsten bzw. verbreitetsten Ansätze im Bereich IT-Risikomanagement anhand der ISO 27005 und NIST SP 800 30 beschrieben, sowie unterschiedliche Toolsets dargestellt und verglichen. Compliace wird anhand jahrelanger Auditerfahrungen im Bereich des internationalen Standards ISO 27001 beschrieben, welcher die Teilnehmer für den Betrieb und die Zertifizierung eines Informationssicherheitsmanagement-Systems rüstet. Dazu werden die Norm- und Kontroll-Anforderungen anhand von Beispielen realer (anonymisierter) Szenarien, Sicherheitsvorfälle und Audit Findings erläutert.Zielgruppe:
- Geschäftsleitung - IT-Verantwortliche - Informationssicherheisbeauftrage - Risikomanager*innen - Incident Manager*innen - Datenschutzbeauftragte und âkoordinatoren - Manager*innen - Interessierte.Voraussetzungen:
keine -
ab 09.04.2026
Information Security Essentials for Risk Managers
Modernste Technologien zur Abwehr von AngriffÂen auf ihre Daten sind wichtige MaÃnahmen, aber keine Technologie kann Führungsmodelle, Risikomanagement und strategische Ausrichtung der IT sicherstellen. Gut geschulte Führungskräfte im Bereich Governance, Risk & Compliance stellen das Fundament eines vollständigen, auf die Ziele der Organisation ausgerichteten Sicherheitskonzepts dar und gewährleisten langfristige Sicherheit, Stabilität und Kosteneffizienz. Das Training kann als Vorbereitung zur Zertifizierung nach ISACA CRISC (Certified in Risk and Information Systems Control) oder ähnlichen Zertifizierungen herangezogen werden - der Erwerb des CRISC Titels weist Sie als qualifizierten Experten im Bereich Informationssicherheits-Risikomanagement aus. Mit dem Wissen über aktuelle Methoden und Sicherheitskonzepte bewaffnet, können Sie Sicherheit in die oberste Planungs- und Steuerungebene Ihrer Organisation integrieren. So kann die IT-Strategie an den Unternehmenszielen ausgerichtet und finanzielle Kosten, Reputations- und Opportunitätsverluste sowie Aufwände für die nachträgliche Migration und Beseitigung von Schwachstellen minimiert werden. Lernen Sie in diesem Kompakt-Training worauf es im Kontext Informationssicherheit und Risikomanagement ankommt und wie Sie die Sicherheit in Ihrem Unternehmen effizient managen können. Zielsetzung: Das Training führt die Teilnehmer*innen in 3 Bausteinen schnell, kompakt und umfassend in die Teilbereiche Governance, Risk und Compliance ein. Dabei wird auf die zugrunde liegenden Prinzipien aus COSO und ISO 38500 eingegangen und allgemeine Anforderungen an die Steuerung der IT anhand des COBIT-Standards erläutert, anhand dessen ein Beispiel zur strategischen Ausrichtung der IT durchgespielt wird. Im Risikomanagement-Teil werden die wichtigsten bzw. verbreitetsten Ansätze im Bereich IT-Risikomanagement anhand der ISO 27005 und NIST SP 800 30 beschrieben, sowie unterschiedliche Toolsets dargestellt und verglichen. Compliance wird anhand jahrelanger Auditerfahrungen im Bereich des internationalen Standards ISO 27001 beschrieben, welcher die Teilnehmer für den Betrieb und die Zertifizierung eines Informationssicherheitsmanagement-Systems rüstet. Dazu werden die Norm- und Kontroll-Anforderungen anhand von Beispielen realer (anonymisierter) Szenarien, Sicherheitsvorfälle und Auditfindings erläutert.Zielgruppe:
- Geschäftsleitung - IT-Verantwortliche - Informationssicherheitsbeauftrage - Risikomanager*innen - Incident Manager*innen - Datenschutzbeauftragte und âkoordinatoren, Manager*innen - Interessierte -
ab 09.04.2026
IT-Governance & Management
Modernste Technologien zur Abwehr von AngriffÂen auf ihre Daten sind wichtige MaÃnahmen, aber keine Technologie kann Führungsmodelle, Risikomanagement und strategische Ausrichtung der IT sicherstellen. Gut geschulte Führungskräfte im Bereich IT-Governance & -Management stellen das Fundament eines vollständigen, auf die Ziele der Organisation ausgerichteten Sicherheitskonzepts dar und gewährleisten langfristige Sicherheit, Stabilität und Kosteneffizienz. Das Training richtet sich primär an Führungskräfte mit Verantwortung im Bereich Informations- und/oder IT-Sicherheit und adressiert den international anerkannten COBIT Standard sowie das dahinter liegende Governance-Modell. Mit dem Wissen über aktuelle Methoden und Sicherheitskonzepte bewaffnet, können Sie Sicherheits in die oberste Planungs- und Steuerungebene Ihrer Organisation integrieren. So kann die IT-Strategie an den Unternehmenszielen ausgerichtet und finanzielle Kosten, Reputations- und Opportunitätsverluste sowie Aufwände für die nachträgliche Migration und Beseitigung von Schwachstellen minimiert werden. Lernen Sie in diesem Kompakt-Training alles über COBIT und wie Sie damit die Sicherheit in Ihrem Unternehmen effizient managen können. Das Training führt die Teilnehmer schnell, kompakt und umfassend in das COBIT Framework ein und dient als Prüfungsvorbereitungskurs für die COBIT Foundation und CGEIT Zertifizierungen. Dabei wird auf die zugrunde liegenden Prinzipien aus COSO und ISO 38500 eingegangen und allgemeine Anforderungen an die Steuerung der IT anhand des COBIT-Standards erläutert, anhand dessen Beispiele zur strategischen Ausrichtung der IT durchgespielt werden. Speziell werden dabei die Hintergründe von COBIT, das Goal-Cascade-Modell sowie die Design und Implementierungs-Faktoren betrachtet. Die Einzelanforderungen von COBIT sowie übliche Implementierungshürden werden anhand jahrelanger Management- und Auditerfahrungen des Trainers beschrieben, welcher die Teilnehmer für den Betrieb und die kontinuierliche Verbesserung des Informationssicherheitsmanagement-Systems rüstet. Das Training kann als Prüfungsvorbereitung für den ISACA COBIT Foundation, ISACA CGEIT oder ähnliche Personenzertifizierungen herangezogen werden.Zielgruppe:
Geschäftsleitung, IT-Verantwortliche, Informationssicherheitsbeauftrage, Risikomanager, Incident Manager, Datenschutzbeauftragte und âkoordinatoren, Manager, Interessierte.
Mehr Infos zu Weiterbildungen in der Weiterbildungsdatenbank
Mehr Infos zu Weiterbildungen in der Weiterbildungsdatenbank
- 9 fachliche berufliche Kompetenzen
-
2
Betriebssystemkenntnisse
-
Betriebssysteme (3)
- LINUX
- UNIX
- Windows
-
Systemadministration (2)
- IT-Installation
- IT-Konfiguration
-
Betriebssysteme (3)
-
1
Datenbankkenntnisse
-
Advanced Analytics (1)
- Splunk
-
Advanced Analytics (1)
-
8
Datensicherheitskenntnisse
-
Datensicherheitskonzepte (2)
- Defense in Depth-Konzept
- Social Engineering
-
IT-Sicherheits-Software (5)
- Antispam-Software
- Firewall-Systeme
- Metasploit
- OWASP Zap
- Virenschutzsoftware
- Kryptografie
-
Datensicherung (1)
- Backup-Strategien
-
Datensicherheitsprüfung (3)
- Design von IT-Security-Lösungen
- IT Security Auditing
- Kali Linux
-
IT-Sicherheitsstandards (5)
- IEC 62443
- ISO/IEC 27000
- NIS-Richtlinie
- NIST CSF
- TISAX
-
Cyber Security (1)
- Internetsicherheit
-
IT-Sicherheitsanalyse (1)
- Vulnerability Assessment
-
Datensicherheitskonzepte (2)
-
1
Elektronikkenntnisse
-
Halbleitertechnologie (1)
- System-on-Chip
-
Halbleitertechnologie (1)
-
2
IT-Support
- Incident Management
-
EDV-Schulung (1)
- Durchführung von IT-Security-Workshops
-
3
Managementkenntnisse
-
Compliance Management (5)
- Anpassung von IT-Prozessen an datenschutzrechtliche Anforderungen
- Arbeitnehmerdatenschutz
- Bearbeitung von Auskunfts- und Löschanfragen
- Datenschutz-Compliance
- Datenschutzmanagement
-
Operative Unternehmensführung (1)
- Business Continuity Management
-
Managementtechniken (1)
- IT-Service-Management
-
Compliance Management (5)
-
2
Netzwerktechnik-Kenntnisse
- Netzwerkadministration
-
Netzwerkprotokolle (1)
- IPsec
- 1 Programmiersprachen-Kenntnisse
-
3
Rechtskenntnisse
- IT-Recht
-
Datenschutzrecht (1)
- DSG - Datenschutzgesetz
-
Wirtschaftsrecht (1)
- Telekommunikationsrecht
- 8 überfachliche berufliche Kompetenzen
- Analytische Fähigkeiten
- Diskretion
- Kommunikationsstärke
- Kundenorientierung
- Lernbereitschaft
- Problemlösungsfähigkeit
- Serviceorientierung
- Zuverlässigkeit
- 15 In Inseraten gefragte berufliche Kompetenzen
- Cyber Security
- Datenschutzmanagement
- Datenschutzrecht
- Firewall-Systeme
- IBM QRadar SIEM
- Informationssicherheit
- Informationssicherheitsmanagementsystem
- Internetsicherheit
- LINUX
- Netzwerksicherheitsstandards
- Penetrationstest
- TCP/IP
- UNIX
- Vulnerability Assessment
- Windows



