IT-RisikomanagerIn

Berufsbereiche: Büro, Marketing, Finanz, Recht, Sicherheit / Elektrotechnik, Elektronik, Telekommunikation, IT
Ausbildungsform: Uni/FH/PH
∅ Einstiegsgehalt: € 3.010,- bis € 4.350,- *
* Die Gehaltsangaben entsprechen den Bruttogehältern bzw Bruttolöhnen beim Berufseinstieg. Achtung: meist beziehen sich die Angaben jedoch auf ein Berufsbündel und nicht nur auf den einen gesuchten Beruf. Datengrundlage sind die entsprechenden Mindestgehälter in den Kollektivverträgen (Stand: 2025). Eine Übersicht über alle Einstiegsgehälter finden Sie unter www.gehaltskompass.at. Die Mindest-Löhne und Mindest-Gehälter sind in den Branchen-Kollektivverträgen geregelt. Die aktuellen kollektivvertraglichen Lohn- und Gehaltstafeln finden Sie in den Kollektivvertrags-Datenbanken des Österreichischen Gewerkschaftsbundes (ÖGB) und der Wirtschaftskammer Österreich (WKÖ).

Hinweis

Dieser Beruf ist eine Spezialisierung des Berufs RisikomanagerIn. Weiterführende Informationen finden Sie in der Beschreibung von RisikomanagerIn (Uni/FH/PH).

Berufsbeschreibung

IT-RisikomanagerInnen sorgen dafür, dass die Informations- und Datensicherheit in einem Unternehmen gewährleistet ist. Sie schützen außerdem die digitale Infrastruktur eines Unternehmens, damit Geschäftsprozesse sicher und zuverlässig ablaufen können. Ziel ist es, Gefahren für IT-Systeme, Netzwerke und Daten frühzeitig zu erkennen, zu bewerten und geeignete Schutzmaßnahmen gegen Systemausfälle, Cyberangriffe oder andere Risiken zu ergreifen. 

Zu den Hauptaufgaben von IT-RisikomanagerInnen gehört die Durchführung von Risikoanalysen. Dazu prüfen sie regelmäßig, welche potenziellen Bedrohungen für die IT bestehen, beispielsweise durch Hackerangriffe, Softwarefehler oder unsichere Netzwerke. IT-RisikomanagerInnen bewerten, wie wahrscheinlich ein solches Szenario ist und wie gravierend die Folgen wären. Auf dieser Grundlage entwickeln sie Strategien und Sicherheitskonzepte, um Risiken zu reduzieren, etwa durch Firewalls, Backups oder Notfallpläne.

Darüber hinaus arbeiten IT-Risikomanager eng mit IT-Abteilungen, Datenschutzbeauftragten sowie dem Management zusammen. Sie achten darauf, dass gesetzliche Vorschriften und Sicherheitsstandards eingehalten werden, erstellen Berichte und schulen MitarbeiterInnen. 

Typische Tätigkeiten sind z.B.:

  • Risikoanalysen durchführen
  • Risikobewertungen erstellen
  • Strategien und Sicherheitskonzepte entwickeln
  • Gesetzliche Vorschriften und Sicherheitsstandards beachten
  • Berichte verfassen
  • MitarbeiterInnen schulen
  • Mit dem Lehrgang zum/zur Diplomierten Risikomanager*in sind Sie bestens für verantwortungsvolle Tätigkeiten in den Bereichen Risiko, Krisen, Katastrophen und Sicherheitsmanagement ausgebildet. Dabei werden Fallstudien, konzeptionelle, theoretische und methodische Kenntnisse miteinander verbunden und mit Praxisbeispielen unterlegt. Als Absolvent*in erlangen Sie die Fähigkeit verschiedene Bereiche des Risikomanagements als gesamtgesellschaftliche Gestaltungsaufgabe im Wandel zu verstehen und darauf aufbauend innovative Handlungskompetenzen zu entwickeln. Der Lehrgang deckt multidisziplinäre Themenbereiche und Problemfelder ab, deren Kenntnis und kritische Reflexion für erfolgreiches Risikomanagement und wirksame Krisenvorsorge erforderlich sind bspw. Krisenkommunikation für die Bewältigung von Krisensituationen. Absolvent*innen kennen die Aufgabenfelder des nationalen, europäischen und globalen Risiko- und Krisenmanagements im Rahmen von Sicherheitsherausforderungen für Unternehmen. Sie sind darauf vorbereitet, Führungsaufgaben in einem Unternehmen oder einer Organisation im Bereich des Sicherheits-, Risiko-, Krisen- oder Katastrophenmanagements zu übernehmen. Sie sind sich der hohen Bedeutung der „Safety“-Kultur einer Organisation und des Stellenwerts von Rollen und deren Wirkung im Unternehmen bewusst. Sie kennen die Grundlagen der Risikoanalyse und können diese fall- und situationsbezogen anwenden. Sie verstehen ethische, rechtliche, soziale und kulturelle Aspekte, Anforderungen und Herausforderungen („ethical, legal, and social issues“ – ELSI) und beherrschen Ansätze, um ELSI-bezogene Konflikte und Dilemmata abzumildern. Sie können die Grundlagen der „Security Economy“ (Aspekte des Risikomanagements: das Verhältnis zwischen der Funktionalität von Wirtschaftsprozessen und Sicherheitsrisiken) beschreiben und anwenden. Sie beherrschen die Grundsätze des „Business Continuity Management“ (BCM). Sie kennen Entscheidungsgrundlagen zur Ressourcenallokation im Falle von Unterversorgung und können diese auf Krisenszenarien anwenden. Sie können Ansätze der Risikobewertung und Modelle des Krisenmanagementzyklus selbstständig auf Fallbeispiele und Szenarien anwenden. Sie sind zu fachlich versierter Öffentlichkeitsarbeit in der Praxis des Risiko- und Krisenmanagements befähigt. Die Weiterbildung umfasst einen strukturierten wöchentlichen Schulungsplan mit fixen Kurszeiten. Die Lernzeit wird über die gesamte Förderperiode genau erfasst, und die Anwesenheiten werden wöchentlich dokumentiert. Teilnehmende können je nach Wunsch 5 bis 20 Stunden Live-Unterricht pro Woche besuchen. Der Nachweis der Teilnahme an Seminarzeiten sowie die Lernzeiterfassung stehen getrennt zur Verfügung, inklusive einer wöchentlichen Übersicht über Plus- und Minusstunden. Die Weiterbildung beinhaltet einen interaktiven Live-Seminar-Unterricht unter Aufsicht von Trainer*innen. Hausarbeits- bzw. Mitarbeitsleistungen sind erforderlich. Pro Kurs ist eine einstündige Online-Prüfung vorgesehen. Zusätzlich sind ein detailliert beschriebener Lernzielkatalog, ein Kostenvoranschlag sowie ein schriftlicher Bericht zur arbeitsmarktpolitischen Relevanz verfügbar. Die Weiterbildung ist qualitätsgesichert. Unsere 4 Zeitmodelle: Modell 1 - Vollständiger Online-Live-Unterricht. Modell 2 - Online-Live-Unterricht mit dokumentierter Selbstlernzeit. Modell 3 - Mischvariante. Modell 4 - Vollständig freie Zeiteinteilung.
    Zielgruppe:
    Führungskräfte, Nachwuchsführungskräfte und sonstige Entscheidungsträger/innen, die Interesse an einer wissenschaftlich fundierten und zugleich praxisbezogenen Aus-/Weiterbildung im Bereich des Risiko- und Krisenmanagements haben.
    Voraussetzungen:
    Offen für alle Interessierten an beruflicher Aus- und Weiterbildung

    Institut:
    Wirtschaftsakademie Wien

    Wo:
    Live-Online

  • ab 16.02.2026
    Die fortschreitende Integration von Künstlicher Intelligenz (KI) in Geschäftsprozesse stellt Unternehmen vor neue Chancen und Herausforderungen. Unternehmen müssen sich nicht nur mit herkömmlichen Cyberbedrohungen auseinandersetzen, sondern auch mit spezifischen Risiken, die aus der Nutzung oder Entwicklung von KI-Technologien resultieren. Dazu gehören Manipulationen durch Injection Angriffe, Datenlecks, Bias in Entscheidungsprozessen und die potenzielle Verletzung von Datenschutz- und Urheberrechts-Aspekten. Eine umfassende Sicherheitsstrategie, die sowohl technische als auch organisatorische Maßnahmen umfasst, ist daher unerlässlich. Ziel des Trainings ist eine Übersicht über die Taxonomie, wichtige Konzepte, den Lebenszyklus von KI-Systemen, Komponenten und Funktionen sowie den Ökosystemen von KI-Systemen zu vermitteln. Zudem werden grundlegende Bedrohungsszenarien, Sicherheitsarchitekturen und Schutzmaßnahmen betrachtet. Praxisnahe Fallstudien und interaktive Workshops ermöglichen es den Teilnehmern, das erworbene Wissen direkt anzuwenden und maßgeschneiderte Sicherheitsstrategien für ihre Organisation zu entwickeln. Somit wird ein einheitliches Verständnis für die sichere Implementierung und den Betrieb von KI-Systemen gewährleistet. Das Training führt die Teilnehmer*innen schnell, kompakt und umfassend in das Thema Künstliche Intelligenz sowie damit zusammenhängende Risiken und notwendigen Sicherheitsmaßnahmen ein. Im Basiskurs werden die Grundlagen bzgl. Taxonomie, Konzepte, Lebenszyklus, Funktionen und Ökosystemen von KI-Systemen auf Basis der ISO/IEC 22989:2022 betrachtet. Dabei wird sowohl auf die grundlegende Funktion von KI-Systemen, deren Komponenten als auch deren Risiken und bekannte Angriffe vermittelt. Weiters erhalten die Teilnehmer einen Einblick in aktuelle rechtliche Regelungen der EU zum risikobasierten Management von Künstlicher Intelligenz. Im Zuge des Trainings werden explizit keine Softwareentwicklungs-Erfahrungen vorausgesetzt - es finden auch keine Coding-Übungen statt. Ein Grundverständnis der Konzepte in der Softwareentwicklung ist hilfreich, aber keine Voraussetzung.
    Zielgruppe:
    - Geschäftsleitung/CIO/CTO/CRO - IT-Verantwortliche - Informationssicherheitsbeauftrage - Risikomanager - Incident Manager - Datenschutzbeauftragte und –koordinatoren - Manager - Interessierte
    Voraussetzungen:
    - Grundlegende IT-Kenntnisse

    Institut:
    ETC - Enterprise Training Center GmbH

    Wo:
    ETC-Wien

    Wann:
    16.02.2026 - 17.02.2026

  • ab 16.02.2026
    In diesem Prüfungsvorbereitungstraining bereiten Sie sich auf die Zertifizierung zum Certified Artificial Intelligence Governance Professional (AIGP) vor. Die fortschreitende Integration von Künstlicher Intelligenz (KI) in Geschäftsprozesse stellt Unternehmen vor neue Chancen und Herausforderungen. Unternehmen müssen sich nicht nur mit herkömmlichen Cyberbedrohungen auseinandersetzen, sondern auch mit spezifischen Risiken, die aus der Nutzung oder Entwicklung von KI-Technologien resultieren. Dazu gehören Manipulationen durch Injection Angriffe, Datenlecks, Bias in Entscheidungsprozessen und die potenzielle Verletzung von Datenschutz- und Urheberrechts-Aspekten. Eine umfassende Sicherheitsstrategie, die sowohl technische als auch organisatorische Maßnahmen umfasst, ist daher unerlässlich. Ziel des Trainings ist es, fundiertes Wissen über die Grundfunktion und die Sicherheitsaspekte von KI-Systemen zu vermitteln. Dabei werden Bedrohungsszenarien, Sicherheitsarchitekturen und Schutzmaßnahmen detailliert trachtet. Die Teilnehmer lernen, wie sie Risiken erkennen, bewerten und mit adäquaten Maßnahmen begegnen können. Praxisnahe Fallstudien und interaktive Workshops ermöglichen es den Teilnehmern, das erworbene Wissen direkt anzuwenden und maßgeschneiderte Sicherheitsstrategien für ihre Organisation zu entwickeln. Somit wird ein ganzheitliches Verständnis für die sichere Implementierung und den Betrieb von KI-Systemen gewährleistet. Zielsetzung: Das Training führt die Teilnehmer*innen schnell, kompakt und umfassend in das Thema Künstliche Intelligenz sowie damit zusammenhängende Risiken und notwendigen Sicherheitsmaßnahmen ein. Dabei wird sowohl auf die grundlegende Funktion von KI-Systemen, deren Komponenten als auch deren Risiken und bekannte Angriffe vermittelt. Einen zentralen Teil des Trainings stellt eine Einführung in vorsätzliche Angriffe und die Verteidigung gegen unterschiedliche Schwachstellen von KI-Systemen (wie Prompt Injection, Training Data Poisoning, etc.) dar, welche sowohl bei der Entwicklung als auch bei der Verwendung von KI-Systemen eine entscheidende Sicherheitsrolle spielen. Zudem erhalten die Teilnehmer eine Übersicht über die wichtigsten Regelungen der EU-Verordnung zu Künstlicher Intelligenz, welche einen ersten risikobasierten Ansatz für KI-Systeme und deren Überwachung bildet. Weiters werden die Inhalte der ISO 42001, welche die Zertifizierung von KI-Systemen ermöglicht, sowie damit zusammenhängende Sicherheitsmaßnahmen dargestellt, um den Teilnehmern einen ganzheitlichen Überblick zum Thema Management von KI-Systemen zu geben. Das Training umfasst Prüfungsfragen, Self-Assessments und Erfahrungsaustausch, um Sie optimal auf die AIGP-Prüfung vorzubereiten und Ihr Unternehmen im Bereich AI zu stärken.
    Zielgruppe:
    Die AIGP-Zertifizierung richtet sich an Fachkräfte, die vertrauenswürdige KI-Systeme im Einklang mit neuen Gesetzen und Richtlinien entwickeln, implementieren und betreiben wollen. Geschäftsleitung/CIO/CTO/CRO, KI-Verantwortliche, IT-Verantwortliche, Informationssicherheitsbeauftrage, Risikomanager, Incident Manager, Datenschutzbeauftragte und –koordinatoren, Manager, Interessierte.
    Voraussetzungen:
    Grundlegende IT-Kenntnisse

    Institut:
    ETC - Enterprise Training Center GmbH

    Wo:
    ETC-Wien

    Wann:
    16.02.2026 - 19.02.2026

  • ab 16.02.2026
    Die fortschreitende Integration von Künstlicher Intelligenz (KI) in Geschäftsprozesse stellt Unternehmen vor neue Chancen und Herausforderungen. Unternehmen müssen sich nicht nur mit herkömmlichen Cyberbedrohungen auseinandersetzen, sondern auch mit spezifischen Risiken, die aus der Nutzung oder Entwicklung von KI-Technologien resultieren. Dazu gehören Manipulationen durch Injection Angriffe, Datenlecks, Bias in Entscheidungsprozessen und die potenzielle Verletzung von Datenschutz- und Urheberrechts-Aspekten. Eine umfassende Sicherheitsstrategie, die sowohl technische als auch organisatorische Maßnahmen umfasst, ist daher unerlässlich. Ziel des Trainings ist es, fundiertes Wissen über die Grundfunktion und die Sicherheitsaspekte von KI-Systemen zu vermitteln. Dabei werden Bedrohungsszenarien, Sicherheitsarchitekturen und Schutzmaßnahmen detailliert trachtet. Die Teilnehmer*innen lernen, wie sie Risiken erkennen, bewerten und mit adäquaten Maßnahmen begegnen können. Praxisnahe Fallstudien und Diskussionen ermöglichen es den Teilnehmern, das erworbene Wissen direkt anzuwenden und maßgeschneiderte Sicherheitsstrategien für ihre Organisation zu entwickeln. Somit wird ein ganzheitliches Verständnis für die sichere Implementierung und den Betrieb von KI-Systemen gewährleistet. Das Training führt die Teilnehmer*innen schnell, kompakt und umfassend in das Thema Künstliche Intelligenz sowie damit zusammenhängende Risiken und notwendigen Sicherheitsmaßnahmen ein. - AAIS Basismodul (2 Tage): Im Basiskurs werden die Grundlagen bzgl. Taxonomie, Konzepte, Lebenszyklus, Funktionen und Ökosystemen von KI-Systemen auf Basis der ISO/IEC 22989:2022 betrachtet. Dabei wird sowohl auf die grundlegende Funktion von KI-Systemen, deren Komponenten als auch deren Risiken und bekannte Angriffe vermittelt. Weiters erhalten die Teilnehmer einen Einblick in aktuelle rechtliche Regelungen der EU zum risikobasierten Management von Künstlicher Intelligenz. AAIS Angriffe & Verteidigung (2 Tage): Im Aufbaumodul werden die Managementsystem-Anforderungen im Kontext der ISO/IEC 42001:2024 dargestellt. Ein weiterer Teil des Aufbaumoduls beinhaltet eine detaillierte Einführung in vorsätzliche Angriffe und die Verteidigung gegen unterschiedliche Schwachstellen von KI-Systemen (wie Prompt Injection, Training Data Poisoning, etc.), welche sowohl bei der Entwicklung als auch bei der Verwendung von KI-Systemen eine entscheidende Sicherheitsrolle spielen. AAIS Anwendungmodul (1 Tag): Im anwendungsorientierten Teil des Trainings wird ein klares Verständnis für neuronale Netze aufgebaut, um weiters konkrete Anwendungen in den Bereichen Computer Vision und Natural Language Processing nachvollziehen zu können. Zudem werden Methoden wie moderne Reinforcement Learning Techniken für die Entwicklung von Agents betrachtet. Die Teilnehmer erhalten eine Übersicht über die wichtigsten Begriffe, Konzepte und Komponenten von KI-Systemen, aktuelle Regelungen der EU-Verordnung zu Künstlicher Intelligenz, sowie über Risiken und mögliche Sicherheitsmaßnahmen bei der Nutzung und/oder Implementierung von KI-Systemen. Weiters werden die Inhalte der ISO 42001, welche die Zertifizierung von KI-Systemen ermöglicht, sowie damit zusammenhängende Sicherheitsmaßnahmen dargestellt, um den Teilnehmern einen ganzheitlichen Überblick zum Thema Management von KI-Systemen zu geben.
    Zielgruppe:
    - Geschäftsleitung/CIO/CTO/CRO, IT-Verantwortliche - Informationssicherheitsbeauftrage - Risikomanager - Incident Manager - Datenschutzbeauftragte und –koordinatoren - Manager - Interessierte
    Voraussetzungen:
    - Grundlegende IT-Kenntnisse - Grundlegende Kenntnisse in der Software-Entwicklung (optional)

    Institut:
    ETC - Enterprise Training Center GmbH

    Wo:
    ETC-Wien

    Wann:
    16.02.2026 - 20.02.2026

  • ab 18.02.2026
    Die fortschreitende Integration von Künstlicher Intelligenz (KI) in Geschäftsprozesse stellt Unternehmen vor neue Chancen und Herausforderungen. Unternehmen müssen sich nicht nur mit herkömmlichen Cyberbedrohungen auseinandersetzen, sondern auch mit spezifischen Risiken, die aus der Nutzung oder Entwicklung von KI-Technologien resultieren. Dazu gehören Manipulationen durch Injection Angriffe, Datenlecks, Bias in Entscheidungsprozessen und die potenzielle Verletzung von Datenschutz- und Urheberrechts-Aspekten. Eine umfassende Sicherheitsstrategie, die sowohl technische als auch organisatorische Maßnahmen umfasst, ist daher unerlässlich. Ziel des Trainings ist es, fundiertes Wissen über die Grundfunktion und die Sicherheitsaspekte von KI-Systemen zu vermitteln. Dabei werden Managementsystem-Aspekte, Bedrohungsszenarien, Sicherheitsarchitekturen und Schutzmaßnahmen detailliert trachtet. Die Teilnehmer lernen, wie sie Risiken erkennen, bewerten und mit adäquaten Maßnahmen begegnen können. Praxisnahe Fallstudien und interaktive Workshops ermöglichen es den Teilnehmern, das erworbene Wissen direkt anzuwenden und maßgeschneiderte Sicherheitsstrategien für ihre Organisation zu entwickeln. Somit wird ein ganzheitliches Verständnis für die sichere Implementierung und den Betrieb von KI-Systemen gewährleistet. Das Training führt die Teilnehmer*innen schnell, kompakt und umfassend in das Thema Künstliche Intelligenz sowie damit zusammenhängende Risiken und notwendigen Sicherheitsmaßnahmen ein. Aufbauend auf dem separat verfügbaren Basismodul („Advanced Artificiail Intelloigence Security Basics“) werden in diesem Training die Inhalte der ISO/IEC 42001:2024, welche die Zertifizierung von KI-Systemen ermöglicht, sowie damit zusammenhängende Sicherheitsmaßnahmen dargestellt, um den Teilnehmern einen ganzheitlichen Überblick zum Thema Management von KI-Systemen zu vermitteln. Einen weiteren Teil des Trainings stellt eine Einführung in vorsätzliche Angriffe und die Verteidigung gegen unterschiedliche Schwachstellen von KI-Systemen (wie Prompt Injection, Training Data Poisoning, etc.) dar, welche sowohl bei der Entwicklung als auch bei der Verwendung von KI-Systemen eine entscheidende Sicherheitsrolle spielen. Zudem erhalten die Teilnehmer eine Übersicht über die wichtigsten Regelungen der EU-Verordnung zu Künstlicher Intelligenz, welche einen ersten risikobasierten Ansatz für KI-Systeme und deren Überwachung bildet. Im (separat verfügbaren) anwendungsorientierten Teil des Trainings wird ein klares Verständnis für neurale Netze aufgebaut, um weiters konkrete Anwendungen in den Bereichen Computer Vision und Natural Language Processing nachvollziehen zu können. Zudem werden Methoden wie moderne Reinforcement Learning Techniken für die Entwicklung von Agents betrachtet. Im Zuge des Trainings werden explizit keine Softwareentwicklungs-Erfahrungen vorausgesetzt - es finden auch keine Coding-Übungen statt. Ein Grundverständnis der Konzepte in der Softwareentwicklung ist hilfreich, aber keine Voraussetzung.
    Zielgruppe:
    - Geschäftsleitung/CIO/CTO/CRO - IT-Verantwortliche - Informationssicherheitsbeauftrage - Risikomanager - Incident Manager - Datenschutzbeauftragte und –koordinatoren - Manager - Interessierte
    Voraussetzungen:
    - Grundlegende Kenntnisse bzgl. Artificial Intelligence (Detailinhalte siehe „Advanced Artificial Intelligence Security Basics”)

    Institut:
    ETC - Enterprise Training Center GmbH

    Wo:
    ETC-Wien

    Wann:
    18.02.2026 - 19.02.2026

  • ab 20.02.2026
    Die fortschreitende Integration von Künstlicher Intelligenz (KI) in Geschäftsprozesse stellt Unternehmen vor neue Chancen und Herausforderungen. Unternehmen müssen sich nicht nur mit herkömmlichen Cyberbedrohungen auseinandersetzen, sondern auch mit spezifischen Risiken, die aus der Nutzung oder Entwicklung von KI-Technologien resultieren. Dazu gehören Manipulationen durch Injection Angriffe, Datenlecks, Bias in Entscheidungsprozessen und die potenzielle Verletzung von Datenschutz- und Urheberrechts-Aspekten. Ein Verständnis der dahinter liegenden Technologien ist daher unerlässlich für eine effiziente Unternehmenssteuerung. Ziel des Trainings ist es, ein klares Verständnis für die Fähigkeiten und Limitierungen von neuronalen Netze aufzubauen, um weiters konkrete Anwendungen in den Bereichen Computer Vision und Natural Language Processing nachvollziehen zu können. Zudem werden Methoden wie moderne Reinforcement Learning Techniken für die Entwicklung von Agents betrachtet. Das Training führt die Teilnehmer*innen schnell, kompakt und umfassend in die Anwendung von KI-Systemen ein. Dabei werden konkrete Anwendungen im Kontext neuronale Netze, Computer Vision und Natural Language Processing betrachtet. Zudem werden Methoden wie moderne Reinforcement Learning Techniken für die Entwicklung von Agents betrachtet. Im Zuge des Trainings werden explizit keine Coding-Erfahrungen vorausgesetzt - es finden auch keine Coding-Übungen statt. Ein Grundverständnis der Konzepte in der Softwareentwicklung sind hilfreich, aber keine Voraussetzung.
    Zielgruppe:
    - Geschäftsleitung/CIO/CTO/CRO - IT-Verantwortliche - Informationssicherheitsbeauftrage - Risikomanager - Incident Manager - Datenschutzbeauftragte und –koordinatoren - Manager - Interessierte
    Voraussetzungen:
    Grundlegende Kenntnisse bzgl. Artificial Intelligence (Detailinhalte siehe „Advanced Artificial Intelligence Security Basics”) Das Training kann bei entsprechenden Vorkenntnissen separat oder in Zusammenhang mit den Trainingsmodulen „Artificial Intelligence Security Basics“, „Artificial Intelligence Security Advanced“ bzw. in Form der Management-Summary „Introduction to Artificial Intelligence Security“ besucht werden.

    Institut:
    ETC - Enterprise Training Center GmbH

    Wo:
    ETC-Wien

    Wann:
    20.02.2026 - 20.02.2026

  • ab 25.02.2026
    In unserem Training zu Microsoft Azure Security & Sentinel erhalten Sie einen Einblick in die Fähigkeiten des Microsoft Security Stacks und Best Practices in Bezug auf Microsoft Sentinel, die „Security Information and Event Management“ (SIEM) bzw. „Security Orchestration and Automation“ (SOAR)-Lösung von Microsoft. Microsoft Sentinel gilt aktuell am Markt als die fortschrittlichste holistische Security-Lösung, besonders unterstützt durch die Tatsache, dass ein Großteil der eingesetzten und überwachten Technologien von Microsoft selbst entwickelt wurden (proprietäre Active-Directory-Protokolle & Microsoft-Windows-Umgebungen). Das Seminar kombiniert die Inhalte des SANS Critical Security Controls Training mit dem Microsoft Sentinel Ninja Training und richtet sich primär an Incident Manager/Responder und IT-Sicherheitsverantwortliche, System & Sicherheitsarchitekten sowie Systemadministratoren. Lernen Sie in diesem Seminar welche Sicherheitsarchitekturen und Funktionen für Sie in Frage kommen und wie Sie Ihr Unternehmen entsprechend absichern können. Das Seminar führt die Teilnehmer*innen schnell, kompakt und umfassend in die aktuellen Fähigkeiten und Best Practices in Bezug auf Microsoft Sentinel ein. Dabei werden die zugrunde liegenden Bedrohungsszenarien und Anforderungen erläutert, sowie Architekturempfehlungen, Datenkonnektoren, operative Hilfsmittel wie Playbooks, Workbooks, Notebooks, Analytics Rules und Hunting Queries sowie Einblick in den Betrieb von Security Operations Centern.
    Zielgruppe:
    - Threat Hunter*innen - Incident Manager*innen - IT-Sicherheitsverantwortliche - System & Sicherheits-Architekt*innen - IT-Verantwortliche - Informationssicherheitsbeauftrage - IT-Risikomanager*innen - Datenschutzverantwortliche - Datenschutzbeauftragte und –koordinatoren
    Voraussetzungen:
    - Kenntnisse im Umgang mit virtuellen Azure-Computern und virtuellen Netzwerken - Grundlegendes Verständnis über Microsoft-Produkte zu Sicherheit, Compliance und Identität, Microsoft 365 - Fortgeschrittene Kenntnisse über Microsoft Systemadministration - Das „Microsoft Security Operations Analyst“-Training ist von Vorteil aber keine Voraussetzung

    Institut:
    ETC - Enterprise Training Center GmbH

    Wo:
    ETC-Wien

    Wann:
    25.02.2026 - 27.02.2026

  • ab 04.03.2026
    <p>Ab Modul 2 wird auf die Rolle und Aufgaben von Risikomanagern fokussiert. Neben Risikopolitik und Risikostrategie wird die Integration von RM in ein Management-System thematisiert. Die Integration von Frühwarnindikatoren sowie das Risikoreporting und -monitoring sind weitere Themen.<br> <br> Inhalte: Ausrichtung des Risikomanagements im Unternehmen Ableiten einer Risikopolitik Festlegen von Risikostrategien Balanced Score Card Kopplung zur Steuerung von strategischen Risiken Integration eines Risikomanagement-Systems in ein bestehendes Management-System einer Organisation, um Systematiken zu vereinfachen und Synergien zu nutzen Laufendes Risikocontrolling und Überwachung von Frühwarnindikatoren rechtlicher Aspekte im Risikomanagement Anforderungen von Normen und Regelwerken im Risikomanagement Struktur und der Aufbau eines Internen Kontroll-Systems (IKS) Feedback zur Projektarbeit </p>
    Ziele:
    Risikomanager - Modul 2 - Risikomanagement systematisch integrieren

    Institut:
    WIFI Tirol

    Wo:
    WIFI Innsbruck Egger-Lienz-Straße 116 6020 Innsbruck

    Wann:
    04.03.2026 - 06.03.2026

  • ab 04.03.2026
    Basiskurs zum Thema Risikomanagement für Personen, die mit der Mitarbeit in einem Risikomanagementsystem betraut sind oder werden. Risikomanagement-Beauftragte verfügen über ein Überblickswissen über alle relevanten Bereiche des Risikomanagements. Aufgrund vorgegebener Prozesse und Verfahren führen sie operative Risikobewertungen durch und treffen aufgrund der vorliegenden Ergebnisse Entscheidungen bzw. bereiten managementreife Entscheidungen vor. Neben dem Einsatz geeigneter Methoden zur Risikoidentifikation und Beurteilung unterstützen Sie Risikomanager:innen und/oder die Unternehmensführung bei der Erstellung der Risikopolitik und Strategie. Sie tragen maßgeblich zur Verfolgung von Chancen bei und erarbeiten geeignete Maßnahmen zur Risikominimierung. Inhalte: Grundlagen und Einführung in das Risikomanagement Überblick der Normen und Regelwerke im Risikomanagement (ISO 31000, ÖNORM D 4900, ÖNORM D 4901, ISO 22301, IEC 31010) Risikomanagement-Organisation: Anforderungen und Aufbau Anforderungen, Aufgaben und Verantwortung im Risikomanagement Methoden zur systematischen Identifikation, Analyse und Bewertung von Risiken Risikomanagement und Managementsysteme: Anforderungen unterschiedlicher Normen (ISO 9001, ISO 14001, ISO 45001, ISO 27001) zum Thema Risiko
    Zielgruppe:
    Führungskräfte und operative Verantwortliche, die in der eigenen Organisation einen wesentlichen Beitrag zum Risikomanagement leisten sollen (z. B. Bereichsleiter:innen, Abteilungsleiter:innen, Prozessverantwortliche, Prozessteammitglieder)
    Voraussetzungen:
    keine; Grundlagen-Wissen Managementsysteme von Vorteil

    Institut:
    TÜV AUSTRIA AKADEMIE GMBH

    Wo:
    Hotel Liebmann GmbH & Co.KG, Liebmannweg 23, 8301

    Wann:
    04.03.2026 - 06.03.2026

  • ab 04.03.2026
    Als Risikomanager:in sind Sie in der Lage, Risikomanagement als wirkungsvolles Instrument im Unternehmen zu etablieren. Sie können Strategien für das Risikomanagement entwickeln und wissen, mit welchen Methoden und Werkzeugen Risiken identifiziert, bewertet, gesteuert und geeignete Maßnahmen ergriffen werden können. Modul 1: Methoden & Tools im Risikomanagement Grundlagen & Einführung in das Risikomanagement Überblick der Normen und Regelwerke (ISO 31000, ÖNORM D 4900, ÖNORM D 4901, ISO 22301, ISO 31010) Risikomanagement-Organisation: Anforderungen und Aufbau Anforderungen, Aufgaben und Verantwortung im Risikomanagement Methoden zur systematischen Identifikation, Analyse und Bewertung von Risiken Risikomanagement und Managementsysteme: Anforderungen unterschiedlicher Normen (ISO 9001, ISO 14001, ISO 45001, ISO 27001) zum Thema Risiko Modul 2: Risikomanagement - der strategische Ansatz Vertiefung: Aufbau und Ablauf der Risikomanagement-Organisation inkl. Praxisbeispielen Rechtliche Rahmenbedingungen Enterprise Risk Management: Risikokultur, -politik, -strategie, -ziele Steuerung und Überwachung von Risiken sowie Risikokosten und -kennzahlen Anforderungen an die Qualifikation von Risikomanager:innen nach ÖNORM D 4903 Praktische Fallbeispiele Einführung in Business Continuity Management & Krisenkommunikation Ihr Nutzen Sie kennen die relevanten Grundlagen und normativen Forderungen des Risikomanagements Sie können Ihre Organisation und die Risikoeigner von der Wichtigkeit und Nützlichkeit des Risikomanagements überzeugen Sie kennen die relevanten Methoden & Werkzeuge, um Risiken zu identifizieren, zu bewerten und zu steuern Sie erfassen Berührungspunkte und Wechselwirkungen zwischen Risikomanagement und dem betrieblichen Management Sie wissen, wie man Risikomanagement-Systeme aufbaut und einführt bzw. in ein bestehendes Managementsystem integriert Sie können Risikomanagement-Strategien entwickeln, die zur Zielerreichung des Unternehmens beitragen Sie können organisatorische und administrative Maßnahmen im Kontext Krisen- und Notfallmanagement setzen
    Zielgruppe:
    Personen, die für das „Managen von Risiken“ für die gesamte Organisation bzw. für einen Teilbereich verantwortlich sind oder Risikomanagement-Systeme oder -Prozesse implementieren und verantworten; Geschäftsführer:innen, leitende Mitarbeiter:innen, Führungskräfte, Abteilungsleiter:innen, technische Leiter:innen, Projekt-, Prozess-, Qualitäts-, Risikomanager:innen
    Voraussetzungen:
    Für die Teilnahme an der Ausbildung gibt es keine Voraussetzungen. Die Zugangsvoraussetzungen für die Zertifizierungsprüfung entnehmen Sie bitte dem Zertifizierungsprogramm, dieses finden Sie unter Downloads.

    Institut:
    TÜV AUSTRIA AKADEMIE GMBH

    Wo:
    Hotel Liebmann GmbH & Co.KG, Liebmannweg 23, 8301

    Wann:
    04.03.2026 - 29.03.2026

  • 8 überfachliche berufliche Kompetenzen
  • Analytische Fähigkeiten
  • Diskretion
  • Kommunikationsstärke
  • Kundenorientierung
  • Lernbereitschaft
  • Problemlösungsfähigkeit
  • Serviceorientierung
  • Zuverlässigkeit
  • 15 In Inseraten gefragte berufliche Kompetenzen
  • Cyber Security
  • Datenschutzmanagement
  • Datenschutzrecht
  • Firewall-Systeme
  • IBM QRadar SIEM
  • Informationssicherheit
  • Informationssicherheitsmanagementsystem
  • Internetsicherheit
  • LINUX
  • Netzwerksicherheitsstandards
  • Penetrationstest
  • TCP/IP
  • UNIX
  • Vulnerability Assessment
  • Windows