Bildungsgutschein schon parat? Beschleunige deine Bewerbung: Jetzt melden
Jetzt starten
Nächster Kurs: May 26, 2026

Cloud, Cyber und Information Security Weiterbildung

Baue eine fundierte Grundlage in IT, Cybersicherheit und Informationssicherheitsmanagement auf und entwickle praxisnahe Fähigkeiten zur Umsetzung eines ISMS nach ISO 27001. Der Kurs behandelt sichere IT-Infrastrukturen, Cloud- und KI-Risiken sowie Governance, Compliance und Business Continuity Management.

20 Wochen | Vollzeit | Remote | Deutsch

Finanzierungsoptionen verfügbar
Course report rating 4.8
Frau arbeitet am Laptop in einem Büro.
Porträt einer lächelnden Frau vor blauem Hintergrund

Siehst du dich als Cyber Security Experte? Wir auch!

Nach Abschluss dieses Programms bist du qualifiziert für Rollen an der Schnittstelle von IT, Sicherheit und Compliance. Du verbindest technische Schutzmaßnahmen wie Firewalls, Kryptografie und Cloud-Sicherheit mit strategischen Management-Frameworks und bewertest Risiken ganzheitlich – von technischen Schwachstellen bis hin zu organisatorischen und rechtlichen Auswirkungen. Damit qualifizierst du dich für Rollen wie Informationssicherheitsbeauftragte:r (ISB), IT-Compliance Manager:in oder Business Continuity Manager:in. Im Programm lernst du, moderne IKT- und Cloud-Infrastrukturen zu bewerten und sie gegen aktuelle Cyber-Bedrohungen abzusichern. Ein zentraler Schwerpunkt liegt auf dem Aufbau und Management eines zertifizierungsfähigen Informationssicherheits-Managementsystems (ISMS) nach ISO 27001 und BSI-Grundschutz sowie auf der Einhaltung von Compliance- und Datenschutzanforderungen wie DSGVO und BCM.

Für dieses Profil brauchst du vor allem Interesse an Technologie, IT-Infrastrukturen und rechtlichen Rahmenbedingungen. Vorkenntnisse sind nicht zwingend erforderlich, da alle relevanten Grundlagen im Training vermittelt werden. Wichtig sind jedoch analytisches Denken und die Bereitschaft, sich kontinuierlich mit neuen Bedrohungen und regulatorischen Anforderungen auseinanderzusetzen.

Übersicht der Weiterbildung

Was erwartet dich bei unserem Cyber Security & ISMS Management Bootcamp?

IKT-Grundlagen: Hardware, Betriebssysteme und Netzwerke

Digitale Kommunikation, Kollaboration & Browser Kompetenz

Grundlagen der IT-Sicherheit und Awareness

Netzwerke, Topologien und Tools

Kryptografie, Firewalls und Verschlüsselung

Cloud- und KI-Sicherheit

Incident Response und Logging

Governance, Datenschutz und Compliance

Business Continuity Management (BCM) & Notfallplanung

ISMS-Grundlagen und systematischer Aufbau

Capstone-Projekt & Audit-Dokumentation

Curriculum auf einen Blick

Der aktuellste und effektivste Tech-Stack auf dem Markt:

IKT-Grundlagen – Hardware, Betriebssysteme und Netzwerke

Du lernst die Grundlagen der Informations- und Kommunikationstechnologie (IKT). Dazu gehören moderne Endgeräte, deren Aufbau und Funktionsweise, Betriebssysteme, Anwendungssoftware, Ordner- und Dateistrukturen sowie die Basics von Netzwerken und Cloud-Umgebungen.

Digitale Kommunikation, Kollaboration & Browser-Kompetenz

Du lernst, digitale Kommunikations- und Kollaborationstools sicher und datenschutzkonform zu nutzen. Themen sind unter anderem E-Mail-Kommunikation, Kalenderverwaltung, Browserfunktionen, Suchstrategien, Cookies, Datenschutzprinzipien und zielgruppengerechte digitale Kommunikation.

Grundlagen der IT-Sicherheit und Awareness

Du erkennst typische Bedrohungen wie Malware, Phishing oder unbefugte Zugriffe und setzt grundlegende Schutzmaßnahmen wie sichere Passwörter, Multi-Faktor-Authentifizierung, Updates und Antivirus ein. Außerdem lernst du den sicheren Umgang mit Cloud-, E-Mail- und Web-Diensten.

Netzwerke, Topologien und Tools

Du verstehst Netzwerktopologien wie Stern, Bus, Ring oder Mesh, lernst zentrale Netzwerkkomponenten wie Router, Switches und Access Points kennen und arbeitest mit Tools wie Ping, Traceroute oder ipconfig/ifconfig zur Fehleranalyse.

Kryptografie, Firewalls und Verschlüsselung

Du analysierst Firewall-Regeln, wertest Log-Einträge aus und ordnest Verschlüsselungstechnologien wie TLS, VPNs und Festplattenverschlüsselung realen Anwendungsszenarien zu.

Cloud- und KI-Sicherheit

Du unterscheidest lokale und cloudbasierte Datenhaltung, verstehst Cloud-Deployment-Modelle sowie Rollen- und Berechtigungskonzepte und bewertest Risiken in Infrastruktur- und KI-Umgebungen. Dabei setzt du Best Practices für Identity & Access Management und KI-Sicherheitsmaßnahmen ein.

Incident Response und Logging

Du lernst die Phasen des Incident Response kennen – von Erkennung über Analyse bis Wiederherstellung. Du interpretierst Logs und SIEM-Daten, arbeitest mit Schwachstellenmanagement und ordnest Awareness-Maßnahmen in Sicherheitskontexte ein.

Governance, Datenschutz und Compliance

Du verstehst regulatorische Anforderungen, Governance-Strukturen und Rollenmodelle. Du führst Risikoanalysen durch und ordnest Vorgaben wie DSGVO, NIS2, IT-SiG 2.0 und den EU AI Act praxisnah ein.

Business Continuity Management (BCM) & Notfallplanung

Du erstellst Business Impact Analysen (BIA), leitest RTO- und RPO-Werte ab und entwickelst Notfall- und Wiederanlaufpläne. Du verstehst Notfallorganisationen, führst BCM-Tests durch und dokumentierst auditrelevante Nachweise.

ISMS-Grundlagen und systematischer Aufbau

Du lernst ISO 27001/27002 und den BSI-Grundschutz kennen, bestimmst Schutzbedarfe, modellierst Strukturen, entwickelst Maßnahmenkataloge und Policies und setzt Anforderungen aus Annex A sowie die Erklärung zur Anwendbarkeit (SoA) um.

Capstone-Projekt & Audit-Dokumentation

Im Capstone-Projekt bringst du alles zusammen: Du definierst den Scope, identifizierst Stakeholder, führst vollständige Risikoanalysen und BIAs durch, dokumentierst Maßnahmen aus Annex A und erstellst eine vollständige, auditfähige ISMS-Dokumentation.

Download curriculum
Career Service Image

Career Service

Praxis- & anwendungsorientierte Herangehensweise

Gezielter Fokus auf die Vorbereitung deiner Bewerbungsgespräche in der Techbranche.

Career Coaching Sitzungen.

Coaching Sitzungen, die dich darauf vorbereiten, beruflich aufzusteigen.

Viel mehr als nur technische Fachkenntnisse

Über Tech hinaus trainieren wir dich in den richtigen Kommunikationsskills um in deinen Interviews und der Bewerbunsgphase zu brillieren.

Partnerprogramm

Unser enizigartiges Partner Program bietet dir optimale Networking Bedingungen, um mit Recruiter:innen in Kontakt zu treten.

Wo Spicedlings arbeiten

Spicedlinge arbeiten bei deinen Lieblingsfirmen:

Klarna
Facebook
Soundcloud
Wework
Infarm
Google
Ebay
Zalando
Accenture
Audible
BCG
Deloitte

Finanzierung

Investiere in deine Zukunft

Bildungsgutschein

Verzögerte Zahlung

Vollständige Zahlung

Bewerbung & Termine

20 Wochen | Vollzeit | Remote

May

26th May – 19th Oct ‘26

Vollzeit
Remote
Deutsch

FAQ

Für wen ist das Training geeignet?

Was kann ich nach dem Training?

Welche Jobchancen habe ich nach dem Training?

Wie läuft der Bewerbungsprozess ab?

Das sagen unsere Teilnehmer:innen

Werde Teil unserer Community und starte deine Karriere im Bereich Informationssicherheit und ISMS-Management.

Verpasse nichts.
Abonniere unseren Newsletter.

E-Mail-Adresse

Ich möchte E-Mail-Updates von SPICED Academy erhalten. Diese Entscheidung kann jederzeit widerrufen werden. Informationen darüber, wie wir mit Ihren Daten umgehen, finden Sie in unserer Datenschutzerklärung.