Curriculum auf einen Blick
Der aktuellste und effektivste Tech-Stack auf dem Markt:
Lerne die grundlegenden Prinzipien, Frameworks und Werkzeuge des Informationssicherheitsmanagements kennen und entwickle praxisnahe Skills, um ein ISMS nach ISO 27001 aufzubauen, umzusetzen und weiterzuentwickeln – inklusive moderner Themen wie Cloud-Sicherheit, KI, Business Continuity Management (BCM) sowie Governance, Risk & Compliance (GRC).



Nach Abschluss dieses Programms bist du umfassend qualifiziert für eine Rolle an der Schnittstelle von IT, Sicherheit und Compliance. Du lernst, moderne IKT- und Cloud-Infrastrukturen strategisch zu bewerten (Kurs 1) und sie mit technischem Know-how gegen aktuelle Cyberbedrohungen abzusichern (Kurs 2). Deine zentrale Kompetenz liegt im Aufbau und Management eines zertifizierungsfähigen Informationssicherheits-Managementsystems (ISMS) nach ISO 27001 und BSI-Grundschutz (Kurs 4). Gleichzeitig stellst du sicher, dass Compliance- und Datenschutzanforderungen wie DSGVO und BCM eingehalten werden (Kurs 3).
Kernkompetenz: Design, Implementierung und Audit digitaler Resilienz
Du verbindest technische Schutzmaßnahmen wie Firewalls, Kryptografie und Cloud-Sicherheit mit strategischen Management-Frameworks. Du bewertest Risiken ganzheitlich – von technischen Schwachstellen (Kurs 2) bis hin zu rechtlichen und organisatorischen Folgen im Ernstfall (Kurs 3). Du übernimmst Verantwortung für Informationssicherheit, auditierst Prozesse und verbesserst sie kontinuierlich. Genau diese Kombination macht dich zur idealen Besetzung für Rollen wie Informationssicherheitsbeauftragte:r (ISB), IT-Compliance Manager:in oder Business Continuity Manager:in – mit dem Ziel, digitale Souveränität zu sichern und Vertrauen bei Stakeholdern aufzubauen.
Für dieses Profil brauchst du vor allem ein starkes Interesse an Technologie, IT-Infrastrukturen und rechtlichen Rahmenbedingungen. Tiefe IT-Vorkenntnisse sind nicht notwendig – alle relevanten Grundlagen zu IT und Cloud werden im Training vermittelt.
Wichtig ist jedoch eine analytische und strukturierte Denkweise, um Managementsysteme sinnvoll aufzubauen und Risiken systematisch zu bewerten. Außerdem solltest du bereit sein, dich kontinuierlich mit neuen Bedrohungsszenarien (z. B. KI-Sicherheit) und sich verändernden gesetzlichen Anforderungen (z. B. NIS2) auseinanderzusetzen, um die Resilienz von Organisationen langfristig zu stärken.
Was erwartet dich bei unserem Cyber Security & ISMS Management Bootcamp?
Du lernst die grundlegenden Prinzipien von Informations- und Kommunikationstechnologie (IKT) kennen. Dazu gehören moderne Endgeräte, deren Aufbau, Funktionsweise und Anschlüsse, Betriebssysteme, Anwendungssoftware, Ordner- und Dateistrukturen sowie die Grundlagen von Netzwerken und Cloud-Umgebungen.
Du erlernst den sicheren und datenschutzkonformen Umgang mit digitalen Kommunikations- und Kollaborationstools. Dazu gehören E-Mail, Kalenderverwaltung, Browserfunktionen, Suchstrategien, Cookies, Datenschutzprinzipien und zielgruppengerechte digitale Kommunikation.
Du erkennst typische Bedrohungen wie Malware, Phishing oder unbefugten Zugriff und wendest grundlegende Schutzmaßnahmen wie sichere Passwörter, Multi-Faktor-Authentifizierung, Updates und Antivirus an. Zusätzlich lernst du die sichere Nutzung von Cloud-, E-Mail- und Web-Diensten.
Du verstehst Netzwerktopologien (Stern, Bus, Ring, Mesh), Netzwerkkomponenten (Router, Switch, Access Points) und grundlegende Übertragungsprotokolle. Du wendest Netzwerk-Tools (Ping, Traceroute, ipconfig / ifconfig) an, erkennst typische Fehlerquellen und interpretierst Routing- und Namensauflösung Probleme.
Du analysierst Firewall-Regeln, interpretierst Logging-Einträge und ordnest Verschlüsselungskonzepte (TLS, VPN, Festplattenverschlüsselung) realen Anwendungsfällen zu.
Du unterscheidest lokale und Cloud-Datenhaltung, verstehst Cloud-Deployment-Modelle, Rollen- und Berechtigungs-Modelle und bewertet Risiken in Infrastruktur- und KI-Umgebungen. Du wendest Best Practices für Identitäts- und Zugriffsmanagement sowie Sicherheitsmaßnahmen für KI-Systeme an.
Du lernst die Phasen des Incident Response kennen (Detection, Analysis, Containment, Eradication, Recovery), interpretierst Logs, SIEM-Daten und Alarmmeldungen und wendest Schwachstellenmanagement auf konkrete Szenarien an. Awareness-Maßnahmen werden in Sicherheitskontexte eingeordnet.
Du verstehst regulatorische Anforderungen, Rollenmodelle und Governance-Strukturen. Du bewertest Datenschutz-, Compliance- und Sicherheitsanforderungen, führst Risikoanalysen durch und ordnest Vorschriften wie DSGVO, NIS2, IT-SiG 2.0 und EU AI Act zu.
Du erstellst BIAs, leitest RTO- und RPO-Werte ab und entwickelst Notfall- und Wiederanlaufpläne. Du verstehst die Notfallbewältigungsorganisation (BAO), führst BCM-Tests durch und dokumentierst Auditnachweise.
Du lernst ISO 27001/27002 und BSI-Grundschutz kennen, bestimmst Schutzbedarf, modellierst Strukturen, erstellst Maßnahmenkataloge und Policies und setzt Annex A-Anforderungen sowie eine Erklärung zur Anwendbarkeit (SoA) um.
Du wendest alle Inhalte praktisch an: Du definierst Scope, identifizierst Stakeholder, führst vollständige Risikoanalysen und BIA durch, dokumentierst Maßnahmen aus Annex A, erstellst ISMS-Richtlinien und consolidierst alle Ergebnisse zu einer auditfähigen ISMS-Dokumentation.
Der aktuellste und effektivste Tech-Stack auf dem Markt:
Du lernst die Grundlagen der Informations- und Kommunikationstechnologie (IKT). Dazu gehören moderne Endgeräte, deren Aufbau und Funktionsweise, Betriebssysteme, Anwendungssoftware, Ordner- und Dateistrukturen sowie die Basics von Netzwerken und Cloud-Umgebungen.
Du lernst, digitale Kommunikations- und Kollaborationstools sicher und datenschutzkonform zu nutzen. Themen sind unter anderem E-Mail-Kommunikation, Kalenderverwaltung, Browserfunktionen, Suchstrategien, Cookies, Datenschutzprinzipien und zielgruppengerechte digitale Kommunikation.
Du erkennst typische Bedrohungen wie Malware, Phishing oder unbefugte Zugriffe und setzt grundlegende Schutzmaßnahmen wie sichere Passwörter, Multi-Faktor-Authentifizierung, Updates und Antivirus ein. Außerdem lernst du den sicheren Umgang mit Cloud-, E-Mail- und Web-Diensten.
Du verstehst Netzwerktopologien wie Stern, Bus, Ring oder Mesh, lernst zentrale Netzwerkkomponenten wie Router, Switches und Access Points kennen und arbeitest mit Tools wie Ping, Traceroute oder ipconfig/ifconfig zur Fehleranalyse.
Du analysierst Firewall-Regeln, wertest Log-Einträge aus und ordnest Verschlüsselungstechnologien wie TLS, VPNs und Festplattenverschlüsselung realen Anwendungsszenarien zu.
Du unterscheidest lokale und cloudbasierte Datenhaltung, verstehst Cloud-Deployment-Modelle sowie Rollen- und Berechtigungskonzepte und bewertest Risiken in Infrastruktur- und KI-Umgebungen. Dabei setzt du Best Practices für Identity & Access Management und KI-Sicherheitsmaßnahmen ein.
Du lernst die Phasen des Incident Response kennen – von Erkennung über Analyse bis Wiederherstellung. Du interpretierst Logs und SIEM-Daten, arbeitest mit Schwachstellenmanagement und ordnest Awareness-Maßnahmen in Sicherheitskontexte ein.
Du verstehst regulatorische Anforderungen, Governance-Strukturen und Rollenmodelle. Du führst Risikoanalysen durch und ordnest Vorgaben wie DSGVO, NIS2, IT-SiG 2.0 und den EU AI Act praxisnah ein.
Du erstellst Business Impact Analysen (BIA), leitest RTO- und RPO-Werte ab und entwickelst Notfall- und Wiederanlaufpläne. Du verstehst Notfallorganisationen, führst BCM-Tests durch und dokumentierst auditrelevante Nachweise.
Du lernst ISO 27001/27002 und den BSI-Grundschutz kennen, bestimmst Schutzbedarfe, modellierst Strukturen, entwickelst Maßnahmenkataloge und Policies und setzt Anforderungen aus Annex A sowie die Erklärung zur Anwendbarkeit (SoA) um.
Im Capstone-Projekt bringst du alles zusammen: Du definierst den Scope, identifizierst Stakeholder, führst vollständige Risikoanalysen und BIAs durch, dokumentierst Maßnahmen aus Annex A und erstellst eine vollständige, auditfähige ISMS-Dokumentation.

Gezielter Fokus auf die Vorbereitung deiner Bewerbungsgespräche in der Techbranche.
Coaching Sitzungen, die dich darauf vorbereiten, beruflich aufzusteigen.
Über Tech hinaus trainieren wir dich in den richtigen Kommunikationsskills um in deinen Interviews und der Bewerbunsgphase zu brillieren.
Unser enizigartiges Partner Program bietet dir optimale Networking Bedingungen, um mit Recruiter:innen in Kontakt zu treten.
Spicedlinge arbeiten bei deinen Lieblingsfirmen:
Investiere in deine Zukunft
Wenn du in Deutschland arbeitslos gemeldet bist (oder bald sein wirst), können mit einem Bildungsgutschein die vollständigen Kosten für deine Weiterbildung übernommen werden.
Mehr Informationen dazu findest du auf unserer Seite zur Finanzierung deines Coding Bootcamps mit einem Bildungsgutschein.
Wir möchten unsere erstklassigen Kurse jedem zugänglich machen, der die Motivation hat, sie zu absolvieren.
Unsere Option des Zahlungsaufschubs soll auch denjenigen, die nicht in der Lage sind, im Voraus alles oder in Raten zu zahlen, die Teilnahme ermöglichen. Die Kursgebühr kann zu einem späteren Zeitpunkt nachgezahlt werden.
Wenn es dir möglich ist, die Kosten für unsere Coding Bootcamps sofort zu übernehmen, ist dies die richtige Option! Bezahle 14 Tage vor Kursbeginn.
Das Training richtet sich an alle, die eine spezialisierte Karriere in den Bereichen Informationssicherheit, Compliance, IT-Risikomanagement oder Business Continuity Management (BCM) anstreben. Tiefe technische IT-Vorkenntnisse sind nicht erforderlich, da die Grundlagen im Training vermittelt werden. Ideal ist das Programm für Quereinsteiger:innen sowie für Fachkräfte, die ihr Profil um Managementsysteme wie ISO 27001 erweitern möchten.
Du kannst ein auditfähiges Informationssicherheits-Managementsystem (ISMS) nach ISO 27001 und BSI-Grundschutz aufbauen und betreiben. Du führst Risikoanalysen (ISO 27005) und Business Impact Analysen (BIA) durch, bewertest technische Sicherheitsmaßnahmen und stellst DSGVO-Compliance sicher – inklusive der Integration neuer regulatorischer Anforderungen wie NIS2 oder EU AI Act.
Du bist bestens vorbereitet für anspruchsvolle Rollen an der Schnittstelle von IT, Sicherheit und Management. Typische Positionen sind Informationssicherheitsbeauftragte:r (ISB), ISMS-Manager:in, IT-Compliance Manager:in, Business Continuity Manager:in oder IT-Risk Consultant.
Du reichst deine Online-Bewerbung ein und führst anschließend ein persönliches Gespräch mit uns. Dabei sprechen wir über deine Motivation, dein Interesse an Governance-Themen und deine beruflichen Ziele. Wenn alles passt, erhältst du zeitnah deine Zusage für das Training.
Werde Teil unserer Community und starte deine Karriere im Bereich Informationssicherheit und ISMS-Management.
E-Mail-Adresse
Ich möchte E-Mail-Updates von SPICED Academy erhalten. Diese Entscheidung kann jederzeit widerrufen werden. Informationen darüber, wie wir mit Ihren Daten umgehen, finden Sie in unserer Datenschutzerklärung.