Bildungsgutschein schon parat? Beschleunige deine Bewerbung: Jetzt melden
Jetzt starten

Cyber Security & ISMS Management Bootcamp

Lerne die grundlegenden Prinzipien, Frameworks und Werkzeuge des Informationssicherheitsmanagements kennen und entwickle praxisnahe Skills, um ein ISMS nach ISO 27001 aufzubauen, umzusetzen und weiterzuentwickeln – inklusive moderner Themen wie Cloud-Sicherheit, KI, Business Continuity Management (BCM) sowie Governance, Risk & Compliance (GRC).

20 Wochen | Vollzeit | Remote | Deutsch

Finanzierungsoptionen verfügbar
Course report rating 4.8
Frau arbeitet am Laptop in einem Büro.
Porträt einer lächelnden Frau vor blauem Hintergrund

Siehst du dich als Cyber Security Experte? Wir auch! Starte deine Weiterbildung.

Nach Abschluss dieses Programms bist du umfassend qualifiziert für eine Rolle an der Schnittstelle von IT, Sicherheit und Compliance. Du lernst, moderne IKT- und Cloud-Infrastrukturen strategisch zu bewerten (Kurs 1) und sie mit technischem Know-how gegen aktuelle Cyberbedrohungen abzusichern (Kurs 2). Deine zentrale Kompetenz liegt im Aufbau und Management eines zertifizierungsfähigen Informationssicherheits-Managementsystems (ISMS) nach ISO 27001 und BSI-Grundschutz (Kurs 4). Gleichzeitig stellst du sicher, dass Compliance- und Datenschutzanforderungen wie DSGVO und BCM eingehalten werden (Kurs 3).

Kernkompetenz: Design, Implementierung und Audit digitaler Resilienz

Du verbindest technische Schutzmaßnahmen wie Firewalls, Kryptografie und Cloud-Sicherheit mit strategischen Management-Frameworks. Du bewertest Risiken ganzheitlich – von technischen Schwachstellen (Kurs 2) bis hin zu rechtlichen und organisatorischen Folgen im Ernstfall (Kurs 3). Du übernimmst Verantwortung für Informationssicherheit, auditierst Prozesse und verbesserst sie kontinuierlich. Genau diese Kombination macht dich zur idealen Besetzung für Rollen wie Informationssicherheitsbeauftragte:r (ISB), IT-Compliance Manager:in oder Business Continuity Manager:in – mit dem Ziel, digitale Souveränität zu sichern und Vertrauen bei Stakeholdern aufzubauen.

Für dieses Profil brauchst du vor allem ein starkes Interesse an Technologie, IT-Infrastrukturen und rechtlichen Rahmenbedingungen. Tiefe IT-Vorkenntnisse sind nicht notwendig – alle relevanten Grundlagen zu IT und Cloud werden im Training vermittelt.

Wichtig ist jedoch eine analytische und strukturierte Denkweise, um Managementsysteme sinnvoll aufzubauen und Risiken systematisch zu bewerten. Außerdem solltest du bereit sein, dich kontinuierlich mit neuen Bedrohungsszenarien (z. B. KI-Sicherheit) und sich verändernden gesetzlichen Anforderungen (z. B. NIS2) auseinanderzusetzen, um die Resilienz von Organisationen langfristig zu stärken.

Übersicht der Weiterbildung

Was erwartet dich bei unserem Cyber Security & ISMS Management Bootcamp?

IKT-Grundlagen: Hardware, Betriebssysteme und Netzwerke

Digitale Kommunikation, Kollaboration & Browser Kompetenz

Grundlagen der IT-Sicherheit und Awareness

Netzwerke, Topologien und Tools

Kryptografie, Firewalls und Verschlüsselung

Cloud- und KI-Sicherheit

Incident Response und Logging

Governance, Datenschutz und Compliance

Business Continuity Management (BCM) & Notfallplanung

ISMS-Grundlagen und systematischer Aufbau

Capstone-Projekt & Audit-Dokumentation

Curriculum auf einen Blick

Der aktuellste und effektivste Tech-Stack auf dem Markt:

IKT-Grundlagen – Hardware, Betriebssysteme und Netzwerke

Du lernst die Grundlagen der Informations- und Kommunikationstechnologie (IKT). Dazu gehören moderne Endgeräte, deren Aufbau und Funktionsweise, Betriebssysteme, Anwendungssoftware, Ordner- und Dateistrukturen sowie die Basics von Netzwerken und Cloud-Umgebungen.

Digitale Kommunikation, Kollaboration & Browser-Kompetenz

Du lernst, digitale Kommunikations- und Kollaborationstools sicher und datenschutzkonform zu nutzen. Themen sind unter anderem E-Mail-Kommunikation, Kalenderverwaltung, Browserfunktionen, Suchstrategien, Cookies, Datenschutzprinzipien und zielgruppengerechte digitale Kommunikation.

Grundlagen der IT-Sicherheit und Awareness

Du erkennst typische Bedrohungen wie Malware, Phishing oder unbefugte Zugriffe und setzt grundlegende Schutzmaßnahmen wie sichere Passwörter, Multi-Faktor-Authentifizierung, Updates und Antivirus ein. Außerdem lernst du den sicheren Umgang mit Cloud-, E-Mail- und Web-Diensten.

Netzwerke, Topologien und Tools

Du verstehst Netzwerktopologien wie Stern, Bus, Ring oder Mesh, lernst zentrale Netzwerkkomponenten wie Router, Switches und Access Points kennen und arbeitest mit Tools wie Ping, Traceroute oder ipconfig/ifconfig zur Fehleranalyse.

Kryptografie, Firewalls und Verschlüsselung

Du analysierst Firewall-Regeln, wertest Log-Einträge aus und ordnest Verschlüsselungstechnologien wie TLS, VPNs und Festplattenverschlüsselung realen Anwendungsszenarien zu.

Cloud- und KI-Sicherheit

Du unterscheidest lokale und cloudbasierte Datenhaltung, verstehst Cloud-Deployment-Modelle sowie Rollen- und Berechtigungskonzepte und bewertest Risiken in Infrastruktur- und KI-Umgebungen. Dabei setzt du Best Practices für Identity & Access Management und KI-Sicherheitsmaßnahmen ein.

Incident Response und Logging

Du lernst die Phasen des Incident Response kennen – von Erkennung über Analyse bis Wiederherstellung. Du interpretierst Logs und SIEM-Daten, arbeitest mit Schwachstellenmanagement und ordnest Awareness-Maßnahmen in Sicherheitskontexte ein.

Governance, Datenschutz und Compliance

Du verstehst regulatorische Anforderungen, Governance-Strukturen und Rollenmodelle. Du führst Risikoanalysen durch und ordnest Vorgaben wie DSGVO, NIS2, IT-SiG 2.0 und den EU AI Act praxisnah ein.

Business Continuity Management (BCM) & Notfallplanung

Du erstellst Business Impact Analysen (BIA), leitest RTO- und RPO-Werte ab und entwickelst Notfall- und Wiederanlaufpläne. Du verstehst Notfallorganisationen, führst BCM-Tests durch und dokumentierst auditrelevante Nachweise.

ISMS-Grundlagen und systematischer Aufbau

Du lernst ISO 27001/27002 und den BSI-Grundschutz kennen, bestimmst Schutzbedarfe, modellierst Strukturen, entwickelst Maßnahmenkataloge und Policies und setzt Anforderungen aus Annex A sowie die Erklärung zur Anwendbarkeit (SoA) um.

Capstone-Projekt & Audit-Dokumentation

Im Capstone-Projekt bringst du alles zusammen: Du definierst den Scope, identifizierst Stakeholder, führst vollständige Risikoanalysen und BIAs durch, dokumentierst Maßnahmen aus Annex A und erstellst eine vollständige, auditfähige ISMS-Dokumentation.

Career Service Image

Career Service

Praxis- & anwendungsorientierte Herangehensweise

Gezielter Fokus auf die Vorbereitung deiner Bewerbungsgespräche in der Techbranche.

Career Coaching Sitzungen.

Coaching Sitzungen, die dich darauf vorbereiten, beruflich aufzusteigen.

Viel mehr als nur technische Fachkenntnisse

Über Tech hinaus trainieren wir dich in den richtigen Kommunikationsskills um in deinen Interviews und der Bewerbunsgphase zu brillieren.

Partnerprogramm

Unser enizigartiges Partner Program bietet dir optimale Networking Bedingungen, um mit Recruiter:innen in Kontakt zu treten.

Wo Spicedlings arbeiten

Spicedlinge arbeiten bei deinen Lieblingsfirmen:

Klarna
Facebook
Soundcloud
Wework
Infarm
Google
Ebay
Zalando
Accenture
Audible
BCG
Deloitte

Finanzierung

Investiere in deine Zukunft

Bildungsgutschein

Verzögerte Zahlung

Vollständige Zahlung

FAQ

Für wen ist das Training geeignet?

Was kann ich nach dem Training?

Welche Jobchancen habe ich nach dem Training?

Wie läuft der Bewerbungsprozess ab?

Das sagen unsere Teilnehmer:innen

Werde Teil unserer Community und starte deine Karriere im Bereich Informationssicherheit und ISMS-Management.

Verpasse nichts.
Abonniere unseren Newsletter.

E-Mail-Adresse

Ich möchte E-Mail-Updates von SPICED Academy erhalten. Diese Entscheidung kann jederzeit widerrufen werden. Informationen darüber, wie wir mit Ihren Daten umgehen, finden Sie in unserer Datenschutzerklärung.