Bildungsgutschein schon parat? Beschleunige deine Bewerbung: Jetzt melden

Jetzt melden
DE|EN

Deine Weiterbildung

Cyber, Cloud und Information Security Weiterbildung

Nächster freier Platz

26. Mai 2026 — 20 Wochen
Lerne die Grundlagen des Informationssicherheitsmanagements und entwickle praxisnahe Skills, um ein ISMS nach ISO 27001 aufzubauen und weiterzuentwickeln – inklusive Cloud-Sicherheit, KI, BCM sowie Governance, Risk & Compliance.
Jetzt startenGoogle rating 4.6
100%
Finanzierung verfügbar
100% Finanzierung verfügbar
Junge Frau mit lockigem Haar und Brille lächelt am Schreibtisch.
70%
Einstellungsquote
7K+
> 7k Alumni
10+
Jahre Erfahrung

Unsere Partnerfirmen

Kursinhalte

Alle Inhalte auf einen Blick

Keyfacts

  • Vollzeit: 20 Wochen (Mo – Fr, 9.00 – 18.00 Uhr)
  • Teilnehmer*innen: ca. 10
  • Ort: Remote (live online)
  • Sprache: Deutsch
  • Abschluss: Teilnahmezertifikat, industry relevant cyber security certification, ICDL Computer & Online Essentials, ISC2 Certified in Cybersecurity (CC) + Information Security Officer

Tech Stack

Notion
Google Workspace
Virtualbox
Verinice

Tech Stacks downloaden

Information Security Officer werden – im neue fische Bootcamp

Nach Abschluss dieses Programms bist du umfassend qualifiziert für eine Rolle an der Schnittstelle von IT, Sicherheit und Compliance. Du lernst, moderne IKT- und Cloud-Infrastrukturen strategisch zu bewerten (Kurs 1) und sie mit technischem Know-how gegen aktuelle Cyberbedrohungen abzusichern (Kurs 2).

Deine zentrale Kompetenz liegt im Aufbau und Management eines zertifizierungsfähigen Informationssicherheits-Managementsystems (ISMS) nach ISO 27001 und BSI-Grundschutz (Kurs 4). Gleichzeitig stellst du sicher, dass Compliance- und Datenschutzanforderungen wie DSGVO und BCM eingehalten werden (Kurs 3).

Kernkompetenz: Design, Implementierung und Audit digitaler Resilienz


Du verbindest technische Schutzmaßnahmen wie Firewalls, Kryptografie und Cloud-Sicherheit mit strategischen Management-Frameworks. Du bewertest Risiken ganzheitlich – von technischen Schwachstellen (Kurs 2) bis hin zu rechtlichen und organisatorischen Folgen im Ernstfall (Kurs 3).

Du übernimmst Verantwortung für Informationssicherheit, auditierst Prozesse und verbesserst sie kontinuierlich. Genau diese Kombination macht dich zur idealen Besetzung für Rollen wie Informationssicherheitsbeauftragte:r (ISB), IT-Compliance Manager:in oder Business Continuity Manager:in – mit dem Ziel, digitale Souveränität zu sichern und Vertrauen bei Stakeholdern aufzubauen.

Anforderungen an dieses Profil

Für dieses Profil brauchst du vor allem ein starkes Interesse an Technologie, IT-Infrastrukturen und rechtlichen Rahmenbedingungen. Tiefe IT-Vorkenntnisse sind nicht notwendig – alle relevanten Grundlagen zu IT und Cloud werden im Training vermittelt.

Wichtig ist jedoch eine analytische und strukturierte Denkweise, um Managementsysteme sinnvoll aufzubauen und Risiken systematisch zu bewerten. Außerdem solltest du bereit sein, dich kontinuierlich mit neuen Bedrohungsszenarien (z. B. KI-Sicherheit) und sich verändernden gesetzlichen Anforderungen (z. B. NIS2) auseinanderzusetzen, um die Resilienz von Organisationen langfristig zu stärken.

Startdaten

Die nächsten Termine: Cyber, Cloud und Information Security Weiterbildung

Übrigens: Auch Remote-Bootcamp-Teilnehmer*innen können unseren Campus zum gemeinsamen Lernen und Austauschen nutzen. Wir freuen uns auf dich!

Mai
26. Mai19. Okt. ‘26

Vollzeit

Remote

Deutsch

Platz sichern

Das lernst du in unserem Training Cyber Security & ISMS Management Bootcamp

Zwei Personen diskutieren am Laptop.

Du lernst die Grundlagen der Informations- und Kommunikationstechnologie (IKT) kennen. Dazu gehören moderne Endgeräte, ihr Aufbau und ihre Funktionsweise, Betriebssysteme, Anwendungssoftware, Ordner- und Dateistrukturen sowie die Basics von Netzwerken und Cloud-Umgebungen

Frau arbeitet am Computer

Du lernst, digitale Kommunikations- und Kollaborationstools sicher und datenschutzkonform zu nutzen. Themen sind unter anderem E-Mail, Kalenderverwaltung, Browserfunktionen, Suchstrategien, Cookies, Datenschutzprinzipien und zielgruppengerechte digitale Kommunikation.

Frau arbeitet am Laptop

Du erkennst typische Bedrohungen wie Malware, Phishing oder unbefugte Zugriffe und setzt grundlegende Schutzmaßnahmen ein – zum Beispiel sichere Passwörter, Multi-Faktor-Authentifizierung, Updates und Antivirus. Außerdem lernst du den sicheren Umgang mit Cloud-, E-Mail- und Web-Diensten

Mann mit orangener Mütze arbeitet am Computer

Du verstehst Netzwerktopologien wie Stern, Bus, Ring oder Mesh, lernst zentrale Netzwerkkomponenten kennen und arbeitest mit grundlegenden Übertragungsprotokollen. Mit Tools wie Ping, Traceroute oder ipconfig/ifconfig analysierst du Fehlerquellen und interpretierst Routing- und Namensauflösungsprobleme.

Person in Tarnuniform arbeitet an Laptop in Büro

Du analysierst Firewall-Regeln, wertest Log-Einträge aus und ordnest Verschlüsselungstechnologien wie TLS, VPN oder Festplattenverschlüsselung realen Anwendungsszenarien zu.

Mann liest Dokumente am Schreibtisch

Du unterscheidest lokale und cloudbasierte Datenhaltung, verstehst Cloud-Deployment-Modelle sowie Rollen- und Berechtigungskonzepte und bewertest Risiken in Infrastruktur- und KI-Umgebungen. Dabei setzt du Best Practices für Identity & Access Management und Sicherheitsmaßnahmen für KI-Systeme ein.

Laptop mit Programmiercode auf dem Bildschirm, daneben Notizbuch und Smartphone

Du lernst die Phasen des Incident Response kennen – von Detection über Analysis bis Recovery. Du interpretierst Logs, SIEM-Daten und Alarmmeldungen und wendest Schwachstellenmanagement auf konkrete Szenarien an. Awareness-Maßnahmen ordnest du gezielt in Sicherheitskontexte ein.

HTML-Code auf einem Computerbildschirm.

Du verstehst regulatorische Anforderungen, Rollenmodelle und Governance-Strukturen. Du führst Risikoanalysen durch, bewertest Datenschutz- und Compliance-Anforderungen und ordnest Vorschriften wie DSGVO, NIS2, IT-SiG 2.0 und den EU AI Act praxisnah ein.

Zwei Frauen, die gemeinsam an einem Laptop in einem Café arbeiten.

Du erstellst Business Impact Analysen (BIA), leitest RTO- und RPO-Werte ab und entwickelst Notfall- und Wiederanlaufpläne. Du verstehst die Notfallbewältigungsorganisation (BAO), führst BCM-Tests durch und dokumentierst auditrelevante Nachweise.

Drei Männer arbeiten zusammen an einem Laptop.

Du lernst ISO 27001/27002 und den BSI-Grundschutz kennen, bestimmst Schutzbedarfe, modellierst Strukturen, entwickelst Maßnahmenkataloge und Policies und setzt die Anforderungen aus Annex A sowie die Erklärung zur Anwendbarkeit (SoA) um.

Im Capstone-Projekt bringst du alles zusammen: Du definierst den Scope, identifizierst Stakeholder, führst Risikoanalysen und BIAs durch, dokumentierst Maßnahmen aus Annex A und erstellst vollständige ISMS-Richtlinien. Am Ende hast du eine auditfähige ISMS-Dokumentation in der Hand.

Screenshots der Tiny Trips App mit Startbildschirm, Aktivitätenauswahl, Kartenansicht und Dankeschön-Bildschirm.

Abschlussprojekte Neue Fische & SPICED

Mehr als 7.000 Absolvent:innen von neuefische x SPICED haben ihre Weiterbildung mit einem Abschlussprojekt beendet. Entwickle auch du ein Projekt, das in deinem Lebenslauf heraussticht – und hol dir Inspiration aus den Projekten früherer Teilnehmer:innen.

Einfach und fair bezahlbar

Bildung muss bezahlbar sein.

Sofort zahlen
kein Problem

Der Arbeitgeber zahlt
Re- & Upskilling

Für andere Zahlungsmöglichkeiten wenden Sie sich bitte an unsere Studienberatung.

Zwei Personen arbeiten gemeinsam an einem Laptop in einem Büro.

FAQ

Richtig gute Fragen, hilfreiche Antworten

Du hast noch Fragen zur Ausbildung, den Preisen, der Finanzierung, o. Ä. ? Dann schau dich hier um oder kontaktiere uns direkt.

Das Training richtet sich an alle, die eine spezialisierte Karriere in den Bereichen Informationssicherheit, Compliance, IT-Risikomanagement oder Business Continuity Management (BCM) anstreben. Tiefe technische IT-Vorkenntnisse sind nicht erforderlich, da die Grundlagen im Training vermittelt werden. Ideal ist das Programm für Quereinsteiger:innen sowie für Fachkräfte, die ihr Profil um Managementsysteme wie ISO 27001 erweitern möchten.


Du kannst ein auditfähiges Informationssicherheits-Managementsystem (ISMS) nach ISO 27001 und BSI-Grundschutz aufbauen und betreiben. Du führst Risikoanalysen (ISO 27005) und Business Impact Analysen (BIA) durch, bewertest technische Sicherheitsmaßnahmen und stellst DSGVO-Compliance sicher – inklusive der Integration neuer regulatorischer Anforderungen wie NIS2 oder EU AI Act.

Du bist bestens vorbereitet für anspruchsvolle Rollen an der Schnittstelle von IT, Sicherheit und Management. Typische Positionen sind Informationssicherheitsbeauftragte:r (ISB), ISMS-Manager:in, IT-Compliance Manager:in, Business Continuity Manager:in oder IT-Risk Consultant.

Du reichst deine Online-Bewerbung ein und führst anschließend ein persönliches Gespräch mit uns. Dabei sprechen wir über deine Motivation, dein Interesse an Governance-Themen und deine beruflichen Ziele. Wenn alles passt, erhältst du zeitnah deine Zusage für das Training.


Zwei junge Erwachsene lehnen Rücken an Rücken, eine hält einen orangefarbenen Retro-Telefonhörer, der andere hält die Basis des Telefons.

Worauf wartest du?

Unser Student Admissions Team freut sich mit dir zu sprechen, deine Fragen zu beantworten und dich zu beraten. Meld dich bei uns!

Unsere Studierenden sagen

Verpasse nichts.
Abonniere unseren Newsletter.

Ich möchte per E-Mail Updates von neue fische erhalten. Diese Entscheidung kann jederzeit widerrufen werden. Informationen dazu, wie wir mit deinen Daten umgehen, findest du in unserer Datenschutzinfo.