Bildungsgutschein schon parat? Beschleunige deine Bewerbung: Jetzt melden

Jetzt melden
DE|EN

Deine Weiterbildung

Cyber Security Weiterbildung

Nächster freier Platz

23. März 2026
Du willst Cyber Security lernen? Perfekt! Lerne Netzwerke, IT-Security, Cryptography und Access Management und sichere Windows, macOS und Linux. Bewährt und getestet von den Besten – unser Trainingsprogramm wird von IBM und Red Hat für ihre Teams genutzt.
Jetzt startenGoogle rating 4.6
100%
Finanzierung verfügbar
100% Finanzierung verfügbar
Mann lächelt, während er einen Laptop benutzt
18
verschiedene Programme
70%
Einstellungsquote
7K+
> 7k Alumni
10+
Jahre Erfahrung

Alle Inhalte auf einen Blick

Keyfacts

  • Vollzeit: 16 Wo. (Mo – Fr, 09.00h – 18.30h)
  • Teilnehmer*innen: ca. 15
  • Coaches: 2 pro Bootcamp
  • Standort: Remote (live online)
  • Kurssprache: Englisch
  • Abschluss: Zertifikate: CySA+, CompTIA Security +,CompTIA A+
  • Zukünftiger Job: Cybersecurity Analyst, Network Security Engineer, Security Operations Center (SOC) Analyst
  • Zukünftiges Gehalt: 60.000€ - 90.000€
  • 100% Finanzierung: für arbeitslose & -suchende

Tech Stack

CompTIA
Linux/macOS
CySA+

Tech Stacks downloaden

Cyber Security Expert*in werden – im neue fische Bootcamp

Hör auf, die Nachrichten zu verfolgen. Fang an, die Infrastruktur zu sichern. Die Nachfrage nach Cyber Security Professionals ist kritisch – und sie wächst rasant. Bei neue fische bieten wir dir ein hochspezialisierte Weiterbildung, das dich von den IT-Grundlagen bis zur Analyse, Abwehr und Entschärfung von Cyber-Bedrohungen führt. Das Ergebnis: eine zukunftssichere Karriere mit echtem Einfluss.

Du hast die Entschlossenheit, komplexe Herausforderungen zu meistern; wir haben den strukturierten Weg zu einer essentiellen Rolle. Diese Weiterbildung liefert dir ein umfassendes, von Experten geleitetes Training, das für alle gemacht ist, die eine gefragte Karriere mit hoher Stabilität anstreben.

Praxisorientierte Weiterbildung für sofort einsatzbereite Quereinsteiger

Dieses 16-wöchige Programm basiert auf praktischer Anwendung und direkter Relevanz für die Industrie. Wir stellen die Frage "Wie wende ich das im Job an?" in den Mittelpunkt.

➡️ Anwendung in der Praxis: Du arbeitest an realen Projekten, erhältst personalisiertes Feedback und meisterst Tools und Methoden, die in der gesamten IT-Sicherheitsbranche gefragt sind.

➡️ Ein überzeugendes Portfolio: Mit deinem Capstone-Projekt erstellst du ein starkes Portfolio, das die Aufmerksamkeit von Top-Arbeitgebern auf sich zieht und als klare, externe Bestätigung deiner neuen Kompetenz.

➡️ Dein Karriere-Launchpad: Mit Karriere-Coaching, Portfolio-Tipps und gezielter Bewerbungsunterstützung bist du bestens vorbereitet für deinen erfolgreichen Start in die Cyber Security. Unsere Career Services konzentrieren sich darauf, dir zu zeigen, wie du deine professionelle Reife als Stärke nutzt.

Warum eine Cyber Security Weiterbildung?

Cyber Security-Skills sind ein strategisches Investment, das dir außergewöhnliche Karrierestabilität und die Chance auf anspruchsvolle Projekte mit hohem Risiko und hohem Nutzen bietet. Es ist eine großartige Wahl für Tech-Profis, die einen lateralen Wechsel suchen. Für Akademiker, die ihre starken Problemlösungskompetenzen praktisch anwenden wollen. Und sogar für Berufseinsteiger, die eine solide Grundlage für ihren Erfolg in einem wettbewerbsintensiven Junior-Markt schaffen wollen.


Unsere Partnerfirmen

Startdaten

Die nächsten Termine: Cyber Security Weiterbildung

✅ The Cyber Security Bootcamp findet Remote statt.

März
23. März24. Juli ‘26

Vollzeit

Remote

Englisch

Platz sichern

Curriculum

Das lernst du in unserem Cyber Security Bootcamp

Lerne die Grundlagen der IT-Sicherheit.

In der ersten Phase des Bootcamps erwerben die Teilnehmenden grundlegende Kenntnisse im Bereich IT und IT-Sicherheit. Sie setzen sich mit zentralen Komponenten von Computersystemen auseinander, lernen den Aufbau und die Nutzung von Arbeitsplätzen kennen und erhalten eine Einführung in die Administration von Betriebssystemen. Darüber hinaus beschäftigen sie sich mit Troubleshooting-Methoden, grundlegenden Datentypen sowie dem Zusammenspiel von Anwendungen und IT-Systemen. Ein weiterer Fokus liegt auf Dateisystemen, Geräteschnittstellen und der Konfiguration von Eingabegeräten. Ergänzend werden wichtige überfachliche Kompetenzen wie strukturiertes Problemlösen, selbstständiges Arbeiten und Präsentationsfähigkeiten gezielt aufgebaut. Die Inhalte werden in einem praxisnahen Workshop-Format vermittelt, das hands-on Übungen in den Mittelpunkt stellt und den direkten Transfer in die Anwendung ermöglicht.

Erweitere dein IT-Wissen und entwickle deine Skills weiter.

In der zweiten Phase vertiefen die Teilnehmenden ihre IT-Grundlagen und bauen zugleich ein solides Fundament im Bereich Cloud Computing auf. Sie erweitern ihr technisches Verständnis rund um zentrale IT-Komponenten wie Kabeltypen, Netzteile und Speicherlösungen sowie Arbeitsspeicher, CPUs und grundlegende BIOS- und UEFI-Konfigurationen. Ein weiterer Schwerpunkt liegt auf den Grundlagen der Netzwerktechnik, einschließlich TCP/IP, Router-Konfiguration und systematischem Network Troubleshooting. Im weiteren Verlauf rücken IT-Hardware, Virtualisierung und grundlegende Cloud-Konzepte in den Fokus. Ergänzend beschäftigen sich die Teilnehmenden mit mobilen Endgeräten, der Konfiguration von Peripheriegeräten, der Installation von Laptops sowie der Fehleranalyse bei Druckern. In der abschließenden Phase bereiten sie sich gezielt auf die CompTIA A+ Core 1 Zertifizierung vor und wiederholen zentrale Inhalte aus den Bereichen Hardware, Networking und IT-Sicherheit. Darüber hinaus entwickeln sie ein grundlegendes Verständnis für Cloud-Services und -Umgebungen, geteilte Sicherheitsverantwortlichkeiten sowie die Unterschiede zwischen Cloud- und On-Premise-Systemen, stets mit einem klaren Fokus auf Sicherheitsbewusstsein und Best Practices.

Erweitere dein Sicherheitswissen und vertiefe deine Netzwerk-Skills.

In der dritten Phase vertiefen die Teilnehmenden ihr Wissen im Bereich Netzwerktechnik und bauen ihre IT-Sicherheitskompetenzen gezielt aus. Sie beschäftigen sich mit zentralen Netzwerkgrundlagen wie dem OSI-Modell, Netzwerkschnittstellen, Ethernet-Switching und der IPv4-Adressierung. Darauf aufbauend lernen sie, IP-basierte Netzwerke systematisch zu analysieren und zu beheben, unter anderem durch Port-Scanning, den Einsatz von DHCP sowie Verfahren zur Namensauflösung. Ein weiterer Schwerpunkt liegt auf sicheren Kommunikations- und Authentifizierungsmethoden sowie auf dem Verständnis mehrstufiger Switch-Architekturen. Ergänzend setzen sich die Teilnehmenden intensiv mit drahtlosen Netzwerken, Remote-Zugriffslösungen und Maßnahmen zur Netzwerkhärtung auseinander. Parallel dazu wird das Verständnis für Cloud-Services und Cloud-Umgebungen weiter gefestigt, insbesondere im Hinblick auf geteilte Sicherheitsverantwortlichkeiten und ein ausgeprägtes Sicherheitsbewusstsein im Umgang mit vernetzten Systemen.

Dive deep into Security Analysis

In der vierten Phase tauchen die Teilnehmenden tief in die Analyse von IT-Sicherheit sowie in die Grundlagen von Governance, Risk und Compliance (GRC) ein. Sie erwerben ein fundiertes Verständnis zentraler Sicherheitskonzepte, darunter Bedrohungsakteure, kryptografische Verfahren, Risikomanagement, Authentifizierungsmechanismen und Incident-Response-Prozesse. Darauf aufbauend liegt ein besonderer Fokus auf der Erkennung und Analyse von Bedrohungen, einschließlich Malware, Netzwerkangriffen und grundlegenden Methoden des Penetration Testings. In der abschließenden Phase bereiten sich die Teilnehmenden gezielt auf die Security+ Zertifizierung vor, wiederholen prüfungsrelevante Inhalte und trainieren diese anhand praxisnaher Übungsaufgaben. Zusätzlich erarbeiten sie die Grundlagen der Sicherheitsrisikobewertung, lernen zentrale Anforderungen der ISO 27001 kennen und setzen sich mit richtlinienbasierter Sicherheitssteuerung auseinander. Dabei wird der kontinuierliche Verbesserungsprozess anhand des PDCA-Zyklus vermittelt und der Zusammenhang zwischen technischer IT-Sicherheit, unternehmerischen Anforderungen und regulatorischen Vorgaben klar herausgearbeitet.

Setze deine Erkundung der Security Analysis fort und bereite dich auf die CySA+ Prüfung vor.

In der fünften Phase erweitern die Teilnehmenden ihre Fähigkeiten in der Sicherheitsanalyse und bereiten sich gezielt auf die CySA+ Zertifizierungsprüfung vor. Der Schwerpunkt liegt auf der Analyse von Bedrohungsakteuren, der Identifikation von Schwachstellen, professionellen Incident-Response-Prozessen sowie dem kontinuierlichen Monitoring von Netzwerksicherheit. Aufbauend darauf beschäftigen sie sich mit der Durchführung von Schwachstellenscans in Web-, Applikations- und Cloud-Umgebungen und wenden ihr Wissen in praxisnahen Incident-Response-Workshops und Hands-on-Projekten an. Im weiteren Verlauf vertiefen die Teilnehmenden ihr Verständnis für Schwachstellenausnutzung, Skripting zur Automatisierung sicherheitsrelevanter Prozesse sowie strukturierte Risikoanalysen. Ergänzend stehen Themen wie Endpoint Security, Malware-Analyse, Secure Coding und grundlegende Prinzipien des Ethical Hackings im Fokus. In der abschließenden Phase erfolgt eine intensive Vorbereitung auf die CySA+ Prüfung, einschließlich Vulnerability Management, Risikobewertung und gezielter Prüfungssimulationen, um eine optimale Exam Readiness bis zum Prüfungstag sicherzustellen.

Finales Capstone-Projekt mit Fokus auf Technical Documentation, Security Assessments und Remediation Plans.

In der abschließenden Phase wenden die Teilnehmenden die im Bootcamp erworbenen Kenntnisse in einem umfassenden Abschlussprojekt praxisnah an. Der Fokus liegt auf der Erstellung technischer Dokumentationen, der Durchführung strukturierter Sicherheitsanalysen sowie der Entwicklung fundierter Maßnahmenpläne zur Behebung identifizierter Schwachstellen. Die Projektarbeit wird durch Probepräsentationen, gezieltes Feedback und iterative Überarbeitungen kontinuierlich weiterentwickelt. Den Abschluss bildet eine finale Capstone-Präsentation, in der die Ergebnisse zusammengeführt und präsentiert werden. Mit diesem letzten Schritt demonstrieren die Teilnehmenden ihre fachliche, methodische und kommunikative Kompetenz und schließen das Programm erfolgreich ab.

Empfiehl uns & erhalte 500€ !

Einfach und fair bezahlbar

Bildung muss bezahlbar sein. Schau dir jetzt alle Optionen der Finanzierung an.

Bildungsgutschein
Agentur für Arbeit

Sofort zahlen
kein Problem

Der Arbeitgeber zahlt
Re- & Upskilling

Zum Bildungsgutschein
Zwei Personen arbeiten gemeinsam an einem Laptop in einem Büro.

Diese Schritte sind für deine Kursteilnahme wichtig

Egal, ob du z. B. dein Studium abgebrochen hast, in Kurzarbeit bist, von Arbeitslosigkeit bedroht bist oder deinen Job verloren hast – deine Zeit ist gut genutzt, wenn du dich digitaler aufstellst. Beachte bitte, dass der Prozess, um von der Agentur für Arbeit den Bildungsgutschein zu bekommen, relativ viel Zeit in Anspruch nehmen kann. Wir raten dir daher zu folgendem Ablauf.
Schritt 1

Melde dich frühzeitig arbeitssuchend

Um deinen Bildungsgutschein für deine Umschulung von der Agentur für Arbeit, dem JobCenter oder dem Arbeitsamt zu bekommen, solltest du dich frühzeitig arbeitssuchend melden. Daher ist es sehr wichtig, dass du zuallererst einen Termin bei deinem zuständigen Amt vereinbarst. Mach es am besten direkt jetzt!

Schritt 2

Hol dir dein Bildungsangebot bei uns

Der nächste Schritt auf dem Weg zu deinem IT-Bildungsgutschein geht easy und fix: Melde dich bei uns! Wir erstellen dir ein offizielles Bildungsangebot, dass du dann bei der Agentur für Arbeit, dem Jobcenter oder dem Arbeitsamt einreichen kannst.

Schritt 3

Beantrage den Bildungsgutschein

Jetzt geht’s ans Eingemachte: Mit dem von uns erstellten Bildungsangebot gehst du nun zurück zu deiner zuständigen Stelle und beantragst deinen Bildungsgutschein. Sobald dieser bewilligt ist, kannst du bei uns in deine neue Karriere durchstarten. Wir freuen uns auf dich!

FAQ

Richtig gute Fragen, hilfreiche Antworten

Du hast noch Fragen zur Ausbildung, den Preisen, der Finanzierung, o. Ä. ? Dann schau dich hier um oder kontaktiere uns direkt.

Das Training ist für alle Einstiegsniveaus geeignet. Es sind weder ein Abschluss noch technische Vorkenntnisse erforderlich.

Deine Fähigkeiten werden durch eine Kombination von Aktivitäten überprüft. Darunter fallen einzelne Quizze, die automatisch auf unserer Lernplattform ausgewertet werden, dein Abschlussprojekt, das von einem Coach bewertet wird, sowie mündliche Präsentationen zu technischen und nicht-technischen Themen.

Unser Bootcamp ist ideal für alle, die sich für Cyber Security interessieren – unabhängig von ihrem beruflichen Hintergrund. Egal, ob du Einsteigerin oder Quereinsteigerin bist, hier lernst du die Grundlagen der IT-Sicherheit und wie du dich gegen digitale Bedrohungen schützt. Keine Vorkenntnisse nötig – wir bringen dir alles bei, von Security Analysis bis hin zu praktischen Maßnahmen gegen Cyberangriffe.

Die folgenden zusätzlichen Tools stehen dir für deine Schulung zur Verfügung: 

Instant Messaging für die Kommunikation mit dem Coach und den anderen Teilnehmern deiner Gruppe 

Ein Videokonferenz-Tool zur Teilnahme an den verschiedenen Mentoring-Sitzungen

In einer Welt, in der digitale Bedrohungen stetig zunehmen, ist Cyber Security wichtiger denn je. Unternehmen aller Branchen stehen vor der Herausforderung, ihre Daten und Systeme vor Cyberangriffen zu schützen – und sie brauchen Expert*innen, die ihnen dabei helfen. Die Nachfrage nach Fachkräften im Bereich IT-Sicherheit wächst rasant, da Cyberangriffe immer komplexer werden.

Mit einem Cyber Security Bootcamp investierst du nicht nur in deine Fähigkeiten, sondern sicherst dir auch eine zukunftssichere Karriere in einem boomenden Bereich. Einfach ausgedrückt? Cyber Security Spezialist*innen sind gefragter denn je.

Du kannst beispielsweise in folgenden Jobs durchstarten: Cybersecurity Analyst, Network Security Engineer, Security Operations Center (SOC) Analyst.


Unsere Studierenden sagen

Verpasse nichts.
Abonniere unseren Newsletter.

Ich möchte per E-Mail Updates von neue fische erhalten. Diese Entscheidung kann jederzeit widerrufen werden. Informationen dazu, wie wir mit deinen Daten umgehen, findest du in unserer Datenschutzinfo.