Bildungsgutschein schon parat? Beschleunige deine Bewerbung: Jetzt melden

Jetzt melden
DE|EN

Deine Weiterbildung

Cyber, Cloud und Information Security Weiterbildung

Nächster freier Platz

26. Mai 2026 — 20 Wochen
Lerne die Grundlagen des Informationssicherheitsmanagements (ISMS) und entwickle praxisnahe Skills zum Aufbau und zur Weiterentwicklung eines ISMS nach ISO 27001 – inkl. Cloud- und KI-Sicherheit, BCM, GRC sowie Anforderungen wie NIS2, DORA und TISAX.
Jetzt starten
Google rating 4.6100% Finanzierung verfügbar
100%
Finanzierung verfügbar
Junge Frau mit lockigem Haar und Brille lächelt am Schreibtisch.
15+
Verschiedene tech-powered Kurse
69%
Einstellungsquote
(innerhalb von 1 Jahr)
7K+
Mehr als 7k Alumni
10+
Jahre Erfahrung

Unsere Partnerfirmen

Kursinhalte

Alle Inhalte auf einen Blick

Keyfacts

  • Vollzeit: 20 Wochen (Mo – Fr, 9.00 – 18.00 Uhr)
  • Teilnehmer*innen: ca. 10
  • Standorte: Remote (live online)
  • Kurssprache: Deutsch
  • Abschluss: Teilnahmezertifikat, ISC2 Certified in Cybersecurity (CC), Information Security Officer (TÜV)

Tech Stack

Notion
Google Workspace
Virtualbox
Verinice

Tech Stacks downloaden

Information Security Officer werden – im neue fische Bootcamp

Nach Abschluss dieses Programms bist du ein qualifizierter Spezialist an der Schnittstelle von IT, Sicherheit und Compliance. Du bewertest moderne IKT- und Cloud-Infrastrukturen strategisch und sicherst diese mit technischem Know-how gegen aktuelle Cyberbedrohungen ab. Zudem kennst du relevante Anforderungen wie DORA, NIS2 und KRITIS und setzt diese praxisnah um. Deine Kernkompetenz liegt im Aufbau und der Steuerung eines zertifizierungsfähigen ISMS nach ISO 27001 und BSI-Grundschutz. Gleichzeitig stellst du die Einhaltung von DSGVO und BCM sicher und berücksichtigst aktuelle KI-Sicherheitsthemen.

Kernkompetenz: Design, Implementierung und Audit digitaler Resilienz


Du verbindest technische Schutzmaßnahmen wie Firewalls, Kryptografie und Cloud-Sicherheit mit strategischen Management-Frameworks. Du bewertest Risiken ganzheitlich – von technischen Schwachstellen (Kurs 2) bis hin zu rechtlichen und organisatorischen Folgen im Ernstfall (Kurs 3).

Du übernimmst Verantwortung für Informationssicherheit, auditierst Prozesse und verbesserst sie kontinuierlich. Genau diese Kombination macht dich zur idealen Besetzung für Rollen wie Informationssicherheitsbeauftragte:r (ISB), IT-Compliance Manager:in oder Business Continuity Manager:in – mit dem Ziel, digitale Souveränität zu sichern und Vertrauen bei Stakeholdern aufzubauen.

Anforderungen an dieses Profil

Für dieses Profil brauchst du vor allem ein starkes Interesse an Technologie, IT-Infrastrukturen und rechtlichen Rahmenbedingungen. Tiefe IT-Vorkenntnisse sind nicht notwendig – alle relevanten Grundlagen zu IT und Cloud werden im Training vermittelt.

Wichtig ist jedoch eine analytische und strukturierte Denkweise, um Managementsysteme sinnvoll aufzubauen und Risiken systematisch zu bewerten. Außerdem solltest du bereit sein, dich kontinuierlich mit neuen Bedrohungsszenarien (z. B. KI-Sicherheit) und sich verändernden gesetzlichen Anforderungen (z. B. NIS2) auseinanderzusetzen, um die Resilienz von Organisationen langfristig zu stärken.

Startdaten

Die nächsten Termine: Cyber, Cloud und Information Security Weiterbildung

Übrigens: Auch Remote-Bootcamp-Teilnehmer*innen können unseren Campus zum gemeinsamen Lernen und Austauschen nutzen. Wir freuen uns auf dich!

Mai
26. Mai19. Okt. ‘26

Vollzeit

Remote

Deutsch

Platz sichern
Juli
6. Juli30. Okt. ‘26

Vollzeit

Remote

Deutsch

Platz sichern

Das lernst du in unserem Cyber, Cloud and Information Security Programm

Zwei Personen diskutieren am Laptop.

Verstehe die digitale Arbeitswelt und IT-Grundlagen

Hardware
OS
File Systems
Storage
Cloud & Web Basics

Du erhältst ein fundiertes Verständnis für IT-Systeme, Geräte, Betriebssysteme und digitale Arbeitsumgebungen. Dabei lernst du die Grundlagen von IT-Systemen, Hardware und Endgeräten kennen und verstehst, wie Betriebssysteme und Software installiert, genutzt und verwaltet werden. Zudem entwickelst du ein Verständnis für strukturierte Datenorganisation durch Dateisysteme und Ordnerstrukturen sowie für unterschiedliche Speicherarten wie lokale, externe, Netzwerk- und Cloud-Speicher. Ergänzend dazu lernst du grundlegende Cloud-Konzepte im Vergleich zu lokalen Systemen sowie die Basisstrukturen des Webs und Internets, einschließlich URLs und www.

Frau arbeitet am Computer

Verstehe Netzwerke und digitale Kommunikation

LAN/WLAN
TCP/IP
Troubleshooting
Privacy
Browser

Du lernst die Grundlagen von Netzwerken, Internet und digitaler Kommunikation sowie deren sichere Nutzung im Alltag. Dazu gehören Netzwerktypen wie LAN, WLAN und mobile Netze sowie deren zugrunde liegende Strukturen. Du verstehst zentrale Netzwerkkomponenten wie Router und Switches und deren Zusammenspiel. Zusätzlich lernst du den sicheren Umgang mit digitalen Kommunikationsmitteln wie E-Mail und Kalendern sowie grundlegendes Mailbox-Management. Praktische Troubleshooting-Fähigkeiten mit Tools wie ping und traceroute werden ebenso vermittelt wie sicheres Surfen, Datenschutz im Browser und die Bewertung von Informationsquellen im Internet.

Frau arbeitet am Laptop

Sicher arbeiten im digitalen Alltag

KI Sicherheit
Cyber Hygiene
Backup
Encryption
Malware

Du entwickelst sichere digitale Arbeitsgewohnheiten und verstehst typische Bedrohungen im Alltag. Dabei lernst du grundlegende Schutzmechanismen wie Firewalls, TLS und VPN kennen und erhältst Einblick in digitale Bedrohungen wie Malware, Phishing, Ransomware und Social Engineering. Du erarbeitest Best Practices für sicheres Verhalten im digitalen Raum sowie Strategien für Backup und Recovery zur Datensicherung. Ergänzend werden Aspekte der ergonomischen und nachhaltigen IT-Nutzung behandelt sowie der sichere Umgang mit KI-Tools und deren Risiken.

Mann mit orangener Mütze arbeitet am Computer

Verstehe Sicherheitsprinzipien und Cyberrisiken

TCP/IP Sicherheit
CIA
Zero Trust
Threats

Du lernst grundlegende Sicherheitsmodelle und moderne Angriffserkennung kennen. Dazu gehört das Verständnis des CIA-Modells mit den Prinzipien Vertraulichkeit, Integrität und Verfügbarkeit sowie Grundlagen der Authentifizierung und Zugriffskontrolle. Du beschäftigst dich mit Netzwerkarchitekturen wie OSI und TCP/IP und deren sicherer Gestaltung. Zusätzlich erhältst du Einblicke in typische Cyberangriffe und deren Erkennungsmechanismen sowie in das Zero-Trust-Prinzip. Abschließend lernst du die Grundlagen von Intrusion Detection Systemen wie HIDS und NIDS kennen.

Person in Tarnuniform arbeitet an Laptop in Büro

Kontrolliere Zugriffe und sichere Systeme

RBAC
Least Privilege
Hardening
Cryptography
IAM

Du lernst Zugriffskontrolle, Kryptografie und Systemhärtung in modernen IT-Umgebungen. Dabei beschäftigst du dich mit verschiedenen Access-Control-Modellen wie DAC, MAC und RBAC sowie dem Prinzip der minimalen Rechtevergabe. Du erhältst Einblicke in Identity & Access Management in Cloud-Systemen und lernst Methoden zur Systemhärtung anhand etablierter Standards wie CIS Benchmarks. Ergänzend werden grundlegende Prinzipien der Kryptografie vermittelt sowie organisatorische Aspekte der Security Governance und Sicherheitsrichtlinien.

Mann liest Dokumente am Schreibtisch

Erkenne Schwachstellen und reagiere auf Angriffe

Logging
Cloud Security
Incident Response
SIEM
CVE

Du lernst Schwachstellenmanagement, Monitoring und Incident-Response-Prozesse kennen. Dabei verstehst du die Bewertung von Sicherheitslücken anhand von CVE und CVSS sowie den gesamten Lebenszyklus von Schwachstellen von der Identifikation bis zur Behebung. Du erhältst Einblicke in Cloud Security Posture Management und Datenschutzaspekte in Cloud-Umgebungen. Zudem lernst du Sicherheitsüberwachung durch SIEM-Systeme und Logging sowie die strukturierte Reaktion auf Sicherheitsvorfälle im Rahmen von Incident Response.

Laptop mit Programmiercode auf dem Bildschirm, daneben Notizbuch und Smartphone

Sichere Cloud- und KI-Systeme

Model Attacks
Architecture
Prompt Injection
API Security
KI Sicherheit

Du lernst die Risiken moderner KI- und Cloud-Systeme sowie sichere Architekturprinzipien kennen. Dabei beschäftigst du dich mit Angriffen wie Prompt Injection, Data Leakage und Model Attacks sowie mit Risiken in der KI-Supply-Chain. Du erhältst Grundlagen zur API-Sicherheit basierend auf den OWASP Top 10 und lernst, wie sichere Cloud- und KI-Architekturen gestaltet werden. Abschließend entwickelst du ein Verständnis für die Bewertung sicherer Systeme.

HTML-Code auf einem Computerbildschirm.

Verstehe Gesetze, Datenschutz und KI-Regulierung

DSGVO
NIS2
DORA
KRITIS
EU AI Act

Du lernst regulatorische Anforderungen für Daten, KI und kritische Infrastrukturen kennen. Dabei beschäftigst du dich mit der DSGVO und der Verarbeitung personenbezogener Daten sowie mit der Dokumentation von Datenflüssen und Compliance-Strukturen. Du verstehst internationale Datenübertragungen im Kontext von Schrems II und erhältst einen Überblick über wichtige Regulierungen wie NIS2, DORA und KRITIS. Ergänzend lernst du die Risikoklassen und Anforderungen des EU AI Acts sowie organisatorische Governance-Strukturen kennen.

Zwei Frauen, die gemeinsam an einem Laptop in einem Café arbeiten.

Sicherstellung von Geschäftskontinuität

Risikomanagement
RPO
RTO
BIA
BCM

Du lernst Business Continuity Management und Krisenmanagement in Unternehmen kennen. Dabei führst du Business Impact Analysen zur Bewertung kritischer Geschäftsprozesse durch und verstehst Kennzahlen wie RTO und RPO zur Planung von Wiederanlaufzeiten und Datenverlusttoleranzen. Du entwickelst Strategien für Notfall- und Recovery-Planung, beschäftigst dich mit der Organisation von Notfallstrukturen und lernst, wie BCM-Pläne getestet und kontinuierlich verbessert werden.

Drei Männer arbeiten zusammen an einem Laptop.

Entwickle ein vollständiges ISMS für ein Unternehmen

ISMS
Governance
Audit
Risk Management
ISO 27001

Du entwickelst ein vollständiges, auditfähiges Informationssicherheits-Managementsystem. Dabei lernst du die Grundlagen von ISO 27001 und 27002 sowie den PDCA-Zyklus kennen und wendest Methoden des BSI Grundschutzes an. Du führst strukturierte Risikoanalysen nach ISO 27005 durch und beschäftigst dich mit Audit- und Dokumentationsprozessen. Zusätzlich definierst du den Scope und relevante Assets und entwickelst Statements of Applicability sowie Sicherheitsrichtlinien.

Screenshots der Tiny Trips App mit Startbildschirm, Aktivitätenauswahl, Kartenansicht und Dankeschön-Bildschirm.

Abschlussprojekte Neue Fische & SPICED

Mehr als 7.000 Absolvent:innen von neuefische x SPICED haben ihre Weiterbildung mit einem Abschlussprojekt beendet. Entwickle auch du ein Projekt, das in deinem Lebenslauf heraussticht – und hol dir Inspiration aus den Projekten früherer Teilnehmer:innen.

Einfach und fair bezahlbar

Bildung muss bezahlbar sein.

Sofort zahlen
kein Problem

Der Arbeitgeber zahlt
Re- & Upskilling

Für andere Zahlungsmöglichkeiten wenden Sie sich bitte an unsere Studienberatung.

Zwei Personen arbeiten gemeinsam an einem Laptop in einem Büro.

FAQ

Richtig gute Fragen, hilfreiche Antworten

Du hast noch Fragen zur Weiterbildung? Dann schau dich hier um oder kontaktiere uns direkt.

Das Training richtet sich an alle, die eine spezialisierte Karriere in den Bereichen Informationssicherheit, Compliance, IT-Risikomanagement oder Business Continuity Management (BCM) anstreben. Tiefe technische IT-Vorkenntnisse sind nicht erforderlich, da die Grundlagen im Training vermittelt werden. Ideal ist das Programm für Quereinsteiger:innen sowie für Fachkräfte, die ihr Profil um Managementsysteme wie ISO 27001 erweitern möchten.


Du kannst ein auditfähiges Informationssicherheits-Managementsystem (ISMS) nach ISO 27001 und BSI-Grundschutz aufbauen und betreiben. Du führst Risikoanalysen (ISO 27005) und Business Impact Analysen (BIA) durch, bewertest technische Sicherheitsmaßnahmen und stellst DSGVO-Compliance sicher – inklusive der Integration neuer regulatorischer Anforderungen wie NIS2 oder EU AI Act.

Du bist bestens vorbereitet für anspruchsvolle Rollen an der Schnittstelle von IT, Sicherheit und Management. Typische Positionen sind Informationssicherheitsbeauftragte:r (ISB), ISMS-Manager:in, IT-Compliance Manager:in, Business Continuity Manager:in oder IT-Risk Consultant.

Du reichst deine Online-Bewerbung ein und führst anschließend ein persönliches Gespräch mit uns. Dabei sprechen wir über deine Motivation, dein Interesse an Governance-Themen und deine beruflichen Ziele. Wenn alles passt, erhältst du zeitnah deine Zusage für das Training.


Zwei junge Erwachsene lehnen Rücken an Rücken, eine hält einen orangefarbenen Retro-Telefonhörer, der andere hält die Basis des Telefons.

Worauf wartest du?

Unser Student Admissions Team freut sich mit dir zu sprechen, deine Fragen zu beantworten und dich zu beraten. Meld dich bei uns!

Unsere Studierenden sagen

Verpasse nichts.
Abonniere unseren Newsletter.

Ich möchte per E-Mail Updates von neue fische erhalten. Diese Entscheidung kann jederzeit widerrufen werden. Informationen dazu, wie wir mit deinen Daten umgehen, findest du in unserer Datenschutzinfo.

We tech you
to the next level

studienberatung@neuefische.de
+49 30 9173 9346

Mo - Fr 09:00 - 17:00

Hast Du Fragen?
Sprich mit uns

© 2026 neuefische GmbH