Datenschutz:     Notwendige Cookie's    aktiviert   |   Statistiken, Marketing, ...     deaktiviert
Unser aktuelles Trainingsangebot
Ausbildungspaket | ITKwebcollege.IT-Management Pack 06 | Management Master
Dauer: (Details unter Inhalt und Wichtige Informationen)
Start: Der Einstieg in diese Online-Trainingsreihe ist jederzeit möglich.

Ziel
Inhalte
Wichtige Informationen
Sie haben Fragen?

BSI | IT-Grundschutz-Praktiker

In dieser 24-teiligen Online-Ausbildung erhalten Sie einen Überblick über das Vorgehen nach den IT-Grundschutz-Standards des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und der Norm ISO/IEC 27001. Sie erlernen die Erstellung eines umfassenden IT-Sicherheitskonzepts und die Erstellung von Risikoanalysen anhand der Grundschutzvorgehensweise. Neben praktischen Übungen erhalten Sie Einblick in den Bereich des Notfallmanagements nach BSI Standard 200-4.
Das Seminar wird nach dem Curriculum des BSI abgehalten und erfüllt die Voraussetzungen zur Personenzertifizierung des BSI für den IT-Grundschutz-Praktiker.

BSI | IT-Grundschutz-Berater

In dieser 18-teiligen Online-Ausbildung vertiefen Sie Ihre Kenntnisse um das Vorgehen nach den IT-Grundschutz-Standards des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Neben praktischen Übungen zur Erstellung der Sicherheitskonzeption nach BSI-Standard 200-x erlernen Sie u. a. welche Schnittstellen zum Notfall- und Risikomanagement empfohlen und genutzt werden.
Das Seminar wird nach dem Curriculum des BSI abgehalten und erfüllt die Voraussetzungen zur Personenzertifizierung des BSI für den IT-Grundschutz-Berater.

BSI | BCM-Praktiker

Sie lernen Methoden und Maßnahmen kennen, welche Ihre schützenswerten, kritischen Kernprozesse und Werte in einem ganzheitlichen Managementansatz zum Business Continuity Management identifizieren, wie Sie diese vor schädlichen Einflüssen oder bedeutenden Vorfällen schützen, beziehungsweise für Ausfallsicherheit sorgen können.

Mit Hilfe von Best Practice Beispielen für BIA/RIA und verschiedenen Risikoanalysen in Bezug auf die Verfügbarkeit und die Auswirkungen von präventiven und reaktiven Sicherheitsmaßnahmen erweitern Sie Ihr Wissen über Vorgehensweise, typische Inhalte und Folgemaßnahmen.
Das Seminar wird nach dem Curriculum des BSI abgehalten und erfüllt die Voraussetzungen zur Personenzertifizierung des BSI für den BCM-Praktiker.

BSI | Vorfallpraktiker

In diesem Seminar bekommen Sie das Rüstzeug für die Aufgabenerfüllung des Vorfall-Praktikers als Teil der digitalen Rettungskette. Basierend auf den Vorgaben des Bundesamts für Sicherheit in der Informationstechnik (BSI) lernen Sie alle Themengebiete kennen, um angemessenen Support leisten zu können. Das Seminar wird nach dem Curriculum des BSI abgehalten und erfüllt die Voraussetzungen zur Personenzertifizierung des BSI für den Vorfall-Praktiker.

IT-Sicherheits- und Informationssicherheitsbeauftragter (IHK)

Als IT-Sicherheits- und Informationssicherheitsbeauftragter unterstützen Sie die im Unternehmen verantwortlichen Stellen, beim Erkennen potentieller Risiken, bezogen auf alle im Unternehmen eingesetzten IT-Infrastrukturen. Sie legen auf Managementebene Sicherheitsziele fest bzw. steuern, regeln und kontrollieren alle notwendigen Sicherheitsmaßnahmen. Zudem dokumentieren Sie alle Gegebenheiten rund um die IT -und Informationssicherheit, so dass die Geschäftsleitung immer auf einem aktuellen Wissenstand ist und einfach und schnell unternehmenskritische Entscheidungen treffen kann.

Mit dieser 30-teiligen Online-Ausbildungsreihe, erlangen Sie die notwendigen Kenntnisse, um die Aufgaben eines IT-Sicherheits- und Informationssicherheitsbeauftragten auszuüben. Hierzu gehören die wesentlichen Merkmale und Anforderungen an die IT-Sicherheit, Daten- und Systemsicherheit, Sicherheit aus Unternehmenssicht, physische IT-Sicherheit, Kryptographie, Netzwerksicherheit, PKI, Computersicherheit sowie die organisatorische Sicherheit.

Zudem lernen Sie relevante Standards für die Umsetzung eines IT-Sicherheitsmanagementsystems kennen (u.a. ISO 2700x und BSI Grundschutz).
Parallel zum beschriebenen Praxiswissen werden Sie auf das Zertifikat IT-Sicherheits- und Informationssicherheitsbeauftragter (IHK) vorbereitet.

ISMS-Implementierer nach DIN ISO/IEC 27001 (IHK)

Die Online-Ausbildung vermittelt praxisorientiertes Wissen und umfassende Fähigkeiten zur Planung, Implementierung, Überwachung und kontinuierlichen Verbesserung eines Informationssicherheits-Managementsystems (ISMS) gemäß DIN ISO/IEC 27001. Die Teilnehmenden erlernen die Normanforderungen, Kompatibilitäten mit anderen Standards sowie Methoden für das Risikomanagement und die Gestaltung wirksamer Sicherheitskontrollen. Ziel ist es, die Teilnehmenden zu befähigen, eigenverantwortlich als ISMS-Implementierer in Organisationen tätig zu werden und die Grundlage für weiterführende Zertifizierungen oder Audittermine zu schaffen. Parallel zu erlernten Praxiswissen, werden Sie auf die Zertifizierung ISMS-Implementierer nach DIN ISO/IEC 27001 der IHK Hellweg Sauerland GmbH vorbereitet, die Sie nach dem Training optional abschließen können.

IT-Notfallmanager (IHK)

Modul I: IT-Notfallmanagement
Im ersten Modul dieser Online-Ausbildung, liegt die strukturierte Prävention, Risikominimierung und Bewältigung von IT-Notfällen und –Krisen im Fokus. Angelehnt an der Norm ISO 22301 erhalten Sie, angefangen von Grundlagen und allgemeinen Begrifflichkeiten, über Business Continuity Management Prozesse, bis hin zur Entwicklung eines Notfallhandbuches, alle notwendigen Informationen, um eigenständig ein durchdachtes Notfallmanagement aufzubauen und negative Folgen eines potentiellen Störfalls deutlich zu minimieren, bzw. vollständig abzuwehren.

Modul II: IT-Notfallmanagement in der Praxis
Im zweiten Teil der Ausbildung, liegen praktische Anwendungsbeispiele im Mittelpunkt. Sie erhalten Einblick in mögliche Risiko-Szenarien wie beispielsweise einer Malware- und/oder einer Ransomware-Infektion. Zudem werden konkrete Handlungsempfehlungen vermittelt, die Sie sofort in der Praxis anwenden und Risiken von Cyberangriffen deutlich minimieren können.

Modul III: Datenschutz bei einem Störfall | Prüfungsvorbereitung
Den Abschluss der Online-Ausbildung bilden datenschutzrechtliche Vorgaben, die bei einem Störfall einzuhalten sind und die Vorbereitung auf das optionale Examen zum IT-Notfallmanager:in (IHK).

NIS2 & KRITIS

Cybersicherheit für kritische Infrastrukturen und NIS2-Compliance.
Diese Ausbildung verbindet die technischen Aspekte der Cybersicherheit mit den spezifischen regulatorischen Anforderungen von NIS2 und KRITIS. Es bereitet die Teilnehmer darauf vor, eine Schlüsselrolle bei der Sicherung kritischer Infrastrukturen und der Einhaltung relevanter EU-Richtlinien zu spielen.
Der Aufbau folgender Kenntnisse (Auszug) steht im Fokus der Ausbildung – Sie lernen:
  • NIS2 kennen und erhalten ein umfassendes Verständnis der Richtlinie und deren Anforderungen.
  • die Besonderheiten und Schutzbedürfnisse kritischer Infrastrukturen zu erkennen und zu verstehen.
  • Maßnahmen gemäß NIS2 und KRITIS-Anforderungen planen, umsetzen und überwachen zu können.
  • Risikomanagement-Strategien für kritische Infrastrukturen entwickeln und implementieren zu können.
  • Compliance-Prozesse für NIS2 und KRITIS-Regelungen etablieren und steuern zu können.
  • Schnittstellen zwischen technischen, organisatorischen und rechtlichen Aspekten der Cybersicherheit in kritischen Infrastrukturen zu verstehen und zu berücksichtigen.
  • kontinuierliche Verbesserung von Sicherheitsmaßnahmen in Übereinstimmung mit sich entwickelnden Bedrohungen und regulatorischen Anforderungen vorantreiben zu können.

KI-Beauftragter (IHK)

Spätestens seit dem Inkrafttreten der EU-KI-Verordnung (KI-VO, AI Act), die seit August 2025 ihre volle Anwendung findet, gelten strenge Vorschriften für den Einsatz von Künstlicher Intelligenz. Unternehmen sind verpflichtet, bereits vor der Einführung von KI-Systemen ausreichende Personalkompetenzen aufzubauen und Registrierungs-, Prüf-, Dokumentations- sowie Berichtspflichten einzuhalten, um Risiken im Umgang mit KI zu minimieren.
Die Ausbildung zum KI-Beauftragten vermittelt die notwendigen fachlichen, organisatorischen und rechtlichen Kenntnisse, um Unternehmen bei der sicheren, rechtskonformen und verantwortungsvollen Nutzung von KI zu unterstützen. Sie werden in die Lage versetzt,
  • den Einsatz von KI-Systemen im Unternehmen unter Berücksichtigung regulatorischer Anforderungen (EU AI Act, DSGVO, ISO/IEC 42001) zu begleiten,
  • Risiken zu identifizieren, zu bewerten und geeignete Gegenmaßnahmen zu ergreifen,
  • Governance-Strukturen und Compliance-Prozesse für KI-Anwendungen aufzubauen,
  • Mitarbeitende zu schulen, Bewusstsein für Chancen und Risiken zu schaffen und verantwortungsvolle KI-Nutzung im Unternehmen zu verankern,
  • als zentrale Schnittstelle zwischen Geschäftsführung, Fachbereichen, IT, Datenschutz und Aufsichtsbehörden zu agieren.
Optional kann die Ausbildung mit einer IHK-Zertifizierung abgeschlossen werden. Damit erhalten die Teilnehmenden nicht nur eine fundierte Qualifikation, sondern auch einen anerkannten Nachweis der erworbenen Fachkompetenz. Das Zertifikat dokumentiert die Fähigkeit, die Rolle des KI-Beauftragten professionell und nachweislich kompetent wahrzunehmen und stärkt die persönliche wie auch organisatorische Glaubwürdigkeit im Umgang mit KI-Systemen.

ISO/IEC 42001 Managementsystem für KI

Das vorrangige Ziel dieser Online-Ausbildung ist es, Ihnen ein umfassendes Verständnis für die Norm ISO/IEC 42001 und die Bedeutung für das Managementsystem zu vermitteln. Des Weiteren wird Ihnen das Wissen vermittelt um effektiv eine KI-Richtlinie erstellen und implementieren zu können. Die Integration der ISO/IEC 42001 in ein bestehendes Managementsystem wie ISO/IEC 27001 zur Erzeugung von Synergien wird ebenfalls aufgezeigt. Vermittelt werden auch Methoden zur Identifikation und Bewertung von Risiken sowie zur Sicherstellung der Compliance und Durchführung von Audits.

KI-Personalkompetenz laut EU AI Act (Art. 4)

Wer in Unternehmen, unabhängig von der Unternehmensgröße, künstliche Intelligenz (KI) anbietet, betreibt oder anwendet, ist mit in Kraft treten der EU KI-Verordnung (KI-VO) gesetzlich verpflichtet, sein Personal umfassend auszubilden!
Auf Basis dieser EU-Verordnung wurde diese Online-Ausbildung zusammengestellt, die alle rechtlichen, organisatorischen und ethischen Anforderungen der EU KI-Verordnung (EU AI Act – Artikel 4) vollständig erfüllt und die nötigen Kenntnisse praxisnah vermittelt. Teilnehmende erwerben das erforderliche Wissen, um den rechtskonformen Umgang mit KI-Systemen sicherzustellen und Haftungsrisiken zu vermeiden.

Nach Abschluss der Online-Ausbildung werden sowohl vom Unternehmen als auch von den teilnehmenden Personen alle gesetzlichen Verpflichtungen gemäß EU KI-Verordnung vollumfänglich erfüllt. Die Teilnehmenden lernen
  • verstehen die Anforderungen und Pflichten aus der Verordnung,
  • können KI-Systeme rechtskonform, sicher und ethisch einsetzen,
  • sind sensibilisiert für Risiken und Fallstricke,
  • und können die unternehmensinternen Vorgaben umsetzen und nachweisen.

IT-Servicemanagement

Sie lernen Konzepte, Begrifflichkeiten, Definitionen, Ziele und Vorteile der wichtigsten Prozesse des IT-Servicemanagements kennen und können den Nutzen in Ihren Tätigkeitsbereich übertragen, um die Servicequalität Ihres Unternehmens zu optimieren.

IT-Projektmanagement

Ziel dieser Ausbildung ist es, die Prinzipien des IT-Projektmanagements zu verstehen und mit der fachspezifischen Terminologie vertraut zu sein, um Ihre künftige Projektarbeit deutlich zu erleichtern.

Agiles Projekt- und Produktmanagement (SCRUM)

Sie lernen agiles Projektmanagement mit Scrum und die entsprechenden Prinzipien kennen. Hier wird vermittelt, wie Scrum in typischen Projektsituationen effizient eingesetzt wird und die Zusammenarbeit zum Erfolg führt. Zudem erhalten Sie ein tiefgehendes Verständnis für die Rolle des Product Owners (Produktinhaber), für den insbesondere der Bedarf des Kunden und des Anwenders im Vordergrund steht.

Dynamic Project Management Methode

Das Ziel der Dynamic Project Management Methode (DPMM) ist es, eine flexible und anpassungsfähige Herangehensweise für die Durchführung von Projekten in einer sich ständig verändernden Umwelt zu bieten.


Folgend die Ausbildungsschwerpunkte:

EXAM
IT-Grundschutz-Praktiker
ITGP
Direkter Download
24 UE


UE = Unterrichtseinheit, je ca. 45 Minuten.


  • Grundlagen der Informationssicherheit
    • Themenspektrum und strategische Bedeutung
    • Begriffe
    • Überblick internationaler Standards der Informationssicherheit
  • Einführung in das Informationssicherheitsmanagement (BSI)
    • Bestandteile des IT-Grundschutzes (Überblick)
    • Der Sicherheitsprozess
    • Rollen und Verantwortlichkeiten
    • Dokumentationsprozess, Leitlinie(n), Richtlinien und Konzepte
    • Das IT-Grundschutz-Kompendium
    • Die Vorgehensweisen
  • Erstellung eines Sicherheitskonzeptes nach BSI-Standards
    • Festlegung einer Vorgehensweise
    • Strukturanalyse
    • Schutzbedarfsfeststellung
    • Modellierung
    • IT-Grundschutz-Check
  • Risikoanalyse nach BSI-Standards
    • Organisatorische Rahmenbedingungen
    • Zielobjekte
    • Gefährdungsübersicht
    • Einschätzung
    • Risiken behandeln
  • Business Continuity Management nach BSI-Standards
    • Grundlagen
    • Business Continuity Management nach BSI
    • Stufenmodell
    • Hilfsmittel zum BSI-Standard 200-4
  • ISO-27001-Zertifizierung nach BSI IT-Grundschutz
    • Rollen im Auditprozess
    • Prüfung und Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz
    • Phasen und Methoden einer Zertifizierung
  • Das Seminar wird nach dem Curriculum des BSI abgehalten und erfüllt die Voraussetzungen zur Personenzertifizierung des BSI für den IT-Grundschutz-Praktiker!
  • Bitte beachten Sie die weiteren Informationen unter dem Menüpunkt "Wichtige Informationen"
EXAM
IT-Grundschutz-Berater
ITGB
Direkter Download
18 UE


UE = Unterrichtseinheit, je ca. 45 Minuten.


  • Normen und Standards der Informationssicherheit
    • Aktueller Status internationaler Standards der Informationssicherheit
    • ISO 27001 im Kontext der Zertifizierungsreife
    • Branchenspezifische Sicherheitsstandards und IT-Grundschutz-Profile
  • IT-Grundschutz-Vorgehensweise
    • Leitfragen zur IT-Grundschutz-Absicherung
    • Basis-Anforderungen
    • Standard-Anforderungen
    • Anforderungen für den erhöhten Schutzbedarf
  • Kompendium
    • Aufbau und Anwendung des Kompendiums
    • ISMS (Informationssicherheitsmanagement)
    • Prozess-Bausteine
    • System-Bausteine
    • Umsetzungshinweise
    • Erstellung eines Bausteins
  • Risikoanalyse auf der Basis von IT-Grundschutz
    • Organisatorische Rahmenbedingungen
    • Zielobjekte
    • Gefährdungsübersicht
    • Vorgehen bei Risikobewertung und Risikobehandlung
  • Aufrechterhaltung und kontinuierliche Verbesserung
    • Leitfragen für die Überprüfung
    • Überprüfungsverfahren
    • Kennzahlen und Reifegradmodelle
  • IT-Grundschutz-Profile
    • Aufbau eines Profils
    • Erstellung eines Profils
    • Anwendung bzw. Nutzungsmöglichkeit veröffentlichter Profile
  • Vorbereitung auf ein Audit
    • Vorbereitung
    • Auditprozess und -aktivitäten
    • Berichtswesen
    • Folgemaßnahmen
  • IS-Revision
    • Begriffe
    • Überblick und Arten einer IS-Revision
    • Grundsätze
  • Business Continuity Management (BCM) nach BSI 200-4
    • Begriffsdefinitionen und Grundlagen
    • Elemente eines BCMS: Prozess, Organisation, Ressourcen, Dokumentation
    • Methoden
    • Befähigung der BAO
  • Das Training eignet sich für alle die sich tiefgreifend mit den Richtlinien des BSI vertraut machen und/oder den Titel IT-Grundschutz-Berater erlangen wollen.
  • Bitte beachten Sie die weiteren Informationen unter dem Menüpunkt "Wichtige Informationen"
EXAM
BCM-Praktiker BSI
BCM
Direkter Download
24 UE


UE = Unterrichtseinheit, je ca. 45 Minuten.


  • Standards und Normen
    • BCM nach ISO 22301
    • BCM in der ISO 27001
    • BSI IT-Grundschutz Standard 200-4 (100-4)
  • Business Continuity Management
    • Strategie, Motivation, Geltungsbereich
    • Aufbau einer Notfallorganisation
    • Business Impact Analysis (BIA)
    • Risk Impact Analysis (Risikoauswirkungsanalyse - RIA)
    • Bedrohungs- und Schwachstellenanalyse
    • Risk Treatment Plan und vorbeugende Maßnahmen
    • Notfallvorsorge
    • Business Continuity Pläne
    • Dokumente und Prozesse zum BCM
  • Reaktive Maßnahmen
    • Krisenmanagement, Öffentlichkeitsarbeit
    • Reaktion auf Zwischenfälle
  • Business Continuity Pläne
    • Übungsmöglichkeiten
    • Pflege und Prüfungsmöglichkeiten
  • Kontinuierliche Verbesserung
  • Evaluierung und Zertifizierung im Bereich BCM
  • Umsetzungsbeispiele & Tipps aus der Praxis
  • Das Seminar wird nach dem Curriculum des BSI abgehalten und erfüllt die Voraussetzungen zur Personenzertifizierung des BSI für den IT-Grundschutz-BCM-Praktiker!
  • Bitte beachten Sie die weiteren Informationen unter dem Menüpunkt "Wichtige Informationen"
EXAM
Vorfall-Praktiker
(inkl. Inhalte des Kurses für Digitale Ersthelfer)
VP(BSI)
Direkter Download
15 UE


UE = Unterrichtseinheit, je 45 Minuten.


  • Basiskurses für Digitale Ersthelfer
    • Das Cyber-Sicherheitsnetzwerk und die Rolle des Digitalen Ersthelfers
    • Definitionen und Hilfe bei IT-Störungen
    • Erste Hilfe bei IT-Sicherheitsvorfällen
    • Das serviceorientierte Telefongespräch
    • Registrierung beim CSN
  • Das Cyber-Sicherheitsnetzwerk
    • Einführung in das Cyber-Sicherheitsnetzwerk
    • Digitale Rettungskette
    • Rechtliche und gesetzliche Rahmenbedingungen
    • Zusammenfassung des Basiskurses „Digitale Ersthelfer“
  • Die Meldung eines Vorfalls
    • Serviceorientiertes Telefongespräch
    • Nicht technische Maßnahmen
  • Die Gefährdungen und Angriffsformen
    • Begriffsklärungen
    • Arten von Angriffen bzw. Angriffsformen
    • Ursachen von Angriffen
    • Unterschiedliche Angriffsmethoden
    • Phasen eines Cyber-Angriffs
    • Aktuelle Angriffsformen
    • Feststellen von Angriffen und Infektionen
    • Handlungsempfehlungen für den Vorfall-Praktiker
  • Das Standard-Vorgehen
    • Vorbereitung auf potenzielle Vorfälle
    • Identifikation des IT-Sicherheitsvorfalls
    • Eindämmung des Schadensausmaßes
    • Ermittlung der Ursachen des IT-Sicherheitsvorfalls
    • Wiederherstellung der Systeme
    • Dokumentation des IT-Sicherheitsvorfalls
  • Die Behandlung von IT-Sicherheitsvorfällen
    • Einführung in das Phishing
    • Phishing-Kanäle
    • Mögliche Folgen von Phishing
    • Erkennung von Phishing-Angriffen
    • Reaktion auf erfolgreiche Phishing-Attacken
    • Schutz gegen Phishing
    • Einführung in Ransomware
    • Rechtliche Fragen
  • Die Remote-Unterstützung
    • Remote- oder Vor-Ort-Unterstützung
    • Kommunikation mit dem Kunden
    • Verbindungs- und Zugriffsmöglichkeiten
    • Datensammlung- und Analysemöglichkeiten
  • Die Vorfallbearbeitung bei IT-Systemen „abseits der üblichen Büroumgebung“
    • IT-Systeme „abseits der üblichen Büroumgebung“
    • Steuerungstechnik und Automation
    • Ablauf des Standardvorgehen
    • Angriffsszenarien und Sofort- bzw. Gegenmaßnahmen
    • Grenzen der Analyse
  • Die präventiven Maßnahmen zur Vermeidung künftiger Vorfälle
    • Sensibilisierung der Beschäftigten
    • Aufbau eines Sicherheitsbewusstseins
    • Analyse von Geschäftsprozessen
    • Aufbau eines Sicherheits- und Notfallkonzeptes
    • Konzeption von Übungen
    • Aufrechterhaltung der Kompetenz

IT-Sicherheits- und Informationssicherheitsbeauftragter (IHK)

EXAM
IT-Sicherheits- und Informationssicherheits-beauftragter (IHK)
IT-S
Direkter Download
30 UE


UE = Unterrichtseinheit, je ca. 45 Minuten.


  • Einleitung zur Informationssicherheit
    • Grundsätze und Bedeutung
    • IT-Sicherheit vs. Datenschutz
    • Begrifflichkeiten
    • Rechtliche Aspekte
    • IT-Sicherheitszertifikat | Auditierung
  • IT-Management
    • Strategieansätze
    • Managementsysteme
    • IT-Governance / IT-Compliance
    • ITIL® / COBIT®
  • Informationssicherheit
    • Grundsätze der Informationssicherheit
    • IT-Sicherheitsstandards
    • Risikomanagement (Beurteilung und Behandlung)
  • Bedrohungen, Methoden und Vorfälle erkennen
    • Sicherheitsbedrohungen
    • Angriffsmethoden
    • Sicherheitsvorfälle erkennen
  • Informationssicherheitsvorfälle
    • Ursachen
    • Verantwortlichkeiten
    • Verfahren
  • IT-Sicherheitsbeauftragter
    • Aufgaben und Verantwortlichkeiten
    • IT-Sicherheitsmanagementteam
    • Das IT-Sicherheitsmanagement in der Praxis anwenden
    • Das Audit | Ist-Stand ermitteln – Sollzustand definieren – Umsetzung
    • Entwicklung eines Maßnahmenplans für
      • technische und organisatorische Maßnahmen
      • personelle Maßnahmen
      • Infrastrukturen
  • IT-Sicherheitsmanagement
    • Grundsätze
    • Sicherungsoptimierung und Sicherheitsrisiken
    • ISO 2700x und BSI IT-Grundschutz
    • Struktur- und Schutzbedarfsanalyse
    • Aufbau und Bedeutung eines IT‑Sicherheitsmanagements
    • Umsetzung eines Informationssicherheitsprozesses
    • Modellierung des Informationsverbundes
    • Umsetzung der Konzeption
    • Aufrechterhaltung der IT-Sicherheit
    • Erstellung eines IT-Sicherheitskonzeptes
  • KRITIS | Kritische Infrastrukturen
    • Das IT-Sicherheitsgesetz
    • Betreiber kritischer Infrastrukturen (KRITIS)
    • BSI-KritisV
    • Branchenspezifische Mindestanforderungen
      (u.a. Energie, ITK und Gesundheit)
  • Sensibilisierung der Mitarbeiter
    • Konzepte
    • Sensibilisierung und Schulung der Mitarbeiter
    • Umgang und Kommunikation
  • Grundlagen zum Notfallmanagement
    • Prozesse und Konzeption
    • Notfallvorsorgekonzept
    • Notfallbewältigung
    • Krisenmanagement
    • KVP des Notfallmanagements
  • Risikoanalyse nach BSI 200-3 bzw. ISO 27005
    • Aspekte des Risikomanagements
    • Identifizierung, Bewertung und Behandlung von IT-Risiken
    • Entwicklung und Umsetzung effektiver Risikomanagementstrategien
  • Weitere aktuelle Themen
    • Behandlung von aktuellen Themen
    • Aktuelle Bedrohungsszenarien

ISMS-Implementierer nach DIN ISO/IEC 27001 (IHK)

EXAM
ISMS-Implementierer nach DIN ISO/IEC 27001 (IHK)
ISMS-I
Direkter Download
30 UE


UE = Unterrichtseinheit, je ca. 45 Minuten.


  • Einführung und Grundlagen
    • Standards und regulatorische Rahmenwerke
    • Informationssicherheits-Managementsystem
      (ISMS) - Überblick
    • Grundlegende Konzepte und Prinzipien der Informationssicherheit
    • Ziele und Struktur der Implementer-Rolle
  • Initiierung der ISMS-Implementierung
    • Verstehen der Organisation und ihres Kontexts
    • Festlegung des ISMS-Anwendungsbereichs
    • Führung und Projektgenehmigung
    • Organisationsstruktur aufbauen
    • Analyse des bestehenden Systems
  • Planung der ISMS-Implementierung
    • Informationssicherheitspolitik entwickeln
    • Risikomanagement und Risikobewertung nach ISO/IEC 27005
    • Risikobehandlung und Risikoakzeptanz
    • Statement of Applicability
      (Erklärung der Anwendbarkeit)
    • Rollen und Verantwortlichkeiten definieren
  • Umsetzung des ISMS
    • Dokumentiertes Informationsmanagement
    • Auswahl und Gestaltung von Sicherheitskontrollen
    • Implementierung von Kontrollen (Controls) gemäß Anhang A
    • Trends und Technologien in der Informationssicherheit
    • Kommunikationsplanung und -umsetzung
    • Kompetenz und Awareness-Programme
    • Sicherheitsbetrieb (Security Operations Management)
  • Überwachung und kontinuierliche Verbesserung
    • Monitoring, Messung, Analyse und Bewertung
    • Internes Audit des ISMS
    • Management Review durchführen
    • Behandlung von Nichtkonformitäten
    • Kontinuierlicher Verbesserungsprozess (Continual Improvement)
    • PDCA-Zyklus in der Praxis
  • Zertifizierungsvorbereitung
    • Vorbereitung auf das Zertifizierungsaudit
    • Dokumentationsanforderungen für die Zertifizierung
    • Umgang mit Auditfeststellungen
    • Best Practices für erfolgreiche Zertifizierungen

IT-Notfallmanager (IHK)

EXAM
IT-Notfallmanager (IHK)
IT-NFM
Direkter Download
30 UE


UE = Unterrichtseinheit, je ca. 45 Minuten.


Modul I: IT-Notfallmanagement (Ingo Wolff, 18 UE)

  • Grundlagen & Begriffe
    • Notfallmanagement vs. Business Continuity Management
    • Regulatorische Vorgaben
    • Normen & Standards
  • Business Continuity Management Organisation
    • Organisation, Rollen und Verantwortlichkeiten
    • Vorsorgeorganisation vs. Bewältigungsorganisation
    • Aufgaben des Business Continuity Managers
    • Dokumentation des Business Continuity Managementsystems (BCMS)
    • Verfahren des Incident Managements
  • Business Continuity Management Prozess
    • Auswahl der kritischen Geschäftsprozesse
    • Business Impact Analyse
    • Normanforderungen ISO/IEC 22301
    • Integration in ISO/IEC 27001
  • Business Continuity Management Prozess
    • Auswahl der kritischen Geschäftsprozesse
    • Business Impact Analyse
    • Normanforderungen ISO/IEC 22301
    • Integration in ISO/IEC 27001
  • Notfallhandbuch
    • Aufbau & Struktur
    • Praktische Beispiele
  • Zertifizierung
    • Zertifizierungsmöglichkeiten
    • Vorbereitung auf ein Audit
    • ISO/IEC 22301 Zertifizierung
  • Hilfsmittel & Tools
    • Beispielanwendungen

Modul II: IT-Notfallmanagement in der Praxis (Thomas Wittmann, 9 UE)

  • Einführung in technische Maßnahmen im Cyberernstfall
    • Mit welchen Szenarien müssen Sie rechnen?
    • Welche technischen Maßnahmen sind erforderlich?
    • Welche technischen Maßnahmen können Sie vorhalten, um optimal vorbereitet zu sein?
  • Malware Infektion eines PC‘s
    • Wie reagieren Sie richtig?
    • Welche Methoden zur Erkennung eignen sich?
    • Welche Sofortmaßnahmen müssen Sie einleiten?
    • SPECIAL: Unsichtbare Malware im Einsatz - C3 Framework Live Demo
  • Ransomware Infektion eines PC‘s
    • Wie ermitteln Sie den bisherigen Schaden?
    • Liegt eine Verteilung ins Unternehmen vor?
    • Welche Sofortmaßnahmen müssen Sie treffen?
  • Ransomware Infektion des Unternehmens
    • Sind weitere Systeme oder Shares betroffen?
    • Welche Sofortmaßnahmen müssen Sie dringend einleiten?
    • Wie gehen Sie Schritt für Schritt zur Desinfektion vor?
  • Forensische Analysen bei Zwischenfällen
    • Was genau ist passiert?
    • Wie analysieren Sie betroffene Systeme?
    • Welche Maßnahmen leiten Sie wann ein?
  • Maßnahmen, zur Reduzierung der Chance von Cyberangriffen
    • Härtung der Systemumgebung, Windows AD
    • Härtung der Unternehmensfirewall
    • SPECIAL: Cyberdefense als Dienstleistung

Modul III: Datenschutz | Prüfungsvorbereitung (Thorsten Schröers, 3 UE)

  • Zu ergreifende datenschutzrechtliche Maßnahmen bei einem Störfall
  • Datenschutzrelevante Meldepflichten
  • Vorbereitung auf das Examen IT-Notfallmanager (IHK)
    • Ablauf der Prüfung
    • Zeitlicher Ablauf
    • Optimale Vorbereitung

SECURITY & MANAGEMENT | NIS2 & KRITIS

EXAM
SECURITY & MANAGEMENT | NIS2 & KRITIS
NO
Direkter Download
6 UE


UE = Unterrichtseinheit, je ca. 45 Minuten.


  • Grundlagen von NIS2 und KRITIS
    • Definition und Bedeutung kritischer Infrastrukturen
    • Historische Entwicklung und rechtlicher Rahmen
  • Rechtliche Verpflichtungen und Compliance
    • Nationale Umsetzung der NIS2-Richtlinie
    • Nachweispflichten und Dokumentation
  • NIS2-Richtlinie verstehen
    • Ziele und Anforderungen der NIS2-Richtlinie
    • Auswirkungen auf Unternehmen und Betreiber
    • Identifikation und Schutz kritischer Infrastrukturen
    • Branchenspezifische Sicherheitsstandards (B2S)
    • Best Practices und Fallstudien
  • Technische und organisatorische Maßnahmen
    • Sicherheitsstrategien und Risikomanagement
    • Implementierung von Sicherheitsmaßnahmen nach dem Stand der Technik
    • Systeme zur Angriffserkennung (SzA)
  • Vorbereitung auf die Nachweisführung
    • Ablauf und Anforderungen von Audits
    • Kombination mit einer Zertifizierungen nach ISO 27001

KI-Beauftragten (IHK)

EXAM
KI-Beauftragten (IHK)
KI-BE
Direkter Download
30 UE


UE = Unterrichtseinheit, je ca. 45 Minuten.


  • Grundlagen der Künstlichen Intelligenz
    • Begriffsdefinitionen und Abgrenzung zu anderen Technologien
    • Einführung in maschinelles Lernen und Deep Learning
    • Überblick über KI-Architekturen und –Technologien
    • Ausgewählte Plattformen im Vergleich
  • Vorüberlegungen
    • Datenmanagement und -aufbereitung
    • Einführung in AI-Readiness am Beispiel des Microsoft Copilot Readiness Guide
    • Responsible AI
    • Automatisierung oder AI?
  • Sicherheit und Compliance
    • Vor dem Ausrollen: Die Umgebung sichern
    • Risiko Datenhalde: Bereinigung und Vorbereitung der Umgebung
    • Schulung der KI-Anwender
  • Monitoring und Administration
    • Überwachung der KI im laufenden Betrieb
    • Anwendungsbeispiele
  • EU AI Act - Grundlagen und Anwendung
    • Risikoklassifizierung von KI-Systemen
      • Verbotene KI-Praktiken (Art. 5)
      • Hochrisiko-KI-Systeme und Anhang III
      • Begrenzte Risiko- und Minimale Risiko-KI
    • Compliance-Anforderungen
      • Bußgelder & Sanktionen
      • Dokumentationspflichten
    • Schulungspflicht im Rahmen der Kompetenzanforderungen
      • Nachweis ausreichender KI-Kompetenz für Mitarbeiter
      • Inhaltliche Anforderungen an Schulungsprogramme
      • Dokumentation und Nachweisführung
    • Praktische Umsetzung im Unternehmen
      • Kompetenz-Assessment und Schulungsbedarfsanalyse
      • Entwicklung unternehmensinterner Schulungskonzepte
  • Governance und Verantwortlichkeiten
    • KI-Governance-Strukturen etablieren
      • Organisatorische Verankerung von KI-Verantwortung
      • Rollen und Zuständigkeiten definieren
      • Kommunikation mit Aufsichtsbehörden
    • Risikomanagement und Überwachung
      • Kontinuierliche Compliance-Überwachung
      • Incident Management bei KI-Verstößen
  • DSGVO im KI-Kontext
    • Personenbezogene Daten in KI-Systemen
      • Rechtsgrundlagen für KI-Training und -Betrieb
      • Betroffenenrechte bei automatisierten Entscheidungen
      • Datenschutz-Folgenabschätzung (DSFA) für KI
    • Schnittstelle KI-VO und DSGVO
      • Kumulative Anwendung beider Regelwerke
      • Doppelte Bußgeldrisiken vermeiden
      • Zusammenarbeit KI-Beauftragter und Datenschutzbeauftragter
    • Ethische Grundsätze für KI
      • Fairness, Transparenz und Nichtdiskriminierung
      • Algorithmic Bias erkennen und vermeiden
      • Menschliche Aufsicht und Kontrolle sicherstellen
  • KI-Implementierung und Change Management
    • Strukturierte KI-Einführung im Unternehmen
    • Anforderungsanalyse & Umsetzung
    • Generelles KI Verbot im Unternehmen?
    • Umgang mit Schatten-KI
  • Praxisbeispiele
    • KI im Gesundheitswesen
    • KI im Personalmanagement
  • ISO/IEC 42001 - KI-Managementsystem
    • AIMS Grundlagen und Struktur
      • Plan-Do-Check-Act Zyklus für KI-Systeme
      • Integration in bestehende Managementsysteme
      • Dokumentationsanforderungen und Audit-Vorbereitung
    • Implementierung in der Praxis
      • Gap-Analyse und Roadmap-Entwicklung
      • KI-Richtlinien und Verfahrensdokumentation
  • KI-Risikomanagement nach ISO/IEC 42001
    • Risikoidentifikation und -bewertung
      • KI-spezifische Risikokategorien
      • Risikomatrix für KI-Systeme entwickeln
      • Risikomitigationsstrategien
    • Kontinuierliche Überwachung und Verbesserung
      • KPIs für KI-Systeme definieren
      • Monitoring und Berichtswesen etablieren
  • Rolle und Aufgaben des KI-Beauftragten
    • Rollenprofil und Kernaufgaben
      • Aufgaben eines KI-Beauftragten vs. andere Beauftragte
      • Organisatorische Eingliederung und Berichtswege
      • Schnittstellen zu Geschäftsführung und Fachabteilungen

ISO/IEC 42001 Managementsystem für KI

EXAM
ISO/IEC 42001 Managementsystem für KI
NO
Direkter Download
12 UE


UE = Unterrichtseinheit, je ca. 45 Minuten.


  • Einführung in die ISO/IEC 42001
    • Überblick über die Norm
    • Bedeutung und Nutzen eines Managementsystems für KI
  • AI-Act & ISO 42001
    • Überblick der Anforderungen aus dem AI-Act
    • Abgleich der Anforderungen mit der ISO 42001
  • Aufbau einer KI-Richtlinie
    • Wichtige Elemente einer KI-Richtlinie
    • Praktische Beispiele und Best Practices
  • Integration von ISO/IEC 42001 in bestehende Systeme
    • Vergleich mit ISO/IEC 27001
    • Ergänzende Aspekte und Synergien
  • KI & Cloud
    • Spezifische Anforderungen von KI-Anwendungen in der Cloud
    • KI & Cloud im Gesundheitssektor
  • Risikomanagement und KI
    • Identifikation und Bewertung von KI-Risiken
    • Maßnahmen zur Risikominderung
    • KI Impact Assessment
  • Compliance und Audits
    • Anforderungen an die Compliance
    • Vorbereitung und Durchführung von Audits

KI-Personalkompetenz laut EU AI Act (Art. 4)

NO
KI-Personalkompetenz laut EU AI Act (Art. 4)
EXAM
Direkter Download
4 UE


UE = Unterrichtseinheit, je ca. 45-60 Minuten.


  • Einführung, Geltung und Dokumentation der KI-Verordnung
    • Was gilt als künstliche Intelligenz (KI) und warum wird sie reguliert?
    • Überblick: Anforderungen des AI Act Artikel 4
      Gesetzliche Grundlagen und Anwendbarkeit, wann gilt die Pflicht?
    • Mustervorlage zum Aufbau und Nachweis der Schulungspflicht nach AI Act Artikel 4:
      Hinweise zur sicheren Ablage und Nachweispflicht für Behörden.
  • Rechtsrahmen, Pflichten und praktische Umsetzung
    • Rolle im Unternehmen: Anbieter, Betreiber, Anwender
    • Technische und organisatorische Pflichten
    • Datenschutz, Diskriminierungsfreiheit, Kontrolle
    • Dokumentations-, Transparenz- und Meldepflichten
    • Dokumentationsanforderungen: Wie werden KI-Entscheidungen, Trainingsdaten und Prozesse festgehalten?
    • Praktische Fallbeispiele
  • KI-Klassifizierung, Selbstbewertung & Risikoidentifikation
    • Was sind Hochrisiko-, begrenzte oder minimale KI-Systeme?
    • Interaktive Durchsicht: Checkliste zur systematischen KI-Klassifizierung für den betrieblichen Einsatz (inkl. KI-Checkfragen nach EU AI Act – Mustervorlage)
    • Selbsteinschätzung mit Praxis-Check – Ist unser Unternehmen rechtskonform aufgestellt?
    • Praktische Fallbeispiele
  • Rechtskonformer Einsatz und Kontrolle im Alltag
    • Typische Fehler, Sanktionen und wie man sie vermeidet
    • Melde- und Kontrollpflichten
    • Praktisches Fallbeispiel: Dokumentationspflicht Schritt-für-Schritt
    • Handlungsempfehlungen

IT-Servicemanagement

EXAM
IT-Servicemanagement
IHK*
Direkter Download
20 UE


UE = Unterrichtseinheit, je ca. 45 Minuten.


  • IT-Servicemanagement in der Praxis
  • Das Service Value System
  • Grundbegriffe, Kernprinzipien und Modelle
  • Konzepte für den Betrieb von IT-Services und IT-Infrastrukturen
  • Ausgewählte Praktiken und Prozesse
  • Ausbildungswege und Qualifikationen und Prüfungsschwerpunkte unterschiedlicher Anbieter

IT-Projektmanagement

EXAM
IT-Projektmanagement
IHK*
Direkter Download
20 UE


UE = Unterrichtseinheit, je ca. 45 Minuten.


  • Fakten, Begriffe, Konzepte und Prinzipien im Projektmanagement und deren Beteiligung in einem Projekt
  • Verständnis eines Business Case
  • Risiken erkennen und managen
  • Prinzipien, Themen und Prozesse
  • Kunden – Lieferanten Umgebungen und die Auswirkungen
  • Anpassen an das Projekt
  • Änderungen managen, den Projektfortschritt sicherstellen und Projekte abschließen
  • Ausbildungswege und Qualifikationen und Prüfungsschwerpunkte unterschiedlicher Anbieter

Agiles Projekt- und Produktmanagement (SCRUM)

EXAM
Agiles Projekt- und Produktmanagement (SCRUM)
IHK*
Direkter Download
20 UE


UE = Unterrichtseinheit, je ca. 45 Minuten.


  • Denkweise nach agiler Methodik, z. B. agile Werte und Prinzipien, Probleme statischer Prozesse
  • Die drei Säulen der Scrum-Theorie
  • Die Scrum-Werte
  • Das Scrum-Team und seine Rollen: Developer, Scrum Master und Product Owner
  • Die Scrum-Events: Sprint, Sprint Planning, Daily Scrum, Sprint Review, Sprint Retrospective
  • Die Scrum-Artefakte: Product Backlog, Sprint Backlog, Increment, Definition of Done
  • Lean Management
  • Übernahme von Scrum und Umgang mit Widerständen
  • Scrum in komplexen Umgebungen
  • Skalierung mit Nexus
  • Weitere agile Methoden (Xtreme Programming, Kanban, Crystal, DSDM)
  • Organisation und Abwicklung agiler Projekte mittels Software Jira von Atlassian
  • Prüfungsvorbereitung
* Am Ende der Gesamtausbildung haben alle Teilnehmer:innen des Kunden die Möglichkeit ein Online-Examen abzuschließen, mit dessen Bestehen der Titel IT-Service- und IT-Projektmanager (IHK) (m/w/d) erlangt wird.
Die Kosten betragen 250,00 EUR pro Examen. Wiederholungsprüfungen werden mit je 100,00 EUR berechnet.
Die IHK-Examen können, parallel zur Ausbildung, direkt dazu bestellt werden.

Dynamic Project Management Method Foundation

EXAM
EXIN Dynamic Project Management Method Foundation
DPMM
Direkter Download
18 UE


UE = Unterrichtseinheit, je ca. 45 Minuten.


  • Folgend die Ausbildungsschwerpunkte:
  • Einführung
    • Was ist ein Projekt?
    • Was ist Projektmanagement?
    • Warum eine Methode einsetzen?
    • Projektziele, die Wertkette eines Projekts, der Projektkontext
  • 6 Prinzipien
    • DPMM basiert auf Prinzipien, die dem Projektteam eine klare Handlungsorientierung geben.
  • 4 Prozesse
    • Der 'rote Faden' durch das Projekt
      (Welche Rolle muss wann was zum Projekt beitragen?)
  • 7 Praktiken
    • Business Case
    • Organisation
    • Agilität
    • Planung
    • Qualitätsmanagement
    • Risikomanagement
    • Issue-Management
  • Projektdokumentation
DPMM bietet praktische Vorlagen für die gesamte Projektdokumentation.

Zielgruppe

  • Personen, die sich mit BSI-Richtlinien und Informationssicherheit vertraut machen wollen
  • IT-Administratoren, IT-Sicherheitsbeauftragte und IT-Verantwortliche
  • IT-Auditoren, Revisoren und Fachleute für Risiko-, Datenschutz-, Compliance- und Fraud-Management
  • Verantwortliche für Informationssicherheits- und Business-Continuity-Management
  • IT-Leiter, IT-Manager, Berater und Professionals, die für Infrastruktur und Servicemanagement zuständig sind
  • Projektleiter, Produkt- und Service-Manager, die Projektmanagement und agile Methoden anwenden
  • Softwareentwickler, Architekten und technische Führungskräfte
  • Fach- und Führungskräfte, die KI-Systeme einführen oder strategisch gestalten
  • Unternehmen, die KI-Technologien rechtskonform und ethisch einsetzen wollen

Voraussetzung

Für die Teilnahme sind grundlegende Kenntnisse der Informationstechnologie und Informationssicherheit hilfreich, jedoch nicht zwingend erforderlich. Ein Verständnis der Vorgehensweise nach ISO 22301 oder den BSI-Standards (BSI 100‑4 bzw. BSI 200‑4) sowie Basiskenntnisse im IT‑Grundschutz sind von Vorteil. Empfohlen werden zudem ein gutes technisches Fachwissen in IT‑ und IT‑Sicherheit, ein solides Verständnis der Cybersicherheit sowie Grundkenntnisse zu den Herausforderungen von IT‑Dienstleistungen, etwa in IT‑Abteilungen, Rechenzentren oder Service‑Provider‑Organisationen.

Weitere wichtige Informationen

Ablauf der Online-Trainings

Die beschriebene Ausbildung besteht aus Online-Trainings, die Ihnen direkt zur Verfügung stehen.
Die Online-Ausbildung umfasst in Summe 301 Unterrichtseinheiten (UE).
Die Dauer der Unterrichtseinheiten (UE) beträgt jeweils ca. 45-60 Minuten.
Für jede Unterrichtseinheit wird eine Teilnahmebestätigung zur Verfügung gestellt. Mit dieser kann die erworbene Kompetenz lückenlos nachgewiesen werden. Zudem erhalten Sie mit Abschluss der Ausbildung eine zusammenfassende Bestätigung.
Optional kann die Ausbildung IT-Grundschutz-Praktiker (BSI) und/oder Vorfall Praktiker (BSI) und/oder BCM Praktiker (BSI) und/oder KI-Beauftragter (IHK) und/oder IT-Sicherheits- und Informationssicherheitsbeauftragter (IHK) und/oder ISMS-Implementierer nach DIN ISO/IEC 27001 (IHK) und/oder IT-Notfallmanager (IHK) und/oder IT-Service- und IT-Projektmanager (IHK) mit einer Online-Prüfung abgeschlossen werden, mit deren bestehen Sie den jeweiligen Titel1 erlangen.
Alle Online-Trainings stehen für mind. sechs Monate im .MP4 Format zum Download zur Verfügung.
Die Unterrichtssprache ist deutsch. Unterrichtsbegleitende Unterlagen und inhaltliche Präsentationen und Desktopansichten könnten auch in englischer Sprache dargestellt werden.

Optionale Leistung | 1Zertifikat der IHK-Bildungsinstitut Hellweg-Sauerland GmbH und BSI

Am Ende der Online-Ausbildungen haben Sie optional die Möglichkeit Prüfungen der IHK-Bildungsinstitut Hellweg-Sauerland GmbH abzuschließen. Jedes Examen wird als Online-Prüfung zur Verfügung gestellt.
Im Erfolgsfall erhalten Sie von der IHK-Bildungsinstitut Hellweg-Sauerland GmbH das Zertifikat KI-Beauftragter (IHK) und/oder IT-Sicherheits- und Informationssicherheitsbeauftragter (IHK) und/oder ISMS-Implementierer nach DIN ISO/IEC 27001 (IHK) und/oder IT-Notfallmanager (IHK) und/oder IT-Service- und IT-Projektmanager (IHK).

Die Kosten je Prüfung betragen 250,00 EUR pro Examen. Bei Nichtbestehen werden Wiederholungsprüfungen mit je 100,00 EUR berechnet.

Das Examen ist eine Leistung der IHK-Bildungsinstitut Hellweg-Sauerland GmbH, die auch den Titel des Zertifikates festlegen (Anpassungen möglich).

Das Examen IT-Grundschutz-Praktiker wird am Ende der Ausbildung optional als Online-Prüfung angeboten, mit dessen Bestehen Sie den gleichnamigen Titel erlangen. Es umfasst 50 Fragen (Multiple Choice), die in maximal 60 Minuten beantwortet werden müssen.
Die Kosten betragen 250,00 EUR pro Examen (Wiederholungsprüfungen werden mit je 100,00 EUR berechnet). Das Examen kann, parallel zur Ausbildung, direkt durch anhaken der "Optionale Leistung" für jeden einzelnen Teilnehmer mit gebucht werden.

Das Examen IT-Grundschutz-Berater wird ausschließlich vom BSI angeboten.
Die Kosten des Zertifizierungsverfahrens richten sich nach der Besonderen Gebührenverordnung des Bundesministeriums des Innern, für Bau und Heimat für individuell zurechenbare öffentliche Leistungen in dessen Zuständigkeitsbereich (BMIBGebV). Die Kosten des Erstzertifizierungsverfahrens setzen sich aus den Gebühren für den tatsächlich angefallenen Zeitaufwand und den entstandenen Auslagen zusammen und werden individuell berechnet. Vermutlich werden die Kosten im Größenbereich von +/- 700 € liegen.

Weitere Informationen zur Prüfung können Sie beim BSI unter www.bsi.bund.de einsehen.

Das Examen IT-Grundschutz-BCM-Praktiker wird am Ende der Ausbildung optional als Online-Prüfung angeboten, mit dessen Bestehen Sie den gleichnamigen Titel erlangen. Es umfasst 50 Fragen (Multiple Choice), die in maximal 60 Minuten beantwortet werden müssen.
Die Kosten betragen 250,00 EUR pro Examen (Wiederholungsprüfungen werden mit je 100,00 EUR berechnet). Das Examen kann, parallel zur Ausbildung, direkt durch anhaken der "Optionale Leistung" für jeden einzelnen Teilnehmer mit gebucht werden.

Das Examen Vorfall-Praktiker (BSI) wird am Ende der Ausbildung optional als Online-Prüfung angeboten, mit dessen Bestehen Sie den gleichnamigen Titel erlangen. Es umfasst 50 Fragen (Multiple Choice), die in maximal 60 Minuten beantwortet werden müssen.
Die Kosten betragen 250,00 EUR pro Examen (Wiederholungsprüfungen werden mit je 100,00 EUR berechnet). Das Examen kann, parallel zur Ausbildung, direkt durch anhaken der "Optionale Leistung" für jeden einzelnen Teilnehmer mit gebucht werden. Die ITKservice GmbH & Co. KG hat hierbei keinen Einfluss auf Art, Schwierigkeitsgrad, Durchführung und Optik dieses Examens. Die Verrechnung der Prüfung erfolgt in Kombination mit der Ausbildung über die ITKservice GmbH & Co. KG.

Allgemeine Bedingungen und Copyrights

Alle Leistungen werden mit Buchung der Ausbildung berechnet und gelten ausschließlich für den angemeldeten Kunden. Eine Weitergabe der Leistung an Dritte ist nicht gestattet. Das Copyright © aller Trainings inklusive aller Aufzeichnungen und Unterlagen obliegt der ITKservice GmbH & Co. KG. Eine Vervielfältigung ist nur für den internen Gebrauch des Kunden gestattet.

Sie haben Fragen - wir beraten Sie gerne

Unsere Kontaktdaten:

ITKservice GmbH & Co. KG
Fuchsstädter Weg 2
97491 Aidhausen

Ansprechpartner(in):    Anne Hirschlein, Christoph Holzheid
Telefon: 09526 95 000 57
E-Mail info@ITKservice.NET




Für diese Veranstaltung wurden keine vergleichbaren Ausbildungsalternativen hinterlegt.

Preis 6.190,00 € zzgl. USt. (7.366,10 €)
Interesse?

Bitte beachten Sie unsere AGB
UE = Unterrichtseinheit einer Online-Ausbildung, mit einer Dauer von ca. 45-60 Minuten.




Weitere wichtige Informationen
Kontakt
Impressum
Datenschutzerklärung
ITKservice GmbH & Co. KG | ISO 9001:2015
ITKservice GmbH & Co. KG
09526 95 000 60
info@itkservice.net
Fuchsstädter Weg 2
97491 Aidhausen
© 2026 | ITKservice GmbH & Co. KG Icons made by www.flaticon.com