Warum diese Ausbildung?
- In 5 Tagen zum umfassenden ISB-Kompetenzprofil
- Live-Unterricht im Virtual Classroom – flexibel & interaktiv
- Praxisnahe Vermittlung von Informationssicherheit & Cybersecurity
- Schwerpunkt auf Risikobewertung, TOM, ISMS und Bedrohungsmanagement
- Ideal für Unternehmen, die Security-Strukturen aufbauen oder verbessern wollen
- Wissen direkt anwendbar im Arbeitsalltag
Die Ausbildung qualifiziert Sie dazu, Informationssicherheitsprozesse zu entwickeln, umzusetzen und kontinuierlich zu verbessern – ein zentraler Baustein moderner Unternehmensführung.
Zielgruppe
Diese Ausbildung richtet sich an:
- angehende Informationssicherheitsbeauftragte (ISB)
- Mitarbeitende aus IT, Datenschutz, Compliance & Organisation
- Führungskräfte mit Sicherheitsverantwortung
- Personen, die Informationssicherheit strategisch verantworten sollen
- Unternehmen, die ein ISMS oder TOM-Strukturen etablieren möchten
Vorkenntnisse sind hilfreich, aber nicht zwingend erforderlich.
Schulungsziel
Die Ausbildung qualifiziert Sie dazu, Informationssicherheitsprozesse zu entwickeln, umzusetzen und kontinuierlich zu verbessern – ein zentraler Baustein moderner Unternehmensführung.
Nach Abschluss der Ausbildung können Sie:
- mit Datenschutz, IT und Management effektiv zusammenarbeiten
- Informationssicherheit strategisch planen und operativ umsetzen
- Risiken systematisch identifizieren, bewerten und priorisieren
- Schutzziele, Sicherheitsanforderungen und TOM im Unternehmen etablieren
- ein ISMS aufbauen und kontinuierlich weiterentwickeln
- Sicherheitsvorfälle analysieren und geeignete Maßnahmen einleiten
- Mitarbeitende sensibilisieren und Awareness-Konzepte gestalten
Prüfungsmodalitäten & TÜV-Zertifikat
Zum Abschluss absolvieren Sie eine Online-Prüfung bei TÜV Süd:
- 60 Single-Choice-Fragen
- 120 Minuten Prüfungszeit
- Bestehensquote: 65 %
- Durchführung über ein TÜV-Online-Tool
- Open Book: DIN EN ISO/IEC 27002, Unterlagen und Notizen sind erlaubt
Nach erfolgreichem Bestehen erhalten Sie das offizielle TÜV-Zertifikat „Information Security Officer-TÜV“
Das erwartet Sie im 5-Tage-Virtual-Classroom
Tag 1 – Grundlagen der DSGVO & Rollen im Datenschutz
Sie erhalten einen fundierten Einstieg in die DSGVO und lernen zentrale Begriffe, Rollen und Verantwortlichkeiten kennen. Wir behandeln die Rechtsgrundlagen der Verarbeitung, die Unterscheidung zwischen Verantwortlichem und Auftragsverarbeiter sowie die Aufgaben eines Datenschutzbeauftragten.
Inhalte: DSGVO-Basics, Rechtsgrundlagen, Verantwortlichkeiten, Auftragsverarbeitung, Joint Controllership.
Tag 2 – Betroffenenrechte, VVT & Datenschutz-Folgenabschätzung
An Tag 2 geht es in die Tiefe der praktischen Datenschutzarbeit. Sie lernen, wie Betroffenenrechte korrekt umgesetzt werden und wie Sie ein Verzeichnis von Verarbeitungstätigkeiten strukturieren. Ebenso zeigen wir den Ablauf einer Datenschutz-Folgenabschätzung (DSFA).
Inhalte: Auskunft, Löschung, Widerspruch, VVT-Aufbau, DSFA-Risikoanalyse, Kommunikation mit Aufsichtsbehörden.
Tag 3 – Technische & organisatorische Maßnahmen (TOM) & Datenschutzorganisation
Der Fokus liegt auf der technischen Umsetzung der Datenschutzanforderungen. Sie lernen Schutzziele, Bedrohungen und IT-Sicherheitsbasics kennen und verstehen, wie TOM bewertet und implementiert werden. Ergänzend betrachten wir den Aufbau einer nachhaltigen Datenschutzorganisation und eines Datenschutzmanagementsystems (DSMS).
Inhalte: Schutzziele, TOM nach Art. 32 DSGVO, Informationssicherheit, DSMS, Datenschutzvorfälle, Beschäftigtendatenschutz.
Tag 4 – Cloud, Outsourcing, Marketing & Datengeheimnis
Spezialthemen moderner Datenverarbeitung stehen im Mittelpunkt. Sie erfahren, wie Cloud- und SaaS-Dienste datenschutzkonform genutzt werden, wie Outsourcing rechtssicher gestaltet wird und welche Anforderungen im Online-Marketing gelten. Zudem behandeln wir das Datengeheimnis und die Verpflichtung von Mitarbeitenden.
Inhalte: Cloud/SaaS, Outsourcing, Drittlandübermittlungen, Cookie-Recht, Newsletter, Datengeheimnis.
Tag 5 – Wiederholung, Fallstudien & Prüfungssimulation
Zum Abschluss vertiefen wir das Gelernte anhand praxisnaher Fallstudien. Eine Prüfungssimulation bereitet Sie optimal auf die TÜV-Onlineprüfung vor. Offene Fragen werden individuell geklärt.
Inhalte: Repetition, Fallstudien, Prüfungssimulation, Q&A.
Jetzt zertifizierter ISB (TÜV) werden
Informationssicherheit nach ISO/IEC 27001 professionell steuern.




Ihre Referenten

Dr. Karsten Kinast, LL.M.
Rechtsanwalt
Referent für Datenschutz, Compliance & internationale Datenschutzstrukturen.

Daniel Schmitz-Wegner
Rechtsanwalt
Referent für Datenschutz, Informationssicherheit, Legal Tech & prozessuale Digitalisierung.
Nächste Termine
Kein passender Termin dabei?
Alles, was Sie für die tägliche Arbeit als ISB brauchen
Alle zentralen Kompetenzen für Ihre Rolle als Informationssicherheitsbeauftragter.
Steuerung
Informationssicherheit strategisch planen und operativ im Unternehmen umsetzen.
Risikomanagement
Risiken systematisch identifizieren, bewerten und priorisieren.
ISMS
Ein Informationssicherheitsmanagementsystem aufbauen und weiterentwickeln.
Schutzmaßnahmen
Schutzziele definieren und technische sowie organisatorische Maßnahmen etablieren.
Vorfallsmanagement
Sicherheitsvorfälle analysieren und geeignete Maßnahmen ableiten.
Awareness
Mitarbeitende sensibilisieren und die Zusammenarbeit im Unternehmen stärken.
Ihr Ausbildungsplan im Überblick
Unsere Ausbildung zum Informationssicherheitsbeauftragten vermittelt Ihnen das notwendige Fachwissen und die praktischen Methoden, um diese Aufgaben sicher und professionell wahrzunehmen.
Der erste Tag vermittelt die Basis der Informationssicherheit und ordnet Begriffe wie Informationssicherheit, Datensicherheit und IT-Sicherheit klar ein. Sie lernen die Schutzziele Vertraulichkeit, Integrität und Verfügbarkeit kennen und verstehen, warum Informationssicherheit ein wesentlicher Wertschöpfungsfaktor ist. Inhalte: Begriffe & Konzepte, ISO/BSI-Grundlagen, Schutzziele, Sicherheitsstrategien, organisatorische Rollen.
Inhalte: DSGVO-Basics, Rechtsgrundlagen, Verantwortlichkeiten, Auftragsverarbeitung, Joint Controllership.
Am zweiten Tag analysieren wir die Gefährdungslage moderner Unternehmen: Cyberangriffe, Malware, Social Engineering, Insider-Risiken und Lieferkettenbedrohungen. Sie lernen Methoden zur Risikoanalyse kennen und können Schwachstellen strukturiert identifizieren und bewerten.
Inhalte: Risikoanalysen, Bedrohungskataloge, BSI-Standards, Angriffsszenarien, Bewertungssysteme.
Dieser Tag fokussiert die technischen Grundlagen der Informationssicherheit und ihrer Umsetzung im Unternehmen. Wir behandeln Zugriffskontrollen, Verschlüsselung, Netzwerksegmente, Backup-Strategien sowie organisatorische Maßnahmen wie Richtlinien, Awareness und Notfallmanagement.
Inhalte: TOM, Security Controls, Authentifizierung, Verschlüsselung, Notfallkonzepte, Awareness & Schulungen.
Der vierte Tag zeigt Schritt für Schritt, wie ein Informationssicherheitsmanagementsystem aufgebaut und betrieben wird – egal ob nach ISO 27001, BSI-Grundschutz oder eigenem Framework. Sie lernen Rollenmodelle, Dokumentationsanforderungen und kontinuierliche Verbesserungsprozesse kennen.
Inhalte: ISMS-Aufbau, Richtlinienmanagement, Verantwortlichkeiten, interne Audits, KPIs & Reporting.
In praxisorientierten Übungen vertiefen Sie die Inhalte der ersten vier Tage. Gemeinsam analysieren wir reale Sicherheitsvorfälle, bewerten Risiken und entwickeln Incident-Response-Szenarien. Zum Abschluss gibt es eine Q&A-Runde sowie eine Umsetzungshilfe für den eigenen Unternehmenskontext.
Inhalte: Fallstudien, Incident Response, Risikoentscheidungen, Implementierungsleitfäden, offene Fragen.
Jetzt zertifizierter ISB (TÜV) werden
Praxisnahes Know-how für eine verantwortungsvolle Position im Unternehmen.





