Lehrgang

Fachingenieur Cyber Security VDI

Veranstaltungsnummer: L0039

Mit VDI-Zertifikat

  • 4 Pflichtmodule: 
    → Anatomie eines Angriffs – Denkweise, Methoden und Schwachstellen
    → Standards, Richtlinien und Compliance in der Cyber Security
    → Sicherheitsarchitekturen für industrielle IT- und OT-Umgebungen
    → Cyber Incident Response & Management. Prozesse und Praxis
  • 3 Wahlpflichtmodule
  • Zertifikatsprüfung

Kommende Termine:

Frühjahrsjahrgang 2026

(ab 15. April 2026)
Konfigurieren
Alle Termine und Optionen ansehen
Inhouse buchbar
Jetzt anfragen

Teilnahmevoraussetzung

Die Teilnahmevoraussetzung für den Zertifikatslehrgang und die Prüfung ist ein ingenieurwissenschaftlicher (Fach-)Hochschulabschluss. Darüber hinaus sind mindestens 3 Jahre Berufserfahrung zum Zeitpunkt der Zertifikatsprüfung nachzuweisen. Die Teilnahmequalifikation wird bei Anmeldung durch den VDI geprüft. Weitere Voraussetzung für die Teilnahme an der Zertifikatsprüfung ist der Besuch von 4 Pflichtmodulen und 3 Wahlpflichtmodulen. Solltest du keinen ingenieurwissenschaftlichen (Fach-)Hochschulabschluss vorweisen können, sprich uns gerne an. Bei fehlender Qualifikation und Zulassung werden wir deine Buchung stornieren und du erhältst dein Geld zurück.

Fachingenieur Cyber Security VDI

Cyberangriffe nehmen rasant zu – kein Unternehmen ist mehr sicher. Ransomware, Industriespionage und gezielte Attacken auf kritische Infrastrukturen sorgen regelmäßig für Schlagzeilen. Besonders im industriellen Umfeld (OT) wächst die Gefahr, da vernetzte Steuerungssysteme und Produktionsanlagen oft nicht ausreichend geschützt sind. Hackergruppen, staatliche Akteure und Cyberkriminelle entwickeln immer raffiniertere Methoden, um Unternehmen zu infiltrieren, Betriebsabläufe zu sabotieren oder sensible Daten zu stehlen. Aus diesem Grund ist Cyber-Security als Garant zum sicheren Betrieb von zunehmend digitalisierten OT-Prozessen unerlässlich. 

Der Lehrgang "Fachingenieur Cyber Security VDI" gibt Dir das notwendige Wissen und die richtigen Werkzeuge, insbesondere Tools und Prozesse, an die Hand, um Cyberangriffe frühzeitig zu erkennen, abzuwehren und Dein Unternehmen resilient aufzustellen. Du erfährst, wie Angreifer vorgehen, welche aktuellen Bedrohungen existieren und wie Du wirksame Schutzmaßnahmen implementierst. 

Neben den technischen Aspekten lernst Du auch die relevanten gesetzlichen Vorgaben und Sicherheitsstandards kennen – von IEC 62443 über NIS2 bis hin zum Cyber Resilience Act und ISO 2700x. Außerdem erhältst Du praxisnahe Einblicke in Best Practices für Angriffserkennung, Incident Response und Business Continuity Management. 

Deine Ansprechpartnerin

Du hast noch Fragen?

Hier findest du unsere FAQs und unser Informationsblatt zu den Zertifikatslehrgängen.

Aufbau des Lehrgangs

Der Zertifikatslehrgang „Fachingenieur Cyber Security VDI" wurde vom VDI gemeinsam mit Experten und Expertinnen aus der Branche als praxisorientierte Qualifizierung entwickelt. Er besteht aus 7 Modulen (4 Pflicht- und 3 Wahlpflichtmodulen) und vermittelt interdisziplinäres und aktuelles Wissen, welches du in der Praxis anwenden kannst. Die Wahlpflichtmodule kannst du individuell auf deine fachlichen aber auch persönlichen Präferenzen abstimmen. Nach Abschluss aller 7 Module hast du die Möglichkeit, den vom VDI zertifizierten Titel „Fachingenieur Cyber Security VDI" erwerben. Zusätzlich bieten wir dir einen optionalen Vorbereitungsworkshop an, welcher dich optimal auf die Zertifikatsprüfung vorbereitet. Hinweis: Alle nachfolgenden Module können situationsbedingt auch online stattfinden.

4 Pflichtmodule

Modul 1: Anatomie eines Angriffs – Denkweise, Methoden und Schwachstellen

Dieses Modul bildet die Grundlage des Zertifikatslehrgangs „Fachingenieur Cyber Security VDI“. Ziel ist es, ein ganzheitliches Verständnis für die Bedrohungslage, die Motivation und die Methoden von Angreifern zu entwickeln. Die Teilnehmenden lernen typische Angriffsmuster kennen, erkennen Schwachstellen in Organisationen und technischen Systemen und verstehen, warum Cyber-Sicherheit heute zu den unternehmenskritischen Faktoren gehört. Dabei wird nicht nur auf technische Aspekte, sondern auch auf menschliche Einflussfaktoren eingegangen (z. B. Social Engineering). Kryptographische Grundlagen werden überblicksartig behandelt, ohne dass sie Schwerpunkt des Moduls sind.

Das Modul beginnt mit einer Analyse der aktuellen Bedrohungslage auf Basis von BSI-Bericht, BITKOM-Studien und realen Vorfällen. Anschließend werden grundlegende Sicherheitsbegriffe geklärt und die Abgrenzung zwischen IT-Security, Informationssicherheit sowie Safety und Security erläutert. Ein Glossar zentraler Fachbegriffe und internationaler Gepflogenheiten schafft ein gemeinsames Verständnis. Typische Angriffsarten werden praxisnah über das MITRE ATT&CK Framework vermittelt, ergänzt durch Lessons Learned aus realen Fällen. Grundlagen der Kryptographie – einschließlich Hashing, asymmetrischer Verfahren, x.509 und PGP – sowie Social Engineering und psychologische Angriffstechniken runden das Modul ab.

1 Tag 09:00- 17:00 | 2 Tag 08:30-16:30

Aktuelle Bedrohungslage verstehen und einordnen

Analyse realer Vorfälle

  • Analyse aktueller Cyberangriffe auf Basis von BSI-, BITKOM-Berichten und Praxiserfahrungen
  • Entwicklung eines fundierten Verständnisses für die gegenwärtige Bedrohungslage

Erkennen von Angriffsmustern

  • Identifikation typischer Angriffsmuster und -vektoren
  • Frühzeitige Erkennung potenzieller Bedrohungen
  • Ableitung geeigneter Gegenmaßnahmen
     

Grundlegende Sicherheitsbegriffe und Abgrenzungen

Begriffsklärung

  • Abgrenzung: IT-Security vs. Cyber-Security vs. Informationssicherheit
  • Unterscheidung zwischen Safety und Security

Glossar zentraler Fachbegriffe

  • Einführung in relevante Begriffe, Abkürzungen und Fachjargon
  • Förderung eines gemeinsamen Verständnisses im Sicherheitskontext
     

Internationale Perspektiven und wirtschaftliche Aspekte

Cyber-Kriminalität als Wirtschaftszweig

  • Überblick über internationale Cybercrime-Strukturen
  • Betrachtung staatlich unterstützter Angreifer
  • Cybercrime als globaler Wirtschaftsfaktor

Rechtliche Rahmenbedingungen

  • Einblick in internationale gesetzliche Vorgaben und Gepflogenheiten
  • Verständnis globaler Unterschiede in der Cyber Security
     

Typische Angriffsarten und Methoden

MITRE ATT&CK Framework

  • Vorstellung gängiger Angriffsarten anhand des MITRE ATT&CK Frameworks
  • Nachvollziehen von Vorgehensweisen und Denkweisen von Angreifern

Lessons Learned: Durch die Analyse realer Sicherheitsvorfälle werden wertvolle Erkenntnisse gewonnen, die in die Entwicklung effektiver Sicherheitsstrategien einfließen.
 

Grundlagen der Kryptographie

Überblick über kryptographische Verfahren

  • Einführung in grundlegende Konzepte wie:
    • Hashing
    • Asymmetrische Kryptografie
    • x.509-Zertifikate
    • PGP
  • Historischer Kontext der Kryptografie

Anwendungsbeispiele: Es werden praxisnahe Beispiele vorgestellt, um die Anwendung und Bedeutung kryptographischer Verfahren im Kontext der Cyber Security zu verdeutlichen.
 

Social Engineering und psychologische Angriffstechniken

Methoden des Social Engineering

  • Überblick über Angriffstechniken u.a.:
    • Phishing
    • Vishing
    • Typosquatting
  • Aufzeigen menschlicher Schwachstellen als Angriffsvektor

Psychologische Aspekte

  • Erkennen und Verstehen psychologischer Manipulationstechniken
  • Entwicklung wirksamer Schutzmaßnahmen auf menschlicher Ebene

Seminarleitung

Christian Müller ist Technischer Geschäftsführer der Trufflepig IT-Forensics GmbH in Wolnzach. Er verantwortet die operativen Bereiche des Unternehmens mit Fokus auf der Durchführung von Sicherheitslösungen, Penetrationstests, physische Sicherheitstests, Phishing-Awareness und der Entwicklung neuer Produkte. Zuvor war er mehrere Jahre im Bereich Digitale Forensik beim Bundeskriminalamt tätig und war an international bedeutenden DFIR-Einsätzen, unter anderem mit Europol, beteiligt. Seine besonderen Schwerpunkte liegen in der Arbeitsspeicherforensik und der praxisnahen Vermittlung aktueller Angriffsmethoden. Als Keynote-Speaker teilt er regelmäßig seine Erfahrungen aus der Praxis – mit Begeisterung für technische Tiefe und reale Anwendung.

Modul 2: Standards, Richtlinien und Compliance in der Cyber Security

In diesem Modul werden die wichtigsten europäischen sowohl deutschen gesetzliche Richtlinien und Vorschriften mit Fokus auf die OT-Cybersecurity vorgestellt. Diese beinhalten u. a. die NIS2, CRA, RED, MVO, usw. Für die Compliance werden geeignete Standards inkl. der IEC 62443 und EN 18031 sowie das Mapping auf die Regularien vorgestellt und vertieft.

1 Tag 09:00- 17:00 | 2 Tag 08:30-16:30

Einführung in die wichtigsten EU-Regularien für die OT-Cybersecurity

  • Übersicht über NIS2, CRA, RED, MVO, usw.
  • Bedeutung der Regularien für die CE-Kennzeichnung
  • Technische und organisatorische Pflichten
  • Konkretisierung/Best Practices für die Anforderungen
  • Einführung notwendiger Prozesse 
     

Möglichkeiten zur Erfüllung der Compliance

  • Technische Anforderungen für Produkte
  • Organisatorische Maßnahmen
  • Anforderungen an Zulieferer/Dienstleister/Kunde
  • Notwendige Dokumentation
     

Wesentliche Standards, die bei der Compliance dienen können, z. B.

  • IEC 62443 für Hersteller, Betreiber und Integratoren
  • EN 18031 für WLAN/5G-Produkte
  • ISO 2700x für ISMS
  • B3S 
     

Exemplarische Anwendung der Standards, z. B. 

  • IEC 62443 3-2 (Definieren von Security Levels)
  • IEC 62443 4-2/3-3 (Erreichen von Security Levels)
  • EN 18031-1

Seminarleitung

Dipl.-Ing. (FH) Martin AmanM.Sc., Technischer Leiter TG alpha GmbH, Dozent Masterstudiengang Cyber Security, Hochschule Deggendorf

Martin Aman hat Elektrotechnik an der Technischen Hochschule Deggendorf (THD) studiert. Nach seinem Studienabschluss war er als wissenschaftlicher Mitarbeiter an der THD tätig. Parallel zu seiner Tätigkeit an der THD, hatte sich Martin Aman in mehrere Hochschul-SpinOff Unternehmen eingebracht. Seit 2020 ist er CTO/technischer Leiter der TG alpha GmbH. Die TH alpha GmbH berät und begleitet Industrieunternehmen in Fragen der Cyber Security, der kritischen digitalen Infrastruktur, der Digitalisierung und der Nachhaltigkeit. Zusätzlich ist Martin Aman Dozent für den Masterstudiengang Cyber Security an der Hochschule Deggendorf.

Modul 3: Sicherheitsarchitekturen für industrielle IT- und OT-Umgebungen

Das Modul vermittelt praxisnah die Grundlagen resilienter Cyber-Security-Architekturen in IT- und OT-Umgebungen. Es behandelt typische Schwachstellen, Schutzmaßnahmen und den effektiven Einsatz von Sicherheitskomponenten wie Firewalls, IDS, SIEM und PAM. Anhand des Purdue-Modells und der IEC 62443 wird die Segmentierung industrieller Netzwerke anschaulich erklärt. Besondere Herausforderungen wie Echtzeitverhalten, eingeschränkte Systemressourcen und Verfügbarkeitsanforderungen werden praxisnah beleuchtet. Ergänzt wird das Modul durch Live-Demonstrationen und realitätsnahe Architekturszenarien.

1 Tag 09:00- 17:00 | 2 Tag 08:30-16:30

Verständnis sicherer Netzwerkarchitekturen

  • Das Purdue-Modell
    • Strukturierender Rahmen für netzwerkübergreifende Segmentierung
    • Typische Schwachstellen anhand Praxisbeispiel:
      • 5G-Router im OT-Netz: Umgehen von zentralen Sicherheitsmechanismen durch unkontrollierten Internetzugang
         

Schutztechnologien in den Netzwerkebenen

  • Übersicht über relevante Sicherheitstechnologien und ihre Einsatzbereiche:
    • Firewalls
      • Absicherung von Übergängen zwischen Netzwerkzonen (Conduits)
    • Intrusion Detection Systeme (IDS)
      • Erkennung verdächtiger Aktivitäten in sensiblen Zonen
    • EDR, MDR, XDR, SOC und SIEM
      • Endpunktüberwachung
      • Zentrale Alarmierung
      • Korrelation von Sicherheitsvorfällen
    • Deep Packet Inspection (DPI)
      • Analyse des Datenverkehrs auf Anwendungsebene
    • Proxies
      • Entschlüsselung von verschlüsseltem Traffic
      • Unterstützung von IDS/SIEM-Auswertungen
      • Praxisbeispiel: Finanzsektor
         

Besonderheiten industrieller Systeme

  • Technische Einschränkungen (z.B. keine Antiviruslösungen auf SPS/ ECU) und Umsetzbarkeit
  • Echtzeitanforderungen
  • Priorisierung von Verfügbarkeiten gegenüber anderen Schutzzielen

Best Practice: Vorstellung einer Beispielarchitektur auf Basis von IEC 62443-3-2 (Zones & Conduits), als Grundlage für risikoorientierte Sicherheitskonzepte, um das Erlernte in ein normatives Modell einzuordnen
 

Erweiterte Sicherheitskonzepte

  • Identity & Access Management (IAM)
  • Privileged Access Management (PAM)
     

Weitere Sicherheitskonzepte

  • Netzwerktopologien
  • Backup- und Wiederherstellungskonzepte
    • Notfallstrategien bei Systemausfällen oder Angriffen 

Den Abschluss bildet eine Live-Hacking-Demonstration, die Angriffsvektoren veranschaulicht und die Wirksamkeit technischer Schutzmaßnahmen sichtbar macht.

Seminarleitung

Nico Freitag ist Chief Security Officer (CSO) bei REINHOLZ Technologies GmbH und ein erfahrener Experte für Digitalisierung und Cybersecurity mit besonderem Schwerpunkt auf OT-Security und industrielle Infrastrukturen. Seit 2012 ist er in verschiedenen Rollen tätig, unter anderem als Consultant, Projektleiter, Pre-Sales-Spezialist und Führungskraft im Bereich IT- und OT-Security. Seine berufliche Laufbahn startete er mit einer Ausbildung zum Fachinformatiker, seither treibt ihn die Überzeugung an, dass „Cybersecurity Chefsache“ ist, ein Motto, das auch Titel seine bekannten Podcasts ist, in dem er regelmäßig mit Fachleuten über aktuelle Sicherheitsfragen, regulatorische Entwicklungen und Best Practices spricht.

Als aktives Mitglied in Gremien wie UP KRITIS, VDI und IHK bringt er sich gezielt in die Weiterentwicklung der deutschen Cybersicherheitslandschaft ein. Sein Fokus liegt auf ganzheitlichen Sicherheitsstrategien, die Menschen, Prozesse, Technologien und Organisationen gleichermaßen berücksichtigen, praxisnah, verständlich und lösungsorientiert.

Modul 4: Incident Response & Management: Prozesse und Praxis

Das Modul vermittelt die Kernprozesse des Incident Managements, von der präventiven Vorbereitung durch Risikoanalysen, Awareness-Schulungen, Schutzmechanismen und robuste Logging- und Backup-Strategien bis zur akuten Bewältigung von Cyber-Vorfällen mittels strukturierter Incident Response Pläne und Forensik. Es beleuchtet zudem die Kommunikation, das Stakeholderengagement und die Wirtschaftlichkeit von Cyber Security, um Unternehmen widerstandsfähiger zu machen.

1 Tag 09:00- 17:00 | 2 Tag 08:30-16:30

Teil 1: Grundlagen und Vorbereitung

Einführung und Kontext

  • Definition und Bedeutung von Cyber-Vorfällen
  • Wichtigkeit von ISIM: Ziele, Nutzen, schnelle Reaktion
  • Einordnung im Gesamtbild: Kurze Verbindung zu Risk Management (RM) und Business Continuity Management (BCM) (Prozesse, Dokumentation, Disaster Recovery)
  • Cyber-Security als Garant für Digitalisierung/ digitale Prozesse
  • Wichtige Schutzziele (Vertraulichkeit, Integrität, Verfügbarkeit)
  • Relevante Standards: ISO/ IEC 27035 (zentral), ISO 27001-Familie, NIS2-Richtlinie, NIST CSF. CIS Controls
     

Planung und Vorbereitung

  • Incident Responce Plan (IRP) als “Drehbuch”: Aufbau und Inhalte
  • Vorbereitung für potentielle Vorfälle: Organisation eines Incident Response Teams (CSIRT/ CERT)
  • Awareness-Schulungen für Mitarbeitende und Geschäftsführung/ Mindset-Change
  • Kommunikationskanäle und Stakeholderengagement
  • Passwortrichtlinien, Mulitfaktor-Authentifikation (Faktoren: Wissen, Besitz, Wer, vor Ort), BSI-Empfehlungen
  • Auswahl externer Dienstleister, Kosten-Nutzen-Kalkulation („zu teuer für Angreifer werden“)
  • Die Rolle der Backup-Strategie und des Restore-Prozesses für die schnelle Wiederherstellung nach einem Vorfall (aufbauend auf Modul 3)
     

Technische Grundlagen

  • Bedeutung und Aufbau eines Logging-Konzepts für Erkennung und Analyse
  • Grundlagen einer effektiven Backup-Strategie für die Wiederherstellung
     

Teil 2: Reaktion, Analyse und Verbesserung 

Erkennung, Reaktion und Lernen (Phasen des ISIM nach ISO/ IEC 27035)

  • Erkennung und Meldung
    • Typische Indikatoren
    • Mechanismen (SIEM, DER)
    • Initiale Triage
  • Bewertung und Entscheidung: Analyse des Vorfalls und erste Schritte
  • Reaktion und Eindämmung
    • Strategien zur Behebung
    • Wiederherstellung (unter Nutzung Backup/ DR)
    • Dokumentation der Maßnahmen
  • Security Incident Handling/ Forensik: Grundlagen von Beweissicherung und Analyse
  • Lernen und Verbesserung: Post-Incident-Analyse („Lessons Learned”) und kontinuierliche Optimierung
     

Simulation und Übung

  • Praktische Table-Top Übung zu einem Vorfall-Szenario
  • Teamarbeit, Entscheidungsfindung unter Druck, Dokumentation
  • Gemeinsame Reflexion und Analyse zur Verbesserung

Seminarleitung

Svenja Mischur, M.Eng., Information Security Incident Manager, sequrium GmbH, Langen

Svenja Mischur ist eine erfahrene Information Security Incident Managerin bei der sequrium GmbH aus Hamburg. Mit einem M.Eng. in IT-Sicherheit & Forensik und einer Karriere als ehemalige B.A. Kriminalkommissarin sowie Diplom Grafik Designerin, bringt sie eine außergewöhnliche Perspektive in die Cyber Security ein. Ihre Expertise ist durch Zertifikate in Digitaler Forensik, NIS2, Threat Intelligence, Incident Management und als PECB Trainer fundiert. Frau Mischur hilft Unternehmen aktiv dabei, sich optimal auf IT-Sicherheitsvorfälle vorzubereiten und schnell sowie effektiv zu reagieren, wenn es ernst wird.

3 Wahlpflichtmodule

Entscheide dich für mindestens drei Seminare aus dem folgenden Wahlpflichtbereich. Die Auswahl triffst du bei der Konfiguration. Detailinformationen zu den jeweiligen Seminaren erhältst du per Klick auf den entsprechenden "Details ansehen"-Button.

Du willst andere Schwerpunkte vertiefen? Suche dir die passenden Seminare in unserem Katalog und schreibe uns an. Wir buchen das entsprechende Seminar gerne für dich.

Vorbereitungsworkshop (optional)

Im Rahmen des Vorbereitungsworkshops hast du die Gelegenheit, dein erlerntes Wissen aus den Pflichtmodulen für die Zertifikatsprüfung mit Unterstützung der Lehrgangsleitung und im Gespräch mit anderen Teilnehmenden zu vertiefen.

Lerne anhand von Beispielaufgaben die Fragentypen und die Anforderungen der Zertifikatsprüfung kennen. Darüber hinaus bietet dir der Vorbereitungsworkshop die Möglichkeit, letzte offene Fragen zu klären. Der Prüfungsvorbereitungskurs ist von 09:00 bis ca. 17:00 Uhr angesetzt und findet online statt.

Die Teilnahme am Workshop ist optional, wird jedoch empfohlen.

Zertifikatsprüfung

Der Zertifikatslehrgang zum „Fachingenieur Cyber Security VDI“ schließt mit der Zertifikatsprüfung ab. Die Prüfung setzt sich aus einem schriftlichen Prüfungsteil in Form einer 2-stündigen Klausur und einem mündlichen Teil zusammen, in dem ein etwa 30-minütiges Fachgespräch geführt wird.

In der Prüfung muss jede*r Teilnehmende über den im Lehrplan festgelegten Wissensstand verfügen, welcher von der Lehrgangsleitung abgefragt wird. Prüfungsrelevant sind die 4 Pflichtmodule des Lehrgangs. 

Die Prüfung findet im VDI Haus in Düsseldorf statt und ist i. d. R. von 08:30 bis ca. 17:00 Uhr angesetzt.

Nach Bestehen der Prüfung verleiht dir das VDI Wissensforum das Abschlusszertifikat, welches dich dazu berechtigt, den Titel „Fachingenieur Cyber Security VDI“ zu führen.

Zielgruppe

Der Zertifikatslehrgang richtet sich an Ingenieur*innen sowie Fach- und Führungskräfte aus allen industriellen Bereichen. Angesprochen werden vor allem Personen aus den folgenden Branchen:

  • Entwicklung und Produktion
  • Maschinen- und Anlagenbau
  • Anlagen-, Verfahrens- und Elektrotechnik
  • Informationssicherheit und -technik
  • Security-Spezialisierung u.a. Analysten, Penetrations-Tester, Konzeptberater
  • Management-Ebene mit Entscheidungsbefugnis, insb. Team-/Abteilungsleitung
  • Risiko- und Prozessmanagement
  • Implementierung u.a. für Software- und Methodenintegration
  • Consumer IOT
  • Behörden, insbesondere KRITIS

Neben Neu- und Quereinsteiger*innen wendet sich der Zertifikatslehrgang auch an alle technischen Fach- und Führungskräfte, die ihre Kenntnisse vertiefen und ein aussagekräftiges Zertifikat im Bereich Qualitätsmanagement erwerben möchten.

Lehrgangsleitung

Dipl.-Ing., Martin Aman, M.Sc., Technischer Leiter TG alpha GmbH, Dozent Masterstudiengang Cyber Security, Hochschule Deggendorf

Deine Vorteile durch die Teilnahme

  • Fundierte Theorie und hoher Praxisanteil
  • VDI zertifizierter Titel „Fachingenieur Cyber Security VDI"
  • Fundierte Grundlagen in vier Pflichtmodulen
  • Dein individueller Fokus in drei von 7 spezialisierten Wahlpflichtmodulen, passend zu deinem Tätigkeitsschwerpunkt im Unternehmen
  • Netzwerken mit Lehrgangsteilnehmenden und Referierenden 
     

Deine Vorteile als Führungskraft sowie Personaler*in:

  • Du investierst in die gezielte Qualifizierung deiner Mitarbeitenden und erweiterst systematisch das Know-how von Spitzenkräften deines Unternehmens
  • Du bindest wichtige Mitarbeitende an dein Unternehmen und präsentierst dich als attraktives Unternehmen für qualifizierte Nachwuchskräfte
  • Du sicherst dir Wettbewerbsvorteile durch Mitarbeitende mit anerkanntem Qualifizierungszertifikat „Fachingenieur Cyber Security VDI"

Lehrgang konfigurieren

Veranstaltungsnummer: L0039

Fachingenieur Cyber Security VDI

Details Lehrgang
4 Pflichtmodule

Die Auswahl des Termins findet bei der Konfiguration statt.

Fachingenieur Cyber Security VDI - Modul 1: Anatomie eines Angriffs – Denkweise, Methoden und
Durchführungen
Veranstaltungsdatum Veranstaltungsort
15. – 16.04.2026 Relexa Hotel Frankfurt am Main
Fachingenieur Cyber Security VDI - Modul 2: Standards, Richtlinien und Compliance in der Cyber
Durchführungen
Veranstaltungsdatum Veranstaltungsort
20. – 21.05.2026 Relexa Hotel Frankfurt am Main
Fachingenieur Cyber Security VDI - Modul 3: Sicherheitsarchitekturen für industrielle IT- und
Durchführungen
Veranstaltungsdatum Veranstaltungsort
06. – 07.07.2026 Relexa Hotel Frankfurt am Main
Fachingenieur Cyber Security VDI - Modul 4: Incident Response & Management: Prozesse und
Durchführungen
Veranstaltungsdatum Veranstaltungsort
12. – 13.10.2026 Relexa Hotel Frankfurt am Main
3 Wahlpflichtmodule

Die Auswahl der Module findet bei der Konfiguration statt.

Durchführungen
Veranstaltungsdatum Veranstaltungsort
Zwischen 27.10.2025 – 13.11.2026 Mehrere Standorte
Optionale Ergänzung
Fachingenieur Cyber Security VDI - Vorbereitungsworkshop zur Zertifikatsprüfung
Durchführungen
Veranstaltungsdatum Veranstaltungsort
05.11.2026 online
Zertifikatsprüfung
Durchführungen
Veranstaltungsdatum Veranstaltungsort
30.11.2026 VDI Haus Düsseldorf
Zurück zum Anfang der Seite springen