Seminare
Seminare

CISO Excellence Programm

Blended Learning - Bitkom Akademie

Leadership Programm für IT-Sicherheitsbeauftragte
und Chief Information Security Officer
 

Die Rolle des Chief Information Security Officers (CISO) hat sich stark gewandelt. Aus der technischen Fachkraft ist eine strategische Führungspersönlichkeit mit direkter Verantwortung gegenüber Geschäftsführung und Vorstand geworden. CISOs sind heute Gestalterinnen und Gestalter digitaler Resilienz und Treiberinnen bzw. Treiber von Vertrauen in einer vernetzten Welt.

Der CISO Report 2025 von Splunk zeigt jedoch deutliche Herausforderungen: Nur 29 % der CISOs verfügen über ausreichende Budgets, um ihre Sicherheitsstrategie umfassend umzusetzen. Gleichzeitig sind 64 % der Vorstände überzeugt, dass höhere Budgets nur dann genehmigt werden, wenn Cybersecurity klar als Business Enabler positioniert wird – also als Beitrag zur Wertschöpfung, Stabilität und Innovationsfähigkeit des Unternehmens.

Um dieser Erwartung gerecht zu werden, benötigen CISOs zusätzliche Kompetenzen, um ihre Ziele, Prioritäten und Risiken wirksam im Management zu verankern. Entscheidend dafür sind Kommunikation, Leadership und strategisches Denken. CISOs müssen Entscheidungen unter Unsicherheit treffen, Veränderungsprozesse gestalten und Cybersecurity als unternehmerische Verantwortung begreifen, die über reine technische Maßnahmen hinausgeht.

Es stärkt Leadership-Kompetenzen, Kommunikationsfähigkeit und strategische Wirkung auf C-Level – für mehr Einfluss, Klarheit und Sicherheit im digitalen Zeitalter.

Termin Ort Preis*
20.05.2026- 12.06.2026 Berlin Gratis
11.11.2026- 27.11.2026 Berlin Gratis
*Alle Preise verstehen sich inkl. MwSt.

Detaillierte Informationen zum Seminar

Inhalte:
  • Strategisches Führen und Entscheiden auf C-Level
  • Kommunikation und Executive Presence
  • Changemanagement und Wirkung in Führungssituationen
  • Spotlight IT- & Informationssicherheit mit Keynotes, Paneldiskussion und Networking
  • Strategisches Sicherheitsmanagement und Cybersecurity als Business Enabler
  • Krisen- und Vorfallmanagement mit Live-Simulation
  • Regulierungen, Haftung und Compliance
  • Reporting, KPIs und Risikomanagement
  • Austausch mit Expertinnen und Experten aus dem Bitkom-Netzwerk Zugang zu Unternehmen,
  • Innovationen und Best Practices
  • Regelmäßiges Netzwerktreffen auf der it-sa in Nürnberg
Dauer/zeitlicher Ablauf:
6 Tage
Ziele/Bildungsabschluss:
  • Sie lernen, fundierte Entscheidungen zu treffen, Denkfehler zu vermeiden und Risiken klar zu kommunizieren.
  • Sie erlernen, in unsicheren Situationen Orientierung zu geben und eine konstruktive Veränderungskultur zu fördern.
  • Sie lernen, Veränderungsprozesse wirksam zu gestalten, Widerstände zu adressieren und zentrale Stakeholder einzubinden.
  • Sie entwickeln Ihren Kommunikationsstil weiter, nutzen Storytelling gezielt und überzeugen durch Präsenz, Klarheit und aktives Zuhören.
  • Sie lernen, Cybersecurity als Business Enabler zu positionieren und Sicherheitsstrategien an Unternehmenszielen auszurichten.
  • Sie erlernen, Risikoanalysen, KPIs und Reporting-Strukturen für Messbarkeit und Steuerung einzusetzen.
  • Sie erhalten einen Überblick über zentrale Regulierungen (u. a. NIS-2, CRA, DORA), Haftungsfragen und Compliance-Pflichten.
  • Sie trainieren, in einer Incident-Response-Simulation wirksam zu handeln und Maßnahmen für Notfallmanagement und Geschäftsfortführung abzuleiten.
Teilnahmevoraussetzungen:
  • Hinweis: Der Zertifikatslehrgang besteht aus 2 Modulen: Modul 1 findet in Berlin statt, Modul 2 wird online durchgeführt. Die Termine sind in der Buchungsmaske einsehbar.
  • Das Seminar verfügt über eine begrenzte Teilnehmerzahl. Unsere Top-Referenten können dadurch gezielt auf unternehmensspezifische Fragestellungen eingehen. Die Mindestteilnehmerzahl zur Durchführung des Seminars beträgt acht Teilnehmer.
Technische Voraussetzungen:
  • Das Online-Modul wird mit Zoom durchgeführt. Systemvoraussetzungen und unterstützte Betriebssysteme können Sie hier einsehen. Für die Einwahl in Zoom über die verschiedenen Anwendungen (Desktop Client, App oder Web-Client) finden Sie hier einen zusätzlichen Vergleich zu den jeweiligen Eigenschaften.
Lehrgangsverlauf/Methoden:

Modul 1: Leadership & Kommunikation auf C-Level

  • Entscheidungsfindung
  • Change Management und Führen unter Unsicherheit
  • Kommunikation und Executive Presence
  • Spotlight IT- & Informationssicherheit
  • Keynotes und Panel

 

Modul 2: Strategisches Cybersecurity-Management

  • Cybersecurity als Business Enabler
  • Risikomanagement als Steuerungsinstrument
  • KPIs und Reporting für das C-Level
  • Cybersecurity messbar und wirksam positionieren
  • Aktuelle IT-Sicherheitsregulierung und Haftungsrisiken
  • Risikomanagement nach NIS-2
  • Gesamtverantwortung und Delegation
Förderung:
Die Bitkom Akademie ist anerkannter Bildungsträger in Baden-Württemberg und Nordrhein-Westfalen. Teilnehmer haben im Rahmen des Bildungszeitgesetzes die Möglichkeit, Bildungsurlaub bzw. eine Bildungsfreistellung zu beantragen. Auf Anfrage erstellen wir auch Anträge auf Anerkennung unserer Veranstaltungen in anderen Bundesländern.
Zielgruppe:

Angesprochen sind Chief Information Security Officer, IT-Sicherheitsbeauftragte sowie Führungskräfte aus IT, Compliance und Risikomanagement, die ihre strategischen, kommunikativen und fachlichen Kompetenzen auf C-Level ausbauen möchten.

Auch erfahrene Fach- und Führungskräfte, die Cybersecurity ganzheitlich denken und ihre Rolle als Bindeglied zwischen Technik, Management und Unternehmensstrategie weiterentwickeln wollen, können von dem Programm profitieren.

Nach unten
Nach oben
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern. Diese Cookies werden nicht automatisiert gesetzt. Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren. Weitere Informationen finden Sie hier.
Akzeptieren Nicht akzeptieren









Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha



Bei der Verarbeitung Ihrer personenbezogenen Daten im Zusammenhang mit der Kontaktfunktion beachten wir die gesetzlichen Bestimmungen. Unsere ausführlichen Datenschutzinformationen finden Sie hier. Bei der Kontakt-Funktion erhobene Daten werden nur an den jeweiligen Anbieter weitergeleitet und sind nötig, damit der Anbieter auf Ihr Anliegen reagieren kann.







Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha