
Die Mehrheit der deutschen IT-Entscheider betrachtet nach wie vor den Fachkräfte-mangel im Bereich IT-Sicherheit als Problem. Einhergehend mit Cloud-Anwendungen, Mobile Compu-ting, Industrial Security und dem „Internet of Things“ sowie immer gezielteren Cyber-Angriffen wächst der Bedarf an qualifizierten Expertinnen und Experten. Der Bundesverband IT-Sicherheit e.V. (Te-leTrusT) hat eine bundesweite Übersicht über Studiengänge erstellt.
IT-Sicherheit erfordert eine anspruchsvolle Aus- und Fortbildung. Viele Lehreinrichtungen haben den Bedarf erkannt und entsprechende Studiengänge aufgebaut. Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) be-grüßt diese Entwicklung und hat eine bundesweite Übersicht über aktuelle Lehrangebote erstellt. Nachwuchs-kräfte, die sich über Studienmöglichkeiten informieren möchten, finden hier Anhaltspunkte für weitergehende Orientierung.
Prof. Norbert Pohlmann, TeleTrusT-Vorsitzender und Direktor des Institutes für Internet-Sicherheit an der West-fälischen Hochschule: „Ein IT-Sicherheitsstudium vermittelt fundiertes und praxisnahes Wissen zu Architektu-ren, Konzepten, Prinzipien, Mechanismen und Eigenschaften im Bereich IT- und Sicherheitssystemen. Damit versetzen wir den interessierten Nachwuchs in die Lage, sich aktiv an der Absicherung der digitalen Zukunft zu beteiligen, indem sie unter anderem Sicherheitslücken finden, bevor kriminelle Hacker diese für ihre Zwecke ausnutzen können oder auch dazu, notwendige sowie innovative IT-Sicherheitslösungen zu entwickeln, um für die fortschreitende Digitalisierung ein sicheres und vertrauenswürdiges Fundament zu schaffen.“
Die Übersicht wird fortlaufend aktualisiert. Entsprechende Hinweise sind erbeten an info@teletrust.de.
Fachartikel

RC4-Deaktivierung – so müssen Sie jetzt handeln

Plattform-Engineering im Wandel: Was KI-Agenten wirklich verändern

KI-Agenten im Visier: Wie versteckte Web-Befehle autonome Systeme manipulieren

Island und AWS Security Hub: Kontrollierte KI-Nutzung und sicheres Surfen im Unternehmensumfeld

Wie das iOS-Exploit-Kit Coruna zum Werkzeug staatlicher und krimineller Akteure wurde
Studien

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen

Finanzsektor unterschätzt Cyber-Risiken: Studie offenbart strukturelle Defizite in der IT-Sicherheit
Whitepaper

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien

Third Party Risk Management – auch das Procurement benötigt technische Unterstützung

EU-Toolbox für IKT-Lieferkettensicherheit: Gemeinsamer Rahmen zur Risikominderung
Hamsterrad-Rebell

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg







