IBM
ISC2
IBM und ISC2 Cybersecurity Spezialist (berufsbezogenes Zertifikat)
IBM
ISC2

IBM und ISC2 Cybersecurity Spezialist (berufsbezogenes Zertifikat)

Bereiten Sie sich auf Ihre Karriere im Bereich Cybersicherheit vor. Erwerben Sie in weniger als 4 Monaten die von Arbeitgebern geforderten Kenntnisse und praktischen Erfahrungen im Bereich der Informationssicherheit. Keine Vorkenntnisse erforderlich.

IBM Skills Network Team
Dee Dee Collette
Rav Ahuja

Dozenten: IBM Skills Network Team

14.502 bereits angemeldet

Erwerben Sie eine Karrierereferenz, die Ihre Qualifikation belegt
4.8

(555 Bewertungen)

Stufe Anfänger
Keine Vorkenntnisse erforderlich
Flexibler Zeitplan
3 Monate, 10 Stunden pro Woche
In Ihrem eigenen Lerntempo lernen
Bereiten Sie sich auf einen Abschluss vor.
Erwerben Sie eine Karrierereferenz, die Ihre Qualifikation belegt
4.8

(555 Bewertungen)

Stufe Anfänger
Keine Vorkenntnisse erforderlich
Flexibler Zeitplan
3 Monate, 10 Stunden pro Woche
In Ihrem eigenen Lerntempo lernen
Bereiten Sie sich auf einen Abschluss vor.

Was Sie lernen werden

  • Die Fähigkeiten, die Sie benötigen, um Ihre erste Stelle im Bereich Cybersicherheit anzutreten, sowie die Vorbereitung auf die PrĂĽfung zum ISC3 Certified in Cybersecurity (CC), nach der Arbeitgeber suchen.

  • Ein solides Verständnis der IT-Grundlagen, einschlieĂźlich Infrastruktur, Betriebssysteme, Netzwerkanwendungen, Daten, Hardware und Software.

  • Kenntnisse ĂĽber verschiedene Sicherheitsbedrohungen, Sicherheitsverstöße, Malware, Social Engineering und andere Angriffe sowie ĂĽber Tools zur Verhinderung dieser Bedrohungen.

  • Die aktuellsten praktischen Fertigkeiten und Kenntnisse, die Cybersecurity-Spezialisten in ihrer täglichen Arbeit einsetzen, unterstĂĽtzt durch praktische Erfahrungen aus der Praxis.

Kompetenzen, die Sie erwerben

  • Kategorie: Cloud Computing
  • Kategorie: Computer-Vernetzung
  • Kategorie: Risikomanagement
  • Kategorie: Betriebssysteme
  • Kategorie: FĂĽhrung und Management
  • Kategorie: Netzwerksicherheit
  • Kategorie: Netzwerk Architektur
  • Kategorie: Computerprogrammierung
  • Kategorie: Cyberangriffe
  • Kategorie: Datenbanken
  • Kategorie: Sicherheitstechnik

Wichtige Details

Zertifikat zur Vorlage

Zu Ihrem LinkedIn-Profil hinzufĂĽgen

Unterrichtet in Englisch

Berufsbezogenes Zertifikat – 12 Kursreihen

Was Sie lernen werden

  • Vergleichen Sie die Aufgaben und Verantwortlichkeiten der verschiedenen Karrieren im Bereich der Cybersicherheit und wie Sie von einer Stufe zur nächsten gelangen.

  • Ordnen Sie die grundlegenden IT-Fähigkeiten, die technischen Fähigkeiten und die Soft Skills den verschiedenen Jobrollen auf den verschiedenen Ebenen der Cybersicherheit zu.

  • Ermitteln Sie die erforderlichen Zertifizierungen wie Security+, A+, CISSP und CEH fĂĽr die verschiedenen Jobrollen und die Inhalte der einzelnen Zertifizierungen.

  • Entdecken Sie die fĂĽr Sie richtige Rolle in der Cybersicherheit und erfahren Sie, wie Sie sich auf den von Ihnen gewählten Karriereweg vorbereiten können.

Kompetenzen, die Sie erwerben

Kategorie: Sicherheitsmanagement
Kategorie: Schutz vor Malware
Kategorie: Digitale Forensik
Kategorie: Cyber Threat Intelligence
Kategorie: Cyber-Angriffe
Kategorie: Netzwerksicherheit
Kategorie: E-Mail-Sicherheit
Kategorie: Management von Bedrohungen
Kategorie: Erkennung von Bedrohungen
Kategorie: Schwachstellen-Management
Kategorie: Management von Computer-Sicherheitsvorfällen
Kategorie: Cybersicherheit
Kategorie: KĂĽnstliche Intelligenz
Kategorie: Reaktion auf Vorfälle
Kategorie: Bewertungen der Anfälligkeit
Kategorie: Penetrationstests
Kategorie: Schulung zum Bewusstsein fĂĽr Computersicherheit
Kategorie: Cybersecurity Fallstudie Analyse

Was Sie lernen werden

  • Demonstrieren Sie ein Verständnis der Grundlagen von Betriebssystemen.

  • Erkennen Sie Desktop- und Laptop-Hardwarekomponenten und -Geräte.

  • Identifizieren und beschreiben Sie die internen Komponenten von Desktop- und Laptop-Computern, Schnittstellen und Peripheriegeräten.

  • Erläutern Sie die grundlegende Einrichtung von Workstations, finden Sie die Einstellungen des Betriebssystems und erkennen Sie gute Methoden zur Fehlerbehebung.

Kompetenzen, die Sie erwerben

Kategorie: Sicherheitsmanagement
Kategorie: Datenethik
Kategorie: Cyber-Sicherheitsrichtlinien
Kategorie: Datenintegrität
Kategorie: Cyber-Governance
Kategorie: Cybersicherheit
Kategorie: Sicherheit von Informationssystemen
Kategorie: Sicherheit
Kategorie: SicherheitsbewuĂźtsein
Kategorie: Sicherheitskontrollen
Kategorie: Rahmen fĂĽr das Risikomanagement
Kategorie: Risiko
Kategorie: Informationssicherheit
Kategorie: Cyber-Risiko
Kategorie: governance

Was Sie lernen werden

  • Klassifizieren, installieren, konfigurieren und verwalten Sie Software, einschlieĂźlich mobiler Plattformen.

  • Diskutieren Sie Cloud Computing und Webbrowser-Konzepte.

  • Erklären Sie Modelle, Techniken und Konzepte der Softwareentwicklung.

  • Beschreiben Sie grundlegende Konzepte der Datenbankverwaltung.

Kompetenzen, die Sie erwerben

Kategorie: Sicherheitsmanagement
Kategorie: Technische UnterstĂĽtzung und Dienstleistungen
Kategorie: Netzwerksicherheit
Kategorie: Informationstechnologie
Kategorie: Anwendungssicherheit
Kategorie: CompTIA-Zertifizierungen
Kategorie: Cyber-Sicherheitsstrategie
Kategorie: Schulung zum Bewusstsein fĂĽr Computersicherheit
Kategorie: ISC2-Zertifizierungen
Kategorie: Informationssicherheit (INFOSEC)
Kategorie: Cybersecurity-Karrieren
Kategorie: Cybersicherheit

Was Sie lernen werden

  • Identifizieren Sie kabelgebundene und drahtlose Netzwerktypen, erklären Sie die physische und logische Topologie, unterscheiden Sie die verschiedenen Netzwerkkabeltypen und wofĂĽr sie jeweils verwendet werden.

  • Listen Sie gängige Netzwerkgeräte auf. Entdecken Sie, was Pakete sind und wie IP-Adressen funktionieren, und erklären Sie, was Protokolle sind und warum Modelle notwendig sind.

  • Bestimmen Sie, wie Sie Netzwerke und mobile Geräte einrichten und verschlĂĽsseln. Diagnose von Konnektivitätsproblemen und Nutzung der Eingabeaufforderung und der Windows-Einstellungen.

  • Listen Sie Netzlaufwerkstypen auf, erklären Sie RAM, ROM und RAID und beheben Sie Speicherprobleme. Erklären Sie STaaS und definieren Sie Datei-, Block- und Objektspeicher.

Kompetenzen, die Sie erwerben

Kategorie: Netzwerk-Infrastruktur
Kategorie: USB
Kategorie: System-Konfiguration
Kategorie: Dateisysteme
Kategorie: Betriebssysteme
Kategorie: Allgemeine Vernetzung
Kategorie: Katastrophenhilfe
Kategorie: System-UnterstĂĽtzung
Kategorie: IT-Grundlagen
Kategorie: Mac OS
Kategorie: Benutzerkonten
Kategorie: Technische UnterstĂĽtzung
Kategorie: Peripheriegeräte
Kategorie: Computer Architektur
Kategorie: Linux
Kategorie: Microsoft Windows
Kategorie: Computer Hardware
Kategorie: Desktop-UnterstĂĽtzung
Kategorie: Fehlerbehebung
Kategorie: Hardware-Fehlerbehebung
Kategorie: Hardware
EinfĂĽhrung in Cloud Computing

EinfĂĽhrung in Cloud Computing

KURS 512 Stunden

Was Sie lernen werden

  • Definieren Sie Cloud Computing und erläutern Sie die wesentlichen Merkmale, die Geschichte, den Business Case fĂĽr Cloud Computing und die neuen Technologien, die durch Cloud Computing ermöglicht werden

  • Beschreiben Sie die Cloud-Service-Modelle - IaaS, PaaS, SaaS und Cloud-Bereitstellungsmodelle - Public, Private, Hybrid; erklären Sie die Komponenten der Cloud-Infrastruktur

  • Erläutern Sie aufkommende Cloud-bezogene Trends wie HybridMulticloud, Microservices, Serverless, Cloud Native, DevOps und Anwendungsmodernisierung

  • Auflisten und Beschreiben der Dienste beliebter Cloud-Plattformen wie AWS, Microsoft Azure, Google Cloud, IBM Cloud, Alibaba Cloud und anderer

Kompetenzen, die Sie erwerben

Kategorie: Befehlszeilen-Schnittstelle
Kategorie: OSI-Modelle
Kategorie: Cloud-Dienste
Kategorie: System-Konfiguration
Kategorie: Allgemeine Vernetzung
Kategorie: Drahtlose Netzwerke
Kategorie: Lokale Netzwerke
Kategorie: Computer-Vernetzung
Kategorie: Netzwerkverwaltung
Kategorie: TCP/IP
Kategorie: Netzwerk Architektur
Kategorie: Netzwerk-Protokolle
Kategorie: Datenspeicherung
Kategorie: Netzwerk-Modell
Kategorie: Microsoft Windows
Kategorie: Cloud-Speicher
Kategorie: Netzwerk-Fehlerbehebung
Kategorie: Hardware fĂĽr die Vernetzung

Was Sie lernen werden

  • Erkennen Sie die Bedeutung von Datensicherheit, Datenintegrität und Vertraulichkeit

  • Demonstrieren Sie die Installation von Software-Updates und Patches

  • Identifizieren Sie bevorzugte Praktiken fĂĽr Authentifizierung, VerschlĂĽsselung und Gerätesicherheit

  • Besprechen Sie die Arten von Sicherheitsbedrohungen, Sicherheitsverletzungen, Malware, Social Engineering und andere Angriffsvektoren

Kompetenzen, die Sie erwerben

Kategorie: Cyber-Angriffe
Kategorie: Netzwerksicherheit
Kategorie: Rechenzentren
Kategorie: Erkennung von Bedrohungen
Kategorie: Allgemeine Vernetzung
Kategorie: Computer-Vernetzung
Kategorie: Cybersicherheit
Kategorie: TCP/IP
Kategorie: Netzwerk-Protokolle
Kategorie: Netzwerk-Modell
Kategorie: Bedrohung
Kategorie: Cloud Computing
Kategorie: Sicherheit der Infrastruktur
Kategorie: Netzwerkplanung und -design
Kategorie: Cyberangriffe
Sicherheitsprinzipien

Sicherheitsprinzipien

KURS 75 Stunden

Was Sie lernen werden

Kompetenzen, die Sie erwerben

Kategorie: Schutz vor Malware
Kategorie: Härtung
Kategorie: Cyber-Angriffe
Kategorie: Datensicherheit
Kategorie: E-Mail-Sicherheit
Kategorie: Kryptographie
Kategorie: Multi-Faktor-Authentifizierung
Kategorie: Cybersicherheit
Kategorie: Authentifizierungen
Kategorie: Identitäts- und Zugriffsmanagement
Kategorie: Sicherheit von Informationssystemen
Kategorie: SicherheitsbewuĂźtsein
Kategorie: Sicherheitskontrollen
Kategorie: VerschlĂĽsselung
Kategorie: Anwendungssicherheit
Kategorie: Autorisierung (Computing)
Kategorie: Schulung zum Bewusstsein fĂĽr Computersicherheit
Kategorie: Informationssicherheit (INFOSEC)
Kategorie: Browser-Kompatibilität
Kategorie: Cyberangriffe

Was Sie lernen werden

Kompetenzen, die Sie erwerben

Kategorie: Sicherheitsmanagement
Kategorie: Sicherheitskontrollen
Kategorie: Autorisierung (Computing)
Kategorie: verwaltungskontrollen
Kategorie: Datenzugriff
Kategorie: Sicherheit fĂĽr Unternehmen
Kategorie: Rollenbasierte Zugriffskontrolle (RBAC)
Kategorie: Cybersicherheit
Kategorie: Logische Steuerungen
Kategorie: Physikalische Kontrollen
Kategorie: Authentifizierungen
Kategorie: Identitäts- und Zugriffsmanagement
Konzepte der Zugangskontrolle

Konzepte der Zugangskontrolle

KURS 94 Stunden

Was Sie lernen werden

Kompetenzen, die Sie erwerben

Kategorie: Sicherheitsmanagement
Kategorie: Geschäftskontinuität
Kategorie: Katastrophenhilfe
Kategorie: Informationssicherheit
Kategorie: Krisenmanagement
Kategorie: Cybersicherheit
Kategorie: Management von Computer-Sicherheitsvorfällen
Kategorie: Reaktion auf Vorfälle
Netzwerksicherheit

Netzwerksicherheit

KURS 108 Stunden

Was Sie lernen werden

Kompetenzen, die Sie erwerben

Kategorie: Kontinuierliche Ăśberwachung
Kategorie: Cyber-Sicherheitsrichtlinien
Kategorie: Netzwerksicherheit
Kategorie: Datensicherheit
Kategorie: System-Konfiguration
Kategorie: Betrieb der Informationstechnologie
Kategorie: Allgemeine Vernetzung
Kategorie: Kryptographie
Kategorie: Datenintegrität
Kategorie: SchlĂĽsselverwaltung
Kategorie: Cybersicherheit
Kategorie: Konfigurationsmanagement
Kategorie: Sicherheit
Kategorie: SicherheitsbewuĂźtsein
Kategorie: VerschlĂĽsselung
Kategorie: Sicherheitskontrollen
Kategorie: Ăśberwachung von Ereignissen
Kategorie: SystemĂĽberwachung
Kategorie: Vermögenswert
Sicherheit Operationen

Sicherheit Operationen

KURS 118 Stunden

Was Sie lernen werden

Kompetenzen, die Sie erwerben

Kategorie: Datenbanken
Kategorie: Software-Entwicklungsprozess
Kategorie: Informationstechnologie
Kategorie: Computerprogrammierung
Kategorie: Grundsätze der Programmierung
Kategorie: Software Versionierung
Kategorie: Web-Anwendungen
Kategorie: Software-Installation
Kategorie: IT-Grundlagen
Kategorie: Anwendungsentwicklung
Kategorie: Computer-Plattformen
Kategorie: Lebenszyklus der Softwareentwicklung
Kategorie: Datenbank Management
Kategorie: Grundlagen der Datenbank
Kategorie: Entwicklung von Softwareanwendungen
Kategorie: Cloud Computing
Kategorie: Browser-Kompatibilität

Was Sie lernen werden

  • Praktische Erfahrung in der Analyse von Fallstudien zur Cybersicherheit, um Bedrohungstaktiken zu erkennen und Schwachstellen zu bewerten, ĂĽber die Sie in Interviews sprechen können

  • Nachgewiesene, praktische Fähigkeiten zur Anwendung von Reaktionsrahmen und forensischen Techniken auf reale Einbruchszenarien

  • Fachkenntnisse in Pentest und Compliance-Analyse zur Bewertung der organisatorischen Sicherheit im Hinblick auf Erfolge und Misserfolge bei der Einhaltung von Vorschriften

  • Praktische Erfahrung mit der Untersuchung realer Szenarien von Datenschutzverletzungen und deren Analyse, um Empfehlungen auszusprechen

Kompetenzen, die Sie erwerben

Kategorie: Aufstrebende Technologien
Kategorie: Serverloses Rechnen
Kategorie: Cloud-Dienste
Kategorie: Cloud-Sicherheit
Kategorie: Virtualisierung
Kategorie: IBM Cloud
Kategorie: Cloud Computing Architektur
Kategorie: Cloud-Plattformen
Kategorie: Iaas PaaS Saas
Kategorie: Cloud Nativ
Kategorie: Microservices
Kategorie: Hybrid-Cloud-Computing
Kategorie: Containerisierung
Kategorie: Devops
Kategorie: Infrastructure as a Service (IaaS)
Kategorie: Cloud-Speicher
Kategorie: Cloud-Infrastruktur
Kategorie: Cloud Computing
Kategorie: Hybride Multicloud

Erwerben Sie ein Karrierezertifikat.

FĂĽgen Sie dieses Zeugnis Ihrem LinkedIn-Profil, Lebenslauf oder CV hinzu. Teilen Sie sie in Social Media und in Ihrer Leistungsbeurteilung.

Starten Sie ihren Abschluss mit einem Vorsprung

Wenn Sie dieses Berufsbezogenes Zertifikatabschließen, können Sie sich Ihr Wissen möglicherweise anrechnen lassen, wenn Sie zu einem der folgenden Online-Studiengänge zugelassen werden und sich dort einschreiben.¹

 
ACE-Logo

Dieser Berufsbezogenes Zertifikat ist ACE®-empfohlen. Teilnehmende US-amerikanischen Colleges und Universitäten vergeben Credits dafür. Hinweis: Die Entscheidung bezüglich spezifischer Credit-Empfehlungen liegt bei den einzelnen Institutionen. 

Dozenten

IBM Skills Network Team
IBM
67 Kurse1.231.378 Lernende
Dee Dee Collette
IBM
8 Kurse588.425 Lernende
Rav Ahuja
IBM
54 Kurse3.546.691 Lernende

von

IBM
ISC2

Warum entscheiden sich Menschen fĂĽr Coursera fĂĽr ihre Karriere?

Felipe M.
Lernender seit 2018
„Es ist eine großartige Erfahrung, in meinem eigenen Tempo zu lernen. Ich kann lernen, wenn ich Zeit und Nerven dazu habe.“
Jennifer J.
Lernender seit 2020
„Bei einem spannenden neuen Projekt konnte ich die neuen Kenntnisse und Kompetenzen aus den Kursen direkt bei der Arbeit anwenden.“
Larry W.
Lernender seit 2021
„Wenn mir Kurse zu Themen fehlen, die meine Universität nicht anbietet, ist Coursera mit die beste Alternative.“
Chaitanya A.
„Man lernt nicht nur, um bei der Arbeit besser zu werden. Es geht noch um viel mehr. Bei Coursera kann ich ohne Grenzen lernen.“
Platzhalter

Neue Karrieremöglichkeiten mit Coursera Plus

Unbegrenzter Zugang zu 10,000+ Weltklasse-Kursen, praktischen Projekten und berufsqualifizierenden Zertifikatsprogrammen - alles in Ihrem Abonnement enthalten

Bringen Sie Ihre Karriere mit einem Online-Abschluss voran.

Erwerben Sie einen Abschluss von erstklassigen Universitäten – 100 % online

Schließen Sie sich mehr als 3.400 Unternehmen in aller Welt an, die sich für Coursera for Business entschieden haben.

Schulen Sie Ihre Mitarbeiter*innen, um sich in der digitalen Wirtschaft zu behaupten.

Häufig gestellte Fragen

¹ Das mittlere Gehalt und die Daten zu offenen Stellen stammen aus dem Lightcast™ Job Postings Report. Content Creator, Machine Learning Engineer und Salesforce Development Representative (1/1/2024 - 12/31/2024) Alle anderen Jobrollen (4/1/2024 - 4/1/2025)