IBM
ISC2
IBM und ISC2 Cybersecurity Spezialist (berufsbezogenes Zertifikat)
17.179 angemeldet
IBM
ISC2

IBM und ISC2 Cybersecurity Spezialist (berufsbezogenes Zertifikat)

Bereiten Sie sich auf Ihre Karriere im Bereich Cybersicherheit vor. Erwerben Sie in weniger als 4 Monaten die von Arbeitgebern geforderten Kenntnisse und praktischen Erfahrungen im Bereich der Informationssicherheit. Keine Vorkenntnisse erforderlich.

Erwerben Sie eine Karrierereferenz, die Ihre Qualifikation belegt

(645 Bewertungen)

Stufe Anfänger
Keine Vorkenntnisse erforderlich
Flexibler Zeitplan
3 Monate bei 10 Stunden pro Woche
Verdienen Sie sich einen beruflichen Leistungsnachweis
Teilen Sie Ihr Fachwissen mit Arbeitgebern
Erwerben Sie eine Karrierereferenz, die Ihre Qualifikation belegt

(645 Bewertungen)

Stufe Anfänger
Keine Vorkenntnisse erforderlich
Flexibler Zeitplan
3 Monate bei 10 Stunden pro Woche
Verdienen Sie sich einen beruflichen Leistungsnachweis
Teilen Sie Ihr Fachwissen mit Arbeitgebern

Überblick

  • Die Fähigkeiten, die Sie benötigen, um Ihre erste Stelle im Bereich Cybersicherheit anzutreten, sowie die Vorbereitung auf die Prüfung zum ISC3 Certified in Cybersecurity (CC), nach der Arbeitgeber suchen.

  • Ein solides Verständnis der IT-Grundlagen, einschließlich Infrastruktur, Betriebssysteme, Netzwerkanwendungen, Daten, Hardware und Software.

  • Kenntnisse über verschiedene Sicherheitsbedrohungen, Sicherheitsverstöße, Malware, Social Engineering und andere Angriffe sowie über Tools zur Verhinderung dieser Bedrohungen.

  • Die aktuellsten praktischen Fertigkeiten und Kenntnisse, die Cybersecurity-Spezialisten in ihrer täglichen Arbeit einsetzen, unterstützt durch praktische Erfahrungen aus der Praxis.

Kompetenzen, die Sie erwerben

  • Kategorie: Computer Hardware
  • Kategorie: Data Storage
  • Kategorie: Cloud Security
  • Kategorie: Cloud Computing Architecture
  • Kategorie: Data Security
  • Kategorie: Information Assurance
  • Kategorie: Information Technology
  • Kategorie: Cloud Computing
  • Kategorie: Cybersecurity
  • Kategorie: Cyber Governance
  • Kategorie: Computing Platforms
  • Kategorie: Application Security
  • Kategorie: Authorization (Computing)
  • Kategorie: Network Security
  • Kategorie: Penetration Testing
  • Kategorie: Incident Response
  • Kategorie: Security Controls
  • Kategorie: Cryptography
  • Kategorie: Software Development Life Cycle
  • Kategorie: Computer Security Incident Management

Was ist inbegriffen?

Zertifikat zur Vorlage

Zu Ihrem LinkedIn-Profil hinzufügen

Unterrichtet in Englisch
102 Praxisübungen

Berufsbezogenes Zertifikat – 12 Kursreihen

Was Sie lernen werden

  • Vergleichen Sie die Aufgaben und Verantwortlichkeiten der verschiedenen Karrieren im Bereich der Cybersicherheit und wie Sie von einer Stufe zur nächsten gelangen.

  • Ordnen Sie die grundlegenden IT-Fähigkeiten, die technischen Fähigkeiten und die Soft Skills den verschiedenen Jobrollen auf den verschiedenen Ebenen der Cybersicherheit zu.

  • Ermitteln Sie die erforderlichen Zertifizierungen wie Security+, A+, CISSP und CEH für die verschiedenen Jobrollen und die Inhalte der einzelnen Zertifizierungen.

  • Entdecken Sie die für Sie richtige Rolle in der Cybersicherheit und erfahren Sie, wie Sie sich auf den von Ihnen gewählten Karriereweg vorbereiten können.

Kompetenzen, die Sie erwerben

Kategorie: Cybersicherheit
Kategorie: Informationstechnologie
Kategorie: Netzwerksicherheit
Kategorie: Bewertungen der Anfälligkeit
Kategorie: Cyber-Sicherheitsstrategie
Kategorie: Technische Unterstützung
Kategorie: Computer Hardware
Kategorie: Allgemeine Vernetzung
Kategorie: Bewertung der Cybersicherheit
Kategorie: Cyber-Sicherheitsrichtlinien
Kategorie: Betriebssysteme

Was Sie lernen werden

  • Demonstrieren Sie ein Verständnis der Grundlagen von Betriebssystemen.

  • Erkennen Sie Desktop- und Laptop-Hardwarekomponenten und -Geräte.

  • Identifizieren und beschreiben Sie die internen Komponenten von Desktop- und Laptop-Computern, Schnittstellen und Peripheriegeräten.

  • Erläutern Sie die grundlegende Einrichtung von Workstations, finden Sie die Einstellungen des Betriebssystems und erkennen Sie gute Methoden zur Fehlerbehebung.

Kompetenzen, die Sie erwerben

Kategorie: Computer Hardware
Kategorie: Betriebssysteme
Kategorie: Microsoft Windows
Kategorie: Peripheriegeräte
Kategorie: Hardware-Fehlerbehebung
Kategorie: Internet der Dinge
Kategorie: System-Konfiguration
Kategorie: Linux
Kategorie: Computer-Systeme
Kategorie: Aufstrebende Technologien
Kategorie: Virtualisierung
Kategorie: Virtuelle Maschinen
Kategorie: Mac OS
Kategorie: Technische Unterstützung
Kategorie: Hardware für die Vernetzung

Was Sie lernen werden

  • Klassifizieren, installieren, konfigurieren und verwalten Sie Software, einschließlich mobiler Plattformen.

  • Diskutieren Sie Cloud Computing und Webbrowser-Konzepte.

  • Erklären Sie Modelle, Techniken und Konzepte der Softwareentwicklung.

  • Beschreiben Sie grundlegende Konzepte der Datenbankverwaltung.

Kompetenzen, die Sie erwerben

Kategorie: Computerprogrammierung
Kategorie: Lebenszyklus der Softwareentwicklung
Kategorie: Computer-Plattformen
Kategorie: Datenbanken
Kategorie: Datenbank Management
Kategorie: Software Versionierung
Kategorie: Cloud Computing
Kategorie: Softwareentwicklung
Kategorie: Software-Installation
Kategorie: Anwendungsentwicklung
Kategorie: Browser-Kompatibilität
Kategorie: Datenstrukturen
Kategorie: Informationstechnologie

Was Sie lernen werden

  • Identifizieren Sie kabelgebundene und drahtlose Netzwerktypen, erklären Sie die physische und logische Topologie, unterscheiden Sie die verschiedenen Netzwerkkabeltypen und wofür sie jeweils verwendet werden.

  • Listen Sie gängige Netzwerkgeräte auf. Entdecken Sie, was Pakete sind und wie IP-Adressen funktionieren, und erklären Sie, was Protokolle sind und warum Modelle notwendig sind.

  • Bestimmen Sie, wie Sie Netzwerke und mobile Geräte einrichten und verschlüsseln. Diagnose von Konnektivitätsproblemen und Nutzung der Eingabeaufforderung und der Windows-Einstellungen.

  • Listen Sie Netzlaufwerkstypen auf, erklären Sie RAM, ROM und RAID und beheben Sie Speicherprobleme. Erklären Sie STaaS und definieren Sie Datei-, Block- und Objektspeicher.

Kompetenzen, die Sie erwerben

Kategorie: Drahtlose Netzwerke
Kategorie: Netzwerk-Protokolle
Kategorie: Allgemeine Vernetzung
Kategorie: Weitverkehrsnetze
Kategorie: Datenspeicherung
Kategorie: Firewall
Kategorie: Netzwerk-Fehlerbehebung
Kategorie: Lokale Netzwerke
Kategorie: Netzwerksicherheit
Kategorie: Technologien zur Datenspeicherung
Kategorie: Computer-Vernetzung
Kategorie: Netzwerk Architektur
Kategorie: Netzwerkverwaltung
Kategorie: Informationstechnologie
Kategorie: Befehlszeilen-Schnittstelle
Kategorie: TCP/IP
Kategorie: Cloud-Speicher
Kategorie: Hardware für die Vernetzung
Kategorie: System-Konfiguration

Was Sie lernen werden

  • Definieren Sie Cloud Computing und erläutern Sie die wesentlichen Merkmale, die Geschichte, den Business Case für Cloud Computing und die neuen Technologien, die durch Cloud Computing ermöglicht werden

  • Beschreiben Sie die Cloud-Service-Modelle - IaaS, PaaS, SaaS und Cloud-Bereitstellungsmodelle - Public, Private, Hybrid; erklären Sie die Komponenten der Cloud-Infrastruktur

  • Erläutern Sie aufkommende Cloud-bezogene Trends wie HybridMulticloud, Microservices, Serverless, Cloud Native, DevOps und Anwendungsmodernisierung

  • Auflisten und Beschreiben der Dienste beliebter Cloud-Plattformen wie AWS, Microsoft Azure, Google Cloud, IBM Cloud, Alibaba Cloud und anderer

Kompetenzen, die Sie erwerben

Kategorie: Virtualisierung
Kategorie: Cloud Computing
Kategorie: Cloud-Infrastruktur
Kategorie: Cloud-Speicher
Kategorie: Hybrid-Cloud-Computing
Kategorie: Cloud-Sicherheit
Kategorie: Identitäts- und Zugriffsmanagement
Kategorie: Cloud Computing Architektur
Kategorie: DevOps
Kategorie: Cloud-natives Computing
Kategorie: Microservices
Kategorie: Serverloses Rechnen
Kategorie: Cloud-Dienste
Kategorie: Bereitstellung von Anwendungen
Kategorie: Öffentliche Cloud
Kategorie: Virtuelle Maschinen

Was Sie lernen werden

  • Erfahren Sie, wie Sie gängige Cybersecurity-Bedrohungen wie Malware, Social Engineering, Sicherheitslücken und andere Angriffsvektoren erkennen können

  • Installieren Sie Software-Updates und Patches und wenden Sie Authentifizierungs-, Verschlüsselungs- und Schutztechniken für Geräte an, um vertrauliche Informationen zu schützen

  • Untersuchen Sie die physische Sicherheit, Umweltschutzmaßnahmen und Zugriffskontrollen, die eingesetzt werden, um unbefugten Zugang zu verhindern und die Geschäftskontinuität zu gewährleisten

  • Bewährte Verfahren für die Cybersicherheit anwenden, indem sie Strategien zur Erstellung und Verwaltung sicherer Passwörter anwenden und Anwendungsfälle für die Verschlüsselung identifizieren

Kompetenzen, die Sie erwerben

Kategorie: Cybersicherheit
Kategorie: Schutz vor Malware
Kategorie: Multi-Faktor-Authentifizierung
Kategorie: Cyber-Angriffe
Kategorie: Verschlüsselung
Kategorie: Firewall
Kategorie: Datensicherheit
Kategorie: Authentifizierungen
Kategorie: Schulung zum Bewusstsein für Computersicherheit
Kategorie: Härtung
Kategorie: Sicherheitsbewußtsein
Kategorie: Windows-Server
Kategorie: Kryptographie
Kategorie: Autorisierung (Computing)
Kategorie: Management von Bedrohungen
Kategorie: Technische Unterstützung und Dienstleistungen
Kategorie: Netzwerksicherheit
Kategorie: E-Mail-Sicherheit
Kategorie: Anwendungssicherheit
Kategorie: Identitäts- und Zugriffsmanagement

Was Sie lernen werden

Kompetenzen, die Sie erwerben

Kategorie: Cyber-Governance
Kategorie: Rahmen für das Risikomanagement
Kategorie: Management von Bedrohungen
Kategorie: Sicherheitskontrollen
Kategorie: Sicherheitsbewußtsein
Kategorie: Bewertungen der Anfälligkeit
Kategorie: Informationssicherheit
Kategorie: Cybersicherheit
Kategorie: Governance
Kategorie: Datenethik
Kategorie: Datenintegrität

Was Sie lernen werden

Kompetenzen, die Sie erwerben

Kategorie: Katastrophenhilfe
Kategorie: Reaktion auf Vorfälle
Kategorie: Cybersicherheit
Kategorie: Datenintegrität
Kategorie: Geschäftskontinuität
Kategorie: Krisenmanagement
Kategorie: Systemüberwachung
Kategorie: Erkennung von Bedrohungen
Kategorie: Informationen zum Datenschutz
Kategorie: Persönlich identifizierbare Informationen
Kategorie: Operationelles Risiko
Kategorie: Management von Computer-Sicherheitsvorfällen
Kategorie: Informationssicherheit
Kategorie: Datensicherheit

Was Sie lernen werden

Kompetenzen, die Sie erwerben

Kategorie: Sicherheitsmanagement
Kategorie: Benutzerbereitstellung
Kategorie: Szenario-Tests
Kategorie: Datenzugriff
Kategorie: Sicherheitskontrollen
Kategorie: Autorisierung (Computing)
Kategorie: Identitäts- und Zugriffsmanagement
Kategorie: Cyber-Sicherheitsrichtlinien
Kategorie: Authentifizierungen
Kategorie: Rollenbasierte Zugriffskontrolle (RBAC)

Was Sie lernen werden

Kompetenzen, die Sie erwerben

Kategorie: Cloud-Dienste
Kategorie: Netzwerksicherheit
Kategorie: Virtual Private Networks (VPN)
Kategorie: Management von Bedrohungen
Kategorie: Cybersicherheit
Kategorie: TCP/IP
Kategorie: Allgemeine Vernetzung
Kategorie: OSI-Modelle
Kategorie: Erkennung von Bedrohungen
Kategorie: Computer-Vernetzung
Kategorie: Sicherheit der Infrastruktur
Kategorie: Cyber-Angriffe
Kategorie: Rechenzentren
Kategorie: Netzwerk-Protokolle

Was Sie lernen werden

Kompetenzen, die Sie erwerben

Kategorie: Verschlüsselung
Kategorie: Sicherheitskontrollen
Kategorie: Netzwerksicherheit
Kategorie: Cybersicherheit
Kategorie: Sicherheit von Informationssystemen
Kategorie: Sicherheitsmanagement
Kategorie: Cyber-Sicherheitsrichtlinien
Kategorie: Allgemeine Vernetzung
Kategorie: Kontinuierliche Überwachung
Kategorie: Konfigurationsmanagement
Kategorie: Schulung zum Bewusstsein für Computersicherheit
Kategorie: Kryptographie
Kategorie: Datensicherheit

Was Sie lernen werden

  • Praktische Erfahrung in der Analyse von Fallstudien zur Cybersicherheit, um Bedrohungstaktiken zu erkennen und Schwachstellen zu bewerten, über die Sie in Interviews sprechen können

  • Nachgewiesene, praktische Fähigkeiten zur Anwendung von Reaktionsrahmen und forensischen Techniken auf reale Einbruchszenarien

  • Fachkenntnisse in Pentest und Compliance-Analyse zur Bewertung der organisatorischen Sicherheit im Hinblick auf Erfolge und Misserfolge bei der Einhaltung von Vorschriften

  • Praktische Erfahrung mit der Untersuchung realer Szenarien von Datenschutzverletzungen und deren Analyse, um Empfehlungen auszusprechen

Kompetenzen, die Sie erwerben

Kategorie: Reaktion auf Vorfälle
Kategorie: Cybersicherheit
Kategorie: Penetrationstests
Kategorie: Payment Card Industry (PCI) Datensicherheitsstandards
Kategorie: Persönlich identifizierbare Informationen
Kategorie: Management von Computer-Sicherheitsvorfällen
Kategorie: Sicherheitsbewußtsein
Kategorie: Schutz vor Malware
Kategorie: Erkennung von Bedrohungen
Kategorie: Bewertungen der Anfälligkeit
Kategorie: Cyber Threat Intelligence
Kategorie: Netzwerksicherheit
Kategorie: Cyber-Risiko
Kategorie: Künstliche Intelligenz

Erwerben Sie ein Karrierezertifikat.

Fügen Sie dieses Zeugnis Ihrem LinkedIn-Profil, Lebenslauf oder CV hinzu. Teilen Sie sie in Social Media und in Ihrer Leistungsbeurteilung.

Starten Sie ihren Abschluss mit einem Vorsprung

Wenn Sie dieses Berufsbezogenes Zertifikatabschließen, können Sie sich Ihr Wissen möglicherweise anrechnen lassen, wenn Sie zu einem der folgenden Online-Studiengänge zugelassen werden und sich dort einschreiben.¹

 
ACE-Logo

Dieser Berufsbezogenes Zertifikat ist ACE®-empfohlen. Teilnehmende US-amerikanischen Colleges und Universitäten vergeben Credits dafür. Hinweis: Die Entscheidung bezüglich spezifischer Credit-Empfehlungen liegt bei den einzelnen Institutionen. 

Dozenten

IBM Skills Network Team
IBM
82 Kurse1.418.000 Lernende
Dee Dee Collette
IBM
10 Kurse617.622 Lernende
Rav Ahuja
IBM
56 Kurse4.041.843 Lernende
ISC2 Education & Training
ISC2
34 Kurse110.107 Lernende
Heather Vaughan
IBM
2 Kurse30.905 Lernende

von

IBM
ISC2

Warum entscheiden sich Menschen für Coursera für ihre Karriere?

Felipe M.
Lernender seit 2018
„Es ist eine großartige Erfahrung, in meinem eigenen Tempo zu lernen. Ich kann lernen, wenn ich Zeit und Nerven dazu habe.“
Jennifer J.
Lernender seit 2020
„Bei einem spannenden neuen Projekt konnte ich die neuen Kenntnisse und Kompetenzen aus den Kursen direkt bei der Arbeit anwenden.“
Larry W.
Lernender seit 2021
„Wenn mir Kurse zu Themen fehlen, die meine Universität nicht anbietet, ist Coursera mit die beste Alternative.“
Chaitanya A.
„Man lernt nicht nur, um bei der Arbeit besser zu werden. Es geht noch um viel mehr. Bei Coursera kann ich ohne Grenzen lernen.“
Coursera Plus

Neue Karrieremöglichkeiten mit Coursera Plus

Unbegrenzter Zugang zu 10,000+ Weltklasse-Kursen, praktischen Projekten und berufsqualifizierenden Zertifikatsprogrammen - alles in Ihrem Abonnement enthalten

Bringen Sie Ihre Karriere mit einem Online-Abschluss voran.

Erwerben Sie einen Abschluss von erstklassigen Universitäten – 100 % online

Schließen Sie sich mehr als 3.400 Unternehmen in aller Welt an, die sich für Coursera for Business entschieden haben.

Schulen Sie Ihre Mitarbeiter*innen, um sich in der digitalen Wirtschaft zu behaupten.

Häufig gestellte Fragen

¹ Median salary and job opening data are sourced from Lightcast™ Job Postings Report. Content Creator, Machine Learning Engineer and Salesforce Development Representative (1/1/2024 - 12/31/2024) All other job roles (8/1/2024 - 8/1/2025)