Packt

Cyber Resilience: Building Strong Cybersecurity Systems

noch 8 Tage! Erweitern Sie Ihre Fähigkeiten mit Coursera Plus für 239 $/Jahr (normalerweise 399 $). Jetzt sparen.

kurs ist nicht verfügbar in Deutsch (Deutschland)

Wir übersetzen es in weitere Sprachen.
Packt

Cyber Resilience: Building Strong Cybersecurity Systems

Bei Coursera Plus enthalten

Verschaffen Sie sich einen Einblick in ein Thema und lernen Sie die Grundlagen.
Stufe Anfänger

Empfohlene Erfahrung

1 Woche zu vervollständigen
unter 10 Stunden pro Woche
Flexibler Zeitplan
In Ihrem eigenen Lerntempo lernen
Verschaffen Sie sich einen Einblick in ein Thema und lernen Sie die Grundlagen.
Stufe Anfänger

Empfohlene Erfahrung

1 Woche zu vervollständigen
unter 10 Stunden pro Woche
Flexibler Zeitplan
In Ihrem eigenen Lerntempo lernen

Was Sie lernen werden

  • Understand the evolving cyber threat landscape.

  • Apply core principles of cybersecurity risk management.

  • Implement defense-in-depth strategies for system security.

Kompetenzen, die Sie erwerben

  • Kategorie: Security Management
  • Kategorie: Risk Management
  • Kategorie: Cyber Security Strategy
  • Kategorie: Resilience
  • Kategorie: Cyber Threat Intelligence
  • Kategorie: Security Controls
  • Kategorie: Data Security
  • Kategorie: Threat Management
  • Kategorie: Security Strategy
  • Kategorie: Cyber Security Policies
  • Kategorie: Computer Security Incident Management
  • Kategorie: Intrusion Detection and Prevention
  • Kategorie: Cyber Threat Hunting
  • Kategorie: Incident Management
  • Kategorie: Cyber Risk
  • Kategorie: Cybersecurity
  • Kategorie: Encryption
  • Kategorie: Incident Response
  • Kategorie: Cyber Attacks

Werkzeuge, die Sie lernen werden

  • Kategorie: Security Software

Wichtige Details

Zertifikat zur Vorlage

Zu Ihrem LinkedIn-Profil hinzufügen

Kürzlich aktualisiert!

April 2026

Bewertungen

27 Aufgaben

Unterrichtet in Englisch

Erfahren Sie, wie Mitarbeiter führender Unternehmen gefragte Kompetenzen erwerben.

 Logos von Petrobras, TATA, Danone, Capgemini, P&G und L'Oreal

In diesem Kurs gibt es 27 Module

In this section, we examine the dynamic cyber threat landscape, focusing on rapid vulnerability exploitation and the challenges of timely patching for effective risk management.

Das ist alles enthalten

2 Videos1 Lektüre1 Aufgabe

In this section, we examine legal and contractual requirements shaping security practices. Key concepts include data privacy laws, critical infrastructure standards, and contractual obligations for compliance and accountability.

Das ist alles enthalten

1 Video1 Lektüre1 Aufgabe

In this section, we define key security terminology, distinguish between security events and incidents, and apply defence in depth principles to enhance threat management practices.

Das ist alles enthalten

1 Video2 Lektüren1 Aufgabe

In this section, we explore security trade-offs and how to make balanced decisions for effective protection.

Das ist alles enthalten

1 Video2 Lektüren1 Aufgabe

In this section, we examine the three security pillars-people, processes, and technology-and their interdependence in mitigating risks through training, policies, and practical implementation.

Das ist alles enthalten

1 Video1 Lektüre1 Aufgabe

In this section, we explore defence in depth, focusing on prevention, detection, and response to enhance cyber resilience and manage threats effectively.

Das ist alles enthalten

1 Video2 Lektüren1 Aufgabe

In this section, we map reference controls to defence-in-depth layers, emphasizing risk-based selection and multi-layered security implementation for practical cyber resilience.

Das ist alles enthalten

1 Video1 Lektüre1 Aufgabe

In this section, we explore practical steps for aligning security frameworks with organisational needs, defining clear objectives, and conducting gap analyses to identify weaknesses.

Das ist alles enthalten

1 Video1 Lektüre1 Aufgabe

In this section, we explore asset management, focusing on identifying information assets, maintaining accurate inventories, and optimising usage for security and cost efficiency.

Das ist alles enthalten

1 Video1 Lektüre1 Aufgabe

In this section, we examine how board-level commitment influences cybersecurity success. Key concepts include executive support, strategic alignment, and leadership impact on security outcomes.

Das ist alles enthalten

1 Video1 Lektüre1 Aufgabe

In this section, we explore business continuity management, focusing on risk mitigation, plan development, and disruption response to ensure organizational resilience and operational continuity.

Das ist alles enthalten

1 Video1 Lektüre1 Aufgabe

In this section, we explore configuration hardening and patch management to reduce security risks. Key concepts include disabling unnecessary functions, applying updates, and minimizing attack surfaces.

Das ist alles enthalten

1 Video1 Lektüre1 Aufgabe

In this section, we explore continual improvement processes to adapt security measures to evolving threats. Key concepts include threat analysis, risk mitigation, and maintaining security maturity through regular adjustments.

Das ist alles enthalten

1 Video1 Lektüre1 Aufgabe

In this section, we explore encryption techniques for securing data at rest and in transit, evaluate encryption alternatives, and emphasize secure key management practices for real-world data protection.

Das ist alles enthalten

1 Video1 Lektüre1 Aufgabe

In this section, we examine external certification benefits, including trust building, compliance, and business growth, while exploring frameworks like Cyber Essentials and ISO 27001 for structured security strategies.

Das ist alles enthalten

1 Video1 Lektüre1 Aufgabe

In this section, we examine IAAA controls, the need to know principle, and least privilege to manage user access and reduce security risks in organisations.

Das ist alles enthalten

1 Video1 Lektüre1 Aufgabe

In this section, we examine incident response management, emphasizing prepared plans, detection measures, and defense-in-depth strategies to minimize breach impacts.

Das ist alles enthalten

1 Video1 Lektüre1 Aufgabe

In this section, we examine internal audits as tools for verifying security measures against standards, identifying weaknesses, and supporting continual improvement through objective evaluation.

Das ist alles enthalten

1 Video1 Lektüre1 Aufgabe

In this section, we examine malware protection strategies, including anti-malware software, firewalls, data scanning, and staff training to reduce infection risks through technical and human measures.

Das ist alles enthalten

1 Video1 Lektüre1 Aufgabe

In this section, we explore network asset identification, security zone organization, and implementation of firewalls and DMZs to enhance network protection and data security.

Das ist alles enthalten

1 Video1 Lektüre1 Aufgabe

In this section, we examine physical and environmental security measures, emphasizing secure perimeters, hardware protection, and environmental risk analysis to enhance overall system integrity.

Das ist alles enthalten

1 Video1 Lektüre1 Aufgabe

In this section, we explore continuous security monitoring, log generation, and analysis for detecting threats and supporting incident response. Key concepts include real-time observation, log management, and forensic readiness.

Das ist alles enthalten

1 Video1 Lektüre1 Aufgabe

In this section, we examine how documented security policies and procedures ensure organisational compliance, consistency, and accountability, while highlighting the importance of continuous policy review and alignment with evolving requirements.

Das ist alles enthalten

1 Video1 Lektüre1 Aufgabe

In this section, we explore tailored security training for dedicated roles and general staff, emphasizing effective risk management through role-specific programs and awareness strategies.

Das ist alles enthalten

1 Video1 Lektüre1 Aufgabe

In this section, we examine supply chain security, emphasizing due diligence, SLA reviews, and risk assessments to mitigate third-party vulnerabilities.

Das ist alles enthalten

1 Video1 Lektüre1 Aufgabe

In this section, we examine system risks based on access types, implement input sanitisation for web services, and design security measures for system interactions.

Das ist alles enthalten

1 Video1 Lektüre1 Aufgabe

In this section, we explore vulnerability scanning and penetration testing to identify system weaknesses. Key concepts include using tools, analyzing results, and integrating security testing into programs.

Das ist alles enthalten

1 Video1 Lektüre1 Aufgabe

Dozent

Packt - Course Instructors
Packt
1.725 Kurse482.219 Lernende

von

Packt

Mehr von Security entdecken

Warum entscheiden sich Menschen für Coursera für ihre Karriere?

Felipe M.

Lernender seit 2018
„Es ist eine großartige Erfahrung, in meinem eigenen Tempo zu lernen. Ich kann lernen, wenn ich Zeit und Nerven dazu habe.“

Jennifer J.

Lernender seit 2020
„Bei einem spannenden neuen Projekt konnte ich die neuen Kenntnisse und Kompetenzen aus den Kursen direkt bei der Arbeit anwenden.“

Larry W.

Lernender seit 2021
„Wenn mir Kurse zu Themen fehlen, die meine Universität nicht anbietet, ist Coursera mit die beste Alternative.“

Chaitanya A.

„Man lernt nicht nur, um bei der Arbeit besser zu werden. Es geht noch um viel mehr. Bei Coursera kann ich ohne Grenzen lernen.“
Coursera Plus

Neue Karrieremöglichkeiten mit Coursera Plus

Unbegrenzter Zugang zu 10,000+ Weltklasse-Kursen, praktischen Projekten und berufsqualifizierenden Zertifikatsprogrammen - alles in Ihrem Abonnement enthalten

Bringen Sie Ihre Karriere mit einem Online-Abschluss voran.

Erwerben Sie einen Abschluss von erstklassigen Universitäten – 100 % online

Schließen Sie sich mehr als 3.400 Unternehmen in aller Welt an, die sich für Coursera for Business entschieden haben.

Schulen Sie Ihre Mitarbeiter*innen, um sich in der digitalen Wirtschaft zu behaupten.

Häufig gestellte Fragen