IBM

IBM Cybersecurity Analyst (berufsbezogenes Zertifikat)

Sparen Sie mit 40% Rabatt auf 3 Monate Coursera Plus bei den Fähigkeiten, die Sie zum Strahlen bringen. Jetzt sparen

IBM

IBM Cybersecurity Analyst (berufsbezogenes Zertifikat)

Starten Sie Ihre Karriere als Cybersicherheitsexperte.

Erwerben Sie mit diesem Programm berufsrelevante Fähigkeiten und bereiten Sie sich auf die CompTIA Security+ Prüfung vor.

Jeff Crume
IBM Skills Network Team
Dee Dee Collette

Dozenten: Jeff Crume

TOP-LEHRKRAFT

352.412 bereits angemeldet

Bei Coursera Plus enthalten

Erwerben Sie eine Karrierereferenz, die Ihre Qualifikation belegt

aus 27,444 Bewertungen von Kursen in diesem Programm

Stufe Anfänger

Empfohlene Erfahrung

Flexibler Zeitplan
4 Monate bei 10 Stunden eine Woche
In Ihrem eigenen Lerntempo lernen
Auf einen Abschluss hinarbeiten
Erwerben Sie eine Karrierereferenz, die Ihre Qualifikation belegt

aus 27,444 Bewertungen von Kursen in diesem Programm

Stufe Anfänger

Empfohlene Erfahrung

Flexibler Zeitplan
4 Monate bei 10 Stunden eine Woche
In Ihrem eigenen Lerntempo lernen
Auf einen Abschluss hinarbeiten

Was Sie lernen werden

  • Die Fertigkeiten, die Sie benötigen, um in nur 4-6 Monaten eine Einstiegsposition als Cybersecurity-Analyst zu erhalten.

  • Grundlagen der Cybersicherheit und Umgang mit Datenbankschwachstellen bei der Verwaltung und Sicherheit von Betriebssystemen.

  • Verwendung von Cybersicherheits-Tools und -Techniken zur Durchführung von Pesten, Reaktion auf Vorfälle und Durchführung von Forensik.

  • Wie Sie generative KI nutzen können, um Ihre Produktivität und Effektivität als Cybersecurity-Analyst zu steigern.

Kompetenzen, die Sie erwerben

  • Kategorie: Cloud Computing
  • Kategorie: Bewertung der Cybersicherheit
  • Kategorie: Jagd auf Cyber-Bedrohungen
  • Kategorie: Cyber-Bedrohungsdaten
  • Kategorie: Cybersecurity
  • Kategorie: Datenbank-Management
  • Kategorie: Digitale Forensik
  • Kategorie: Governance Risikomanagement und Compliance
  • Kategorie: Identitäts- und Zugangsmanagement
  • Kategorie: Reaktion auf Vorfälle
  • Kategorie: Interviewing-Fähigkeiten
  • Kategorie: IT-Sicherheitsarchitektur
  • Kategorie: IT-Dienstleistungsmanagement
  • Kategorie: Schutz vor Malware
  • Kategorie: Vernetzungs-Hardware
  • Kategorie: Verwaltung des Betriebssystems
  • Kategorie: Penetrationstests
  • Kategorie: Dienstleistungsverwaltung

Werkzeuge, die Sie lernen werden

  • Kategorie: Bibliothek der Informationstechnologie-Infrastruktur
  • Kategorie: Linux

Wichtige Details

Zertifikat zur Vorlage

Zu Ihrem LinkedIn-Profil hinzufügen

Unterrichtet in Englisch

Erfahren Sie, wie Mitarbeiter führender Unternehmen gefragte Kompetenzen erwerben.

 Logos von Petrobras, TATA, Danone, Capgemini, P&G und L'Oreal

Berufsbezogenes Zertifikat – 14 Kursreihen

Einführung in die Cybersecurity-Karriere

Einführung in die Cybersecurity-Karriere

KURS 1, 8 Stunden

Was Sie lernen werden

  • Vergleichen Sie die Aufgaben und Verantwortlichkeiten der verschiedenen Karrieren im Bereich der Cybersicherheit und wie Sie von einer Stufe zur nächsten gelangen.

  • Ordnen Sie die grundlegenden IT-Fähigkeiten, die technischen Fähigkeiten und die Soft Skills den verschiedenen Jobrollen auf den verschiedenen Ebenen der Cybersicherheit zu.

  • Identifizieren Sie die erforderlichen Zertifizierungen, wie z. B. Security+, A+, CISSP und CEH, für verschiedene Berufsrollen und die Inhalte der einzelnen Zertifizierungen.

  • Entdecken Sie die für Sie richtige Rolle in der Cybersicherheit und erfahren Sie, wie Sie sich auf den von Ihnen gewählten Karriereweg vorbereiten können.

Kompetenzen, die Sie erwerben

Kategorie: Informationssicherheit
Kategorie: Datensicherheit
Kategorie: Bewertungen der Anfälligkeit
Kategorie: Cybersecurity
Kategorie: Penetrationstests
Kategorie: Schulung zum Bewusstsein für Computersicherheit
Kategorie: Computer-Hardware
Kategorie: Cloud-Sicherheit
Kategorie: Netzwerksicherheit
Kategorie: Reaktion auf Vorfälle
Kategorie: Technische Unterstützung und Dienstleistungen
Kategorie: Cyber-Sicherheitsstrategie
Kategorie: Sicherheitsbewußtsein
Kategorie: Cyber-Sicherheitsrichtlinien
Kategorie: Betriebssysteme
Kategorie: Informationstechnologie
Einführung in die Cybersecurity Essentials

Einführung in die Cybersecurity Essentials

KURS 2, 13 Stunden

Was Sie lernen werden

  • Erfahren Sie, wie Sie gängige Cybersecurity-Bedrohungen wie Malware, Social Engineering, Sicherheitslücken und andere Angriffsvektoren erkennen können

  • Installieren Sie Software-Updates und Patches und wenden Sie Authentifizierungs-, Verschlüsselungs- und Schutztechniken für Geräte an, um vertrauliche Informationen zu schützen

  • Untersuchen Sie die physische Sicherheit, Umweltschutzmaßnahmen und Zugriffskontrollen, die eingesetzt werden, um unbefugten Zugang zu verhindern und die Geschäftskontinuität zu gewährleisten

  • Bewährte Verfahren für die Cybersicherheit anwenden, indem sie Strategien zur Erstellung und Verwaltung sicherer Passwörter anwenden und Anwendungsfälle für die Verschlüsselung identifizieren

Kompetenzen, die Sie erwerben

Kategorie: Persönlich identifizierbare Informationen
Kategorie: Verschlüsselung
Kategorie: Multi-Faktor-Authentifizierung
Kategorie: Cyber-Angriffe
Kategorie: Schutz vor Malware
Kategorie: Datensicherheit
Kategorie: Aushärtung
Kategorie: Sicherheitskontrollen
Kategorie: Beglaubigungen
Kategorie: Bewertungen der Anfälligkeit
Kategorie: Prävention von Datenverlusten
Kategorie: Identitäts- und Zugangsmanagement
Kategorie: Cybersecurity
Kategorie: Endpunktsicherheit
Kategorie: Berechtigung (Computing)
Kategorie: Integrität der Daten
Kategorie: Sicherheitsbewußtsein
Kategorie: Kryptographie
Kategorie: Informationen zum Datenschutz
Kategorie: Anwendungssicherheit
Einführung in Cybersecurity Tools & Cyberattacken

Einführung in Cybersecurity Tools & Cyberattacken

KURS 3, 12 Stunden

Was Sie lernen werden

  • Anwendung wichtiger Konzepte, Tools und Methoden der Cybersicherheit zum Schutz digitaler und physischer Vermögenswerte

  • Wie man verschiedene Arten von Bedrohungsakteuren und Malware erkennt und Präventivmaßnahmen untersucht

  • Erkennen verschiedener Bedrohungen der Internetsicherheit und allgemeiner bewährter Praktiken für die Cybersicherheit

  • Verstehen von Authentifizierungs- und Identitätsmanagementkonzepten zur Absicherung Ihres Unternehmens

Kompetenzen, die Sie erwerben

Kategorie: Digitale Forensik
Kategorie: Multi-Faktor-Authentifizierung
Kategorie: Schutz vor Malware
Kategorie: Identitäts- und Zugangsmanagement
Kategorie: Cybersecurity
Kategorie: Sicherheitsbewußtsein
Kategorie: Sicherheitskontrollen
Kategorie: Cyber-Angriffe
Kategorie: Cyber-Sicherheitsrichtlinien
Kategorie: Sicherheit der Infrastruktur
Kategorie: Management von Computersicherheitsvorfällen
Kategorie: Reaktion auf Vorfälle
Kategorie: Beglaubigungen
Kategorie: Verteilte Denial-Of-Service-Angriffe (DDoS)
Kategorie: Management von Bedrohungen
Kategorie: Menschliche Faktoren (Sicherheit)
Kategorie: Netzwerksicherheit
Betriebssysteme: Überblick, Verwaltung und Sicherheit

Betriebssysteme: Überblick, Verwaltung und Sicherheit

KURS 4, 17 Stunden

Was Sie lernen werden

  • Grundlegende Betriebssystemkenntnisse für Fachleute, die in den Bereichen Cybersicherheit und IT-Support einsteigen möchten

  • Wie man geschickt durch die einzigartigen Funktionen der Windows-, Linux- und MacOS-Ökosysteme navigiert

  • Verwaltung von Benutzerkonten und Berechtigungen

  • Wertvolle Einblicke in grundlegende Konzepte des Cloud-Computing wie Virtualisierung und Containerisierung

Kompetenzen, die Sie erwerben

Kategorie: Systemverwaltung
Kategorie: Befehlszeilenschnittstelle
Kategorie: Linux-Verwaltung
Kategorie: Linux
Kategorie: Microsoft Windows
Kategorie: Virtualisierung
Kategorie: Cloud Computing
Kategorie: Linux-Befehle
Kategorie: Dateisysteme
Kategorie: Mac OS
Kategorie: Firewall
Kategorie: Dateiverwaltung
Kategorie: Verwaltung des Betriebssystems
Kategorie: Architektur des Cloud Computing
Kategorie: Windows-Server
Kategorie: Benutzerkonten
Kategorie: Betriebssysteme
Kategorie: Kenntnisse der Apple Software
Kategorie: Cloud-Sicherheit
Kategorie: Virtuelle Maschinen
Computernetze und Netzsicherheit

Computernetze und Netzsicherheit

KURS 5, 15 Stunden

Was Sie lernen werden

  • Gefragt sind Fähigkeiten im Bereich Computernetzwerk und Netzwerksicherheit, die Unternehmen benötigen, um das Netzwerk und die Endgeräte vor unerwünschten Eindringlingen zu schützen.

  • Anwendung von Unternehmensrichtlinien zum Schutz von Endgeräten vor Angriffen mithilfe von Firewall-Einstellungen sowie ausgehenden und eingehenden Regelsätzen.

  • Installieren, Konfigurieren, Anwenden von Patches und Verwenden von Cloud-basierter Software zum Auffinden, Quarantänisieren und Entfernen von Malware und für Intrusion Detection Systeme

  • Durchführung der Aufgaben, die erforderlich sind, um Empfehlungen für Netzwerk-Hardwaregeräte, Netzwerksicherheit sowie Netzwerküberwachung und -verwaltung zu geben

Kompetenzen, die Sie erwerben

Kategorie: Netzwerk-Protokolle
Kategorie: Netzwerksicherheit
Kategorie: Firewall
Kategorie: Netzwerk-Routing
Kategorie: Vernetzungs-Hardware
Kategorie: Endpunkt-Erkennung und -Reaktion
Kategorie: Intrusion Detection und Prävention
Kategorie: Dynamisches Host-Konfigurationsprotokoll (DHCP)
Kategorie: Endpunktsicherheit
Kategorie: Cyber-Bedrohungsdaten
Kategorie: Prävention von Datenverlusten
Kategorie: Netzwerkverwaltung
Kategorie: Cybersecurity
Kategorie: Netzarchitektur
Kategorie: Allgemeine Netzwerkarbeit
Kategorie: Netzwerk-Router
Kategorie: TCP/IP
Kategorie: Routing-Protokolle
Kategorie: Netzinfrastruktur
Kategorie: Lokale Netzwerke
Datenbankgrundlagen und Schwachstellen

Datenbankgrundlagen und Schwachstellen

KURS 6, 15 Stunden

Was Sie lernen werden

  • Fähigkeiten zur Datenverwaltung, die Arbeitgeber benötigen, einschließlich der Anwendung verschiedener Datenschutztechniken zum Schutz sensibler Informationen

  • Konfiguration und Verwaltung von Datenbankbenutzerprofilen, Kennwortrichtlinien, Berechtigungen und Rollen

  • Wie man Schwachstellen bei der Datenbankinjektion, einschließlich OS-Befehlen und SQL-Injection, identifiziert, analysiert und entschärft

  • Wie man umfassende Datenbank- und Anwendungsprüfungsmodelle entwickelt und implementiert

Kompetenzen, die Sie erwerben

Kategorie: Datensicherheit
Kategorie: Datenbank-Management
Kategorie: SQL
Kategorie: Verschlüsselung
Kategorie: NoSQL
Kategorie: Anwendungssicherheit
Kategorie: Relationale Datenbanken
Kategorie: Schwachstellen-Management
Kategorie: Datenbank-Design
Kategorie: Datenbank-Anwendung
Kategorie: Sicherheitskontrollen
Kategorie: Datenbank-Management-Systeme
Kategorie: Benutzerkonten
Kategorie: Benutzerbereitstellung
Kategorie: Datenbanken
Kategorie: Sicherheit von Informationssystemen
Kategorie: Rollenbasierte Zugriffskontrolle (RBAC)
Kategorie: Datenbank-Verwaltung
Kategorie: Datenbankarchitektur und -verwaltung
Cybersecurity Architektur

Cybersecurity Architektur

KURS 7, 14 Stunden

Was Sie lernen werden

  • Anwendung der fünf Grundprinzipien der Cybersicherheit und der CIA-Triade auf reale Szenarien zur Entwicklung und Bewertung sicherer Systeme

  • Integration von Schlüsselbereichen, die ein Cybersicherheitsarchitekt bei der Entwicklung einer sicheren Unternehmenslösung berücksichtigen muss, einschließlich Governance und Risikomanagement

  • Bewertung und Implementierung von Identitäts- und Zugriffsverwaltung (IAM), Endpunktsicherheit, Anwendungssicherheit und Datensicherheit, um die Sicherheit zu erhöhen

  • Bewertung von Szenarien und Empfehlung praktischer Methoden zur Verbesserung der Sicherheit durch verbesserte Konfigurationen, Überwachung und Planung der Reaktion auf Zwischenfälle

Kompetenzen, die Sie erwerben

Kategorie: Anwendungssicherheit
Kategorie: Datensicherheit
Kategorie: Cybersecurity
Kategorie: Netzwerksicherheit
Kategorie: Endpunkt-Erkennung und -Reaktion
Kategorie: IT-Sicherheitsarchitektur
Kategorie: Netzarchitektur
Kategorie: Architektur der Informationstechnologie

Was Sie lernen werden

  • Definition grundlegender Konzepte der Cybersicherheit, einschließlich Governance, Risikomanagement, Compliance, KI-Ethik und Audit-Prozess.

  • Identifizierung von Gesetzen und Vorschriften zur Cybersicherheit, sowohl auf nationaler als auch auf internationaler Ebene, und Verständnis für deren Auswirkungen auf Unternehmen.

  • Erforschen Sie Industriestandards und ihre Bedeutung für Cybersicherheitspraktiken und gewinnen Sie Einblicke in das COBIT-Framework und die SOC-Berichte.

  • Anwendung von Cybersecurity-Branchenstandards und Best Practices zur Risikobewältigung, Verbesserung der Sicherheit und Gewährleistung der Compliance durch Audit-Prozesse.

Kompetenzen, die Sie erwerben

Kategorie: Einhaltung von Vorschriften
Kategorie: Risikomanagement
Kategorie: Governance Risikomanagement und Compliance
Kategorie: Bibliothek der Informationstechnologie-Infrastruktur
Kategorie: Verantwortungsvolle AI
Kategorie: Recht, Regulierung und Compliance
Kategorie: IT-Dienstleistungsmanagement
Kategorie: Compliance-Prüfung
Kategorie: Informationstechnologie
Kategorie: Cyber-Governance
Kategorie: Compliance Management
Kategorie: ISO/IEC 27001
Kategorie: Bewertung der Cybersicherheit
Kategorie: Cybersecurity
Kategorie: Daten-Ethik
Kategorie: Regulierung und Einhaltung von Rechtsvorschriften
Kategorie: Rechnungsprüfung
Kategorie: Dienstleistungsverwaltung
Kategorie: IT-Verwaltung
Kategorie: Cyber-Risiko
Penetrationstests, Bedrohungsjagd und Kryptographie

Penetrationstests, Bedrohungsjagd und Kryptographie

KURS 9, 18 Stunden

Was Sie lernen werden

  • Gefragte Penetrations- und Threat Hunting-Fähigkeiten, unterstützt durch praktische Übungen, die von Arbeitgebern in einem Lebenslauf verlangt werden.

  • Praktische Erfahrung in der Anwendung der Grundsätze des Pentest mit Tools wie OWASP ZAP und SNYK.

  • Erstellung von Berichten über Pentest und Integration von KI für eine erweiterte Bedrohungssuche und Threat Intelligence.

  • Einsatz von Kryptographie und Kryptoanalysetechniken wie Verschlüsselung und Hashing zur Gewährleistung der Datenintegrität und Vertraulichkeit.

Kompetenzen, die Sie erwerben

Kategorie: Penetrationstests
Kategorie: Jagd auf Cyber-Bedrohungen
Kategorie: Kryptographie
Kategorie: Cyber-Bedrohungsdaten
Kategorie: Sicherheitstests
Kategorie: Scannen auf Schwachstellen
Kategorie: Techniken der Ausbeutung
Kategorie: MITRE ATT&CK Rahmenwerk
Kategorie: Verschlüsselung
Kategorie: Anwendungssicherheit
Kategorie: Planung der Prüfung
Kategorie: Brute-force-Angriffe
Kategorie: AI-Integrationen
Kategorie: Cybersecurity
Kategorie: Erkennung von Bedrohungen
Kategorie: Bewertungen der Anfälligkeit
Reaktion auf Zwischenfälle und digitale Forensik

Reaktion auf Zwischenfälle und digitale Forensik

KURS 10, 0 Minuten

Was Sie lernen werden

  • Erläuterung der Grundsätze und der Bedeutung der Reaktion auf Zwischenfälle im Bereich der Cybersicherheit.

  • Implementierung von Techniken zur Erkennung und Analyse von Sicherheitsvorfällen.

  • Anwendung von Methoden zur Erfassung und Prüfung digitaler Daten.

  • Analyse und Meldung digitaler forensischer Ergebnisse zur Unterstützung von Cybersicherheitsmaßnahmen.

Kompetenzen, die Sie erwerben

Kategorie: Reaktion auf Vorfälle
Kategorie: Digitale Forensik
Kategorie: Management von Computersicherheitsvorfällen
Kategorie: Cybersecurity
Kategorie: Management von Zwischenfällen
Kategorie: Integrität der Daten
Kategorie: Erkennung von Bedrohungen
Kategorie: Cyber-Bedrohungsdaten
Kategorie: Sicherheitsmanagement
Cybersecurity Fallstudien und Capstone-Projekt

Cybersecurity Fallstudien und Capstone-Projekt

KURS 11, 17 Stunden

Was Sie lernen werden

  • Praktische Erfahrung in der Analyse von Fallstudien zur Cybersicherheit, um Bedrohungstaktiken zu erkennen und Schwachstellen zu bewerten, über die Sie in Interviews sprechen können

  • Nachgewiesene, praktische Fähigkeiten zur Anwendung von Reaktionsrahmen und forensischen Techniken auf reale Einbruchszenarien

  • Fachkenntnisse in Pentest und Compliance-Analyse zur Bewertung der organisatorischen Sicherheit im Hinblick auf Erfolge und Misserfolge bei der Einhaltung von Vorschriften

  • Praktische Erfahrung mit der Untersuchung realer Szenarien von Datenschutzverletzungen und deren Analyse, um Empfehlungen auszusprechen

Kompetenzen, die Sie erwerben

Kategorie: Reaktion auf Vorfälle
Kategorie: Digitale Forensik
Kategorie: Penetrationstests
Kategorie: E-Mail-Sicherheit
Kategorie: Netzwerksicherheit
Kategorie: Cybersecurity
Kategorie: Techniken der Ausbeutung
Kategorie: Bewertungen der Anfälligkeit
Kategorie: Bewertung der Cybersicherheit
Kategorie: Schutz vor Malware
Kategorie: AI-Sicherheit
Kategorie: Payment Card Industry (PCI) Datensicherheitsstandards
Kategorie: Sicherheitsbewußtsein
Kategorie: Erkennung von Bedrohungen
Kategorie: Schwachstellen-Management
Kategorie: Management von Computersicherheitsvorfällen
Cybersecurity-Bewertung: CompTIA Security+ und CYSA+

Cybersecurity-Bewertung: CompTIA Security+ und CYSA+

KURS 12, 8 Stunden

Was Sie lernen werden

  • Bereiten Sie sich auf die CompTIA Security+- und CompTIA CySA+-Prüfung vor - mit Lerntipps und rigorosen Vorbereitungstechniken für den Prüfungstag

  • Überprüfen Sie Ihre Prüfungsvorbereitung mit Übungstests und zeitlich begrenzten Probeprüfungen

  • Vergewissern Sie sich, dass Sie mit den Bereichen vertraut sind, die in jeder Prüfung abgedeckt werden und wie sie bewertet werden

  • Den Zertifizierungsprozess für jede Prüfung zu verstehen, einschließlich der Anmelde- und Prüfungsverfahren

Kompetenzen, die Sie erwerben

Kategorie: Reaktion auf Vorfälle
Kategorie: Bewertung der Cybersicherheit
Kategorie: Schwachstellen-Management
Kategorie: Sicherheitskontrollen
Kategorie: Cybersecurity
Kategorie: Szenario-Tests
Kategorie: Simulationen
Kategorie: Sicherheitstests
Generative AI: Steigern Sie Ihre Cybersecurity-Karriere

Generative AI: Steigern Sie Ihre Cybersecurity-Karriere

KURS 13, 10 Stunden

Was Sie lernen werden

  • Erklären Sie die grundlegenden Konzepte der Generativen KI und ihre Bedeutung für die Cybersicherheit.

  • Wenden Sie generative KI-Techniken auf reale Cybersecurity-Szenarien an, einschließlich UBEA, Threat Intelligence, Berichtszusammenfassung und Playbooks.

  • Bewerten Sie den Einsatz von generativer KI in der Cybersicherheit gegen Bedrohungen wie Phishing und Malware und verstehen Sie potenzielle NLP-basierte Angriffstechniken.

  • Entschärfen Sie Angriffe auf generative KI-Modelle und analysieren Sie Fallstudien aus der Praxis, um die wichtigsten Erfolgsfaktoren bei der Implementierung zu identifizieren.

Kompetenzen, die Sie erwerben

Kategorie: Generative KI
Kategorie: Erkennung von Anomalien
Kategorie: Reaktion auf Vorfälle
Kategorie: Cyber-Bedrohungsdaten
Kategorie: Modellierung von Bedrohungen
Kategorie: Schwachstellen-Management
Kategorie: AI-Sicherheit
Kategorie: Erkennung von Bedrohungen
Kategorie: Schutz vor Malware
Kategorie: Generative Modellarchitekturen
Kategorie: Management von Zwischenfällen
Kategorie: Sicherheitsinformationen und Ereignisverwaltung (SIEM)
Kategorie: Techniken der Ausbeutung
Kategorie: Modellierung großer Sprachen
Kategorie: Schnelles Engineering
Kategorie: Cybersecurity

Was Sie lernen werden

  • Erläuterung von Rollen, Titeln, Verantwortlichkeiten und erforderlichen Fähigkeiten und Kompetenzen im Bereich der Cybersicherheit sowie Erkundung des NICE-Rahmens

  • Erstellen eines Lebenslaufs, eines Portfolios, einer Kurzpräsentation und eines Anschreibens sowie Anwendung bewährter Verfahren zur Vorbereitung auf ein Vorstellungsgespräch im Bereich Cybersicherheit

  • Effiziente Beantwortung verschiedener Fragen zu Cybersicherheit, einschließlich Fragen zu Branche, Fähigkeiten, Erfahrung und Verhaltensmustern

  • Besprechen Sie die Maßnahmen, die nach dem Vorstellungsgespräch erforderlich sind, um sich erfolgreich zu positionieren, und wenden Sie Tipps an, die Ihnen bei der Gehaltsverhandlung helfen

Kompetenzen, die Sie erwerben

Kategorie: Interviewing-Fähigkeiten
Kategorie: Geschäftliches Schreiben
Kategorie: Bewerber-Tracking-Systeme
Kategorie: Verhandlung
Kategorie: Professionelle Netzwerkarbeit
Kategorie: Arbeitsplatzanalyse
Kategorie: Kommunikation
Kategorie: Cybersecurity
Kategorie: Marktforschung
Kategorie: Schlüsselwort-Recherche
Kategorie: Web-Präsenz
Kategorie: Schreiben
Kategorie: Portfolio-Verwaltung
Kategorie: Technische Kommunikation
Kategorie: Rekrutierung

Erwerben Sie ein Karrierezertifikat.

Fügen Sie dieses Zeugnis Ihrem LinkedIn-Profil, Lebenslauf oder CV hinzu. Teilen Sie sie in Social Media und in Ihrer Leistungsbeurteilung.

Auf einen Abschluss hinarbeiten

Wenn Sie dieses Berufsbezogenes Zertifikatabschließen, können Sie sich Ihr Wissen möglicherweise anrechnen lassen, wenn Sie zu einem der folgenden Online-Studiengänge zugelassen werden und sich dort einschreiben.¹

ACE-Logo

Dieser Berufsbezogenes Zertifikat ist ACE®-empfohlen. Teilnehmende US-amerikanischen Colleges und Universitäten vergeben Credits dafür. Hinweis: Die Entscheidung bezüglich spezifischer Credit-Empfehlungen liegt bei den einzelnen Institutionen. 

Dozenten

IBM Skills Network Team
92 Kurse1.992.387 Lernende
Dee Dee Collette
IBM
11 Kurse733.494 Lernende
Jeff Crume

TOP-LEHRKRAFT

IBM
3 Kurse21.124 Lernende

von

IBM

Warum entscheiden sich Menschen für Coursera für ihre Karriere?

Häufig gestellte Fragen

¹ Median salary and job opening data are sourced from Lightcast™ Job Postings Report. Content Creator, Machine Learning Engineer and Salesforce Development Representative (1/1/2024 - 12/31/2024) All other job roles (5/1/2025 - 5/1/2026)