IBM

IBM Cybersecurity Analyst (berufsbezogenes Zertifikat)

Bald zu Ende: Erwerben Sie mit Coursera Plus für 199 $ (regulär 399 $) das nächste Level. Jetzt sparen.

IBM

IBM Cybersecurity Analyst (berufsbezogenes Zertifikat)

Machen Sie sich bereit für Ihre Karriere in der Cybersicherheit. Erwerben Sie berufsrelevante Fähigkeiten für eine gefragte Position in diesem Bereich, ohne dass ein Abschluss oder vorherige Erfahrung erforderlich ist.

IBM Skills Network Team
Dee Dee Collette
Dr. Manish Kumar

Dozenten: IBM Skills Network Team

274.610 bereits angemeldet

Bei Coursera Plus enthalten

Erwerben Sie eine Karrierereferenz, die Ihre Qualifikation belegt
4.7

(13,782 Bewertungen)

Stufe Anfänger

Empfohlene Erfahrung

Flexibler Zeitplan
4 Monate bei 10 Stunden eine Woche
In Ihrem eigenen Lerntempo lernen
Auf einen Abschluss hinarbeiten
Erwerben Sie eine Karrierereferenz, die Ihre Qualifikation belegt
4.7

(13,782 Bewertungen)

Stufe Anfänger

Empfohlene Erfahrung

Flexibler Zeitplan
4 Monate bei 10 Stunden eine Woche
In Ihrem eigenen Lerntempo lernen
Auf einen Abschluss hinarbeiten

Was Sie lernen werden

  • Entwickeln Sie Kenntnisse über Cybersecurity-Analysten-Tools, einschließlich Datenschutz, Endpunktschutz, SIEM sowie System- und Netzwerkgrundlagen.

  • Erfahren Sie mehr über die wichtigsten Compliance- und Threat Intelligence-Themen, die in der heutigen Cybersicherheitslandschaft wichtig sind.

  • Erwerben Sie Fähigkeiten zur Reaktion auf Vorfälle und zur Forensik anhand von realen Fallstudien zur Cybersicherheit.

  • Sammeln Sie praktische Erfahrungen und entwickeln Sie Ihre Fähigkeiten mit branchenspezifischen und Open-Source-Sicherheitstools.

Kompetenzen, die Sie erwerben

  • Kategorie: Interviewing-Fähigkeiten
  • Kategorie: Hardware für die Vernetzung
  • Kategorie: Bewertung der Cybersicherheit
  • Kategorie: Penetrationstests
  • Kategorie: Schutz vor Malware
  • Kategorie: Cyber Threat Intelligence
  • Kategorie: Netzwerksicherheit
  • Kategorie: IT-Dienstleistungsmanagement
  • Kategorie: Reaktion auf Vorfälle
  • Kategorie: Linux-Befehle
  • Kategorie: Betriebssystem-Verwaltung
  • Kategorie: Digitale Forensik
  • Kategorie: Jagd auf Cyber-Bedrohungen
  • Kategorie: Cloud Computing
  • Kategorie: Cybersicherheit
  • Kategorie: Datenbank Management
  • Kategorie: Identitäts- und Zugriffsmanagement
  • Kategorie: Management von Computer-Sicherheitsvorfällen
  • Kategorie: Governance Risikomanagement und Compliance

Werkzeuge, die Sie lernen werden

  • Kategorie: Bibliothek der Informationstechnik-Infrastruktur

Wichtige Details

Zertifikat zur Vorlage

Zu Ihrem LinkedIn-Profil hinzufügen

Unterrichtet in Englisch

Erfahren Sie, wie Mitarbeiter führender Unternehmen gefragte Kompetenzen erwerben.

 Logos von Petrobras, TATA, Danone, Capgemini, P&G und L'Oreal

Berufsbezogenes Zertifikat – 8 Kursreihen

Was Sie lernen werden

  • Anwendung wichtiger Konzepte, Tools und Methoden der Cybersicherheit zum Schutz digitaler und physischer Vermögenswerte

  • Wie man verschiedene Arten von Bedrohungsakteuren und Malware erkennt und Präventivmaßnahmen untersucht

  • Erkennen verschiedener Bedrohungen der Internetsicherheit und allgemeiner bewährter Praktiken für die Cybersicherheit

  • Verstehen von Authentifizierungs- und Identitätsmanagementkonzepten zur Absicherung Ihres Unternehmens

Kompetenzen, die Sie erwerben

Kategorie: Reaktion auf Vorfälle
Kategorie: Identitäts- und Zugriffsmanagement
Kategorie: Cyber-Angriffe
Kategorie: Sicherheitsbewußtsein
Kategorie: Cybersicherheit
Kategorie: Sicherheitskontrollen
Kategorie: Menschliche Faktoren (Sicherheit)
Kategorie: Netzwerksicherheit
Kategorie: Digitale Forensik
Kategorie: Authentifizierungen
Kategorie: Schutz vor Malware
Kategorie: Multi-Faktor-Authentifizierung
Kategorie: Erkennung von Bedrohungen
Kategorie: Sicherheit der Infrastruktur

Was Sie lernen werden

  • Grundlegende Betriebssystemkenntnisse für Fachleute, die in den Bereichen Cybersicherheit und IT-Support einsteigen möchten

  • Wie man geschickt durch die einzigartigen Funktionen der Windows-, Linux- und MacOS-Ökosysteme navigiert

  • Verwaltung von Benutzerkonten und Berechtigungen

  • Wertvolle Einblicke in grundlegende Konzepte des Cloud-Computing wie Virtualisierung und Containerisierung

Kompetenzen, die Sie erwerben

Kategorie: Containerisierung
Kategorie: Benutzerkonten
Kategorie: Dateisysteme
Kategorie: Linux Verwaltung
Kategorie: Firewall
Kategorie: Betriebssystem-Verwaltung
Kategorie: Cloud Computing
Kategorie: Linux-Befehle
Kategorie: Befehlszeilen-Schnittstelle
Kategorie: Mac OS
Kategorie: Cloud-Sicherheit
Kategorie: Betriebssysteme
Kategorie: Virtuelle Maschinen
Kategorie: Windows PowerShell
Kategorie: Linux-Server
Kategorie: Virtualisierung
Kategorie: Computer-Systeme
Kategorie: System-Software
Kategorie: Active Directory
Kategorie: Windows-Server

Was Sie lernen werden

  • Definition grundlegender Konzepte der Cybersicherheit, einschließlich Governance, Risikomanagement, Compliance, KI-Ethik und Audit-Prozess.

  • Identifizierung von Gesetzen und Vorschriften zur Cybersicherheit, sowohl auf nationaler als auch auf internationaler Ebene, und Verständnis für deren Auswirkungen auf Unternehmen.

  • Erforschen Sie Industriestandards und ihre Bedeutung für Cybersicherheitspraktiken und gewinnen Sie Einblicke in das COBIT-Framework und die SOC-Berichte.

  • Anwendung von Cybersecurity-Branchenstandards und Best Practices zur Risikobewältigung, Verbesserung der Sicherheit und Gewährleistung der Compliance durch Audit-Prozesse.

Kompetenzen, die Sie erwerben

Kategorie: IT-Dienstleistungsmanagement
Kategorie: Risikomanagement
Kategorie: Payment Card Industry (PCI) Datensicherheitsstandards
Kategorie: Governance Risikomanagement und Compliance
Kategorie: Open Web Application Security Project (OWASP)
Kategorie: Allgemeine Datenschutzverordnung (GDPR)
Kategorie: Informationstechnologie
Kategorie: Wirtschaftsprüfung
Kategorie: NIST 800-53
Kategorie: Verantwortungsvolle KI
Kategorie: Kontrollziele für Informationstechnik und verwandte Technologien (COBIT)
Kategorie: ISO/IEC 27001
Kategorie: Compliance Management
Kategorie: Einhaltung gesetzlicher Vorschriften
Kategorie: Cybersicherheit
Kategorie: Bibliothek der Informationstechnik-Infrastruktur
Kategorie: Sicherheitskontrollen
Kategorie: Künstliche Intelligenz

Was Sie lernen werden

  • Gefragt sind Fähigkeiten im Bereich Computernetzwerk und Netzwerksicherheit, die Unternehmen benötigen, um das Netzwerk und die Endgeräte vor unerwünschten Eindringlingen zu schützen.

  • Anwendung von Unternehmensrichtlinien zum Schutz von Endgeräten vor Angriffen mithilfe von Firewall-Einstellungen sowie ausgehenden und eingehenden Regelsätzen.

  • Installieren, Konfigurieren, Anwenden von Patches und Verwenden von Cloud-basierter Software zum Auffinden, Quarantänisieren und Entfernen von Malware und für Intrusion Detection Systeme

  • Durchführung der Aufgaben, die erforderlich sind, um Empfehlungen für Netzwerk-Hardwaregeräte, Netzwerksicherheit sowie Netzwerküberwachung und -verwaltung zu geben

Kompetenzen, die Sie erwerben

Kategorie: Hardware für die Vernetzung
Kategorie: Netzwerk-Infrastruktur
Kategorie: Firewall
Kategorie: Intrusion Detection und Prävention
Kategorie: Netzwerk-Protokolle
Kategorie: Sicherheit von Informationssystemen
Kategorie: Endpunkt-Sicherheit
Kategorie: TCP/IP
Kategorie: Lokale Netzwerke
Kategorie: Netzwerk-Routing
Kategorie: Netzwerkanalyse
Kategorie: Netzwerksicherheit
Kategorie: Netzwerkplanung und -design
Kategorie: Sicherheitsinformationen und Ereignisverwaltung (SIEM)
Kategorie: Dynamisches Host-Konfigurationsprotokoll (DHCP)
Kategorie: Prävention von Datenverlust
Kategorie: Allgemeine Vernetzung
Kategorie: Drahtlose Netzwerke
Kategorie: Endpunkt-Erkennung und -Reaktion
Kategorie: Cybersicherheit

Was Sie lernen werden

  • Gefragte Penetrations- und Threat Hunting-Fähigkeiten, unterstützt durch praktische Übungen, die von Arbeitgebern in einem Lebenslauf verlangt werden.

  • Praktische Erfahrung in der Anwendung der Grundsätze des Pentest mit Tools wie OWASP ZAP und SNYK.

  • Erstellung von Berichten über Pentest und Integration von KI für eine erweiterte Bedrohungssuche und Threat Intelligence.

  • Einsatz von Kryptographie und Kryptoanalysetechniken wie Verschlüsselung und Hashing zur Gewährleistung der Datenintegrität und Vertraulichkeit.

Kompetenzen, die Sie erwerben

Kategorie: Jagd auf Cyber-Bedrohungen
Kategorie: Techniken der Ausbeutung
Kategorie: Erkennung von Bedrohungen
Kategorie: Bewertungen der Anfälligkeit
Kategorie: Scannen auf Schwachstellen
Kategorie: Cybersicherheit
Kategorie: Kryptographie
Kategorie: Cyber Threat Intelligence
Kategorie: Verschlüsselung
Kategorie: Penetrationstests
Kategorie: AI-Sicherheit
Kategorie: MITRE ATT&CK Rahmenwerk
Kategorie: Sicherheitstests
Kategorie: Anwendungssicherheit
Kategorie: Modellierung von Bedrohungen
Kategorie: Testplanung

Was Sie lernen werden

  • Erläuterung der Grundsätze und der Bedeutung der Reaktion auf Zwischenfälle im Bereich der Cybersicherheit.

  • Implementierung von Techniken zur Erkennung und Analyse von Sicherheitsvorfällen.

  • Anwendung von Methoden zur Erfassung und Prüfung digitaler Daten.

  • Analyse und Meldung digitaler forensischer Ergebnisse zur Unterstützung von Cybersicherheitsmaßnahmen.

Kompetenzen, die Sie erwerben

Kategorie: Management von Computer-Sicherheitsvorfällen
Kategorie: Cybersicherheit
Kategorie: Netzwerk Überwachung
Kategorie: Erkennung von Bedrohungen
Kategorie: Digitale Forensik
Kategorie: Überwachung von Ereignissen
Kategorie: Intrusion Detection und Prävention
Kategorie: Jagd auf Cyber-Bedrohungen
Kategorie: Sicherheitskontrollen
Kategorie: Sicherheitsmanagement
Kategorie: Datenintegrität
Kategorie: Reaktion auf Vorfälle
Kategorie: Endpunkt-Erkennung und -Reaktion

Was Sie lernen werden

  • Praktische Erfahrung in der Analyse von Fallstudien zur Cybersicherheit, um Bedrohungstaktiken zu erkennen und Schwachstellen zu bewerten, über die Sie in Interviews sprechen können

  • Nachgewiesene, praktische Fähigkeiten zur Anwendung von Reaktionsrahmen und forensischen Techniken auf reale Einbruchszenarien

  • Fachkenntnisse in Pentest und Compliance-Analyse zur Bewertung der organisatorischen Sicherheit im Hinblick auf Erfolge und Misserfolge bei der Einhaltung von Vorschriften

  • Praktische Erfahrung mit der Untersuchung realer Szenarien von Datenschutzverletzungen und deren Analyse, um Empfehlungen auszusprechen

Kompetenzen, die Sie erwerben

Kategorie: E-Mail-Sicherheit
Kategorie: AI-Sicherheit
Kategorie: Techniken der Ausbeutung
Kategorie: Penetrationstests
Kategorie: Modellierung von Bedrohungen
Kategorie: Digitale Forensik
Kategorie: Bewertung der Cybersicherheit
Kategorie: Management von Computer-Sicherheitsvorfällen
Kategorie: Payment Card Industry (PCI) Datensicherheitsstandards
Kategorie: Cyber Threat Intelligence
Kategorie: Bewertungen der Anfälligkeit
Kategorie: Netzwerksicherheit
Kategorie: Schutz vor Malware
Kategorie: Reaktion auf Vorfälle
Kategorie: Sicherheitsmanagement
Kategorie: Aufdeckung von Betrug
Kategorie: Erkennung von Bedrohungen
Kategorie: Cybersicherheit

Was Sie lernen werden

  • Bereiten Sie sich auf die CompTIA Security+- und CompTIA CySA+-Prüfung vor - mit Lerntipps und rigorosen Vorbereitungstechniken für den Prüfungstag

  • Überprüfen Sie Ihre Prüfungsvorbereitung mit Übungstests und zeitlich begrenzten Probeprüfungen

  • Vergewissern Sie sich, dass Sie mit den Bereichen vertraut sind, die in jeder Prüfung abgedeckt werden und wie sie bewertet werden

  • Den Zertifizierungsprozess für jede Prüfung zu verstehen, einschließlich der Anmelde- und Prüfungsverfahren

Kompetenzen, die Sie erwerben

Kategorie: Testplanung
Kategorie: Cybersicherheit
Kategorie: Sicherheitstests
Kategorie: Bewertung der Cybersicherheit

Erwerben Sie ein Karrierezertifikat.

Fügen Sie dieses Zeugnis Ihrem LinkedIn-Profil, Lebenslauf oder CV hinzu. Teilen Sie sie in Social Media und in Ihrer Leistungsbeurteilung.

Auf einen Abschluss hinarbeiten

Wenn Sie dieses Berufsbezogenes Zertifikatabschließen, können Sie sich Ihr Wissen möglicherweise anrechnen lassen, wenn Sie zu einem der folgenden Online-Studiengänge zugelassen werden und sich dort einschreiben.¹

 
ACE-Logo

Dieser Berufsbezogenes Zertifikat ist ACE®-empfohlen. Teilnehmende US-amerikanischen Colleges und Universitäten vergeben Credits dafür. Hinweis: Die Entscheidung bezüglich spezifischer Credit-Empfehlungen liegt bei den einzelnen Institutionen. 

Dozenten

IBM Skills Network Team
90 Kurse 1.750.873 Lernende
Dee Dee Collette
IBM
11 Kurse 667.171 Lernende
Dr. Manish Kumar
IBM
8 Kurse 200.000 Lernende

von

IBM

Warum entscheiden sich Menschen für Coursera für ihre Karriere?

Häufig gestellte Fragen

¹ Median salary and job opening data are sourced from Lightcast™ Job Postings Report. Content Creator, Machine Learning Engineer and Salesforce Development Representative (1/1/2024 - 12/31/2024) All other job roles (1/1/2025 - 1/1/2026)