IBM
ISC2

IBM und ISC2 Cybersecurity Spezialist (berufsbezogenes Zertifikat)

Sparen Sie mit 40% Rabatt auf 3 Monate Coursera Plus bei den Fähigkeiten, die Sie zum Strahlen bringen. Jetzt sparen

IBM
ISC2

IBM und ISC2 Cybersecurity Spezialist (berufsbezogenes Zertifikat)

Bereiten Sie sich auf Ihre Karriere im Bereich Cybersicherheit vor.

Erwerben Sie in weniger als 4 Monaten die von Arbeitgebern geforderten Kenntnisse und praktischen Erfahrungen im Bereich der Informationssicherheit. Keine Vorkenntnisse erforderlich.

IBM Skills Network Team
Dee Dee Collette
Rav Ahuja

Dozenten: IBM Skills Network Team

24.693 bereits angemeldet

Erwerben Sie eine Karrierereferenz, die Ihre Qualifikation belegt

aus 14,738 Bewertungen von Kursen in diesem Programm

Stufe Anfänger
Keine Vorkenntnisse erforderlich
Flexibler Zeitplan
3 Monate bei 10 Stunden eine Woche
In Ihrem eigenen Lerntempo lernen
Bereiten Sie sich auf einen Abschluss vor.
Erwerben Sie eine Karrierereferenz, die Ihre Qualifikation belegt

aus 14,738 Bewertungen von Kursen in diesem Programm

Stufe Anfänger
Keine Vorkenntnisse erforderlich
Flexibler Zeitplan
3 Monate bei 10 Stunden eine Woche
In Ihrem eigenen Lerntempo lernen
Bereiten Sie sich auf einen Abschluss vor.

Was Sie lernen werden

  • Die Fähigkeiten, die Sie benötigen, um Ihre erste Stelle im Bereich Cybersicherheit anzutreten, sowie die Vorbereitung auf die Prüfung zum ISC3 Certified in Cybersecurity (CC), nach der Arbeitgeber suchen.

  • Ein solides Verständnis der IT-Grundlagen, einschließlich Infrastruktur, Betriebssysteme, Netzwerkanwendungen, Daten, Hardware und Software.

  • Kenntnisse über verschiedene Sicherheitsbedrohungen, Sicherheitsverstöße, Malware, Social Engineering und andere Angriffe sowie über Tools zur Verhinderung dieser Bedrohungen.

  • Die aktuellsten praktischen Fertigkeiten und Kenntnisse, die Cybersecurity-Spezialisten in ihrer täglichen Arbeit einsetzen, unterstützt durch praktische Erfahrungen aus der Praxis.

Kompetenzen, die Sie erwerben

  • Kategorie: Anwendungssicherheit
  • Kategorie: Geschäftskontinuität
  • Kategorie: Planung der Geschäftskontinuität
  • Kategorie: Architektur des Cloud Computing
  • Kategorie: Cloud-Bereitstellung
  • Kategorie: Cloud-Dienste
  • Kategorie: Management von Computersicherheitsvorfällen
  • Kategorie: Kryptographie
  • Kategorie: Cybersecurity
  • Kategorie: Datenspeicherung
  • Kategorie: Digitale Forensik
  • Kategorie: Management von Zwischenfällen
  • Kategorie: Reaktion auf Vorfälle
  • Kategorie: Informationstechnologie
  • Kategorie: Netzwerksicherheit
  • Kategorie: Penetrationstests
  • Kategorie: Peripheriegeräte
  • Kategorie: Sicherheitskontrollen
  • Kategorie: System-Konfiguration

Werkzeuge, die Sie lernen werden

  • Kategorie: Generative KI

Wichtige Details

Zertifikat zur Vorlage

Zu Ihrem LinkedIn-Profil hinzufügen

Unterrichtet in Englisch

Erfahren Sie, wie Mitarbeiter führender Unternehmen gefragte Kompetenzen erwerben.

 Logos von Petrobras, TATA, Danone, Capgemini, P&G und L'Oreal

Berufsbezogenes Zertifikat – 12 Kursreihen

Einführung in die Cybersecurity-Karriere

Einführung in die Cybersecurity-Karriere

KURS 1, 8 Stunden

Was Sie lernen werden

  • Vergleichen Sie die Aufgaben und Verantwortlichkeiten der verschiedenen Karrieren im Bereich der Cybersicherheit und wie Sie von einer Stufe zur nächsten gelangen.

  • Ordnen Sie die grundlegenden IT-Fähigkeiten, die technischen Fähigkeiten und die Soft Skills den verschiedenen Jobrollen auf den verschiedenen Ebenen der Cybersicherheit zu.

  • Identifizieren Sie die erforderlichen Zertifizierungen, wie z. B. Security+, A+, CISSP und CEH, für verschiedene Berufsrollen und die Inhalte der einzelnen Zertifizierungen.

  • Entdecken Sie die für Sie richtige Rolle in der Cybersicherheit und erfahren Sie, wie Sie sich auf den von Ihnen gewählten Karriereweg vorbereiten können.

Kompetenzen, die Sie erwerben

Kategorie: Informationssicherheit
Kategorie: Datensicherheit
Kategorie: Bewertungen der Anfälligkeit
Kategorie: Cybersecurity
Kategorie: Penetrationstests
Kategorie: Schulung zum Bewusstsein für Computersicherheit
Kategorie: Computer-Hardware
Kategorie: Cloud-Sicherheit
Kategorie: Netzwerksicherheit
Kategorie: Reaktion auf Vorfälle
Kategorie: Technische Unterstützung und Dienstleistungen
Kategorie: Cyber-Sicherheitsstrategie
Kategorie: Sicherheitsbewußtsein
Kategorie: Cyber-Sicherheitsrichtlinien
Kategorie: Betriebssysteme
Kategorie: Informationstechnologie
Einführung in Hardware und Betriebssysteme

Einführung in Hardware und Betriebssysteme

KURS 2, 16 Stunden

Was Sie lernen werden

  • Identifizierung der Hardwarekomponenten von Desktops, Laptops und anderen Geräten sowie der Funktionen des Betriebssystems, der Einstellungen und der Fehlerbehebungsverfahren

  • Untersuchen Sie Ports, Anschlüsse, Speichergeräte und GPU-Architekturen und bewerten Sie geeignete Verarbeitungs- und Hardwarelösungen für Anwendungen

  • Entwickeln Sie sichere IoT-Integrationsstrategien für tragbare Geräte und intelligente Technologien, indem Sie effektive Geräteverwaltung und Cybersicherheitsgrundsätze anwenden.

  • Bewertung von VR- und AR-Technologien für den Einsatz in Unternehmen unter Berücksichtigung von Hardwareanforderungen, Einsatzüberlegungen und praktischen Anwendungen.

Kompetenzen, die Sie erwerben

Kategorie: Computer-Hardware
Kategorie: Betriebssysteme
Kategorie: Peripheriegeräte
Kategorie: Benutzerkonten
Kategorie: Hardware-Fehlerbehebung
Kategorie: Technische Unterstützung
Kategorie: Virtualisierung
Kategorie: Installation der Software
Kategorie: Wiederherstellung im Katastrophenfall
Kategorie: Datenspeicherung
Kategorie: Verwaltung des Betriebssystems
Kategorie: Computerarchitektur
Kategorie: Mac OS
Kategorie: Linux
Kategorie: System-Konfiguration
Kategorie: Netzinfrastruktur
Kategorie: Dateisysteme
Kategorie: Virtuelle Maschinen
Kategorie: Virtualisierung und virtuelle Maschinen
Kategorie: Computer-Systeme
Einführung in Software, Programmierung und Datenbanken

Einführung in Software, Programmierung und Datenbanken

KURS 3, 18 Stunden

Was Sie lernen werden

  • Klassifizieren, Installieren und Verwalten von Software-Anwendungen und -Tools, einschließlich solcher, die auf mobilen Betriebssystemen verwendet werden

  • Erlernen grundlegender Konzepte für Cloud-Dienste, Browser-Technologien und Softwareentwicklungsmodelle, -techniken und bewährte Verfahren

  • Anwendung grundlegender Datenbankkonzepte unter Verwendung der Grundsätze der Datenbankverwaltung und Durchführung grundlegender Operationen zur Verknüpfung mit und Pflege von Datenbanken

  • Verstehen, wie KI intelligente Tools wie Chatbots, virtuelle Assistenten und generative Anwendungen zur Lösung von Problemen in der realen Welt ermöglicht

Kompetenzen, die Sie erwerben

Kategorie: Computerprogrammierung
Kategorie: Generative KI
Kategorie: Grundsätze der Programmierung
Kategorie: Plattformübergreifende Entwicklung
Kategorie: Datenbank-Management-Systeme
Kategorie: Lebenszyklus der Systementwicklung
Kategorie: Datengestützte Entscheidungsfindung
Kategorie: Methoden der Softwareentwicklung
Kategorie: Künstliche Intelligenz und maschinelles Lernen (AI/ML)
Kategorie: Paket- und Softwareverwaltung
Kategorie: Künstliche Intelligenz
Kategorie: Datenbank-Anwendung
Kategorie: Andere Programmiersprachen
Kategorie: Technologien zur Datenspeicherung
Kategorie: Architektur des Cloud Computing
Kategorie: Daten-Strategie
Kategorie: Generative AI-Agenten
Kategorie: Cloud-Bereitstellung
Kategorie: Cloud-Dienste
Einführung in Netzwerke und Speicher

Einführung in Netzwerke und Speicher

KURS 4, 12 Stunden

Was Sie lernen werden

  • Erläutern Sie drahtgebundene und drahtlose Netzwerkarten, Topologien, Kabelkategorien, IP-Adressierung, Paketfluss und Kernprotokolle

  • Konfiguration von sicheren Netzwerken und mobilen Geräten unter Verwendung von Verschlüsselungsstandards und Tools zur Fehlerbehebung, einschließlich der Eingabeaufforderung und Windows-Einstellungen

  • Untersuchen Sie Speicher- und Speichertechnologien, einschließlich RAM, ROM, RAID, STaaS, Datei-/Block-/Objektspeicher, USB4 und NVMe, sowie Methoden zur Problemlösung

  • Anwendung von NFC-Betriebsmodi, Wi-Fi-Sicherheitsprotokollen und Geräteintegrationstechniken zur Bewertung moderner Netzwerk- und Speicherlösungen

Kompetenzen, die Sie erwerben

Kategorie: Allgemeine Netzwerkarbeit
Kategorie: Drahtlose Netzwerke
Kategorie: Vernetzungs-Hardware
Kategorie: Technologien zur Datenspeicherung
Kategorie: Netzwerk-Fehlerbehebung
Kategorie: OSI-Modelle
Kategorie: Netzwerk-Protokolle
Kategorie: TCP/IP
Kategorie: Datenspeicherung
Kategorie: Netzwerk-Modell
Kategorie: Netzwerksicherheit
Kategorie: Befehlszeilenschnittstelle
Kategorie: Netzinfrastruktur
Kategorie: Microsoft Windows
Kategorie: Netzarchitektur
Kategorie: Weitverkehrsnetze
Kategorie: Computer-Vernetzung
Kategorie: Telekommunikation
Kategorie: Netzwerkplanung und -entwurf
Kategorie: Lokale Netzwerke
Einführung in das Cloud Computing

Einführung in das Cloud Computing

KURS 5, 12 Stunden

Was Sie lernen werden

  • Definieren Sie Cloud Computing und erläutern Sie die wesentlichen Merkmale, die Geschichte, den Business Case für Cloud Computing und die neuen Technologien, die durch Cloud Computing ermöglicht werden

  • Beschreiben Sie die Cloud-Service-Modelle - IaaS, PaaS, SaaS und Cloud-Bereitstellungsmodelle - Public, Private, Hybrid; erklären Sie die Komponenten der Cloud-Infrastruktur

  • Erläutern Sie aufkommende Cloud-bezogene Trends wie HybridMulticloud, Microservices, Serverless, Cloud Native, DevOps und Anwendungsmodernisierung

  • Auflisten und Beschreiben der Dienste beliebter Cloud-Plattformen wie AWS, Microsoft Azure, Google Cloud, IBM Cloud, Alibaba Cloud und anderer

Kompetenzen, die Sie erwerben

Kategorie: Cloud-Sicherheit
Kategorie: Cloud Computing
Kategorie: Architektur des Cloud Computing
Kategorie: DevOps
Kategorie: Cloud-natives Computing
Kategorie: Microservices
Kategorie: Cloud-Bereitstellung
Kategorie: Infrastruktur als Dienstleistung (IaaS)
Kategorie: Cloud-Speicher
Kategorie: Cloud-Dienste
Kategorie: Hybrides Cloud-Computing
Kategorie: Serverloses Rechnen
Kategorie: Cloud-Technologien
Kategorie: Cloud-Technik
Kategorie: Aufkommende Technologien
Kategorie: IBM Wolke
Kategorie: Virtuelle Maschinen
Kategorie: Cloud-Plattformen
Kategorie: Cloud-Infrastruktur
Einführung in die Cybersecurity Essentials

Einführung in die Cybersecurity Essentials

KURS 6, 13 Stunden

Was Sie lernen werden

  • Erfahren Sie, wie Sie gängige Cybersecurity-Bedrohungen wie Malware, Social Engineering, Sicherheitslücken und andere Angriffsvektoren erkennen können

  • Installieren Sie Software-Updates und Patches und wenden Sie Authentifizierungs-, Verschlüsselungs- und Schutztechniken für Geräte an, um vertrauliche Informationen zu schützen

  • Untersuchen Sie die physische Sicherheit, Umweltschutzmaßnahmen und Zugriffskontrollen, die eingesetzt werden, um unbefugten Zugang zu verhindern und die Geschäftskontinuität zu gewährleisten

  • Bewährte Verfahren für die Cybersicherheit anwenden, indem sie Strategien zur Erstellung und Verwaltung sicherer Passwörter anwenden und Anwendungsfälle für die Verschlüsselung identifizieren

Kompetenzen, die Sie erwerben

Kategorie: Persönlich identifizierbare Informationen
Kategorie: Verschlüsselung
Kategorie: Multi-Faktor-Authentifizierung
Kategorie: Cyber-Angriffe
Kategorie: Schutz vor Malware
Kategorie: Datensicherheit
Kategorie: Aushärtung
Kategorie: Sicherheitskontrollen
Kategorie: Beglaubigungen
Kategorie: Bewertungen der Anfälligkeit
Kategorie: Prävention von Datenverlusten
Kategorie: Identitäts- und Zugangsmanagement
Kategorie: Cybersecurity
Kategorie: Endpunktsicherheit
Kategorie: Berechtigung (Computing)
Kategorie: Integrität der Daten
Kategorie: Sicherheitsbewußtsein
Kategorie: Kryptographie
Kategorie: Informationen zum Datenschutz
Kategorie: Anwendungssicherheit
Sicherheitsprinzipien

Sicherheitsprinzipien

KURS 7, 5 Stunden

Was Sie lernen werden

Kompetenzen, die Sie erwerben

Kategorie: Cyber-Governance
Kategorie: Sicherheitsbewußtsein
Kategorie: Rahmen für das Risikomanagement
Kategorie: Cyber-Sicherheitsrichtlinien
Kategorie: Cybersecurity
Kategorie: Sicherheitskontrollen
Kategorie: Informationssicherheit
Kategorie: Governance
Kategorie: Daten-Ethik
Kategorie: Cyber-Risiko
Reaktion auf Vorfälle, BC- und DR-Konzepte

Reaktion auf Vorfälle, BC- und DR-Konzepte

KURS 8, 3 Stunden

Was Sie lernen werden

Kompetenzen, die Sie erwerben

Kategorie: Wiederherstellung im Katastrophenfall
Kategorie: Reaktion auf Vorfälle
Kategorie: Management von Zwischenfällen
Kategorie: Krisenmanagement
Kategorie: Informationssicherheit
Kategorie: Geschäftskontinuität
Kategorie: Planung der Geschäftskontinuität
Kategorie: Management von Computersicherheitsvorfällen
Kategorie: Cybersecurity
Kategorie: Service Wiederherstellung
Kategorie: Sicherheitsmanagement
Konzepte der Zugangskontrolle

Konzepte der Zugangskontrolle

KURS 9, 4 Stunden

Was Sie lernen werden

Kompetenzen, die Sie erwerben

Kategorie: Datensicherheit
Kategorie: Identitäts- und Zugangsmanagement
Kategorie: Benutzerbereitstellung
Kategorie: Berechtigung (Computing)
Kategorie: Rollenbasierte Zugriffskontrolle (RBAC)
Kategorie: Datenzugang
Kategorie: Cyber-Sicherheitsrichtlinien
Kategorie: Sicherheitskontrollen
Kategorie: Multi-Faktor-Authentifizierung
Kategorie: Cybersecurity
Kategorie: Sicherheit von Informationssystemen
Kategorie: Beglaubigungen
Netzwerksicherheit

Netzwerksicherheit

KURS 10, 8 Stunden

Was Sie lernen werden

Kompetenzen, die Sie erwerben

Kategorie: Verteilte Denial-Of-Service-Angriffe (DDoS)
Kategorie: Firewall
Kategorie: Cloud-Dienste
Kategorie: Netzwerksicherheit
Kategorie: IT-Sicherheitsarchitektur
Kategorie: Allgemeine Netzwerkarbeit
Kategorie: Daten-Zentren
Kategorie: Netzwerkplanung und -entwurf
Kategorie: Netzwerk-Modell
Kategorie: OSI-Modelle
Kategorie: Erkennung von Bedrohungen
Kategorie: Sicherheit der Infrastruktur
Kategorie: Cybersecurity
Kategorie: Datensicherheit
Kategorie: Cyber-Angriffe
Kategorie: Management von Bedrohungen
Kategorie: Intrusion Detection und Prävention
Kategorie: Computer-Vernetzung
Kategorie: Netzwerk-Protokolle
Kategorie: Cloud-Sicherheit
Sicherheit Operationen

Sicherheit Operationen

KURS 11, 8 Stunden

Was Sie lernen werden

Kompetenzen, die Sie erwerben

Kategorie: Verschlüsselung
Kategorie: Sicherheitskontrollen
Kategorie: Sicherheitsbewußtsein
Kategorie: Netzwerksicherheit
Kategorie: Cyber-Sicherheitsrichtlinien
Kategorie: Cybersecurity
Kategorie: Konfigurationsmanagement
Kategorie: Systemüberwachung
Kategorie: Patch-Verwaltung
Kategorie: Schulung zum Bewusstsein für Computersicherheit
Kategorie: Betrieb der Informationstechnologie
Kategorie: Kontinuierliche Überwachung
Kategorie: System-Konfiguration
Kategorie: Sicherheitsmanagement
Kategorie: Datensicherheit
Kategorie: Überwachung von Ereignissen
Kategorie: Allgemeine IT-Kontrollen (ITGC)
Kategorie: Kryptographie
Kategorie: Cyber-Operationen
Kategorie: Netzwerkverwaltung
Cybersecurity Fallstudien und Capstone-Projekt

Cybersecurity Fallstudien und Capstone-Projekt

KURS 12, 17 Stunden

Was Sie lernen werden

  • Praktische Erfahrung in der Analyse von Fallstudien zur Cybersicherheit, um Bedrohungstaktiken zu erkennen und Schwachstellen zu bewerten, über die Sie in Interviews sprechen können

  • Nachgewiesene, praktische Fähigkeiten zur Anwendung von Reaktionsrahmen und forensischen Techniken auf reale Einbruchszenarien

  • Fachkenntnisse in Pentest und Compliance-Analyse zur Bewertung der organisatorischen Sicherheit im Hinblick auf Erfolge und Misserfolge bei der Einhaltung von Vorschriften

  • Praktische Erfahrung mit der Untersuchung realer Szenarien von Datenschutzverletzungen und deren Analyse, um Empfehlungen auszusprechen

Kompetenzen, die Sie erwerben

Kategorie: Reaktion auf Vorfälle
Kategorie: Digitale Forensik
Kategorie: Penetrationstests
Kategorie: E-Mail-Sicherheit
Kategorie: Netzwerksicherheit
Kategorie: Cybersecurity
Kategorie: Techniken der Ausbeutung
Kategorie: Bewertungen der Anfälligkeit
Kategorie: Bewertung der Cybersicherheit
Kategorie: Schutz vor Malware
Kategorie: AI-Sicherheit
Kategorie: Payment Card Industry (PCI) Datensicherheitsstandards
Kategorie: Sicherheitsbewußtsein
Kategorie: Erkennung von Bedrohungen
Kategorie: Schwachstellen-Management
Kategorie: Management von Computersicherheitsvorfällen

Erwerben Sie ein Karrierezertifikat.

Fügen Sie dieses Zeugnis Ihrem LinkedIn-Profil, Lebenslauf oder CV hinzu. Teilen Sie sie in Social Media und in Ihrer Leistungsbeurteilung.

Starten Sie ihren Abschluss mit einem Vorsprung

Wenn Sie dieses Berufsbezogenes Zertifikatabschließen, können Sie sich Ihr Wissen möglicherweise anrechnen lassen, wenn Sie zu einem der folgenden Online-Studiengänge zugelassen werden und sich dort einschreiben.¹

ACE-Logo

Dieser Berufsbezogenes Zertifikat ist ACE®-empfohlen. Teilnehmende US-amerikanischen Colleges und Universitäten vergeben Credits dafür. Hinweis: Die Entscheidung bezüglich spezifischer Credit-Empfehlungen liegt bei den einzelnen Institutionen. 

Dozenten

IBM Skills Network Team
92 Kurse1.992.387 Lernende
Dee Dee Collette
IBM
11 Kurse733.494 Lernende
Rav Ahuja
IBM
55 Kurse5.024.913 Lernende

von

IBM
ISC2

Warum entscheiden sich Menschen für Coursera für ihre Karriere?

Felipe M.

Lernender seit 2018
„Es ist eine großartige Erfahrung, in meinem eigenen Tempo zu lernen. Ich kann lernen, wenn ich Zeit und Nerven dazu habe.“

Jennifer J.

Lernender seit 2020
„Bei einem spannenden neuen Projekt konnte ich die neuen Kenntnisse und Kompetenzen aus den Kursen direkt bei der Arbeit anwenden.“

Larry W.

Lernender seit 2021
„Wenn mir Kurse zu Themen fehlen, die meine Universität nicht anbietet, ist Coursera mit die beste Alternative.“

Chaitanya A.

„Man lernt nicht nur, um bei der Arbeit besser zu werden. Es geht noch um viel mehr. Bei Coursera kann ich ohne Grenzen lernen.“

Häufig gestellte Fragen

¹ Median salary and job opening data are sourced from Lightcast™ Job Postings Report. Content Creator, Machine Learning Engineer and Salesforce Development Representative (1/1/2024 - 12/31/2024) All other job roles (5/1/2025 - 5/1/2026)