IBM
ISC2
IBM und ISC2 Cybersecurity Spezialist (berufsbezogenes Zertifikat)
IBM
ISC2

IBM und ISC2 Cybersecurity Spezialist (berufsbezogenes Zertifikat)

Bereiten Sie sich auf Ihre Karriere im Bereich Cybersicherheit vor. Erwerben Sie in weniger als 4 Monaten die von Arbeitgebern geforderten Kenntnisse und praktischen Erfahrungen im Bereich der Informationssicherheit. Keine Vorkenntnisse erforderlich.

IBM Skills Network Team
Dee Dee Collette
Rav Ahuja

Dozenten: IBM Skills Network Team

Erwerben Sie eine Karrierereferenz, die Ihre Qualifikation belegt

(700 Bewertungen)

Stufe Anfänger
Keine Vorkenntnisse erforderlich
3 Monate bei 10 Stunden pro Woche
Flexibler Zeitplan
Verdienen Sie sich einen beruflichen Leistungsnachweis
Teilen Sie Ihr Fachwissen mit Arbeitgebern
Erwerben Sie eine Karrierereferenz, die Ihre Qualifikation belegt

(700 Bewertungen)

Stufe Anfänger
Keine Vorkenntnisse erforderlich
3 Monate bei 10 Stunden pro Woche
Flexibler Zeitplan
Verdienen Sie sich einen beruflichen Leistungsnachweis
Teilen Sie Ihr Fachwissen mit Arbeitgebern

Was Sie lernen werden

  • Die Fähigkeiten, die Sie benötigen, um Ihre erste Stelle im Bereich Cybersicherheit anzutreten, sowie die Vorbereitung auf die Prüfung zum ISC3 Certified in Cybersecurity (CC), nach der Arbeitgeber suchen.

  • Ein solides Verständnis der IT-Grundlagen, einschließlich Infrastruktur, Betriebssysteme, Netzwerkanwendungen, Daten, Hardware und Software.

  • Kenntnisse über verschiedene Sicherheitsbedrohungen, Sicherheitsverstöße, Malware, Social Engineering und andere Angriffe sowie über Tools zur Verhinderung dieser Bedrohungen.

  • Die aktuellsten praktischen Fertigkeiten und Kenntnisse, die Cybersecurity-Spezialisten in ihrer täglichen Arbeit einsetzen, unterstützt durch praktische Erfahrungen aus der Praxis.

Überblick

Was ist inbegriffen?

Zertifikat zur Vorlage

Zu Ihrem LinkedIn-Profil hinzufügen

Unterrichtet in Englisch
102 Praxisübungen

Berufsbezogenes Zertifikat – 12 Kursreihen

Was Sie lernen werden

  • Vergleichen Sie die Aufgaben und Verantwortlichkeiten der verschiedenen Karrieren im Bereich der Cybersicherheit und wie Sie von einer Stufe zur nächsten gelangen.

  • Ordnen Sie die grundlegenden IT-Fähigkeiten, die technischen Fähigkeiten und die Soft Skills den verschiedenen Jobrollen auf den verschiedenen Ebenen der Cybersicherheit zu.

  • Identifizieren Sie die erforderlichen Zertifizierungen, wie z. B. Security+, A+, CISSP und CEH, für verschiedene Berufsrollen und die Inhalte der einzelnen Zertifizierungen.

  • Entdecken Sie die für Sie richtige Rolle in der Cybersicherheit und erfahren Sie, wie Sie sich auf den von Ihnen gewählten Karriereweg vorbereiten können.

Kompetenzen, die Sie erwerben

Cybersicherheit, Netzwerksicherheit, Datensicherheit, Informationssicherheit, Schulung zum Bewusstsein für Computersicherheit, Cyber-Risiko, Allgemeine Vernetzung, Informationstechnologie, Technische Unterstützung und Dienstleistungen, Bewertung der Cybersicherheit, Sicherheitsbewußtsein, Cyber-Sicherheitsrichtlinien, Rahmen für die Bewertung der Sicherheit von Informationssystemen (ISSAF) und Cyber-Sicherheitsstrategie

Was Sie lernen werden

  • Identifizierung der Hardwarekomponenten von Desktops, Laptops und anderen Geräten sowie der Funktionen des Betriebssystems, der Einstellungen und der Fehlerbehebungsverfahren

  • Untersuchen Sie Ports, Anschlüsse, Speichergeräte und GPU-Architekturen und bewerten Sie geeignete Verarbeitungs- und Hardwarelösungen für Anwendungen

  • Entwickeln Sie sichere IoT-Integrationsstrategien für tragbare Geräte und intelligente Technologien, indem Sie effektive Geräteverwaltung und Cybersicherheitsgrundsätze anwenden.

  • Bewertung von VR- und AR-Technologien für den Einsatz in Unternehmen unter Berücksichtigung von Hardwareanforderungen, Einsatzüberlegungen und praktischen Anwendungen.

Kompetenzen, die Sie erwerben

Computer Hardware, Betriebssysteme, Peripheriegeräte, Hardware-Fehlerbehebung, Benutzerkonten, USB, Dateisysteme, Katastrophenhilfe, Datenspeicherung, Mac OS, Virtualisierung und Virtuelle Maschinen, Linux, Virtuelle Maschinen, Netzwerk-Infrastruktur, Software-Installation, Technische Unterstützung, Computer-Systeme, Computer-Plattformen, System-Konfiguration und Computer Architektur

Was Sie lernen werden

  • Klassifizieren, Installieren und Verwalten von Software-Anwendungen und -Tools, einschließlich solcher, die auf mobilen Betriebssystemen verwendet werden

  • Erlernen grundlegender Konzepte für Cloud-Dienste, Browser-Technologien und Softwareentwicklungsmodelle, -techniken und bewährte Verfahren

  • Anwendung grundlegender Datenbankkonzepte unter Verwendung der Grundsätze der Datenbankverwaltung und Durchführung grundlegender Operationen zur Verknüpfung mit und Pflege von Datenbanken

  • Verstehen, wie KI intelligente Tools wie Chatbots, virtuelle Assistenten und generative Anwendungen zur Lösung von Problemen in der realen Welt ermöglicht

Kompetenzen, die Sie erwerben

Computerprogrammierung, Generative KI, Künstliche Intelligenz, Daten Strategie, Cloud Computing Architektur und Datengesteuerte Entscheidungsfindung

Was Sie lernen werden

  • Erläutern Sie drahtgebundene und drahtlose Netzwerkarten, Topologien, Kabelkategorien, IP-Adressierung, Paketfluss und Kernprotokolle

  • Konfiguration von sicheren Netzwerken und mobilen Geräten unter Verwendung von Verschlüsselungsstandards und Tools zur Fehlerbehebung, einschließlich der Eingabeaufforderung und Windows-Einstellungen

  • Untersuchen Sie Speicher- und Speichertechnologien, einschließlich RAM, ROM, RAID, STaaS, Datei-/Block-/Objektspeicher, USB4 und NVMe, sowie Methoden zur Problemlösung

  • Anwendung von NFC-Betriebsmodi, Wi-Fi-Sicherheitsprotokollen und Geräteintegrationstechniken zur Bewertung moderner Netzwerk- und Speicherlösungen

Kompetenzen, die Sie erwerben

Allgemeine Vernetzung, Drahtlose Netzwerke, Netzwerk-Protokolle, Weitverkehrsnetze, Netzwerk-Fehlerbehebung, Technologien zur Datenspeicherung, TCP/IP, Netzwerksicherheit, Lokale Netzwerke, OSI-Modelle, Hardware für die Vernetzung, Computer-Vernetzung, Microsoft Windows, Netzwerk Architektur, Befehlszeilen-Schnittstelle, Datenspeicherung, Netzwerk-Infrastruktur und Leistungsoptimierung

Was Sie lernen werden

  • Definieren Sie Cloud Computing und erläutern Sie die wesentlichen Merkmale, die Geschichte, den Business Case für Cloud Computing und die neuen Technologien, die durch Cloud Computing ermöglicht werden

  • Beschreiben Sie die Cloud-Service-Modelle - IaaS, PaaS, SaaS und Cloud-Bereitstellungsmodelle - Public, Private, Hybrid; erklären Sie die Komponenten der Cloud-Infrastruktur

  • Erläutern Sie aufkommende Cloud-bezogene Trends wie HybridMulticloud, Microservices, Serverless, Cloud Native, DevOps und Anwendungsmodernisierung

  • Auflisten und Beschreiben der Dienste beliebter Cloud-Plattformen wie AWS, Microsoft Azure, Google Cloud, IBM Cloud, Alibaba Cloud und anderer

Kompetenzen, die Sie erwerben

Cloud Computing, Cloud-Infrastruktur, Cloud-Dienste, Cloud-Speicher, DevOps, Cloud Computing Architektur, Serverloses Rechnen, Hybrid-Cloud-Computing, Cloud-Sicherheit, Aufstrebende Technologien, Cloud-natives Computing, Technische Dienste, IBM Cloud, Cloud-Technik, Cloud-Plattformen, Cloud-Lösungen, Cloud-Entwicklung, Cloud-Hosting, Virtuelle Maschinen und Cloud Management

Was Sie lernen werden

  • Erfahren Sie, wie Sie gängige Cybersecurity-Bedrohungen wie Malware, Social Engineering, Sicherheitslücken und andere Angriffsvektoren erkennen können

  • Installieren Sie Software-Updates und Patches und wenden Sie Authentifizierungs-, Verschlüsselungs- und Schutztechniken für Geräte an, um vertrauliche Informationen zu schützen

  • Untersuchen Sie die physische Sicherheit, Umweltschutzmaßnahmen und Zugriffskontrollen, die eingesetzt werden, um unbefugten Zugang zu verhindern und die Geschäftskontinuität zu gewährleisten

  • Bewährte Verfahren für die Cybersicherheit anwenden, indem sie Strategien zur Erstellung und Verwaltung sicherer Passwörter anwenden und Anwendungsfälle für die Verschlüsselung identifizieren

Kompetenzen, die Sie erwerben

Verschlüsselung, Schutz vor Malware, Cybersicherheit, Multi-Faktor-Authentifizierung, Cyber-Angriffe, Datensicherheit, Kryptographie, Datenintegrität, Härtung, Autorisierung (Computing), Persönlich identifizierbare Informationen, Schulung zum Bewusstsein für Computersicherheit, Authentifizierungen, Bewertungen der Anfälligkeit, Sicherheitskontrollen, Identitäts- und Zugriffsmanagement, Anwendungssicherheit, Informationen zum Datenschutz und Sicherheitsbewußtsein

Was Sie lernen werden

Kompetenzen, die Sie erwerben

Cyber-Governance, Datenintegrität, Cybersicherheit, Cyber-Risiko, Sicherheitsbewußtsein, Cyber-Sicherheitsrichtlinien, Sicherheitskontrollen, Datenethik, Informationssicherheit, Governance und Rahmen für das Risikomanagement

Was Sie lernen werden

Kompetenzen, die Sie erwerben

Reaktion auf Vorfälle, Katastrophenhilfe, Informationssicherheit, Krisenmanagement, Sicherheitsmanagement, Cybersicherheit, Geschäftskontinuität und Management von Computer-Sicherheitsvorfällen

Was Sie lernen werden

Kompetenzen, die Sie erwerben

Rollenbasierte Zugriffskontrolle (RBAC), Autorisierung (Computing), Cyber-Sicherheitsrichtlinien, Authentifizierungen, Datenzugriff, Identitäts- und Zugriffsmanagement, Sicherheitskontrollen und Sicherheitsbewußtsein

Was Sie lernen werden

Kompetenzen, die Sie erwerben

Netzwerksicherheit, Firewall, Rechenzentren, Netzwerk-Protokolle, Cybersicherheit, Allgemeine Vernetzung, Verschlüsselung, Management von Bedrohungen, Sicherheit der Infrastruktur, Cloud Computing, TCP/IP, Cyber-Angriffe, Netzwerkplanung und -design, Erkennung von Bedrohungen und Computer-Vernetzung

Was Sie lernen werden

Kompetenzen, die Sie erwerben

Sicherheitskontrollen, Verschlüsselung, Netzwerksicherheit, Datenmanagement, Schulung zum Bewusstsein für Computersicherheit, Allgemeine Vernetzung, Kontinuierliche Überwachung, Datensicherheit, Cybersicherheit, Cyber-Sicherheitsrichtlinien, Überwachung von Ereignissen, Systemüberwachung, Kryptographie, Konfigurationsmanagement, Sicherheitsmanagement und Sicherheitsstrategie

Was Sie lernen werden

  • Praktische Erfahrung in der Analyse von Fallstudien zur Cybersicherheit, um Bedrohungstaktiken zu erkennen und Schwachstellen zu bewerten, über die Sie in Interviews sprechen können

  • Nachgewiesene, praktische Fähigkeiten zur Anwendung von Reaktionsrahmen und forensischen Techniken auf reale Einbruchszenarien

  • Fachkenntnisse in Pentest und Compliance-Analyse zur Bewertung der organisatorischen Sicherheit im Hinblick auf Erfolge und Misserfolge bei der Einhaltung von Vorschriften

  • Praktische Erfahrung mit der Untersuchung realer Szenarien von Datenschutzverletzungen und deren Analyse, um Empfehlungen auszusprechen

Kompetenzen, die Sie erwerben

Reaktion auf Vorfälle, Cybersicherheit, Penetrationstests, Techniken der Ausbeutung, Netzwerksicherheit, Datensicherheit, Modellierung von Bedrohungen, Cyber Threat Intelligence, Management von Computer-Sicherheitsvorfällen, Aufdeckung von Betrug, E-Mail-Sicherheit, Bewertungen der Anfälligkeit, Sicherheitsbewußtsein, Erkennung von Bedrohungen, Verteilte Denial-of-Service-(DDoS)-Angriffe, Künstliche Intelligenz und Schutz vor Malware

Erwerben Sie ein Karrierezertifikat.

Fügen Sie dieses Zeugnis Ihrem LinkedIn-Profil, Lebenslauf oder CV hinzu. Teilen Sie sie in Social Media und in Ihrer Leistungsbeurteilung.

Starten Sie ihren Abschluss mit einem Vorsprung

Wenn Sie dieses Berufsbezogenes Zertifikatabschließen, können Sie sich Ihr Wissen möglicherweise anrechnen lassen, wenn Sie zu einem der folgenden Online-Studiengänge zugelassen werden und sich dort einschreiben.¹

 
ACE-Logo

Dieser Berufsbezogenes Zertifikat ist ACE®-empfohlen. Teilnehmende US-amerikanischen Colleges und Universitäten vergeben Credits dafür. Hinweis: Die Entscheidung bezüglich spezifischer Credit-Empfehlungen liegt bei den einzelnen Institutionen. 

Dozenten

IBM Skills Network Team
84 Kurse1.574.801 Lernende
Dee Dee Collette
IBM
11 Kurse642.726 Lernende
Rav Ahuja
IBM
56 Kurse4.382.472 Lernende
ISC2 Education & Training
ISC2
34 Kurse114.064 Lernende

von

IBM
ISC2

Vergleich mit ähnlichen Produkten

Bewertung
Niveau
Kompetenzen
Werkzeuge
Zuletzt aktualisiert
Anzahl der praktischen Übungen
Berechtigung zum Erwerb eines Abschlusses
Teil von Coursera Plus

Ihnen könnte auch Folgendes gefallen:

Warum entscheiden sich Menschen für Coursera für ihre Karriere?

Felipe M.
Lernender seit 2018
„Es ist eine großartige Erfahrung, in meinem eigenen Tempo zu lernen. Ich kann lernen, wenn ich Zeit und Nerven dazu habe.“
Jennifer J.
Lernender seit 2020
„Bei einem spannenden neuen Projekt konnte ich die neuen Kenntnisse und Kompetenzen aus den Kursen direkt bei der Arbeit anwenden.“
Larry W.
Lernender seit 2021
„Wenn mir Kurse zu Themen fehlen, die meine Universität nicht anbietet, ist Coursera mit die beste Alternative.“
Chaitanya A.
„Man lernt nicht nur, um bei der Arbeit besser zu werden. Es geht noch um viel mehr. Bei Coursera kann ich ohne Grenzen lernen.“
Coursera Plus

Neue Karrieremöglichkeiten mit Coursera Plus

Unbegrenzter Zugang zu 10,000+ Weltklasse-Kursen, praktischen Projekten und berufsqualifizierenden Zertifikatsprogrammen - alles in Ihrem Abonnement enthalten

Bringen Sie Ihre Karriere mit einem Online-Abschluss voran.

Erwerben Sie einen Abschluss von erstklassigen Universitäten – 100 % online

Schließen Sie sich mehr als 3.400 Unternehmen in aller Welt an, die sich für Coursera for Business entschieden haben.

Schulen Sie Ihre Mitarbeiter*innen, um sich in der digitalen Wirtschaft zu behaupten.

Häufig gestellte Fragen

¹ Median salary and job opening data are sourced from Lightcast™ Job Postings Report. Content Creator, Machine Learning Engineer and Salesforce Development Representative (1/1/2024 - 12/31/2024) All other job roles (10/1/2024 - 10/1/2025)