• für für Einzelpersonen
  • für Unternehmen
  • für für Hochschulen
  • für Behörden
Coursera
  • Anmelden
  • Kostenlose Teilnahme
    Coursera
    • Blättern
    • Cybersecurity

    Cybersicherheits-Kurse Online

    Finden Sie Cybersicherheit-Kurse, die Themen wie Netzwerksicherheit, ethisches Hacking und Bedrohungsanalyse abdecken. Bereiten Sie sich auf Karrieren in IT, Netzwerksicherheit und Cyberabwehr vor.

    Zu den Suchergebnissen springen

    Filtern nach

    Betreff
    Erforderlich
     *

    Sprache
    Erforderlich
     *

    Die im gesamten Kurs, sowohl für Anweisungen als auch Bewertungen, verwendete Sprache.

    Lernprodukt
    Erforderlich
     *

    Erwerben Sie mit praktischen Tutorials praxisrelevante Kompetenzen in weniger als zwei Stunden.
    Lernen Sie von Spitzenlehrkräften mit benoteten Aufgaben, Videos und Diskussionsforen.
    Sie erlernen neue Tools oder Kompetenzen in einer interaktiven, praxisnahen Umgebung.
    Erwerben Sie eingehende Kenntnisse in einem Fach, indem Sie eine Reihe von Kursen und Projekten abschließen.
    Erwerben Sie Karrierereferenzen von Branchenführern, die Ihre Qualifikation belegen.
    Erwerben Sie Ihren Bachelor- oder Master-Abschluss online zu einem Bruchteil der Kosten eines Präsenzstudium.

    Niveau
    Erforderlich
     *

    Dauer
    Erforderlich
     *

    Untertitel
    Erforderlich
     *

    Lehrkraft
    Erforderlich
     *

    Erkunden Sie den Cybersicherheits-Kurskatalog

    • Status: Vorschau
      Vorschau
      U

      University of Michigan

      Sicherung der digitalen Demokratie

      Kompetenzen, die Sie erwerben: Politische Wissenschaften, Modellierung von Bedrohungen, Öffentliche Sicherheit und nationale Sicherheit, Benutzerfreundlichkeit, Mensch-Computer-Interaktion, Cybersicherheit, Sicherheitstechnik, Bewertungen der Anfälligkeit, Öffentliche Politiken, Menschliche Faktoren, Software-Tests, Politische Analyse, Cyber-Sicherheitsrichtlinien, Sicherheitsbewußtsein

      4,8
      Bewertung, 4,8 von 5 Sternen
      ·
      170 Bewertungen

      Anfänger · Kurs · 1–3 Monate

    • U

      University of Maryland, College Park

      Hardware-Sicherheit

      Kompetenzen, die Sie erwerben: Modellierung von Bedrohungen, Cybersicherheit, Aufkommende Technologien, Hardware-Architektur, Hardware Design, Entwicklung von Exploits, Computer Hardware, Erkennung von Bedrohungen, Technischer Entwurf, Anwendungsspezifische integrierte Schaltungen, Sicherheitstechnik, Bewertungen der Anfälligkeit, Verschlüsselung, Techniken der Ausbeutung, Kryptographie, Systeme Design

      4,3
      Bewertung, 4,3 von 5 Sternen
      ·
      690 Bewertungen

      Gemischt · Kurs · 1–3 Monate

    • Status: Kostenloser Testzeitraum
      Kostenloser Testzeitraum
      K

      Kennesaw State University

      Verwaltung der Netzwerksicherheit

      Kompetenzen, die Sie erwerben: Systemüberwachung, TCP/IP, Firewall, Erkennung von Bedrohungen, Cybersicherheit, Netzwerkverwaltung, Computer-Vernetzung, Bewertung der Cybersicherheit, Sicherheitsmanagement, Bewertungen der Anfälligkeit, Cloud Computing, Netzwerkprotokolle, Allgemeine Vernetzung, Intrusion Detection und Prävention, Netzwerk Überwachung, Drahtlose Netzwerke, Cloud-Sicherheit, Virtual Private Networks (VPN), Netzwerksicherheit, Sicherheitsbewußtsein

      4,8
      Bewertung, 4,8 von 5 Sternen
      ·
      234 Bewertungen

      Anfänger · Kurs · 1–3 Monate

    • Status: Kostenloser Testzeitraum
      Kostenloser Testzeitraum
      I

      Infosec

      Computer-Forensik

      Kompetenzen, die Sie erwerben: Betriebssysteme, System-Software, TCP/IP, Microsoft Windows, Benutzerkonten, USB, Cybersicherheit, Unterstützung bei Rechtsstreitigkeiten, Dateiverwaltung, Dateisysteme, Netzwerksicherheit, Datensicherheit, Aufbewahrung von Aufzeichnungen, Allgemeine Vernetzung, Datenüberprüfung, Datenstrukturen, Netzwerkprotokolle, Datenintegrität, System-Konfiguration, Datenanalyse-Software

      4,7
      Bewertung, 4,7 von 5 Sternen
      ·
      334 Bewertungen

      Mittel · Spezialisierung · 3–6 Monate

    • Status: Kostenloser Testzeitraum
      Kostenloser Testzeitraum
      U

      Universidad de los Andes

      Ciberseguridad

      Kompetenzen, die Sie erwerben: IT Security Architecture, Computer Security Incident Management, Network Security, Incident Response, Cryptography, Security Requirements Analysis, Penetration Testing, Information Systems Security, Cybersecurity, Threat Detection, Cloud Security, Vulnerability Assessments, Threat Modeling, IT Management, Encryption, Vulnerability Management, Exploitation techniques, Data Security, Security Management, Personally Identifiable Information

      4,7
      Bewertung, 4,7 von 5 Sternen
      ·
      483 Bewertungen

      Anfänger · Spezialisierung · 1–3 Monate

    • Status: Kostenloser Testzeitraum
      Kostenloser Testzeitraum
      S

      SAP

      Die Umgebung der Unternehmenssysteme verstehen

      Kompetenzen, die Sie erwerben: Fallstudien, Systemanalyse, Cloud Computing Architektur, Datenmodellierung, Cybersicherheit, Unternehmensarchitektur, Digitale Transformation, Anwendungsentwicklung, Business-Technologien, Software als Dienstleistung, Cloud Computing, Unternehmensanalyse, Automatisierung von Geschäftsprozessen, Unternehmensressourcenplanung, SAP-Anwendungen, Systeme Design, Strategie der Kundenerfahrung (CX)

      4,7
      Bewertung, 4,7 von 5 Sternen
      ·
      213 Bewertungen

      Anfänger · Kurs · 1–3 Monate

    • Status: Kostenloser Testzeitraum
      Kostenloser Testzeitraum
      Q

      Queen Mary University of London

      Cloud Computing Law

      Kompetenzen, die Sie erwerben: General Data Protection Regulation (GDPR), Cloud Services, Legal Risk, Cloud Computing, Tax, Tax Laws, Law, Regulation, and Compliance, Intellectual Property, Cloud Security, Personally Identifiable Information, Tax Compliance, Data Security, Information Privacy, Regulation and Legal Compliance, Contract Negotiation, Vendor Contracts, Contract Review, Data Governance, Data Access, Cybersecurity

      4,9
      Bewertung, 4,9 von 5 Sternen
      ·
      166 Bewertungen

      Anfänger · Spezialisierung · 1–3 Monate

    • Status: Kostenloser Testzeitraum
      Kostenloser Testzeitraum
      U

      University of Colorado System

      Grundlagen der Netzwerksicherheit von Computern

      Kompetenzen, die Sie erwerben: Infrastruktur mit öffentlichem Schlüssel, Penetrationstests, Rahmen für das Risikomanagement, Firewall, Cybersicherheit, Datenverschlüsselungsstandard, Sichere Kodierung, Datensicherheit, Netzwerksicherheit, Verschlüsselung, Informationssicherheit, Sicherheit von Informationssystemen, Anwendungssicherheit, Cyber-Angriffe, Intrusion Detection und Prävention, Techniken der Ausbeutung, Scannen auf Schwachstellen, Sicherheitskontrollen, Kryptographie, Erweiterter Verschlüsselungsstandard (AES)

      4
      Bewertung, 4 von 5 Sternen
      ·
      585 Bewertungen

      Mittel · Spezialisierung · 3–6 Monate

    • Status: Kostenloser Testzeitraum
      Kostenloser Testzeitraum
      U

      University of Colorado System

      Cyber-Bedrohungen und Angriffsvektoren

      Kompetenzen, die Sie erwerben: Cybersicherheit, Software als Dienstleistung, Authentifizierungen, Erkennung von Bedrohungen, Netzwerksicherheit, Datensicherheit, Bewertungen der Anfälligkeit, Verteilte Denial-of-Service-(DDoS)-Angriffe, Cyber-Angriffe, Menschliche Faktoren (Sicherheit), Cloud-Sicherheit

      4,7
      Bewertung, 4,7 von 5 Sternen
      ·
      668 Bewertungen

      Anfänger · Kurs · 1–3 Monate

    • Status: Kostenloser Testzeitraum
      Kostenloser Testzeitraum
      I

      Infosec

      Reaktion auf Cyber-Vorfälle

      Kompetenzen, die Sie erwerben: Management von Computer-Sicherheitsvorfällen, Überwachung von Ereignissen, Jagd auf Cyber-Bedrohungen, Endpunkt-Erkennung und -Reaktion, Cybersicherheit, Netzwerkanalyse, Erkennung von Bedrohungen, Cyber-Operationen, Cyber Threat Intelligence, Bewertung der Cybersicherheit, Analyse, Netzwerksicherheit, Datensicherheit, Reaktion auf Vorfälle, Sicherheitsmanagement, Geschäftskontinuität, Cyber-Angriffe, Intrusion Detection und Prävention, Netzwerk Überwachung, Management von Bedrohungen

      4,7
      Bewertung, 4,7 von 5 Sternen
      ·
      262 Bewertungen

      Anfänger · Spezialisierung · 3–6 Monate

    • Status: Kostenloser Testzeitraum
      Kostenloser Testzeitraum
      U

      University of Colorado System

      Entwerfen und Analysieren von sicheren vernetzten Systemen

      Kompetenzen, die Sie erwerben: Infrastruktur mit öffentlichem Schlüssel, Modellierung von Bedrohungen, Rahmen für das Risikomanagement, Autorisierung (Computing), Cybersicherheit, Authentifizierungen, Netzwerksicherheit, Datensicherheit, Informationssicherheit, Bewertungen der Anfälligkeit, Anwendungssicherheit, Cyber-Angriffe, Sicherheitskontrollen, Verschlüsselung, Datenintegrität, Schlüsselverwaltung

      3,9
      Bewertung, 3,9 von 5 Sternen
      ·
      232 Bewertungen

      Mittel · Kurs · 1–4 Wochen

    • Status: Kostenloser Testzeitraum
      Kostenloser Testzeitraum
      U

      University of Colorado System

      Erkennen und Eindämmen von Cyber-Bedrohungen und -Angriffen

      Kompetenzen, die Sie erwerben: Management von Computer-Sicherheitsvorfällen, Firewall, Cybersicherheit, Erkennung von Bedrohungen, Datensicherheit, Netzwerksicherheit, Reaktion auf Vorfälle, Endpunkt-Sicherheit, Intrusion Detection und Prävention, Cyber-Angriffe, Management von Bedrohungen, Schutz vor Malware

      4,7
      Bewertung, 4,7 von 5 Sternen
      ·
      457 Bewertungen

      Anfänger · Kurs · 1–3 Monate

    1…404142…56

    Zusammenfassend finden Sie hier 10 unsere beliebtesten cybersecurity Kurse

    • Sicherung der digitalen Demokratie: University of Michigan
    • Hardware-Sicherheit: University of Maryland, College Park
    • Verwaltung der Netzwerksicherheit: Kennesaw State University
    • Computer-Forensik: Infosec
    • Ciberseguridad: Universidad de los Andes
    • Die Umgebung der Unternehmenssysteme verstehen: SAP
    • Cloud Computing Law: Queen Mary University of London
    • Grundlagen der Netzwerksicherheit von Computern: University of Colorado System
    • Cyber-Bedrohungen und Angriffsvektoren: University of Colorado System
    • Reaktion auf Cyber-Vorfälle: Infosec

    Fähigkeiten, die Sie bei Computer Security And Networks erlernen können

    Cybersicherheit (33)
    Google (25)
    Google Cloud-Platform (17)
    Internet (17)
    Kryptographie (16)
    Netzwerksicherheit (16)
    Linux (12)
    Software-Tests (12)
    Informationssicherheit (10)
    Anwendungsschnittstellen-Programmierung (8)
    Kubernetes (8)
    Web (8)

    Andere wissenswerte Themen

    Kunst und Geisteswissenschaften
    338 Kurse
    Wirtschaft
    1095 Kurse
    Informatik
    668 Kurse
    Datenverarbeitung
    425 Kurse
    Informationstechnologie
    145 Kurse
    Gesundheit
    471 Kurse
    Mathematik und Logik
    70 Kurse
    Persönliche Entwicklung
    137 Kurse
    Physikalische Wissenschaft und Technik
    413 Kurse
    Sozialwissenschaften
    401 Kurse
    Sprachen lernen
    150 Kurse

    Coursera-Fußzeile

    Fertigkeiten

    • Künstliche Intelligenz (KI)
    • Cybersicherheit
    • Datenanalyse
    • Digitales Marketing
    • Englisch sprechend
    • Generative KI (GenAI)
    • Microsoft Excel
    • Microsoft Power BI
    • Projektmanagement
    • Python

    Zertifikate und Programme

    • Google Cybersecurity-Zertifikat
    • Google Data Analytics Zertifikat
    • Google IT-Support-Zertifikat
    • Google Project Management Zertifikat
    • Google UX Design Zertifikat
    • IBM Fachkraft für Datenanalyse Zertifikat
    • IBM Datenwissenschaft Zertifikat
    • Zertifikat Maschinelles Lernen
    • Microsoft Power BI Fachkraft für Datenanalyse Zertifikat
    • UI / UX-Designer Zertifikat

    Industrien & Karrieren

    • Wirtschaft
    • Informatik
    • Datenverarbeitung
    • Bildung & Unterricht
    • Technik
    • Finanzen
    • Gesundheitswesen
    • Personalwesen (HR)
    • Informationstechnologie (IT)
    • Marketing

    Karriere-Ressourcen

    • Berufseignungstest
    • Beispiele für Stärken und Schwächen für Vorstellungsgespräche
    • Einkommensstarke Fähigkeiten zu erlernen
    • Wie funktioniert die Kryptowährung?
    • Hervorhebung von doppelten Einträgen in Google Sheets
    • Wie man künstliche Intelligenz lernt
    • Beliebte Zertifizierungen für Cybersicherheit
    • Vorbereitung auf die PMP-Zertifizierung
    • Anzeichen dafür, dass Sie den Job nach einem Vorstellungsgespräch bekommen
    • Was ist künstliche Intelligenz?

    Coursera

    • Info
    • Was wir anbieten
    • Leitung
    • Jobs
    • Katalog
    • Coursera Plus
    • Berufsbezogene Zertifikate
    • MasterTrack® Certificates
    • Abschlüsse
    • Für Unternehmen
    • Für Regierungen
    • Für Campus
    • Werden Sie Partner
    • Soziale Auswirkung
    • Kostenlose Kurse
    • Teilen Sie Ihre Coursera-Lerngeschichte

    Community

    • Kursteilnehmer
    • Partner
    • Beta-Tester
    • Blog
    • Der Coursera-Podcast
    • Tech-Blog

    Mehr

    • Presse
    • Anleger
    • Nutzungsbedingungen/AGB
    • Datenschutz
    • Hilfe
    • Barrierefreiheit
    • Kontakt
    • Artikel
    • Verzeichnis
    • Partnerunternehmen
    • Stellungnahme zu moderner Sklaverei
    • Cookie-Einstellungen verwalten
    Überall lernen
    Aus dem App Store herunterladen
    Erhältlich bei Google Play
    Logo von Certified B Corporation
    © 2025 Coursera Inc. Alle Rechte vorbehalten.
    • Coursera Facebook
    • Coursera LinkedIn
    • Coursera Twitter
    • Coursera YouTube
    • Coursera Instagram
    • Coursera auf TikTok