• für für Einzelpersonen
  • für Unternehmen
  • für für Hochschulen
  • für Behörden
Abschlüsse
Anmelden
Kostenlose Teilnahme
  • Blättern
  • Cybersecurity

Cybersicherheitskurse

Cybersicherheits-Kurse können Ihnen helfen zu lernen, wie Systeme geschützt, Risiken erkannt und Vorfälle bewertet werden. Sie können Fähigkeiten in Netzwerksicherheit, Identitätsverwaltung, Bedrohungsanalyse und grundlegenden Sicherheitsmethoden aufbauen. Viele Kurse nutzen Tools, Dashboards und Beispiele, um typische Sicherheitsaufgaben zu veranschaulichen.


Beliebte Cybersicherheit Kurse & Zertifikate


  • Status: Neu
    Neu
    Status: Kostenloser Testzeitraum
    Kostenloser Testzeitraum
    C

    Cisco Learning and Certifications

    Network Security Principles

    Kompetenzen, die Sie erwerben: Network Security, Role-Based Access Control (RBAC), Cybersecurity, Firewall, Network Monitoring, Authentications, Virtual Private Networks (VPN), Computer Networking, Authorization (Computing), Intrusion Detection and Prevention, Identity and Access Management, Security Controls, General Networking, Encryption

    Anfänger · Kurs · 1–3 Monate

  • Status: Neu
    Neu
    Status: Kostenloser Testzeitraum
    Kostenloser Testzeitraum
    C

    Coursera

    Harden AI: Secure Your ML Pipelines

    Kompetenzen, die Sie erwerben: AI Security, Vulnerability Scanning, Hardening, DevSecOps, Vulnerability Assessments, Responsible AI, Identity and Access Management, MLOps (Machine Learning Operations), Infrastructure Security, Security Controls, Threat Modeling, Model Deployment, Model Evaluation, CI/CD, Continuous Monitoring, AI Personalization, Resilience, Compliance Management, Containerization, Engineering

    Mittel · Kurs · 1–4 Wochen

  • Status: Neu
    Neu
    Status: Kostenloser Testzeitraum
    Kostenloser Testzeitraum
    C

    Coursera

    Secure AI Systems Across Lifecycle Stages

    Kompetenzen, die Sie erwerben: AI Security, Threat Modeling, MITRE ATT&CK Framework, Security Controls, Responsible AI, MLOps (Machine Learning Operations), Secure Coding, Security Testing, Cybersecurity, Model Deployment, Data Security, Threat Detection, Artificial Intelligence and Machine Learning (AI/ML), Vulnerability Assessments, Application Lifecycle Management

    Mittel · Kurs · 1–4 Wochen

  • Status: Kostenloser Testzeitraum
    Kostenloser Testzeitraum
    E

    EC-Council

    Grundlagen zu ethischem Hacking (Ethical Hacking Essentials (EHE))

    Kompetenzen, die Sie erwerben: Penetrationstests, Management von Bedrohungen, Cloud-Sicherheit, Anwendungssicherheit, Authentifizierungen, Mobile Sicherheit, Netzwerksicherheit, Erkennung von Bedrohungen, Cybersicherheit, Menschliche Faktoren (Sicherheit), Scannen auf Schwachstellen, Verschlüsselung, Brute-Force-Angriffe, Bewertungen der Anfälligkeit, Drahtlose Netzwerke, Techniken der Ausbeutung, Web-Anwendungen, Internet der Dinge, Verteilte Denial-of-Service-(DDoS)-Angriffe, Cyber-Angriffe

    4,6
    Bewertung, 4,6 von 5 Sternen
    ·
    605 Bewertungen

    Anfänger · Kurs · 1–3 Monate

  • Status: Kostenloser Testzeitraum
    Kostenloser Testzeitraum
    I

    IBM

    Einführung in Hardware und Betriebssysteme

    Kompetenzen, die Sie erwerben: Peripheriegeräte, Technische Unterstützung, Betriebssysteme, Virtuelle Maschinen, Netzwerk-Infrastruktur, Computer Architektur, Computer Hardware, Hardware-Fehlerbehebung, USB, Software-Installation, Linux, Virtualisierung und Virtuelle Maschinen, Datenspeicherung, System-Konfiguration, Mac OS, Dateisysteme, Computer-Plattformen, Benutzerkonten, Katastrophenhilfe, Computer-Systeme

    4,7
    Bewertung, 4,7 von 5 Sternen
    ·
    2032 Bewertungen

    Anfänger · Kurs · 1–3 Monate

  • Status: Neu
    Neu
    Status: Kostenloser Testzeitraum
    Kostenloser Testzeitraum
    L

    LearnKartS

    Ethical Hacking

    Kompetenzen, die Sie erwerben: Penetration Testing, Cybersecurity, Security Testing, Cyber Security Assessment, Network Security, Threat Detection, Cyber Attacks, Cyber Security Strategy, Cyber Threat Intelligence, Cyber Threat Hunting, Exploit development, Information Systems Security, Firewall, Malware Protection, Cloud Computing, Cryptography, Security Awareness, Security Controls, Cyber Risk, Security Strategy

    4,6
    Bewertung, 4,6 von 5 Sternen
    ·
    289 Bewertungen

    Anfänger · Spezialisierung · 1–3 Monate

  • Status: Kostenloser Testzeitraum
    Kostenloser Testzeitraum
    F

    Fortinet, Inc.

    Fortinet Network Security

    Kompetenzen, die Sie erwerben: Firewall, Virtual Private Networks (VPN), Network Troubleshooting, Network Routing, Network Security, Intrusion Detection and Prevention, Authentications, Network Monitoring, Event Monitoring, Lightweight Directory Access Protocols, Network Administration, Security Information and Event Management (SIEM), Security Engineering, Network Performance Management, Enterprise Security, Application Security, Network Infrastructure, Cybersecurity, Computer Security, Cyber Security Strategy

    4,6
    Bewertung, 4,6 von 5 Sternen
    ·
    131 Bewertungen

    Mittel · Spezialisierung · 3–6 Monate

  • Status: Vorschau
    Vorschau
    Y

    Yale University

    Einführung in medizinische Software

    Kompetenzen, die Sie erwerben: Regulatorische Anforderungen, Lebenszyklus der Softwareentwicklung, Entwicklung von Systemen, Software-Tests, Benutzeroberfläche (UI), Software Entwurf, Qualitätsmanagement-Systeme, Risikomanagement, Klinische Studien, Benutzerfreundlichkeit, Medizinische Geräte, Unternehmertum, Künstliche Intelligenz und Maschinelles Lernen (KI/ML), Medizinischer Datenschutz, Projektmanagement im Gesundheitswesen, Menschliche Faktoren, Medizinisches Management, Regulatorische Angelegenheiten, Benutzerforschung, Verifizierung und Validierung

    4,8
    Bewertung, 4,8 von 5 Sternen
    ·
    282 Bewertungen

    Mittel · Kurs · 3–6 Monate

  • Status: Kostenloser Testzeitraum
    Kostenloser Testzeitraum
    U

    University of Minnesota

    IT-Infrastruktur und aufkommende Trends

    Kompetenzen, die Sie erwerben: Cloud Computing, Blockchain, Technisches Management, Technologie-Lösungen, Innovation, IT-Verwaltung, Mobile Sicherheit, IT-Infrastruktur, Cybersicherheit, Aufkommende Technologien, Informationstechnologie, Informationssysteme, Drahtlose Netzwerke, Technologie-Strategien, Datensicherheit

    4,8
    Bewertung, 4,8 von 5 Sternen
    ·
    504 Bewertungen

    Anfänger · Kurs · 1–3 Monate

  • Status: Kostenloser Testzeitraum
    Kostenloser Testzeitraum
    U

    University of Colorado Boulder

    Wichtige Fähigkeiten für Data Science

    Kompetenzen, die Sie erwerben: Daten-Storytelling, Ethische Standards und Verhaltensweisen, Menschenzentriertes Design, Visualisierung (Computergrafik), Datenethik, User Experience Design, Daten Präsentation, Verantwortungsvolle KI, Cybersicherheit, Analyse, Technische Kommunikation, Interaktive Datenvisualisierung, Benutzerfreundlichkeit, Datenvisualisierungssoftware, Nutzerorientierte Gestaltung, Datensicherheit, Informationen zum Datenschutz, Authentifizierungen, Ethik im Gesundheitswesen, Statistische Berichterstattung

    Auf einen Abschluss hinarbeiten

    4,3
    Bewertung, 4,3 von 5 Sternen
    ·
    123 Bewertungen

    Mittel · Spezialisierung · 3–6 Monate

  • Status: Kostenloser Testzeitraum
    Kostenloser Testzeitraum
    G

    Google Cloud

    Einführung in die Sicherheitsprinzipien des Cloud-Computing

    Kompetenzen, die Sie erwerben: Digitale Transformation, Cloud Computing, Cloud-Sicherheit, Identitäts- und Zugriffsmanagement, Sicherheitskontrollen, Cloud Computing Architektur, Cloud-Technologien, Google Cloud-Platform, Cybersicherheit, Computer-Vernetzung, Netzwerksicherheit, Cloud-Infrastruktur, Sicherheit der Infrastruktur, Allgemeine Vernetzung, IT-Automatisierung, Infrastruktur als Code (IaC), DevSecOps, Datensicherheit

    4,6
    Bewertung, 4,6 von 5 Sternen
    ·
    297 Bewertungen

    Anfänger · Kurs · 1–4 Wochen

  • Status: Kostenloser Testzeitraum
    Kostenloser Testzeitraum
    I

    ISC2

    Netzwerksicherheit

    Kompetenzen, die Sie erwerben: Cloud Computing, Netzwerkprotokolle, Firewall, Rechenzentren, Management von Bedrohungen, Computer-Vernetzung, Cybersicherheit, Erkennung von Bedrohungen, Netzwerksicherheit, Verschlüsselung, Sicherheit der Infrastruktur, TCP/IP, Netzwerkplanung und -design, Cyber-Angriffe, Allgemeine Vernetzung

    4,7
    Bewertung, 4,7 von 5 Sternen
    ·
    247 Bewertungen

    Anfänger · Kurs · 1–3 Monate

1…222324…67

Zusammenfassend finden Sie hier 10 unsere beliebtesten cybersecurity Kurse

  • Network Security Principles: Cisco Learning and Certifications
  • Harden AI: Secure Your ML Pipelines: Coursera
  • Secure AI Systems Across Lifecycle Stages: Coursera
  • Grundlagen zu ethischem Hacking (Ethical Hacking Essentials (EHE)): EC-Council
  • Einführung in Hardware und Betriebssysteme: IBM
  • Ethical Hacking: LearnKartS
  • Fortinet Network Security: Fortinet, Inc.
  • Einführung in medizinische Software: Yale University
  • IT-Infrastruktur und aufkommende Trends: University of Minnesota
  • Wichtige Fähigkeiten für Data Science: University of Colorado Boulder

Fähigkeiten, die Sie bei Computer Security And Networks erlernen können

Cybersicherheit (33)
Google (25)
Google Cloud-Platform (17)
Internet (17)
Kryptographie (16)
Netzwerksicherheit (16)
Linux (12)
Software-Tests (12)
Informationssicherheit (10)
Anwendungsschnittstellen-Programmierung (8)
Kubernetes (8)
Web (8)

Andere wissenswerte Themen

Kunst und Geisteswissenschaften
338 Kurse
Wirtschaft
1095 Kurse
Informatik
668 Kurse
Datenverarbeitung
425 Kurse
Informationstechnologie
145 Kurse
Gesundheit
471 Kurse
Mathematik und Logik
70 Kurse
Persönliche Entwicklung
137 Kurse
Physikalische Wissenschaft und Technik
413 Kurse
Sozialwissenschaften
401 Kurse
Sprachen lernen
150 Kurse

Coursera-Fußzeile

Fertigkeiten

  • Künstliche Intelligenz (KI)
  • Cybersicherheit
  • Datenanalyse
  • Digitales Marketing
  • Englisch sprechend
  • Generative KI (GenAI)
  • Microsoft Excel
  • Microsoft Power BI
  • Projektmanagement
  • Python

Zertifikate und Programme

  • Google Cybersecurity-Zertifikat
  • Google Data Analytics Zertifikat
  • Google IT-Support-Zertifikat
  • Google Project Management Zertifikat
  • Google UX Design Zertifikat
  • IBM Fachkraft für Datenanalyse Zertifikat
  • IBM Datenwissenschaft Zertifikat
  • Zertifikat Maschinelles Lernen
  • Microsoft Power BI Fachkraft für Datenanalyse Zertifikat
  • UI / UX-Designer Zertifikat

Industrien & Karrieren

  • Wirtschaft
  • Informatik
  • Datenverarbeitung
  • Bildung & Unterricht
  • Technik
  • Finanzen
  • Gesundheitswesen
  • Personalwesen (HR)
  • Informationstechnologie (IT)
  • Marketing

Karriere-Ressourcen

  • Berufseignungstest
  • Beispiele für Stärken und Schwächen für Vorstellungsgespräche
  • Einkommensstarke Fähigkeiten zu erlernen
  • Wie funktioniert die Kryptowährung?
  • Hervorhebung von doppelten Einträgen in Google Sheets
  • Wie man künstliche Intelligenz lernt
  • Beliebte Zertifizierungen für Cybersicherheit
  • Vorbereitung auf die PMP-Zertifizierung
  • Anzeichen dafür, dass Sie den Job nach einem Vorstellungsgespräch bekommen
  • Was ist künstliche Intelligenz?

Coursera

  • Info
  • Was wir anbieten
  • Leitung
  • Jobs
  • Katalog
  • Coursera Plus
  • Berufsbezogene Zertifikate
  • MasterTrack® Certificates
  • Abschlüsse
  • Für Unternehmen
  • Für Regierungen
  • Für Campus
  • Werden Sie Partner
  • Soziale Auswirkung
  • Kostenlose Kurse
  • Teilen Sie Ihre Coursera-Lerngeschichte

Community

  • Kursteilnehmer
  • Partner
  • Beta-Tester
  • Blog
  • Der Coursera-Podcast
  • Tech-Blog

Mehr

  • Presse
  • Anleger
  • Nutzungsbedingungen/AGB
  • Datenschutz
  • Hilfe
  • Barrierefreiheit
  • Kontakt
  • Artikel
  • Verzeichnis
  • Partnerunternehmen
  • Stellungnahme zu moderner Sklaverei
  • Nicht verkaufen/weitergeben
Überall lernen
Aus dem App Store herunterladen
Erhältlich bei Google Play
Logo von Certified B Corporation
© 2026 Coursera Inc. Alle Rechte vorbehalten.
  • Coursera Facebook
  • Coursera LinkedIn
  • Coursera Twitter
  • Coursera YouTube
  • Coursera Instagram
  • Coursera auf TikTok