Cybersicherheits-Kurse können Ihnen helfen zu lernen, wie Systeme geschützt, Risiken erkannt und Vorfälle bewertet werden. Sie können Fähigkeiten in Netzwerksicherheit, Identitätsverwaltung, Bedrohungsanalyse und grundlegenden Sicherheitsmethoden aufbauen. Viele Kurse nutzen Tools, Dashboards und Beispiele, um typische Sicherheitsaufgaben zu veranschaulichen.

University of Colorado System
Kompetenzen, die Sie erwerben: Verwaltung des Betriebssystems, Systemüberwachung, Microsoft Windows, Cyber-Sicherheitsrichtlinien, Gruppenrichtlinie, Systemverwaltung, IT-Verwaltung, Cybersecurity, Linux-Verwaltung, Sicherheitsmanagement, Beglaubigungen, Linux-Server, Benutzerkonten, Linux, OSI-Modelle, Ubuntu, Wiederherstellung im Katastrophenfall, Berechtigung (Computing), Computer-Sicherheit, Windows-Server
Anfänger · Spezialisierung · 3–6 Monate

University of Minnesota
Kompetenzen, die Sie erwerben: Cyber-Angriffe, Organisatorischer Wandel, Änderungsmanagement, Analyse der Anforderungen, Cloud-Dienste, Informationstechnologie, Business-Software, Business-Systeme, Analyse von Geschäftssystemen, IT-Verwaltung, Change Management, Cybersecurity, Kritisches Denken, Systemanalyse, Cloud Computing, Projektleitung, Unternehmensanalyse, Cyber-Sicherheitsstrategie, Geschäftliche Anforderungen, Technologie-Strategien, Unternehmensressourcenplanung, Business Analyse
Anfänger · Spezialisierung · 3–6 Monate

Kompetenzen, die Sie erwerben: Aufbau von Beziehungen, Kommunikation mit Interessenvertretern, Unternehmensarchitektur, Projektdurchführung, SAP S/4HANA, Analyse der Anforderungen, Journey Mapping, Unternehmen, Beratende Ansätze, Reise-Mapping, Projektentwurf, Architektur der Lösung, Technologie-Lösungen, Software als Dienstleistung, Projektleitung, Unternehmensressourcenplanung, Umwandlung von Unternehmen, Planung der Prüfung, Abschluss des Projekts, Systementwurf und Implementierung, ABAP RESTful Programming Model (RAP)
Anfänger · Berufsbezogenes Zertifikat · 3–6 Monate

University of California San Diego
Kompetenzen, die Sie erwerben: Schlüsselverwaltung, Graphentheorie, Kombinatorik, Wahrscheinlichkeit, Computational Thinking, Kryptographische Protokolle, Cybersecurity, Verschlüsselung, Netzwerkanalyse, Bayessche Statistik, Logisches Denken, Grundsätze der Programmierung, Python-Programmierung, Rechnerische Logik, Theoretische Informatik, Kryptographie, Grafische Darstellung, Algorithmen, Wahrscheinlichkeitsrechnung und Statistik, Deduktive Argumentation
Anfänger · Spezialisierung · 3–6 Monate

Kompetenzen, die Sie erwerben: Vulnerability Management, Threat Modeling, Incident Response, Intrusion Detection and Prevention, Threat Management, Network Security, Operating Systems, Threat Detection, Risk Management, Security Information and Event Management (SIEM), Risk Management Framework, Computer Security Incident Management, Cyber Attacks, Bash (Scripting Language), Security Controls, Cybersecurity, Debugging, File I/O, Linux, SQL
Anfänger · Berufsbezogenes Zertifikat · 3–6 Monate

Microsoft
Kompetenzen, die Sie erwerben: Technologien zur Datenspeicherung, Generative Modellarchitekturen, Computerarchitektur, Computer-Hardware, Hybrides Cloud-Computing, Business-Software, Hardware-Architektur, KI-Kenntnisse, Generative KI, Cybersecurity, Systemverwaltung, Computer-Systeme, Management von Unternehmensanwendungen, OS Prozessmanagement, Cloud Computing, IT-Infrastruktur, Patch-Verwaltung, Cloud-Management, Server, Betriebssysteme
Anfänger · Kurs · 1–4 Wochen

Google Cloud
Kompetenzen, die Sie erwerben: AI Security, Security Information and Event Management (SIEM), DevSecOps, Role-Based Access Control (RBAC), Responsible AI, Data Security, Security Strategy, Cloud Deployment, Vulnerability Management, Vulnerability Scanning, Security Management, Continuous Monitoring, Cybersecurity, Cloud Security, Vulnerability Assessments, Threat Modeling, Threat Detection, Incident Response, Security Software, Operations
Mittel · Spezialisierung · 3–6 Monate

Kennesaw State University
Kompetenzen, die Sie erwerben: Cybersecurity, Cyber Attacks, Cyber Security Strategy, Security Awareness, Cyber Governance, Cyber Risk, Social Impact, digital literacy, Emerging Technologies, Digital Transformation, International Relations, Asset Management, Governance, Behavioral Management
Anfänger · Kurs · 1–4 Wochen

Kompetenzen, die Sie erwerben: Daten in Echtzeit, Netzwerksicherheit, Netzwerk-Protokolle, Software-Systeme, Echtzeit-Betriebssysteme, Kryptographie-Standards für öffentliche Schlüssel (PKCS), Cybersecurity, Verschlüsselung, Computer-Vernetzung, Eingebettete Systeme, Modellierung von Bedrohungen, Netzarchitektur, Internet der Dinge, Entwurf von Systemen, Kryptographie, Analyse der Sicherheitsanforderungen, System-Programmierung, Webdienste, Eingebettete Software, Betriebssysteme
Mittel · Spezialisierung · 3–6 Monate

Universiteit Leiden
Kompetenzen, die Sie erwerben: Fallstudien, Management von Computersicherheitsvorfällen, Öffentliche Sicherheit und nationale Sicherheit, Internationale Beziehungen, Cybersecurity, Risikomanagement, Governance, Risikoanalyse, Management von Zwischenfällen, Öffentliche Politiken, Sicherheitsmanagement, Politische Analyse, Management von Bedrohungen, Sicherheit und Schutz, Krisenintervention
Anfänger · Kurs · 1–3 Monate

Total Seminars
Kompetenzen, die Sie erwerben: Exploitation techniques, Penetration Testing, Cybersecurity, Cloud Security, Vulnerability Assessments, Security Testing, Web Applications, Cloud Platforms, Human Factors (Security), Cloud Infrastructure, Security Strategy, Application Programming Interface (API), Mobile Security, Virtualization, AWS Identity and Access Management (IAM), Databases, Mobile Development Tools, Scripting Languages, SQL, Azure DevOps
Fortgeschritten · Kurs · 1–3 Monate

University of Colorado System
Kompetenzen, die Sie erwerben: Cyber-Angriffe, Netzwerksicherheit, Informationssicherheit, Firewall, Cyber-Sicherheitsrichtlinien, Sicherheitstests, Erweiterter Verschlüsselungsstandard (AES), Infrastruktur für öffentliche Schlüssel, Metasploit, Intrusion Detection und Prävention, Kryptographische Protokolle, Cybersecurity, Verschlüsselung, Datenverschlüsselungsstandard, Penetrationstests, Sicherheitsprüfung, Entwicklung von Exploits, Kryptographie, Datensicherheit, Anwendungssicherheit, Sicherheit von Informationssystemen
Mittel · Spezialisierung · 3–6 Monate