Wenn Sie sich für diesen Kurs anmelden, werden Sie auch für diese Spezialisierung angemeldet.
Lernen Sie neue Konzepte von Branchenexperten
Gewinnen Sie ein Grundverständnis bestimmter Themen oder Tools
Erwerben Sie berufsrelevante Kompetenzen durch praktische Projekte
Erwerben Sie ein Berufszertifikat zur Vorlage
In diesem Kurs gibt es 6 Module
Cybersicherheit betrifft jeden, auch bei der Bereitstellung von grundlegenden Produkten und Dienstleistungen. Wenn Sie oder Ihr Unternehmen besser verstehen wollen, wie Sie Ihre Cybersicherheit angehen können, ist dies der richtige Kurs für Sie und Ihre Kollegen - von erfahrenen Fachleuten bis hin zu Ihren nicht-technischen Kollegen. Ihr Dozent, Dr. Charles Harry, war an vorderster Front bei der NSA (National Security Agency) tätig und berät als Experte Führungskräfte von Unternehmen und Institutionen beim Management von Cybersicherheitsrisiken. Und er bringt eine seltene und fesselnde Perspektive ein, um Ihnen dabei zu helfen, Cybersicherheit von Grund auf zu lernen. Cybersecurity for Everyone legt den Grundstein, um die Schlüsselfragen zu verstehen und zu erforschen, mit denen politische Entscheidungsträger konfrontiert sind, die versuchen, das Problem der Cybersicherheit zu bewältigen, von den technischen Grundlagen über die nationalen und internationalen politischen Überlegungen zu Governance, Datenschutz und Risikomanagement bis hin zu den Anwendungen zur Erreichung der Ziele eines Unternehmens, einer Institution oder einer Nation. Dieser Kurs richtet sich an Studenten mit oder ohne Hintergrundwissen im Bereich der Informationstechnologie, unabhängig davon, ob sie Neulinge oder bereits im Bereich der Cybersicherheit tätig sind (Ingenieure und Informatiker lernen den breiteren Kontext und die geschäftlichen Aspekte der Cybersicherheit kennen). Er vermittelt die Grundlagen, um die aktuellen Debatten zu verstehen, die eine sich schnell entwickelnde Sicherheitslandschaft prägen.
Das ist alles enthalten
8 Videos4 Lektüren1 Aufgabe
Infos zu Modulinhalt anzeigen
8 Videos•Insgesamt 61 Minuten
Fundamente: Eine Einführung•1 Minute
Was ist Cyber?•9 Minuten
Was ist Sicherheit?•8 Minuten
Entmystifizierung des Cybersecurity-Problems•9 Minuten
Die Landschaft der Bedrohungen•16 Minuten
Herausforderung der Bedrohungslandschaft•6 Minuten
Beispiele für Cyber-Vorfälle•7 Minuten
Praktische Fragen•6 Minuten
4 Lektüren•Insgesamt 115 Minuten
Optionale Lektüre: Harry, C & Gallagher, N " Classifying Cyber Events: Ein Vorschlag für eine Taxonomie"•40 Minuten
National Research Council, "An der Schnittstelle von Cybersicherheit und öffentlicher Politik", Kap. 1•30 Minuten
Zum Kontext: Avast, Bericht über die Bedrohungslandschaft 2020•30 Minuten
Zum Kontext: James R. Clapper, Worldwide Threat Assessment of the US Intelligence Community (Feb. 2015) - S. 1-4•15 Minuten
1 Aufgabe•Insgesamt 10 Minuten
Woche 1 Quiz•10 Minuten
Cybersecurity für jedermann: Die Entwicklung des Internets (Woche 2)
Modul 2•2 Stunden abzuschließen
Moduldetails
Das ist alles enthalten
6 Videos1 Lektüre1 Aufgabe
Infos zu Modulinhalt anzeigen
6 Videos•Insgesamt 54 Minuten
Akademische Inspiration und eine weltverändernde Idee•10 Minuten
Staatliche Unterstützung und Prototyping•10 Minuten
Unterstützung des Privatsektors und die Verlagerung des Internets aus dem Labor•10 Minuten
Privatisierung und Skalierung des Internets•8 Minuten
Der Aufbau des World Wide Web•7 Minuten
Das Internet als globales Gemeingut•9 Minuten
1 Lektüre•Insgesamt 45 Minuten
Leiner, Cerf, et. al., Eine kurze Geschichte des Internets - S. 1-9•45 Minuten
1 Aufgabe•Insgesamt 15 Minuten
Woche 2 Quiz•15 Minuten
Cybersecurity für alle: Globale Telekommunikationsarchitektur und Governance (Woche 3)
Modul 3•3 Stunden abzuschließen
Moduldetails
Das ist alles enthalten
6 Videos4 Lektüren1 Aufgabe
Infos zu Modulinhalt anzeigen
6 Videos•Insgesamt 62 Minuten
Wie sich Daten bewegen: Verkapselung•9 Minuten
Wie sich Daten bewegen: Anwendungsschicht•10 Minuten
Wie Daten bewegt werden: Netzwerkschicht•8 Minuten
Wie sich Daten bewegen: Physikalische Schicht•15 Minuten
Was ist Governance?•6 Minuten
Das Internet regieren•15 Minuten
4 Lektüren•Insgesamt 130 Minuten
Vangie Beal "Die 7 Schichten des OSI-Modells", Webopedia•20 Minuten
Für den Kontext: Joseph S. Nye, Jr. "The Regime Complex for Managing Global Cyber Activities", Global Commission on Internet Governance" 2014•30 Minuten
Zum Kontext: Assante & Bochman "IoT, Automation, Autonomy, and Megacities in 2025: A Dark Preview", Zentrum für Strategische & Internationale Studien, April 2017•40 Minuten
Fischer, "Das Internet der Dinge: Häufig gestellte Fragen" Congressional Research Service, Okt 2015•40 Minuten
1 Aufgabe•Insgesamt 15 Minuten
Woche 3 Quiz•15 Minuten
Cybersecurity für jedermann: Bedrohungsakteure und ihre Beweggründe (Woche 4)
Modul 4•4 Stunden abzuschließen
Moduldetails
Das ist alles enthalten
6 Videos3 Lektüren1 Aufgabe
Infos zu Modulinhalt anzeigen
6 Videos•Insgesamt 52 Minuten
Bedrohungsakteure: Wer sind die Hacker?•9 Minuten
Akteure der Bedrohung: Hobbyisten•9 Minuten
Akteure der Bedrohung: Kriminelle Organisationen•9 Minuten
Fallstudie zur Internetkriminalität: Der Angriff auf die San Francisco Muni•7 Minuten
Zum Kontext: Cybersecurity-Bedrohungen, die die Nation betreffen•30 Minuten
Fire Eye, "Aktivität der APT28 Cybergruppe"•30 Minuten
Lillian Ablon, Martin C. Libicki, Andrea A. Golay, Märkte für Cybercrime-Tools und gestohlene Daten, RAND Corporation•120 Minuten
1 Aufgabe•Insgesamt 10 Minuten
Woche 4 Quiz•10 Minuten
Cybersecurity für jedermann: Der Hacking-Prozess (Woche 5)
Modul 5•4 Stunden abzuschließen
Moduldetails
Das ist alles enthalten
7 Videos3 Lektüren1 Aufgabe
Infos zu Modulinhalt anzeigen
7 Videos•Insgesamt 47 Minuten
Hacken als Prozess•9 Minuten
Erkundung•8 Minuten
Bewaffnung•4 Minuten
Lieferung•5 Minuten
Ausbeutung und Installation•6 Minuten
Kommando und Kontrolle•9 Minuten
Auswirkungen•7 Minuten
3 Lektüren•Insgesamt 155 Minuten
Lockheed Martin Cyber Kill Chain•20 Minuten
MITRE ATT&CK Rahmenwerk•90 Minuten
Boebert, W. Earl, "A Survey of Challenges in Attribution", in National Research Council, Proceedings of a Workshop on Deterring Cyberattacks, 2010, S. 41-52.•45 Minuten
1 Aufgabe•Insgesamt 10 Minuten
Woche 5 Quiz•10 Minuten
Cybersecurity für alle: Endgültige Auswirkungen - direkte und indirekte Folgen (Woche 6)
Modul 6•6 Stunden abzuschließen
Moduldetails
Das ist alles enthalten
5 Videos1 Lektüre1 Aufgabe1 peer review
Infos zu Modulinhalt anzeigen
5 Videos•Insgesamt 43 Minuten
Einrahmende Effekte•6 Minuten
Primäre Effekte•14 Minuten
Sekundäre Effekte•11 Minuten
Effekte der zweiten Ebene•8 Minuten
Eine strategische Herangehensweise an die Cybersicherheit•4 Minuten
1 Lektüre•Insgesamt 40 Minuten
Harry, C & Gallagher, N " Klassifizierung von Cyber-Ereignissen: Eine vorgeschlagene Taxonomie" , CISSM•40 Minuten
1 Aufgabe•Insgesamt 15 Minuten
Woche 6 Quiz•15 Minuten
1 peer review•Insgesamt 240 Minuten
Kursabschlussprojekt•240 Minuten
Erwerben Sie ein Karrierezertifikat.
Fügen Sie dieses Zeugnis Ihrem LinkedIn-Profil, Lebenslauf oder CV hinzu. Teilen Sie sie in Social Media und in Ihrer Leistungsbeurteilung.
Dozent
Lehrkraftbewertungen
Lehrkraftbewertungen
Wir haben alle Lernenden um Feedback zu unseren Dozenten gebeten, ausgehend von der Qualität ihres Unterrichtsstils.
Die University of Maryland, College Park, ist das Aushängeschild des Bundesstaates und eine der bedeutendsten öffentlichen Forschungsuniversitäten des Landes. Die Universität ist weltweit führend in den Bereichen Forschung, Unternehmertum und Innovation und beherbergt mehr als 40.700 Studenten, 14.000 Dozenten und Mitarbeiter sowie fast 400.000 Alumni. Zum Lehrkörper der Universität gehören zwei Nobelpreisträger, 10 Pulitzer-Preisträger, 69 Mitglieder der nationalen Akademien und zahlreiche Fulbright-Stipendiaten. Die vor den Toren Washingtons gelegene University of Maryland engagiert sich als erster "Do Good"-Campus der Nation für soziales Unternehmertum und entdeckt und teilt täglich neues Wissen durch Forschung und Programme in den Bereichen Wissenschaft, Kunst und Leichtathletik.
OK
Mehr von Computersicherheit und Netzwerke entdecken
Warum entscheiden sich Menschen für Coursera für ihre Karriere?
Felipe M.
Lernender seit 2018
„Es ist eine großartige Erfahrung, in meinem eigenen Tempo zu lernen. Ich kann lernen, wenn ich Zeit und Nerven dazu habe.“
Jennifer J.
Lernender seit 2020
„Bei einem spannenden neuen Projekt konnte ich die neuen Kenntnisse und Kompetenzen aus den Kursen direkt bei der Arbeit anwenden.“
Larry W.
Lernender seit 2021
„Wenn mir Kurse zu Themen fehlen, die meine Universität nicht anbietet, ist Coursera mit die beste Alternative.“
Chaitanya A.
„Man lernt nicht nur, um bei der Arbeit besser zu werden. Es geht noch um viel mehr. Bei Coursera kann ich ohne Grenzen lernen.“
Bewertungen von Lernenden
4.7
3.293 Bewertungen
5 stars
80,21 %
4 stars
15,02 %
3 stars
2,57 %
2 stars
0,57 %
1 star
1,60 %
Zeigt 3 von 3293 an
B
BG
5·
Geprüft am 24. Juni 2023
"Should everyone need to learn this courseShould Everyone need tneedneedEveryonneI think everyone needs to learn this courI Thinkthink everyone needs to learn this courscoursecourse
A
AI
5·
Geprüft am 9. Juli 2022
This course is a very nice one. The lecturer was good and the project was a nice way to help students understand the nitigrity of cybersecurity. In all the course is an excellent one.
T
TY
4·
Geprüft am 3. Aug. 2022
This course helped me in several ways one of them is helping me understand the various attacks that hackers might pull off having an understanding of such attacks will surely help me in the future
Wann werde ich Zugang zu den Vorlesungen und Aufgaben haben?
Um Zugang zu den Kursmaterialien und Aufgaben zu erhalten und um ein Zertifikat zu erwerben, müssen Sie die Zertifikatserfahrung erwerben, wenn Sie sich für einen Kurs anmelden. Sie können stattdessen eine kostenlose Testversion ausprobieren oder finanzielle Unterstützung beantragen. Der Kurs kann stattdessen die Option "Vollständiger Kurs, kein Zertifikat" anbieten. Mit dieser Option können Sie alle Kursmaterialien einsehen, die erforderlichen Bewertungen abgeben und eine Abschlussnote erhalten. Dies bedeutet auch, dass Sie kein Zertifikat erwerben können.
Was bekomme ich, wenn ich mich für diese Specialization einschreibe?
Wenn Sie sich für den Kurs einschreiben, erhalten Sie Zugang zu allen Kursen der Spezialisierung, und Sie erhalten ein Zertifikat, wenn Sie die Arbeit abgeschlossen haben. Ihr elektronisches Zertifikat wird Ihrer Seite "Leistungen" hinzugefügt - von dort aus können Sie Ihr Zertifikat ausdrucken oder Ihrem LinkedIn-Profil hinzufügen.
Ist finanzielle Hilfe verfügbar?
Ja. Für ausgewählte Lernprogramme können Sie finanzielle Unterstützung oder ein Stipendium beantragen, wenn Sie die Einschreibegebühr nicht aufbringen können. Wenn für das von Ihnen gewählte Lernprogramm eine finanzielle Unterstützung oder ein Stipendium verfügbar ist, finden Sie auf der Beschreibungsseite einen Link zur Beantragung.
Finanzielle Unterstützung verfügbar, weitere Informationen
¹ Einige Aufgaben in diesem Kurs werden mit AI bewertet. Für diese Aufgaben werden Ihre Daten in Übereinstimmung mit Datenschutzhinweis von Courseraverwendet.