{"id":379115,"date":"2021-10-27T11:27:28","date_gmt":"2021-10-27T09:27:28","guid":{"rendered":"https:\/\/iotworlds.com\/die-besten-ethical-hacking-kurse-auf-coursera-und-udemy\/"},"modified":"2022-04-26T10:11:04","modified_gmt":"2022-04-26T08:11:04","slug":"die-besten-ethical-hacking-kurse-auf-coursera-und-udemy","status":"publish","type":"post","link":"https:\/\/iotworlds.com\/de\/die-besten-ethical-hacking-kurse-auf-coursera-und-udemy\/","title":{"rendered":"Die besten Ethical Hacking-Kurse auf Coursera und Udemy"},"content":{"rendered":"\n<p>Ethical Hacking ist ein sehr spannender Lernpfad, der online f\u00fcr interessierte Teilnehmer zur Verf\u00fcgung steht, die die F\u00e4higkeit des ethischen Hackens erlernen m\u00f6chten. Diese Kurse sind ideal f\u00fcr Einzelpersonen und Unternehmen, die Daten und Informationen sichern und vor Cyberkriminellen gesch\u00fctzt bleiben m\u00f6chten.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"h-google-cloud-security-professional-certificate\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Fprofessional-certificates%2Fgoogle-cloud-security\" target=\"_blank\" rel=\"noreferrer noopener\">Zertifikat f\u00fcr Google Cloud Security Professional<\/a><\/h2>\n\n<p> Dieser Kurs wird von Google Cloud angeboten, um den Teilnehmern die erforderlichen F\u00e4higkeiten f\u00fcr den Arbeitsmarkt zu vermitteln. Es ist ein spezieller Kurs, der aufgelisteten Studenten hilft, ihre Karriere als Sicherheitsingenieur voranzutreiben, die Talente, die erforderlich sind, um in einer sehr Cloud Security Engineering-Rolle erfolgreich zu sein.<\/p>\n\n<p>Die Lernenden werden bereit sein, benutzerdefinierte IAM-Rollen zu erstellen, zu aktualisieren, zu l\u00f6schen und wiederherzustellen \u2013 so wie sie es bei der Erstellung von Zugriffselementen in Google Cloud tun w\u00fcrden.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-skills-you-will-gain\">F\u00e4higkeiten, die Sie erwerben werden:<\/h3>\n\n<ul class=\"wp-block-list\"><li>Google berechnet Engine<\/li><li>Cloud Computing<\/li><li>Google App Engine<\/li><li>Erstellen und verstehen Sie benutzerdefinierte IAM-Rollen<\/li><li>Google Cloud-Plattform<\/li><li>Sichern Sie eine Kubernetes-Umgebung<\/li><li>Netzwerk-Peering erstellen und konfigurieren=<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-below-are-the-main-courses\"><strong>Nachfolgend die Hauptkurse:<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Grundlagen der Google Cloud Platform: Kerninfrastruktur<\/li><li>Networking in Google Cloud: Netzwerke gestalten und implementieren<\/li><li>Netzwerke in Google Cloud: Hybride Property- und Netzwerkverwaltung<\/li><li>Verwalten der Sicherheit auf der Google-Plattform<\/li><li>Best Practices f\u00fcr die Sicherheit in Google Cloud<\/li><li>Minderung von Sicherheitsl\u00fccken auf der Google Cloud Platform<\/li><li>Hands-On Labs in Google Cloud f\u00fcr Sicherheitsingenieure<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Fprofessional-certificates%2Fgoogle-cloud-security\" target=\"_blank\" rel=\"noreferrer noopener\">Jetzt anmelden<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<h2 class=\"wp-block-heading\" id=\"h-cybersecurity-in-the-health-sector-coursera\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fcybersecurity-in-healthcare\" target=\"_blank\" rel=\"noreferrer noopener\">Cybersicherheit im Gesundheitswesen (Kurse)<\/a><\/h2>\n\n<p>Der Kurs &#8222;Cybersecurity im Gesundheitswesen&#8220; wurde entwickelt, um das Bewusstsein und das Verst\u00e4ndnis der Rolle von Cybersicherheit und ethischem Hacking im Gesundheitswesen (z. Dieser Kurs beginnt mit einer Einf\u00fchrung in die Chancen und Herausforderungen, die die Digitalisierung des Gesundheitswesens mit sich gebracht hat. Es erkl\u00e4rt, wie der Aufstieg von Technologien und die Verbreitung von (medizinischen) Daten zu einem attraktiven Ziel f\u00fcr Cyberkriminelle geworden sind, was entscheidend ist, um zu verstehen, warum angemessene Cybersicherheitsma\u00dfnahmen im Gesundheitswesen von entscheidender Bedeutung sind.<\/p>\n\n<h3 class=\"wp-block-heading\">Was du lernen wirst:<\/h3>\n\n<ul class=\"wp-block-list\"><li>Sie erhalten ein Verst\u00e4ndnis f\u00fcr die Rolle von Digitalisierung und Cybersicherheit im Gesundheitswesen<\/li><li>Erfahren Sie mehr \u00fcber die Chancen und Risiken, denen das Gesundheitswesen durch die Digitalisierung und die Verbreitung von (medizinischen) Daten ausgesetzt ist<\/li><li>Verstehen Sie verschiedene M\u00f6glichkeiten zur Verbesserung der Cybersicherheit und zur Aufrechterhaltung der Interaktion zwischen Technologie und menschlichem Verhalten<\/li><li>Au\u00dferdem erfahren Sie, wie sich eine positive Cybersicherheitskultur auf den Sicherheitsrahmen einer Organisation auswirkt<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-skills-you-will-gain-1\"><strong>F\u00e4higkeiten, die Sie erwerben werden<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Onlinesicherheit<\/li><li>Ethisches Hacken<\/li><li>Cybersicherheit in Krankenh\u00e4usern<\/li><li>Informationssicherheit (INFOSEC)<\/li><li>Cybersicherheit in Pflegezentren<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fcybersecurity-in-healthcare\" target=\"_blank\" rel=\"noreferrer noopener\">Jetzt anmelden<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<h3 class=\"wp-block-heading\"><strong>Lehrplan \u2013 Was Sie in diesem Kurs lernen:<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Cybersicherheit im Gesundheitswesen: Technologie, Daten und menschliches Verhalten<\/li><li>Soziale Aspekte der Cybersicherheit: Social Engineering und Social Media<\/li><li>Datenschutzverletzungen, Hacker und Malware im Gesundheitswesen<\/li><li>Cyberhygiene: Praktiken zur Verbesserung der Cybersicherheit<\/li><li>Sicherheitskultur: Schaffung einer positiven Umgebung, um Cybersicherheit zu praktizieren <\/li><\/ul>\n\n<h2 class=\"wp-block-heading\" id=\"h-cybersecurity-capstone-breach-response-case-studies\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fibm-cybersecurity-breach-case-studies\" target=\"_blank\" rel=\"noreferrer noopener\">Cybersecurity Capstone: Fallstudien zur Reaktion auf Sicherheitsverletzungen<\/a><\/h2>\n\n<p>Dieser Kurs wird von IBM angeboten, um das Wissen \u00fcber Cybersicherheit und deren Umsetzung bei allt\u00e4glichen Sicherheitsbedrohungen zu vertiefen.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-what-you-will-learn\">Was du lernen wirst:<\/h3>\n\n<ul class=\"wp-block-list\"><li>Recherchiere und beschreibe einen Watering-Loch-Angriff.<\/li><li>F\u00fchren Sie eine Fallstudie zu einem aktuellen Cyberangriff und einer Sicherheitsverletzung durch.<\/li><li>Untersuchen und beschreiben Sie Ransomware-Bedrohungen und die Folgen f\u00fcr das Unternehmen.<\/li><li>Wenden Sie Methoden zur Reaktion auf Vorf\u00e4lle an.<\/li><li>Recherchieren und beschreiben Sie Verst\u00f6\u00dfe Dritter und wie sie sich auf eine Organisation auswirken.<\/li><li>Beschreiben Sie die Auswirkungen eines Phishing-Angriffs. <\/li><li>Recherchieren und beschreiben Sie einen Point-of-Sale-Angriff und die ungef\u00e4hren Kosten von Datenschutzverletzungen.<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-skills-you-will-gain-2\">F\u00e4higkeiten, die Sie erwerben werden<\/h3>\n\n<ul class=\"wp-block-list\"><li>Sicherheitsanalysen<\/li><li>Onlinesicherheit<\/li><li>Ethisches Hacken<\/li><li>F\u00e4higkeiten zu Cyberangriffen<\/li><li>Management von Computersicherheitsvorf\u00e4llen<\/li><li>Verletzung (Sicherheitsausnutzung)<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\"><strong>Lehrplan \u2013 Was Sie in diesem Kurs lernen:<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Incident Management Response und Cyberangriffs-Frameworks<\/li><li>Phishing-Betrug<\/li><li>Point of Sale-Versto\u00df<\/li><li>Verletzung von Drittanbietern<\/li><li>Ransomware<\/li><li>Wenden Sie Ihre F\u00e4higkeiten an \u2013 Datenschutzverletzungen<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fibm-cybersecurity-breach-case-studies\" target=\"_blank\" rel=\"noreferrer noopener\">Jetzt anmelden<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<h2 class=\"wp-block-heading\" id=\"h-network-security-and-database-vulnerabilities\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fnetwork-security-database-vulnerabilities\" target=\"_blank\" rel=\"noreferrer noopener\">Netzwerksicherheit und Datenbankschwachstellen<\/a><\/h2>\n\n<p>Dieser Kurs vermittelt Ihnen den erforderlichen Hintergrund, um die grundlegende Netzwerksicherheit zu verstehen. Sie lernen lokale Netzwerke, TCP\/IP, das OSI-Framework, die Auswirkungen von Netzwerken auf Sicherheitssysteme innerhalb einer Organisation sowie die Netzwerkkomponenten, die eine Organisation vor Cybersicherheitsangriffen sch\u00fctzen, kennen.<\/p>\n\n<p>Neben dem Netzwerken lernen Sie Datenbankschwachstellen und die Tools\/Kenntnisse kennen, die Sie ben\u00f6tigen, um eine Datenbankschwachstelle f\u00fcr verschiedene Datenbanken zu untersuchen, darunter SQL Injection, Oracle, Mongo und Couch. Sie lernen verschiedene Arten von Sicherheitsverletzungen im Zusammenhang mit Datenbanken und Organisationen kennen, die Standards definieren und Tools f\u00fcr Cybersicherheitsexperten bereitstellen. Dieser Kurs richtet sich an alle, die ein grundlegendes Verst\u00e4ndnis von Netzwerksicherheit\/Datenbankschwachstellen und ethischen Hacking-F\u00e4higkeiten erlangen m\u00f6chten.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-what-you-will-learn-1\">Was du lernen wirst:<\/h3>\n\n<ul class=\"wp-block-list\"><li>Verstehen Sie die Netzwerkgrundlagen rund um die TCP\/IP- und OSI-Modelle.<\/li><li>Ethische Hacking-Prinzipien und -Strategien<\/li><li>Erl\u00e4utern Sie die Konzepte von DNS, DHCP, Switching und Routing.<\/li><li>Verstehen Sie IP-Adressierung, Netzwerkadress\u00fcbersetzung und Paket-Sniffing.<\/li><li>Beschreiben Sie die Strukturen und Schwachstellen wichtiger Datenbanken f\u00fcr die Cybersicherheit, einschlie\u00dflich SQL, Couch, Oracle und MongoDB.<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-skills-you-will-gain-3\">F\u00e4higkeiten, die Sie erwerben werden:<\/h3>\n\n<ul class=\"wp-block-list\"><li>Datenbank-Schwachstellen<\/li><li>Ethisches Hacken<\/li><li>Netzwerksicherheit<\/li><li>SQL-Injektion<\/li><li>Onlinesicherheit<\/li><li>Netzwerkgrundlagen<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-syllabus-what-you-will-learn-from-this-course\"><strong>Lehrplan &#8211; Was Sie in diesem Kurs lernen werden:<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>TCP\/IP-Framework<\/li><li>Grundlagen der IP-Adressierung und des OSI-Modells<\/li><li>Einf\u00fchrung in Datenbanken<\/li><li>Deep Dive \u2013 Injektions-Schwachstelle<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fnetwork-security-database-vulnerabilities\" target=\"_blank\" rel=\"noreferrer noopener\">Jetzt anmelden<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<h2 class=\"wp-block-heading\" id=\"h-penetration-testing-incidents-and-response-forensics\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fibm-penetration-testing-incident-response-forensics\" target=\"_blank\" rel=\"noreferrer noopener\">Penetrationstests, Vorf\u00e4lle und Reaktionsforensik<\/a><\/h2>\n\n<p>Dieser Kurs vermittelt Ihnen den erforderlichen Hintergrund, um im Rahmen des Cybersecurity Security Analyst Professional Certificate-Programms Cybersecurity-F\u00e4higkeiten zu erwerben.<\/p>\n\n<p>Sie lernen die verschiedenen Penetrationstest-Phasen kennen, sammeln Daten f\u00fcr Ihren Penetrationstest und g\u00e4ngige Penetrationstest-Tools. Dar\u00fcber hinaus lernen Sie die Phasen der Reaktion auf Vorf\u00e4lle, wichtige Unterlagen zum Sammeln sowie eine Richtlinie zur Reaktion auf Vorf\u00e4lle und Teamkomponenten kennen. Schlie\u00dflich lernen Sie die wichtigsten Schritte des forensischen Prozesses und wichtige Daten zum Sammeln kennen. Dieser Kurs gibt Ihnen auch einen ersten Einblick in das Skripting und die Bedeutung f\u00fcr einen Systemanalysten. Dieser Kurs richtet sich an alle, die ein grundlegendes Verst\u00e4ndnis der Cybersicherheit erlangen und die F\u00e4higkeiten erwerben m\u00f6chten, als Cybersecurity-Analyst im Bereich Cybersecurity zu arbeiten.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-skills-you-will-gain-4\">F\u00e4higkeiten, die Sie erwerben werden:<\/h3>\n\n<ul class=\"wp-block-list\"><li>Skripting<\/li><li>Forensik<\/li><li>Penetrationstest<\/li><li>Ethische Hacking-Prinzipien und -Strategien<\/li><li>Onlinesicherheit<\/li><li>Management von Computersicherheitsvorf\u00e4llen<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-syllabus-what-you-will-learn-from-this-course-1\"><strong>Lehrplan \u2013 Was Sie in diesem Kurs lernen:<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Penetrationstests<\/li><li>Vorfallreaktion<\/li><li>Digitale Forensik<\/li><li>Einf\u00fchrung in die Skripterstellung<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fibm-penetration-testing-incident-response-forensics\" target=\"_blank\" rel=\"noreferrer noopener\">Jetzt anmelden<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<h2 class=\"wp-block-heading\" id=\"h-cybersecurity-for-business-specialization\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Fspecializations%2Fcyber-security-business\" target=\"_blank\" rel=\"noreferrer noopener\">Spezialisierung auf Cybersicherheit f\u00fcr Unternehmen<\/a><\/h2>\n\n<p>Dieser Kurs richtet sich an diejenigen, die verstehen m\u00f6chten, wie Computersysteme und -ressourcen vor Angreifern und anderen Bedrohungen gesch\u00fctzt werden. Es ist auch f\u00fcr diejenigen gedacht, die verstehen m\u00f6chten, wie Bedrohungen und Angriffe ausgef\u00fchrt werden, um ihre Systeme besser zu verteidigen. Diese Spezialisierung richtet sich an leitende F\u00fchrungskr\u00e4fte bis hin zum mittleren Management und Systemadministratoren, damit alle dieselbe Sprache sprechen und die Sicherheit ihres Unternehmens besser im Griff haben. Dar\u00fcber hinaus kann Ihnen das Kursmaterial dabei helfen, einige branchenf\u00fchrende Computersicherheitspr\u00fcfungen wie Security+ und CISSP zu bestehen.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-skills-you-will-gain-5\">F\u00e4higkeiten, die Sie erwerben werden:<\/h3>\n\n<ul class=\"wp-block-list\"><li>Onlinesicherheit<\/li><li>Ethische Hacking-Prinzipien und -Strategien<\/li><li>Informationssicherheit (INFOSEC)<\/li><li>Risikoabsch\u00e4tzung<\/li><li>Angriffsfl\u00e4che<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-below-are-the-main-courses-1\"><strong>Unten sind die Hauptgerichte<\/strong> :<\/h3>\n\n<ul class=\"wp-block-list\"><li>Einf\u00fchrung in die Cybersicherheit f\u00fcr Unternehmen<\/li><li>Cyberbedrohungen und Angriffsvektoren<\/li><li>Erkennung und Abwehr von Cyber-Bedrohungen und -Angriffen<\/li><li>Proaktive Computersicherheit<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Fspecializations%2Fcyber-security-business\" target=\"_blank\" rel=\"noreferrer noopener\">Jetzt anmelden<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<h2 class=\"wp-block-heading\" id=\"h-introduction-to-cyber-attacks\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fintro-cyber-attacks\" target=\"_blank\" rel=\"noreferrer noopener\">Einf\u00fchrung in Cyberangriffe<\/a><\/h2>\n\n<p>Dieser Kurs vermittelt den Teilnehmern ein grundlegendes Verst\u00e4ndnis der g\u00e4ngigen Cybersicherheitsbedrohungen, -schwachstellen und -risiken. Ein \u00dcberblick dar\u00fcber, wie grundlegende Cyberangriffe aufgebaut und auf reale Systeme angewendet werden, ist ebenfalls enthalten. Beispiele sind einfache Unix-Kernel-Hacks, Internetw\u00fcrmer und Trojaner in Software-Dienstprogrammen. Auch Netzwerkangriffe wie Distributed Denial of Service (DDOS) und Botnet-Angriffe werden beschrieben und an realen Beispielen aus den letzten Jahrzehnten illustriert.<\/p>\n\n<p>In diesem Kurs werden bekannte Analysemodelle beschrieben, wie beispielsweise das Sicherheitsbedrohungs-Framework Vertraulichkeit\/Integrit\u00e4t\/Verf\u00fcgbarkeit (CIA). Anhand von Beispielen wird veranschaulicht, wie diese verschiedenen Arten von Bedrohungen reale Verm\u00f6genswerte beeintr\u00e4chtigen k\u00f6nnen. Der Kurs beinhaltet auch eine Einf\u00fchrung in die grundlegende Cybersicherheits-Risikoanalyse mit einem \u00dcberblick dar\u00fcber, wie Bedrohungs-Asset-Matrizen Risikoentscheidungen priorisieren k\u00f6nnen. Bedrohungen, Schwachstellen und Angriffe werden im Kontext von System Security Engineering-Methoden untersucht und abgebildet.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-skills-you-will-gain-6\">F\u00e4higkeiten, die Sie erwerben werden:<\/h3>\n\n<ul class=\"wp-block-list\"><li>Onlinesicherheit<\/li><li>Informationssicherheit (INFOSEC)<\/li><li>Denial-of-Service-Angriff (DOS)<\/li><li>Risikoabsch\u00e4tzung<\/li><li>Ethische Hacking-Prinzipien und -Strategien<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-syllabus-what-you-will-learn-from-this-course-2\"><strong>Lehrplan \u2013 Was Sie in diesem Kurs lernen werden<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Einf\u00fchrung in die Cybersicherheit<\/li><li>Grundlegendes zu grundlegenden Sicherheitsframeworks<\/li><li>Cyberbedrohungen genauer untersuchen<\/li><li>Einf\u00fchrung in die Sicherheitsrisikoanalyse<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fintro-cyber-attacks\" target=\"_blank\" rel=\"noreferrer noopener\">Jetzt anmelden<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<h2 class=\"wp-block-heading\" id=\"h-ibm-cybersecurity-analyst\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Fprofessional-certificates%2Fibm-cybersecurity-analyst\" target=\"_blank\" rel=\"noreferrer noopener\">IBM Cybersicherheitsanalyst<\/a><\/h2>\n\n<ul class=\"wp-block-list\"><li>Der von IBM angebotene Cybersicherheitskurs entwickelt Ihre analytischen F\u00e4higkeiten zur Cybersicherheit, ethischen Hacking-F\u00e4higkeiten, einschlie\u00dflich Datenschutz, Endpunktschutz; SIEM; und System- und Netzwerkgrundlagen. Die Teilnehmer werden in wichtige Compliance- und Threat Intelligence-Themen eingef\u00fchrt, die in der heutigen Cybersicherheitslandschaft wichtig sind.<\/li><li>Erwerben Sie F\u00e4higkeiten f\u00fcr die Reaktion auf Vorf\u00e4lle und Forensik mit realen Cybersicherheits-Fallstudien.<\/li><li>Sammeln Sie praktische Erfahrung, um F\u00e4higkeiten mit einem branchenspezifischen und Open-Source-Sicherheitstool zu entwickeln<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-available-job-positions\">Verf\u00fcgbare Stellen:<\/h3>\n\n<ul class=\"wp-block-list\"><li>Informationssicherheitsanalyst<\/li><li>IT-Sicherheitsanalyst<\/li><li>Sicherheitsanalyst<\/li><li>Junior Cybersicherheitsanalyst<\/li><li>Informationssicherheit (INFOSEC)<\/li><li>IBM neues Halsband<\/li><li><\/li><\/ul>\n\n<h3 class=\"wp-block-heading\"><strong>F\u00e4higkeiten, die Sie erwerben werden<\/strong> :<\/h3>\n\n<ul class=\"wp-block-list\"><li>Malware<\/li><li>Ethische Hacking-Prinzipien und -Strategien<\/li><li>Cyberangriffe<\/li><li>Datenbank-Schwachstellen<\/li><li>Netzwerksicherheit<\/li><li>SQL-Injektion<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-below-are-the-main-courses-2\"><strong><strong>Unten sind die Hauptgerichte<\/strong><\/strong> :<\/h3>\n\n<ul class=\"wp-block-list\"><li>Einf\u00fchrung in Cybersicherheitstools und Cyberangriffe<\/li><li>Cybersicherheitsrollen, Prozesse und Betriebssystemsicherheit<\/li><li>Cybersicherheits-Compliance-Framework und Systemverwaltung<\/li><li>Sicherheitsl\u00fccken in Netzwerksicherheit und Datenbanken<\/li><li>Penetrationstests, Reaktion auf Vorf\u00e4lle und Forensik<\/li><li>Cyber-Bedrohungs-Intelligenz<\/li><li>Cybersecurity Capstone: Fallstudien zur Reaktion auf Sicherheitsverletzungen<\/li><li>IBM Cybersecurity Analystenbewertung<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Fprofessional-certificates%2Fibm-cybersecurity-analyst\" target=\"_blank\" rel=\"noreferrer noopener\">Jetzt anmelden<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<h2 class=\"wp-block-heading\" id=\"h-innovative-finance-hacking-finance-to-change-the-world\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Finnovative-finance\" target=\"_blank\" rel=\"noreferrer noopener\">Innovative Finance: Hacking Finance, um die Welt zu ver\u00e4ndern<\/a><\/h2>\n\n<p>Die Finanzierungsinstrumente k\u00f6nnen, wenn sie richtig angewendet werden, soziale und \u00f6kologische Ergebnisse erm\u00f6glichen. Dieser Kurs soll Ihnen die F\u00e4higkeit geben, innovative Finanzierungsstrategien zu entwickeln, die auf Ergebnisse wie finanzielle Inklusion, Zugang zu Energie und Zugang zu Bildung hinarbeiten. Der innovative Finanzierungsprozess hat f\u00fcnf Schl\u00fcsselkomponenten. Es beginnt mit der Ermittlung der Ergebnisse, die Sie erreichen m\u00f6chten, und geht als n\u00e4chstes zur Due Diligence in Ihrem Problembereich mit Design Thinking-Techniken \u00fcber, um sicherzustellen, dass Sie mit dem Endbenutzer entwerfen. Als N\u00e4chstes m\u00fcssen Sie alle f\u00fcr Ihr Ergebnis verf\u00fcgbaren Ressourcen abbilden und dann M\u00f6glichkeiten entdecken, diese durch Gesch\u00e4ftsmodellinnovation zu erweitern. Schlie\u00dflich hilft Ihnen dieser Kurs, all diese Teile zusammenzusetzen, um eine innovative Finanzierungsstrategie zu entwickeln und gleichzeitig Ihre Plattform mit ethischen Hacking-Best Practices abzusichern.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-syllabus-what-you-will-learn-from-this-course-3\"><strong>Lehrplan: Was Sie in diesem Kurs lernen werden<\/strong><strong><\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Auswahl Ihres Problembereichs<\/li><li>Herausforderungen und Hindernisse verstehen<\/li><li>Identifizieren von Ressourcen<\/li><li>M\u00f6glichkeiten entdecken<\/li><li>Design f\u00fcr Wirkung<\/li><li>Umsetzung ethischer Hacking-Prinzipien und -Strategien<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Finnovative-finance\" target=\"_blank\" rel=\"noreferrer noopener\">Jetzt anmelden<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<h2 class=\"wp-block-heading\" id=\"h-introduction-to-cybersecurity-tools-cyber-attacks\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fintroduction-cybersecurity-cyber-attacks\" target=\"_blank\" rel=\"noreferrer noopener\">Einf\u00fchrung in Cybersicherheitstools und Cyberangriffe<\/a><\/h2>\n\n<p>Dieser Kurs vermittelt Ihnen den erforderlichen Hintergrund, um grundlegende Cybersicherheit zu verstehen. Sie lernen die Geschichte der Cybersicherheit, Arten und Motive von Cyberangriffen kennen, um Ihr Wissen \u00fcber aktuelle Bedrohungen f\u00fcr Organisationen und Einzelpersonen und die Pr\u00e4vention durch den Einsatz ethischer Best Practices zu erweitern. Zur Einf\u00fchrung in den Bereich Cybersicherheit werden Schl\u00fcsselbegriffe, grundlegende Systemkonzepte und Werkzeuge untersucht.<\/p>\n\n<p>Sie lernen kritisches Denken und seine Bedeutung f\u00fcr jeden kennen, der eine Karriere in der Cybersicherheit anstrebt. Schlie\u00dflich lernen Sie Organisationen und Ressourcen kennen, um Cybersicherheitsfragen in der Moderne weiter zu erforschen.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-what-you-will-learn-2\">Was du lernen wirst:<\/h3>\n\n<ul class=\"wp-block-list\"><li>Die Entwicklung der Sicherheit basierend auf historischen Ereignissen.<\/li><li>Listen Sie verschiedene Arten von Schadsoftware auf.<\/li><li>Beschreiben Sie die wichtigsten Cybersicherheitskonzepte, einschlie\u00dflich der CIA-Triade, des Zugriffsmanagements, der Reaktion auf Vorf\u00e4lle und g\u00e4ngiger Best Practices f\u00fcr die Cybersicherheit.<\/li><li>Identifizieren Sie die wichtigsten Cybersicherheitstools, ethischen Hacking-Prinzipien und -Strategien, die Folgendes umfassen: Firewall, Antivirus, Kryptographie, Penetrationstests und digitale Forensik.<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-skills-you-will-gain-7\"><strong>F\u00e4higkeiten, die Sie erwerben werden<\/strong> :<\/h3>\n\n<ul class=\"wp-block-list\"><li>Informationssicherheit (INFOSEC)<\/li><li>IBM neues Halsband<\/li><li>Malware<\/li><li>Onlinesicherheit<\/li><li>Cyberangriffe<\/li><li>Ethische Hacker-F\u00e4higkeiten<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-syllabus-what-you-will-learn-from-this-course-4\"><strong>Lehrplan: Was Sie in diesem Kurs lernen werden<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Geschichte der Cybersicherheit<\/li><li>Ein kurzer \u00dcberblick \u00fcber Schauspielertypen und ihre Motive<\/li><li>Ein \u00dcberblick \u00fcber die wichtigsten Sicherheitskonzepte<\/li><li>Ein \u00dcberblick \u00fcber die wichtigsten Sicherheitstools<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fintroduction-cybersecurity-cyber-attacks\" target=\"_blank\" rel=\"noreferrer noopener\">Jetzt anmelden<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<h2 class=\"wp-block-heading\" id=\"h-hacking-exercise-for-health\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fhacking-exercise-health\" target=\"_blank\" rel=\"noreferrer noopener\">Hacking-\u00dcbungen f\u00fcr die Gesundheit<\/a><\/h2>\n\n<p>Sie fragen sich vielleicht, was ethisches Hacken mit Bewegung f\u00fcr die allgemeine Gesundheit zu tun hat. In diesem Kurs werden Sie in Folgendes eingef\u00fchrt:<\/p>\n\n<ul class=\"wp-block-list\"><li>So bewerten Sie die Rolle, die k\u00f6rperliche Aktivit\u00e4t f\u00fcr Ihre Gesundheit spielt<\/li><li>Verbessern Sie Ihre kardiorespiratorische Fitness mit Aerobic-Training<\/li><li>Wie Krafttraining zu Kraftzuw\u00e4chsen f\u00fchrt und Ihre Gesundheit verbessert<\/li><li>Formulieren Sie Ihre eigene kardiorespiratorische und muskuloskelettale Trainingsroutine, um Ihre Gesundheit zu verbessern<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-skills-you-will-gain-8\"><strong><strong>F\u00e4higkeiten, die Sie erwerben werden<\/strong> :<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Gesundheit<\/li><li>Herz- und Atemwegserkrankungen<\/li><li>\u00dcbung<\/li><li>Bewegungsapparat<\/li><li>Ern\u00e4hrung<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-syllabus-what-you-will-learn-from-this-course-5\"><strong>Lehrplan \u2013 Was Sie in diesem Kurs lernen werden<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Die Grundlagen der Fitness<\/li><li>Herz-Lungen-Fitness<\/li><li>Muskel-Skelett-Fitness<\/li><li>Kombination von Cardio- und Kraftfitness<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fhacking-exercise-health\" target=\"_blank\" rel=\"noreferrer noopener\">Jetzt anmelden<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<h2 class=\"wp-block-heading\" id=\"h-cyber-incidents-response\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fincident-response\" target=\"_blank\" rel=\"noreferrer noopener\">Reaktion auf Cyber-Vorf\u00e4lle<\/a><\/h2>\n\n<p>Der Kurs Cyber Incident Response vermittelt den Teilnehmern ein Verst\u00e4ndnis daf\u00fcr, wie auf Vorf\u00e4lle auf hohem Niveau reagiert wird, und setzt ethische Hacking-F\u00e4higkeiten durch Simulationen und praktische Laborprojekte ein.<\/p>\n\n<p>Dieser Kurs beginnt mit einer hochrangigen Diskussion dar\u00fcber, was in jeder Phase der Reaktion auf einen Vorfall passiert, gefolgt von einem technischen tiefen Einblick in einige der aufregenderen Bereiche des Speichers, des Netzwerks, der Host-Analyse und der Forensik. Dieser Kurs richtet sich an alle, die erlernte Forensik und offensives Wissen wie ethisches Hacken auf den Vorfallreaktionsprozess anwenden m\u00f6chten.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-skills-you-will-gain-9\">F\u00e4higkeiten, die Sie erwerben werden:<\/h3>\n\n<ul class=\"wp-block-list\"><li>Management von Computersicherheitsvorf\u00e4llen<\/li><li>Malware-Analyse<\/li><li>Speicherforensik<\/li><li>Ethische Hacking-Prinzipien und -Strategien<\/li><li>Verkehrsanalyse<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-syllabus-what-you-will-learn-from-this-course-6\"><strong>Lehrplan \u2013 Was Sie in diesem Kurs lernen werden<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Grundlagen der Reaktion auf Vorf\u00e4lle<\/li><li>Phasen der Reaktion auf Vorf\u00e4lle<\/li><li>Technischer Deep Dive mit Tools zur Reaktion auf Vorf\u00e4lle<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fincident-response\" target=\"_blank\" rel=\"noreferrer noopener\">Jetzt anmelden<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<h2 class=\"wp-block-heading\" id=\"h-cyber-threats-attack-vectors\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fcyber-threats-attack-vectors\" target=\"_blank\" rel=\"noreferrer noopener\">Angriffsvektoren f\u00fcr Cyber-Bedrohungen<\/a><\/h2>\n\n<p>Datenpannen treten fast t\u00e4glich auf. Von sehr gro\u00dfen Einzelh\u00e4ndlern bis hin zu Ihrer allt\u00e4glichen unterhaltsamen Website. Auf die eine oder andere Weise wurden Daten kompromittiert, was ethisches Hacken erfordert, um solche Vorkommnisse zu verhindern. Dieser Kurs ist der zweite Kurs in Praktischer Computersicherheit. Es werden Arten von Bedrohungen und Angriffsvektoren er\u00f6rtert, die in der heutigen Umgebung h\u00e4ufig vorkommen. Ich hasse es, der \u00dcberbringer schlechter Nachrichten zu sein, aber Drohungen sind \u00fcberall! Dieser Kurs ist nicht darauf ausgelegt, die Angst zu erkennen, dass es keine Hoffnung gibt, Systeme und Unternehmen sicher zu halten, sondern Sie lernen, wie Angriffe ausgef\u00fchrt werden, um ein besseres Gesp\u00fcr daf\u00fcr zu bekommen, worauf Sie in Ihrem Unternehmen oder bei Ihren Systemen achten m\u00fcssen.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-syllabus-what-you-will-learn-from-this-course-7\"><strong>Lehrplan \u2013 Was Sie in diesem Kurs lernen werden<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Bedrohungen und Angriffsvektoren in der Computersicherheit<\/li><li>Netzwerk- und systembasierte Angriffe<\/li><li>Ethische Hacking-Prinzipien und -Strategien<\/li><li>Cloud-Sicherheit<\/li><li>H\u00e4ufige Schwachstellen<\/li><li>Datenschutzverletzungen<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fcyber-threats-attack-vectors\" target=\"_blank\" rel=\"noreferrer noopener\">Jetzt anmelden<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<h2 class=\"wp-block-heading\" id=\"h-privacy-law-and-data-protection\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fprivacy-law-data-protection\" target=\"_blank\" rel=\"noreferrer noopener\">Datenschutzrecht und Datenschutz<\/a><\/h2>\n\n<p>In diesem Kurs werden wir uns die praktischen Aspekte der Navigation durch die komplexe Landschaft der Datenschutzanforderungen ansehen. Ein besseres Verst\u00e4ndnis der Datenschutzgesetze und des Datenschutzes erm\u00f6glicht es Ihnen, Ihre Organisation und die Mitglieder zu sch\u00fctzen, die von Ihrer Organisation abh\u00e4ngig sind, um ihre personenbezogenen Daten zu sch\u00fctzen. Zun\u00e4chst werden wir den historischen Kontext untersuchen, der die Schaffung von Gesetzen, Best Practices und anderen Standards zum Schutz personenbezogener Daten vorangetrieben hat. Wir werden auch pr\u00fcfen, wo in den USA Datenschutzgesetze bestehen und welche Sektoren nicht reguliert sind. Als n\u00e4chstes werden wir uns auf das Bundesgesetz zum Schutz der Privatsph\u00e4re im Gesundheitsbereich, den Health Insurance Portability and Accountability Act von 1996 (HIPAA) konzentrieren \u2013 und was es braucht, um es einzuhalten. Woher kennen Sie den Umfang der Anforderungen? Und wenn Sie wissen, dass HIPAA gilt, wie setzen Sie dann Ma\u00dfnahmen ein, um die Einhaltung zu gew\u00e4hrleisten?<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-what-you-will-learn-3\"><strong>Was du lernen wirst:<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Bereitstellung von Methoden zum Schutz der Privatsph\u00e4re anhand der Fair Information Principles<\/li><li>Identifizieren Sie die Gesetze und Vorschriften, die den Datenschutz betreffen<\/li><li>Datenschutzverpflichtungen, die f\u00fcr komplexe Organisationen gelten k\u00f6nnen<\/li><li>Identifizieren Sie Strategien f\u00fcr den Umgang mit Compliance-Problemen in Bezug auf Datenschutzgesetze und Datenschutz<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-skills-you-will-gain-10\">F\u00e4higkeiten, die Sie erwerben werden:<\/h3>\n\n<ul class=\"wp-block-list\"><li>Datenschutz<\/li><li>Risikomanagement<\/li><li>Datenmanagement<\/li><li>Ethische Hacking-Prinzipien<\/li><li>Datenschutzkonformit\u00e4t<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-syllabus-what-you-will-learn-from-this-course-8\"><strong>Lehrplan \u2013 Was Sie in diesem Kurs lernen werden<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Datenschutz: Rechtsfragen, Landschaft &amp; Chronologie<\/li><li>HIPAA<\/li><li>Sicherheits- und Versto\u00dfbenachrichtigung<\/li><li>Andere M\u00f6glichkeiten zur Regulierung des Datenschutzes<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fprivacy-law-data-protection\" target=\"_blank\" rel=\"noreferrer noopener\">Jetzt anmelden<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<h2 class=\"wp-block-heading\" id=\"h-privacy-and-standardisation-specialization\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Fspecializations%2Fprivacy\" target=\"_blank\" rel=\"noreferrer noopener\">Spezialisierung auf Datenschutz und Standardisierung<\/a><\/h2>\n\n<p>Die Kurse zum Datenschutz bieten Ihnen eine historische Perspektive auf die Entwicklung von Datenschutzrechten im internationalen Kontext. Der Standardisierungskurs zeigt Ihnen den rechtlichen Kontext und die skalierbare Leistungsf\u00e4higkeit der Standardisierung.<\/p>\n\n<p>Die Vertiefung verhilft Ihnen zu einer umfassenden Meinungsbildung und fordert Sie in allen Bereichen des heutigen Datenschutzes heraus. Es verbindet historische Meilensteine mit aktuellen Beschr\u00e4nkungen und bietet Ihnen eine Reise durch Jurisdiktionen und technologische Felder gleicherma\u00dfen.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-what-you-will-learn-4\">Was du lernen wirst:<\/h3>\n\n<ul class=\"wp-block-list\"><li>Entdecken Sie die enorme gesellschaftliche Rolle von Standards und sch\u00e4tzen Sie die Entwicklung und Grundlagen guter ethischer Hacking-Standards<\/li><li>Verkn\u00fcpfen Sie Privatsph\u00e4re und Datenschutz mit Menschenrechten und Freiheiten<\/li><li>Vergleichen Sie rechtliche Grundlagen im europ\u00e4ischen und amerikanischen Datenschutzrecht und analysieren Sie deren Unterschiede<\/li><li>Entdecken Sie die prek\u00e4re Balance zwischen technologischem Fortschritt und Privatsph\u00e4re<\/li><li>Erfahren Sie ethische Hacking-Prinzipien und -Strategien<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-below-are-the-main-courses-3\"><strong><strong>Unten sind die Hauptgerichte<\/strong> :<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Privatsph\u00e4re in der westlichen Welt<\/li><li>Standardisierung &amp; Technologie<\/li><li>Datenschutz in den USA<\/li><li>Schlussstein der Standardisierung<\/li><li>Datenschutz in Europa<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Fspecializations%2Fprivacy\" target=\"_blank\" rel=\"noreferrer noopener\">Jetzt anmelden<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<h2 class=\"wp-block-heading\" id=\"h-data-privacy-fundamentals\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fnortheastern-data-privacy\" target=\"_blank\" rel=\"noreferrer noopener\">Datenschutz-Grundlagen<\/a><\/h2>\n\n<p>Dieser Kurs wurde entwickelt, um einem breiten Publikum den Datenschutz vorzustellen und jedem Teilnehmer zu zeigen, wie sich Datenschutz und Cybersicherheit zu einem zwingenden Anliegen f\u00fcr \u00f6ffentliche und private Organisationen und Einzelpersonen entwickelt haben. In diesem Kurs h\u00f6ren Sie von juristischen und technischen Experten und Praktikern, die t\u00e4glich mit Datenschutzproblemen konfrontiert sind. In diesem Kurs werden Datenschutztheorien und Datenschutz im Kontext von Social Media und k\u00fcnstlicher Intelligenz untersucht. Au\u00dferdem werden Datenschutzfragen in Journalismus, \u00dcberwachung, neuen Technologien wie Gesichtserkennung und Biometrie untersucht. Der Abschluss des Kurses erm\u00f6glicht dem Teilnehmer, CPE-Credits zu erhalten.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-what-you-will-learn-5\">Was du lernen wirst:<\/h3>\n\n<ul class=\"wp-block-list\"><li>Identifizieren Sie das grundlegende Verst\u00e4ndnis der Datenschutzkonzepte und -theorien des digitalen Zeitalters<\/li><li>Auswirkungen der modernen digitalen Technologie auf den Datenschutz<\/li><li>Regeln und Rahmenbedingungen f\u00fcr den Datenschutz im Zeitalter der Technik<\/li><li>Identifizieren Sie ethische Hacking-Prinzipien und -Strategien<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-skills-you-will-gain-11\">F\u00e4higkeiten, die Sie erwerben werden:<\/h3>\n\n<ul class=\"wp-block-list\"><li>4. \u00c4nderung<\/li><li>Informationsethik<\/li><li>Biometrie<\/li><li>Datenschutz<\/li><li>Algorithmen<\/li><li>Grundlegende ethische Hacking-F\u00e4higkeiten<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-syllabus-what-you-will-learn-from-this-course-9\"><strong>Lehrplan &#8211; Was Sie in diesem Kurs lernen werden<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Datenschutz im digitalen Zeitalter<\/li><li>Risiken im Datenschutz<\/li><li>Rahmen der Datenschutzgesetze<\/li><\/ul>\n\n<h2 class=\"wp-block-heading\" id=\"h-securing-digital-democracy\">Sicherung der digitalen Demokratie<\/h2>\n\n<p>In diesem Kurs erfahren Sie, was jeder B\u00fcrger \u00fcber Sicherheitsrisiken, ethisches Hacking, Verst\u00f6\u00dfe und das zuk\u00fcnftige Potenzial der elektronischen Stimmabgabe wissen sollte. Wir werfen einen Blick auf die Vergangenheit, Gegenwart und Zukunft der Wahltechnologien und erkunden die verschiedenen Bereiche, die von der Abstimmung durchzogen werden, einschlie\u00dflich Computersicherheit, menschliche Faktoren, \u00f6ffentliche Ordnung und mehr.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-skills-you-will-gain-12\">F\u00e4higkeiten, die Sie erwerben werden:<\/h3>\n\n<ul class=\"wp-block-list\"><li>Softwaretest<\/li><li>Ethische F\u00e4higkeiten im Bereich Cybersicherheit<\/li><li>Benutzerfreundlichkeit<\/li><li>Betriebssystem<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-what-you-will-learn-6\"><strong>Was du lernen wirst:<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>W\u00e4hlen als Sicherheitsproblem<\/li><li>Computer bei den Wahlen<\/li><li>Sicherheitsverfahren und Abstimmungen weltweit<\/li><li>Human Factors und Internet-Voting<\/li><li>Neue Technologien und Richtlinien<\/li><li>Verstehen Sie, was ethisches Hacking ist<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fnortheastern-data-privacy\" target=\"_blank\" rel=\"noreferrer noopener\">Jetzt anmelden<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<h2 class=\"wp-block-heading\" id=\"h-networks-and-communications-security\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fnetwork-security-communications-sscp\" target=\"_blank\" rel=\"noreferrer noopener\">Netzwerke und Kommunikationssicherheit<\/a><\/h2>\n\n<p>Im Kurs Netzwerk- und Kommunikationssicherheit lernen Sie die Netzwerkstruktur, ethisches Hacking, Daten\u00fcbertragungsmethoden, Transportformate und die Sicherheitsma\u00dfnahmen kennen, die zur Aufrechterhaltung der Integrit\u00e4t, Verf\u00fcgbarkeit, Authentifizierung und Vertraulichkeit der \u00fcbertragenen Informationen verwendet werden. Es werden Konzepte sowohl f\u00fcr \u00f6ffentliche als auch f\u00fcr private Kommunikationsnetze diskutiert.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-what-you-will-learn-7\"><strong>Was du lernen wirst:<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Beschreiben Sie netzwerkbezogene Sicherheitsprobleme<\/li><li>Identifizieren Sie Schutzma\u00dfnahmen f\u00fcr Telekommunikationstechnologien<\/li><li>Definieren Sie Prozesse zur Steuerung des Netzwerkzugriffs<\/li><li>Identifizieren Sie Prozesse zur Verwaltung der LAN-basierten Sicherheit<\/li><li>Beschreiben von Verfahren f\u00fcr den Betrieb und die Konfiguration von netzwerkbasierten Sicherheitsger\u00e4ten<\/li><li>Definieren Sie Verfahren zum Implementieren und Betreiben von drahtlosen Technologien<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-syllabus-what-you-will-learn-from-this-course-10\"><strong>Lehrplan \u2013 Was Sie in diesem Kurs lernen werden<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Sicherheitsprobleme im Zusammenhang mit Netzwerken verstehen<\/li><li>Sch\u00fctzen Sie Telekommunikationstechnologien und kontrollieren Sie den Netzwerkzugriff<\/li><li>Betreiben und Konfigurieren von netzwerkbasierten Sicherheitsger\u00e4ten<\/li><li>Verwalten Sie LAN-basierte Sicherheit und implementieren und betreiben Sie Wireless-Technologien<\/li><li>Fallstudie<\/li><li>Bewertung am Ende des Kurses<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fnetwork-security-communications-sscp\" target=\"_blank\" rel=\"noreferrer noopener\">Jetzt anmelden<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<h2 class=\"wp-block-heading\" id=\"h-personnel-third-party-security\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Finternal-risk-mitigation\" target=\"_blank\" rel=\"noreferrer noopener\">Personal- und Drittsicherheit<\/a><\/h2>\n\n<p>In diesem Kurs erfahren Sie alles \u00fcber den Prozess der Implementierung von ethischem Hacking f\u00fcr effektive Bildungs-, Schulungs- und Sensibilisierungsprogramme. Sie werden auch die Rolle der Personalsicherheit beim Schutz der Verm\u00f6genswerte, des geistigen Eigentums und der physischen Verm\u00f6genswerte eines Unternehmens untersuchen. Sie werden auch in die Schritte eingef\u00fchrt, die f\u00fcr ein effektives Vendor Risk Management (VRM) erforderlich sind, einschlie\u00dflich Due Diligence, Vertragsabschluss, \u00dcberwachung und Zugriff sowie K\u00fcndigung. W\u00e4hrend des gesamten Kurses besch\u00e4ftigen Sie sich mit aktuellen Fallstudien, die die Schl\u00fcsselkonzepte Ihres Unterrichts veranschaulichen. Sie haben auch die M\u00f6glichkeit, Aufgaben zur Anwendung des Materials in einer praktischen Anwendung einzureichen.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-syllabus-what-you-will-learn-from-this-course-11\"><strong>Lehrplan \u2013 Was Sie in diesem Kurs lernen werden<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Bildung, Training &amp; Bewusstsein<\/li><li>Personalsicherheit<\/li><li>Einf\u00fchrung in ethisches Hacking<\/li><li>Lieferantenrisikomanagement<\/li><li>Akquisitionsstrategie<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Finternal-risk-mitigation\" target=\"_blank\" rel=\"noreferrer noopener\">Jetzt anmelden<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<p>Sie k\u00f6nnen auch unsere anderen Kurse \u00fcberpr\u00fcfen<a href=\"https:\/\/iotworlds.com\/de\/Kategorie\/lernen\/\" target=\"_blank\" rel=\"noreferrer noopener\"> Hier<\/a> .<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ethical Hacking ist ein sehr spannender Lernpfad, der online f\u00fcr interessierte Teilnehmer zur Verf\u00fcgung steht, die die F\u00e4higkeit des ethischen&hellip;<\/p>\n","protected":false},"author":1,"featured_media":330701,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_lmt_disableupdate":"","_lmt_disable":"","footnotes":""},"categories":[2016],"tags":[2198,2194,2193,2197,2192,2196,2195],"class_list":["post-379115","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-lernen","tag-computertechnik","tag-gefragte-fahigkeiten","tag-hacken","tag-informatik","tag-onlinesicherheit","tag-sicherheit","tag-verschlusselung"],"acf":[],"_links":{"self":[{"href":"https:\/\/iotworlds.com\/de\/wp-json\/wp\/v2\/posts\/379115","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/iotworlds.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/iotworlds.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/iotworlds.com\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/iotworlds.com\/de\/wp-json\/wp\/v2\/comments?post=379115"}],"version-history":[{"count":0,"href":"https:\/\/iotworlds.com\/de\/wp-json\/wp\/v2\/posts\/379115\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/iotworlds.com\/de\/wp-json\/wp\/v2\/media\/330701"}],"wp:attachment":[{"href":"https:\/\/iotworlds.com\/de\/wp-json\/wp\/v2\/media?parent=379115"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/iotworlds.com\/de\/wp-json\/wp\/v2\/categories?post=379115"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/iotworlds.com\/de\/wp-json\/wp\/v2\/tags?post=379115"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}