• für für Einzelpersonen
  • für Unternehmen
  • für für Hochschulen
  • für Behörden
Coursera
  • Anmelden
  • Kostenlose Teilnahme
    Coursera
    • Blättern
    • Information Technology

    Informationstechnologie-Kurse Online

    Finden Sie Informationstechnologie-Kurse, die Themen wie Netzwerke, IT-Support und Cybersicherheit abdecken. Bereiten Sie sich auf Karrieren in IT und Systemadministration vor.

    Zu den Suchergebnissen springen

    Filtern nach

    Betreff
    Erforderlich
     *

    Sprache
    Erforderlich
     *

    Die im gesamten Kurs, sowohl für Anweisungen als auch Bewertungen, verwendete Sprache.

    Lernprodukt
    Erforderlich
     *

    Erwerben Sie mit praktischen Tutorials praxisrelevante Kompetenzen in weniger als zwei Stunden.
    Lernen Sie von Spitzenlehrkräften mit benoteten Aufgaben, Videos und Diskussionsforen.
    Sie erlernen neue Tools oder Kompetenzen in einer interaktiven, praxisnahen Umgebung.
    Erwerben Sie eingehende Kenntnisse in einem Fach, indem Sie eine Reihe von Kursen und Projekten abschließen.
    Erwerben Sie Karrierereferenzen von Branchenführern, die Ihre Qualifikation belegen.
    Erwerben Sie Karrierereferenzen, während Sie an Kursen für Ihren Masterabschluss teilnehmen.
    Erwerben Sie Ihren Bachelor- oder Master-Abschluss online zu einem Bruchteil der Kosten eines Präsenzstudium.
    Schließen Sie Kurse auf Hochschulniveau ab, ohne sich für ein ganzes Studium einzuschreiben.
    Erwerben Sie eine von einer Universität ausgegebene Karrierereferenz in einem flexiblen, interaktiven Format.
    Lernen auf Hochschulniveau in Reichweite.

    Niveau
    Erforderlich
     *

    Dauer
    Erforderlich
     *

    Untertitel
    Erforderlich
     *

    Lehrkraft
    Erforderlich
     *

    Erkunden Sie den Informationstechnologie-Kurskatalog

    • Status: Kostenloser Testzeitraum
      Kostenloser Testzeitraum
      K

      Kennesaw State University

      Die Grundlagen der Cybersecurity

      Kompetenzen, die Sie erwerben: Prozess der kontinuierlichen Verbesserung, Firewall, Sicherheitskontrollen, Netzwerksicherheit, Cyber-Risiko, Cyber-Sicherheitsstrategie, Cybersicherheit, Erkennung von Bedrohungen, Schwachstellen-Management, Virtual Private Networks (VPN), Cyber-Angriffe, Intrusion Detection und Prävention, Cyber-Sicherheitsrichtlinien, Bewertungen der Anfälligkeit

      4,8
      Bewertung, 4,8 von 5 Sternen
      ·
      705 Bewertungen

      Anfänger · Kurs · 1–3 Monate

    • Status: Kostenloser Testzeitraum
      Kostenloser Testzeitraum
      K

      Kennesaw State University

      Die GRC-Methode für die Verwaltung der Cybersicherheit

      Kompetenzen, die Sie erwerben: Informationen zum Datenschutz, Cyber-Risiko, Rahmen für das Risikomanagement, Sicherheitskontrollen, Kontinuierliche Überwachung, Cybersicherheit, Sicherheit für Unternehmen, Cyber-Governance, Cyber-Sicherheitsstrategie, Cyber-Sicherheitsrichtlinien, Sicherheitsmanagement

      4,7
      Bewertung, 4,7 von 5 Sternen
      ·
      361 Bewertungen

      Anfänger · Kurs · 1–3 Monate

    • Status: Kostenloser Testzeitraum
      Kostenloser Testzeitraum
      K

      Kennesaw State University

      Der Weg zum CISO - Kurs zum Abschlussprojekt

      Kompetenzen, die Sie erwerben: IT-Verwaltung, Organisatorische Führung, Cyber-Risiko, Notfallplanung, Risikomanagement, Organisatorische Struktur, Cyber-Governance, Cybersicherheit, Cyber-Sicherheitsstrategie, Business Risk Management, Sicherheitsmanagement, Governance, Informationstechnologie, Personalverwaltung, Cyber-Sicherheitsrichtlinien, Betriebliches Risikomanagement (ERM)

      4,8
      Bewertung, 4,8 von 5 Sternen
      ·
      36 Bewertungen

      Mittel · Kurs · 1–3 Monate

    • Status: Kostenloser Testzeitraum
      Kostenloser Testzeitraum
      K

      Kennesaw State University

      Verwaltung der Cybersicherheit

      Kompetenzen, die Sie erwerben: Management von Computer-Sicherheitsvorfällen, Netzwerkverwaltung, Notfallplanung, Firewall, Cyber-Governance, Risikomanagement, Cybersicherheit, Netzwerksicherheit, Schwachstellen-Management, Cyber-Angriffe, Cyber-Sicherheitsstrategie, Bewertung der Cybersicherheit, Krisenmanagement, Cyber-Sicherheitsrichtlinien, Katastrophenhilfe, Sicherheitsmanagement, Netzwerk Überwachung, Allgemeine Vernetzung, Bewertungen der Anfälligkeit, Reaktion auf Vorfälle

      4,7
      Bewertung, 4,7 von 5 Sternen
      ·
      1343 Bewertungen

      Anfänger · Spezialisierung · 3–6 Monate

    • Status: Kostenloser Testzeitraum
      Kostenloser Testzeitraum
      K

      Kennesaw State University

      Verwaltung der Netzwerksicherheit

      Kompetenzen, die Sie erwerben: Netzwerkverwaltung, Firewall, Erkennung von Bedrohungen, Systemüberwachung, Cybersicherheit, Computer-Vernetzung, Virtual Private Networks (VPN), Intrusion Detection und Prävention, Cloud-Sicherheit, Sicherheitsbewußtsein, TCP/IP, Netzwerksicherheit, Drahtlose Netzwerke, Sicherheitsmanagement, Netzwerk Überwachung, Bewertung der Cybersicherheit, Allgemeine Vernetzung, Netzwerkprotokolle, Cloud Computing, Bewertungen der Anfälligkeit

      4,8
      Bewertung, 4,8 von 5 Sternen
      ·
      234 Bewertungen

      Anfänger · Kurs · 1–3 Monate

    • Status: Kostenloser Testzeitraum
      Kostenloser Testzeitraum
      K

      Kennesaw State University

      Management von Cybersecurity-Vorfällen und -Katastrophen

      Kompetenzen, die Sie erwerben: Management von Computer-Sicherheitsvorfällen, Notfallplanung, Business Risk Management, Cybersicherheit, Reaktion auf Vorfälle, Risikoanalyse, Krisenmanagement, Datenmanagement, Cyber-Angriffe, Katastrophenhilfe, Sicherheitsmanagement, Geschäftskontinuität

      4,8
      Bewertung, 4,8 von 5 Sternen
      ·
      249 Bewertungen

      Anfänger · Kurs · 1–3 Monate

    • A

      Amazon Web Services

      AWS Cloud Support Associate

      Kompetenzen, die Sie erwerben: AWS Identity and Access Management (IAM), Infrastructure as Code (IaC), Command-Line Interface, Amazon CloudWatch, AWS CloudFormation, Root Cause Analysis, Amazon DynamoDB, Customer Relationship Building, Network Troubleshooting, Amazon Web Services, Customer Relationship Management, Software Architecture, IT Automation, Linux Commands, Cloud Computing, Linux, Web Applications, Information Technology, Customer Service, Software Development

      4,8
      Bewertung, 4,8 von 5 Sternen
      ·
      6591 Bewertungen

      Anfänger · Berufsbezogenes Zertifikat · 3–6 Monate

    • Status: Kostenloser Testzeitraum
      Kostenloser Testzeitraum
      K

      Kennesaw State University

      Grundlagen der Cybersicherheit für das Risikomanagement

      Kompetenzen, die Sie erwerben: Cyber-Operationen, Cyber Threat Intelligence, Risikomanagement, Erkennung von Bedrohungen, Schwachstellen-Management, Cyber-Governance, Cyber-Risiko, Cyber-Sicherheitsstrategie, Netzwerksicherheit, Cybersicherheit, Management von Bedrohungen, Vermögensverwaltung, Sicherheit von Informationssystemen, Cyber-Angriffe, Sicherheitsbewußtsein, Risikoanalyse, Sicherheitsmanagement, Bewertungen der Anfälligkeit, Reaktion auf Vorfälle

      4,7
      Bewertung, 4,7 von 5 Sternen
      ·
      129 Bewertungen

      Anfänger · Kurs · 1–3 Monate

    • Status: Kostenloser Testzeitraum
      Kostenloser Testzeitraum
      E

      EIT Digital

      Eingebettete Hardware und Betriebssysteme

      Kompetenzen, die Sie erwerben: Betriebssysteme, C (Programmiersprache), Eingebettete Software, Internet der Dinge, Eingebettete Systeme, Schnittstelle zur Anwendungsprogrammierung (API), Echtzeit-Betriebssysteme, System Programmierung, Hardware-Architektur, Drahtlose Netzwerke, Simulationen, Netzwerkprotokolle

      4,1
      Bewertung, 4,1 von 5 Sternen
      ·
      625 Bewertungen

      Mittel · Kurs · 1–4 Wochen

    • Status: Kostenloser Testzeitraum
      Kostenloser Testzeitraum
      K

      Kennesaw State University

      Cybersecurity Risk Management Frameworks

      Kompetenzen, die Sie erwerben: Risk Management, Cyber Governance, Cost Benefit Analysis, Security Management, Risk Management Framework, Vulnerability Management, Cyber Attacks, Cybersecurity, Threat Management, Cyber Risk, Operational Risk, Risk Analysis, Enterprise Risk Management (ERM), Business Risk Management, Risk Mitigation, Cyber Threat Intelligence, Vulnerability Assessments, ISO/IEC 27001, Threat Detection, Threat Modeling

      4,7
      Bewertung, 4,7 von 5 Sternen
      ·
      192 Bewertungen

      Anfänger · Spezialisierung · 3–6 Monate

    • Status: Kostenloser Testzeitraum
      Kostenloser Testzeitraum
      K

      Kennesaw State University

      Vorherrschende Standards und Rahmenwerke für das Risikomanagement

      Kompetenzen, die Sie erwerben: Rahmen für das Risikomanagement, Risikominderung, Sicherheitskontrollen, Risikomanagement, Kosten-Nutzen-Analyse, ISO/IEC 27001, Cyber-Risiko, Cybersicherheit, Governance Risikomanagement und Compliance, Risikoanalyse, Business Risk Management, NIST 800-53, Betriebliches Risikomanagement (ERM)

      4,7
      Bewertung, 4,7 von 5 Sternen
      ·
      41 Bewertungen

      Mittel · Kurs · 1–3 Monate

    • Status: Kostenloser Testzeitraum
      Kostenloser Testzeitraum
      K

      Kennesaw State University

      What Is Cybersecurity?

      Kompetenzen, die Sie erwerben: Cybersecurity, Cyber Security Policies, Computer Security Awareness Training, Cyber Attacks, Cyber Threat Intelligence, Personally Identifiable Information, Information Privacy, Data Ethics, Authentications, General Data Protection Regulation (GDPR), Human Factors (Security), NIST 800-53, Identity and Access Management

      4,9
      Bewertung, 4,9 von 5 Sternen
      ·
      12 Bewertungen

      Anfänger · Kurs · 1–3 Monate

    1…262728…647

    Zusammenfassend finden Sie hier 10 unsere beliebtesten information technology Kurse

    • Die Grundlagen der Cybersecurity: Kennesaw State University
    • Die GRC-Methode für die Verwaltung der Cybersicherheit: Kennesaw State University
    • Der Weg zum CISO - Kurs zum Abschlussprojekt: Kennesaw State University
    • Verwaltung der Cybersicherheit: Kennesaw State University
    • Verwaltung der Netzwerksicherheit: Kennesaw State University
    • Management von Cybersecurity-Vorfällen und -Katastrophen: Kennesaw State University
    • AWS Cloud Support Associate: Amazon Web Services
    • Grundlagen der Cybersicherheit für das Risikomanagement: Kennesaw State University
    • Eingebettete Hardware und Betriebssysteme: EIT Digital
    • Cybersecurity Risk Management Frameworks: Kennesaw State University

    Andere wissenswerte Themen

    Kunst und Geisteswissenschaften
    338 Kurse
    Wirtschaft
    1095 Kurse
    Informatik
    668 Kurse
    Datenverarbeitung
    425 Kurse
    Informationstechnologie
    145 Kurse
    Gesundheit
    471 Kurse
    Mathematik und Logik
    70 Kurse
    Persönliche Entwicklung
    137 Kurse
    Physikalische Wissenschaft und Technik
    413 Kurse
    Sozialwissenschaften
    401 Kurse
    Sprachen lernen
    150 Kurse

    Coursera-Fußzeile

    Fertigkeiten

    • Künstliche Intelligenz (KI)
    • Cybersicherheit
    • Datenanalyse
    • Digitales Marketing
    • Englisch sprechend
    • Generative KI (GenAI)
    • Microsoft Excel
    • Microsoft Power BI
    • Projektmanagement
    • Python

    Zertifikate und Programme

    • Google Cybersecurity-Zertifikat
    • Google Data Analytics Zertifikat
    • Google IT-Support-Zertifikat
    • Google Project Management Zertifikat
    • Google UX Design Zertifikat
    • IBM Fachkraft für Datenanalyse Zertifikat
    • IBM Datenwissenschaft Zertifikat
    • Zertifikat Maschinelles Lernen
    • Microsoft Power BI Fachkraft für Datenanalyse Zertifikat
    • UI / UX-Designer Zertifikat

    Industrien & Karrieren

    • Wirtschaft
    • Informatik
    • Datenverarbeitung
    • Bildung & Unterricht
    • Technik
    • Finanzen
    • Gesundheitswesen
    • Personalwesen (HR)
    • Informationstechnologie (IT)
    • Marketing

    Karriere-Ressourcen

    • Berufseignungstest
    • Beispiele für Stärken und Schwächen für Vorstellungsgespräche
    • Einkommensstarke Fähigkeiten zu erlernen
    • Wie funktioniert die Kryptowährung?
    • Hervorhebung von doppelten Einträgen in Google Sheets
    • Wie man künstliche Intelligenz lernt
    • Beliebte Zertifizierungen für Cybersicherheit
    • Vorbereitung auf die PMP-Zertifizierung
    • Anzeichen dafür, dass Sie den Job nach einem Vorstellungsgespräch bekommen
    • Was ist künstliche Intelligenz?

    Coursera

    • Info
    • Was wir anbieten
    • Leitung
    • Jobs
    • Katalog
    • Coursera Plus
    • Berufsbezogene Zertifikate
    • MasterTrack® Certificates
    • Abschlüsse
    • Für Unternehmen
    • Für Regierungen
    • Für Campus
    • Werden Sie Partner
    • Soziale Auswirkung
    • Kostenlose Kurse
    • Teilen Sie Ihre Coursera-Lerngeschichte

    Community

    • Kursteilnehmer
    • Partner
    • Beta-Tester
    • Blog
    • Der Coursera-Podcast
    • Tech-Blog

    Mehr

    • Presse
    • Anleger
    • Nutzungsbedingungen/AGB
    • Datenschutz
    • Hilfe
    • Barrierefreiheit
    • Kontakt
    • Artikel
    • Verzeichnis
    • Partnerunternehmen
    • Stellungnahme zu moderner Sklaverei
    • Cookie-Einstellungen verwalten
    Überall lernen
    Aus dem App Store herunterladen
    Erhältlich bei Google Play
    Logo von Certified B Corporation
    © 2025 Coursera Inc. Alle Rechte vorbehalten.
    • Coursera Facebook
    • Coursera LinkedIn
    • Coursera Twitter
    • Coursera YouTube
    • Coursera Instagram
    • Coursera auf TikTok