IBM
IBM Cybersecurity Analyst (berufsbezogenes Zertifikat)
IBM

IBM Cybersecurity Analyst (berufsbezogenes Zertifikat)

Starten Sie Ihre Karriere als Cybersecurity-Analyst. Erwerben Sie berufsrelevante Fähigkeiten für eine gefragte Position in diesem Bereich, ohne dass ein Abschluss oder vorherige Erfahrung erforderlich ist.

Unterrichtet in Deutsch (KI-Synchronisation)

IBM Skills Network Team
Dee Dee Collette
Jeff Crume

Dozenten: IBM Skills Network Team

239.087 bereits angemeldet

Bei Coursera Plus enthalten

Erwerben Sie eine Karrierereferenz, die Ihre Qualifikation belegt
4.7

(13,036 Bewertungen)

Stufe Anfänger

Empfohlene Erfahrung

Flexibler Zeitplan
4 Monate, 10 Stunden pro Woche
In Ihrem eigenen Lerntempo lernen
Auf einen Abschluss hinarbeiten
Erwerben Sie eine Karrierereferenz, die Ihre Qualifikation belegt
4.7

(13,036 Bewertungen)

Stufe Anfänger

Empfohlene Erfahrung

Flexibler Zeitplan
4 Monate, 10 Stunden pro Woche
In Ihrem eigenen Lerntempo lernen
Auf einen Abschluss hinarbeiten

Was Sie lernen werden

  • Die Fertigkeiten, die Sie benötigen, um in nur 4-6 Monaten eine Einstiegsposition als Cybersecurity-Analyst zu erhalten.

  • Grundlagen der Cybersicherheit und Umgang mit Datenbankschwachstellen bei der Verwaltung und Sicherheit von Betriebssystemen.

  • Verwendung von Cybersicherheits-Tools und -Techniken zur Durchführung von Pesten, Reaktion auf Vorfälle und Durchführung von Forensik.

  • Wie Sie generative KI nutzen können, um Ihre Produktivität und Effektivität als Cybersecurity-Analyst zu steigern.

Kompetenzen, die Sie erwerben

  • Kategorie: Cyberangriffe

Wichtige Details

Zertifikat zur Vorlage

Zu Ihrem LinkedIn-Profil hinzufügen

Unterrichtet in Deutsch (KI-Synchronisation)

Berufsbezogenes Zertifikat – 14 Kursreihen

Was Sie lernen werden

  • Vergleichen Sie die Aufgaben und Verantwortlichkeiten der verschiedenen Karrieren im Bereich der Cybersicherheit und wie Sie von einer Stufe zur nächsten gelangen.

  • Ordnen Sie die grundlegenden IT-Fähigkeiten, die technischen Fähigkeiten und die Soft Skills den verschiedenen Jobrollen auf den verschiedenen Ebenen der Cybersicherheit zu.

  • Ermitteln Sie die erforderlichen Zertifizierungen wie Security+, A+, CISSP und CEH für die verschiedenen Jobrollen und die Inhalte der einzelnen Zertifizierungen.

  • Entdecken Sie die für Sie richtige Rolle in der Cybersicherheit und erfahren Sie, wie Sie sich auf den von Ihnen gewählten Karriereweg vorbereiten können.

Kompetenzen, die Sie erwerben

Kategorie: Cyber-Angriffe
Kategorie: Endpunkt-Sicherheit
Kategorie: Netzwerksicherheit
Kategorie: Datensicherheit
Kategorie: Sicherheitsinformationen und Ereignisverwaltung (SIEM)
Kategorie: Cyber-Sicherheitsstrategie
Kategorie: Erkennung von Bedrohungen
Kategorie: Cybersicherheit
Kategorie: Authentifizierungen
Kategorie: Reaktion auf Vorfälle
Kategorie: Identitäts- und Zugriffsmanagement
Kategorie: Sicherheitskontrollen
Kategorie: Sichere Kodierung
Kategorie: Firewall
Kategorie: Anwendungssicherheit
Kategorie: Digitale Netzwerkarchitektur
Kategorie: Autorisierung (Computing)
Kategorie: Data Governance

Was Sie lernen werden

  • Erkennen Sie die Bedeutung von Datensicherheit, Datenintegrität und Vertraulichkeit

  • Demonstrieren Sie die Installation von Software-Updates und Patches

  • Identifizieren Sie bevorzugte Praktiken für Authentifizierung, Verschlüsselung und Gerätesicherheit

  • Besprechen Sie die Arten von Sicherheitsbedrohungen, Sicherheitsverletzungen, Malware, Social Engineering und andere Angriffsvektoren

Kompetenzen, die Sie erwerben

Kategorie: Schutz vor Malware
Kategorie: Sicherheitsmanagement
Kategorie: Digitale Forensik
Kategorie: Cyber-Angriffe
Kategorie: Netzwerksicherheit
Kategorie: E-Mail-Sicherheit
Kategorie: Erkennung von Bedrohungen
Kategorie: Schwachstellen-Management
Kategorie: Management von Computer-Sicherheitsvorfällen
Kategorie: Cybersicherheit
Kategorie: Künstliche Intelligenz
Kategorie: Reaktion auf Vorfälle
Kategorie: Modellierung von Bedrohungen
Kategorie: Sicherheitsbewußtsein
Kategorie: Bewertungen der Anfälligkeit
Kategorie: Penetrationstests
Kategorie: Cybersecurity Fallstudie Analyse

Was Sie lernen werden

  • Anwendung wichtiger Konzepte, Tools und Methoden der Cybersicherheit zum Schutz digitaler und physischer Vermögenswerte

  • Wie man verschiedene Arten von Bedrohungsakteuren und Malware erkennt und Präventivmaßnahmen untersucht

  • Erkennen verschiedener Bedrohungen der Internetsicherheit und allgemeiner bewährter Praktiken für die Cybersicherheit

  • Verstehen von Authentifizierungs- und Identitätsmanagementkonzepten zur Absicherung Ihres Unternehmens

Kompetenzen, die Sie erwerben

Kategorie: Schutz vor Malware
Kategorie: Cyber-Angriffe
Kategorie: Netzwerksicherheit
Kategorie: Management von Bedrohungen
Kategorie: Menschliche Faktoren (Sicherheit)
Kategorie: Erkennung von Bedrohungen
Kategorie: Multi-Faktor-Authentifizierung
Kategorie: Management von Computer-Sicherheitsvorfällen
Kategorie: Cybersicherheit
Kategorie: Cybersecurity-Bedrohungen
Kategorie: Reaktion auf Vorfälle
Kategorie: Identitäts- und Zugriffsmanagement
Kategorie: Authentifizierungen
Kategorie: Modellierung von Bedrohungen
Kategorie: Sicherheitsbewußtsein
Kategorie: Sicherheitskontrollen
Kategorie: Cybersecurity-Kontrollen
Kategorie: Autorisierung (Computing)
Kategorie: Verteilte Denial-of-Service-(DDoS)-Angriffe
Kategorie: Physische Bedrohungen und Kontrollen

Was Sie lernen werden

  • Grundlegende Betriebssystemkenntnisse für Fachleute, die in den Bereichen Cybersicherheit und IT-Support einsteigen möchten

  • Wie man geschickt durch die einzigartigen Funktionen der Windows-, Linux- und MacOS-Ökosysteme navigiert

  • Verwaltung von Benutzerkonten und Berechtigungen

  • Wertvolle Einblicke in grundlegende Konzepte des Cloud-Computing wie Virtualisierung und Containerisierung

Kompetenzen, die Sie erwerben

Kategorie: Cyber Threat Intelligence
Kategorie: Scannen auf Schwachstellen
Kategorie: Erkennung von Bedrohungen
Kategorie: Kryptographie
Kategorie: Jagd auf Cyber-Bedrohungen
Kategorie: Penetrationstest
Kategorie: Cybersicherheit
Kategorie: Künstliche Intelligenz
Kategorie: Sicherheitstests
Kategorie: Verschlüsselung
Kategorie: Anwendungssicherheit
Kategorie: Bewertungen der Anfälligkeit
Kategorie: Code-Überprüfung
Kategorie: Penetrationstests

Was Sie lernen werden

  • Gefragt sind Fähigkeiten im Bereich Computernetzwerk und Netzwerksicherheit, die Unternehmen benötigen, um das Netzwerk und die Endgeräte vor unerwünschten Eindringlingen zu schützen.

  • Anwendung von Unternehmensrichtlinien zum Schutz von Endgeräten vor Angriffen mithilfe von Firewall-Einstellungen sowie ausgehenden und eingehenden Regelsätzen.

  • Installieren, Konfigurieren, Anwenden von Patches und Verwenden von Cloud-basierter Software zum Auffinden, Quarantänisieren und Entfernen von Malware und für Intrusion Detection Systeme

  • Durchführung der Aufgaben, die erforderlich sind, um Empfehlungen für Netzwerk-Hardwaregeräte, Netzwerksicherheit sowie Netzwerküberwachung und -verwaltung zu geben

Kompetenzen, die Sie erwerben

Kategorie: Sicherheitsmanagement
Kategorie: Technische Unterstützung und Dienstleistungen
Kategorie: Netzwerksicherheit
Kategorie: Informationstechnologie
Kategorie: Anwendungssicherheit
Kategorie: CompTIA-Zertifizierungen
Kategorie: Cyber-Sicherheitsstrategie
Kategorie: Schulung zum Bewusstsein für Computersicherheit
Kategorie: ISC2-Zertifizierungen
Kategorie: Informationssicherheit (INFOSEC)
Kategorie: Cybersecurity-Karrieren
Kategorie: Cybersicherheit

Was Sie lernen werden

  • Fähigkeiten zur Datenverwaltung, die Arbeitgeber benötigen, einschließlich der Anwendung verschiedener Datenschutztechniken zum Schutz sensibler Informationen

  • Konfiguration und Verwaltung von Datenbankbenutzerprofilen, Kennwortrichtlinien, Berechtigungen und Rollen

  • Wie man Schwachstellen bei der Datenbankinjektion, einschließlich OS-Befehlen und SQL-Injection, identifiziert, analysiert und entschärft

  • Wie man umfassende Datenbank- und Anwendungsprüfungsmodelle entwickelt und implementiert

Kompetenzen, die Sie erwerben

Kategorie: Schutz vor Malware
Kategorie: Cyber Threat Intelligence
Kategorie: Verarbeitung natürlicher Sprache
Kategorie: Generative KI
Kategorie: Sicherheitsinformationen und Ereignisverwaltung (SIEM)
Kategorie: Erkennung von Bedrohungen
Kategorie: Incident Management, Security Information and Event Management (SIEM)
Kategorie: Anomalie-Erkennung
Kategorie: Schwachstellen-Management
Kategorie: Cybersicherheit
Kategorie: Künstliche Intelligenz
Kategorie: Reaktion auf Vorfälle
Kategorie: Management von Zwischenfällen
Kategorie: Künstliche Intelligenz (KI)
Cybersecurity Architektur

Cybersecurity Architektur

KURS 712 Stunden

Was Sie lernen werden

  • Beschreiben Sie die fünf Grundprinzipien der Cybersicherheit und den Dreiklang aus Vertraulichkeit, Integrität und Verfügbarkeit (CIA)

  • Fassen Sie die verschiedenen Bereiche zusammen, die ein Cybersicherheitsarchitekt übernehmen muss, um eine sichere Unternehmenslösung zu entwickeln

  • Besprechen Sie die verschiedenen Sicherheitsdomänen, einschließlich IAM, Endpunktsicherheit, Netzwerksicherheit, Anwendungssicherheit und Datensicherheit

  • Zeigen Sie, dass Sie in der Lage sind, Methoden zur Verbesserung der Netzwerksicherheit in einem bestimmten Szenario zu empfehlen

Kompetenzen, die Sie erwerben

Kategorie: Cyber Threat Intelligence
Kategorie: Intrusion Detection Systeme
Kategorie: Endpunkt-Sicherheit
Kategorie: Netzwerk-Routing
Kategorie: Netzwerksicherheit
Kategorie: Sicherheitsinformationen und Ereignisverwaltung (SIEM)
Kategorie: Endpunkt-Erkennung und -Reaktion
Kategorie: Dynamisches Host-Konfigurationsprotokoll (DHCP)
Kategorie: Allgemeine Vernetzung
Kategorie: Drahtlose Netzwerke
Kategorie: Lokale Netzwerke
Kategorie: Computer-Vernetzung
Kategorie: TCP/IP
Kategorie: Netzwerk Architektur
Kategorie: Cybersicherheit
Kategorie: Netzwerk-Protokolle
Kategorie: Intrusion Detection und Prävention
Kategorie: Netzwerk-Konfiguration
Kategorie: Prävention von Datenverlust
Kategorie: Firewall
Kategorie: Firewall-Konfiguration
Kategorie: Netzwerkanalyse
Kategorie: Hardware für die Vernetzung
Kategorie: Netzwerkplanung und -design

Was Sie lernen werden

  • Definition grundlegender Konzepte der Cybersicherheit, einschließlich Governance, Risikomanagement, Compliance, KI-Ethik und Audit-Prozess.

  • Identifizierung von Gesetzen und Vorschriften zur Cybersicherheit, sowohl auf nationaler als auch auf internationaler Ebene, und Verständnis für deren Auswirkungen auf Unternehmen.

  • Erforschen Sie Industriestandards und ihre Bedeutung für Cybersicherheitspraktiken und gewinnen Sie Einblicke in das COBIT-Framework und die SOC-Berichte.

  • Anwendung von Cybersecurity-Branchenstandards und Best Practices zur Risikobewältigung, Verbesserung der Sicherheit und Gewährleistung der Compliance durch Audit-Prozesse.

Kompetenzen, die Sie erwerben

Kategorie: Risikomanagement
Kategorie: Cybersecurity Compliance
Kategorie: Compliance Management
Kategorie: Payment Card Industry (PCI) Datensicherheitsstandards
Kategorie: Wirtschaftsprüfung
Kategorie: IT-Dienstleistungsmanagement
Kategorie: Einhaltung gesetzlicher Vorschriften
Kategorie: Cybersecurity-Rahmenwerk
Kategorie: NIST 800-53
Kategorie: Geschäftsethik
Kategorie: Open Web Application Security Project (OWASP)
Kategorie: Cybersicherheit
Kategorie: Künstliche Intelligenz
Kategorie: Gesetze und Verordnungen
Kategorie: Bibliothek der Informationstechnik-Infrastruktur
Kategorie: Kontrollziele für Informationstechnik und verwandte Technologien (COBIT)
Kategorie: Allgemeine Datenschutzverordnung (GDPR)
Kategorie: Cybersicherheitsstandards
Kategorie: Governance Risikomanagement und Compliance
Kategorie: ISO/IEC 27001

Was Sie lernen werden

  • Gefragte Penetrations- und Threat Hunting-Fähigkeiten, unterstützt durch praktische Übungen, die von Arbeitgebern in einem Lebenslauf verlangt werden.

  • Praktische Erfahrung in der Anwendung der Grundsätze des Pentest mit Tools wie OWASP ZAP und SNYK.

  • Erstellung von Berichten über Pentest und Integration von KI für eine erweiterte Bedrohungssuche und Threat Intelligence.

  • Einsatz von Kryptographie und Kryptoanalysetechniken wie Verschlüsselung und Hashing zur Gewährleistung der Datenintegrität und Vertraulichkeit.

Kompetenzen, die Sie erwerben

Kategorie: Befehlszeilen-Schnittstelle
Kategorie: Cloud-Sicherheit
Kategorie: Virtualisierung
Kategorie: Benutzer (Computing)
Kategorie: Windows-Server
Kategorie: Dateisysteme
Kategorie: Betriebssysteme
Kategorie: Verzeichnis- und Dateiverwaltung
Kategorie: Systemverwaltung
Kategorie: Mac OS
Kategorie: Linux, Windows, MacOS
Kategorie: Linux-Server
Kategorie: Benutzerkonten
Kategorie: Sicherheitskontrollen
Kategorie: Firewall
Kategorie: Virtuelle Maschinen
Kategorie: Linux
Kategorie: Microsoft Windows
Kategorie: Cloud Computing

Was Sie lernen werden

  • Erläuterung der Grundsätze und der Bedeutung der Reaktion auf Zwischenfälle im Bereich der Cybersicherheit.

  • Implementierung von Techniken zur Erkennung und Analyse von Sicherheitsvorfällen.

  • Anwendung von Methoden zur Erfassung und Prüfung digitaler Daten.

  • Analyse und Meldung digitaler forensischer Ergebnisse zur Unterstützung von Cybersicherheitsmaßnahmen.

Kompetenzen, die Sie erwerben

Kategorie: Sicherheitstests
Kategorie: Sicherheitskontrollen
Kategorie: Praxis der Zertifizierungsprüfung
Kategorie: Bewertungen der Anfälligkeit
Kategorie: CompTIA CySA
Kategorie: Schwachstellen-Management
Kategorie: Bewertung der Cybersicherheit
Kategorie: CompTIA Sicherheit+
Kategorie: Netzwerk Architektur
Kategorie: Cybersicherheit
Kategorie: Reaktion auf Vorfälle

Was Sie lernen werden

  • Praktische Erfahrung in der Analyse von Fallstudien zur Cybersicherheit, um Bedrohungstaktiken zu erkennen und Schwachstellen zu bewerten, über die Sie in Interviews sprechen können

  • Nachgewiesene, praktische Fähigkeiten zur Anwendung von Reaktionsrahmen und forensischen Techniken auf reale Einbruchszenarien

  • Fachkenntnisse in Pentest und Compliance-Analyse zur Bewertung der organisatorischen Sicherheit im Hinblick auf Erfolge und Misserfolge bei der Einhaltung von Vorschriften

  • Praktische Erfahrung mit der Untersuchung realer Szenarien von Datenschutzverletzungen und deren Analyse, um Empfehlungen auszusprechen

Kompetenzen, die Sie erwerben

Kategorie: Schutz vor Malware
Kategorie: Härtung
Kategorie: Cyber-Angriffe
Kategorie: Netzwerksicherheit
Kategorie: Datensicherheit
Kategorie: E-Mail-Sicherheit
Kategorie: Kryptographie
Kategorie: Multi-Faktor-Authentifizierung
Kategorie: Cybersicherheit
Kategorie: Authentifizierungen
Kategorie: Identitäts- und Zugriffsmanagement
Kategorie: Sicherheit von Informationssystemen
Kategorie: Sicherheitsbewußtsein
Kategorie: Sicherheitskontrollen
Kategorie: Verschlüsselung
Kategorie: Anwendungssicherheit
Kategorie: Autorisierung (Computing)
Kategorie: Schulung zum Bewusstsein für Computersicherheit
Kategorie: Informationssicherheit (INFOSEC)
Kategorie: Cyberangriffe

Was Sie lernen werden

  • Bereiten Sie sich auf die CompTIA Security+- und CompTIA CySA+-Prüfung vor - mit Lerntipps und rigorosen Vorbereitungstechniken für den Prüfungstag

  • Überprüfen Sie Ihre Prüfungsvorbereitung mit Übungstests und zeitlich begrenzten Probeprüfungen

  • Vergewissern Sie sich, dass Sie mit den Bereichen vertraut sind, die in jeder Prüfung abgedeckt werden und wie sie bewertet werden

  • Den Zertifizierungsprozess für jede Prüfung zu verstehen, einschließlich der Anmelde- und Prüfungsverfahren

Kompetenzen, die Sie erwerben

Kategorie: Sicherheitsmanagement
Kategorie: Digitale Forensik
Kategorie: Sicherheitsinformationen und Ereignisverwaltung (SIEM)
Kategorie: Erkennung von Bedrohungen
Kategorie: Umgang mit digitalem Beweismaterial
Kategorie: Datenintegrität
Kategorie: Jagd auf Cyber-Bedrohungen
Kategorie: Cybersicherheit
Kategorie: Management von Computer-Sicherheitsvorfällen
Kategorie: Reaktion auf Vorfälle
Kategorie: Intrusion Detection und Prävention
Kategorie: Management von Cybersecurity-Vorfällen
Kategorie: Management von Zwischenfällen
Kategorie: Sicherheitsanalyse und Berichterstattung

Was Sie lernen werden

  • Erklären Sie die grundlegenden Konzepte der Generativen KI und ihre Bedeutung für die Cybersicherheit.

  • Wenden Sie generative KI-Techniken auf reale Cybersecurity-Szenarien an, einschließlich UBEA, Threat Intelligence, Berichtszusammenfassung und Playbooks.

  • Bewerten Sie den Einsatz von generativer KI in der Cybersicherheit gegen Bedrohungen wie Phishing und Malware und verstehen Sie potenzielle NLP-basierte Angriffstechniken.

  • Entschärfen Sie Angriffe auf generative KI-Modelle und analysieren Sie Fallstudien aus der Praxis, um die wichtigsten Erfolgsfaktoren bei der Implementierung zu identifizieren.

Kompetenzen, die Sie erwerben

Kategorie: Datenbanken
Kategorie: Scannen auf Schwachstellen
Kategorie: Datensicherheit
Kategorie: Datenbank-Sicherheit
Kategorie: Datenintegrität
Kategorie: Schwachstellen bei der Datenbankinjektion
Kategorie: Relationale Datenbanken
Kategorie: Cybersicherheit
Kategorie: NoSQL
Kategorie: SQL
Kategorie: Datenbank-Design
Kategorie: Passwort-Richtlinien
Kategorie: Datenbank Management
Kategorie: Benutzerprofile
Kategorie: Benutzerkonten
Kategorie: Modellierung von Bedrohungen
Kategorie: Verschlüsselung
Kategorie: Anwendungssicherheit
Kategorie: Rollenbasierte Zugriffskontrolle (RBAC)
Kategorie: Gespeicherte Prozedur
Kategorie: Modelle für die Prüfung von Datenbanken

Was Sie lernen werden

  • Erläuterung von Rollen, Titeln, Verantwortlichkeiten und erforderlichen Fähigkeiten und Kompetenzen im Bereich der Cybersicherheit sowie Erkundung des NICE-Rahmens

  • Erstellen eines Lebenslaufs, eines Portfolios, einer Kurzpräsentation und eines Anschreibens sowie Anwendung bewährter Verfahren zur Vorbereitung auf ein Vorstellungsgespräch im Bereich Cybersicherheit

  • Effiziente Beantwortung verschiedener Fragen zu Cybersicherheit, einschließlich Fragen zu Branche, Fähigkeiten, Erfahrung und Verhaltensmustern

  • Besprechen Sie die Maßnahmen, die nach dem Vorstellungsgespräch erforderlich sind, um sich erfolgreich zu positionieren, und wenden Sie Tipps an, die Ihnen bei der Gehaltsverhandlung helfen

Kompetenzen, die Sie erwerben

Kategorie: Lebenslauf
Kategorie: Business Research
Kategorie: Interviewing-Fähigkeiten
Kategorie: Professionelles Netzwerken
Kategorie: Branding
Kategorie: Bewerber-Tracking-System
Kategorie: LinkedIn
Kategorie: Marktforschung
Kategorie: Präsentationen
Kategorie: Cybersicherheit
Kategorie: Cybersecurity-Karrieren
Kategorie: vorstellungsgespräche
Kategorie: Rekrutierung von Talenten
Kategorie: Rekrutierung
Kategorie: Schreiben
Kategorie: Vergütungsstrategie
Kategorie: Verhandlung
Kategorie: Unternehmens-, Produkt- und Servicewissen
Kategorie: Portfolio Management
Kategorie: Kommunikation
Kategorie: Soziale Netzwerke
Kategorie: Strategien für die Stellensuche

Erwerben Sie ein Karrierezertifikat.

Fügen Sie dieses Zeugnis Ihrem LinkedIn-Profil, Lebenslauf oder CV hinzu. Teilen Sie sie in Social Media und in Ihrer Leistungsbeurteilung.

Auf einen Abschluss hinarbeiten

Wenn Sie dieses Berufsbezogenes Zertifikatabschließen, können Sie sich Ihr Wissen möglicherweise anrechnen lassen, wenn Sie zu einem der folgenden Online-Studiengänge zugelassen werden und sich dort einschreiben.¹

 

Dozenten

IBM Skills Network Team
IBM
67 Kurse1.236.165 Lernende
Dee Dee Collette
IBM
8 Kurse589.312 Lernende
Jeff Crume
IBM
3 Kurse8.204 Lernende

von

IBM

Warum entscheiden sich Menschen für Coursera für ihre Karriere?

Platzhalter

Neue Karrieremöglichkeiten mit Coursera Plus

Unbegrenzter Zugang zu 10,000+ Weltklasse-Kursen, praktischen Projekten und berufsqualifizierenden Zertifikatsprogrammen - alles in Ihrem Abonnement enthalten

Bringen Sie Ihre Karriere mit einem Online-Abschluss voran.

Erwerben Sie einen Abschluss von erstklassigen Universitäten – 100 % online

Schließen Sie sich mehr als 3.400 Unternehmen in aller Welt an, die sich für Coursera for Business entschieden haben.

Schulen Sie Ihre Mitarbeiter*innen, um sich in der digitalen Wirtschaft zu behaupten.

Häufig gestellte Fragen

¹ Das mittlere Gehalt und die Daten zu offenen Stellen stammen aus dem Lightcast™ Job Postings Report. Content Creator, Machine Learning Engineer und Salesforce Development Representative (1/1/2024 - 12/31/2024) Alle anderen Jobrollen (4/1/2024 - 4/1/2025)