Inhaltlicher Ablauf LF 10 BetITs

Inhaltlicher Ablauf LF 10 BetITs – Betreute IT-Systeme

(nach EBAS und NetITs)

 

Alternative Betriebssysteme

Linux

Unterschiede zu Windows

Verzeichnisstrukturen

Administration

Zugriff in heterogenen Netzwerken (Samba Server)

 

Drucken im Netzwerk

Einrichtung / Verwaltung / Freigaben / Zugriff

 

Datensicherung

Backup Systeme

Notwendigkeit / Methoden / Rotationspläne erstellen

 

Alternative Speicher- & Sicherungsmethoden

Storage Area Network SAN

Network Attached Storage NAS

Architektur / Übertragungsmedien

RAID Lösungen, Systeme, Verfahren, Technik

 

 

 

Datenträgerorganisation

Festplattenstruktur, Partitionierung, Formatierung, Dateiformate

Rechnerverbunde / Cluster

Kategorien / Technik / Funktionen

 

Unterbrechungsfreie Stromversorgung (USV)

USV-Arten, Einsatzbereiche, Leistung errechnen

 

Datensicherheit / Datenschutz

Organisatorische & Technische Maßnahmen, Datenschutzgesetz, Datenschutzbeauftragter, Protokollierung von Sicherheitsvorfällen, Netzwerksicherheit

 

Absicherung von IT-Systemen

Schadprogramme (Viren, Trojaner)

Abwehrmaßnahmen

Netzwerkattacken, Schutzmechanismen, Sicherheitstools

 

Firewall

Techniken / Architekturen

Unterschiede Hardware- / Softwarefirewall

Erkennung von Angriffen

Intrusion Detection Systeme IDS

Intrusion Prevention Systeme IPS

Architekturen / Funktionsweisen

Absicherung in Funknetzwerken

WLAN Spezifikationen

Verschlüsselungsprotokolle

Sicherheit, Routerkonfiguration

 

Grundlagen der Verschlüsselung

Private / Public Key

Symmetrische / Asymetrische –Verschlüsselung durch SSH

 

Einrichtung eines VPN Tunnels

Authentifizierung / Authentisierung

Einfache / sichere Authentifizierung

 

Digitale Signaturen, Portbasierende Authentifizierungsmethoden RADIUS, Kerberos

Trusted Computing

Entwicklung, Standards, Trusted Platform Modul (TPM), Anwendungsbereiche Hard- & Software

Sicherheit beim Online Banking

Varianten und Methoden, Übertragungssicherheit, Erforderliche Hard- & Software

Schutzmaßnahmen, Authentifizierungsmethoden

 

E-Commerce

Online Shops, Trusted Shops, Übertragungssicherheit, Authentifizierungsmethoden, Gütesiegel, Shoplösungen hosten

Lizenzverwaltung, Lizenzformen, Lizenzrecht, Lizenzverträge zu Software (EULA)

Softwareverteilung im Netz, Inventarisierung von Lizenzen und Programmen

 

Images

Erstellen und Datenwiederherstellung durch Images, Image Programme, Komprimierung von Imagedateien

Datenkomprimierung (ZIP, RAR, etc…), Multimedia Dateiformate, Datenkomprimierung bei Multimedia Dateiformaten, Cloud-Computing

 

Dokumentenmanagement, Dokumentenmanagement-Systeme (DMS)

Datenbankgestützte Verwaltung, Archivierung elektronischer Dokumente (PDF/A), Umgang mit archivierten Dokumenten

 

Entsorgung & Recycling von Elektronikschrott

Ursachen, Materialien, Maßnahmen zur Vermeidung von Elektronikschrott