Inhaltlicher Ablauf LF 10 BetITs – Betreute IT-Systeme
(nach EBAS und NetITs)
Alternative Betriebssysteme
Linux
Unterschiede zu Windows
Verzeichnisstrukturen
Administration
Zugriff in heterogenen Netzwerken (Samba Server)
Drucken im Netzwerk
Einrichtung / Verwaltung / Freigaben / Zugriff
Datensicherung
Backup Systeme
Notwendigkeit / Methoden / Rotationspläne erstellen
Alternative Speicher- & Sicherungsmethoden
Storage Area Network SAN
Network Attached Storage NAS
Architektur / Übertragungsmedien
RAID Lösungen, Systeme, Verfahren, Technik
Datenträgerorganisation
Festplattenstruktur, Partitionierung, Formatierung, Dateiformate
Rechnerverbunde / Cluster
Kategorien / Technik / Funktionen
Unterbrechungsfreie Stromversorgung (USV)
USV-Arten, Einsatzbereiche, Leistung errechnen
Datensicherheit / Datenschutz
Organisatorische & Technische Maßnahmen, Datenschutzgesetz, Datenschutzbeauftragter, Protokollierung von Sicherheitsvorfällen, Netzwerksicherheit
Absicherung von IT-Systemen
Schadprogramme (Viren, Trojaner)
Abwehrmaßnahmen
Netzwerkattacken, Schutzmechanismen, Sicherheitstools
Firewall
Techniken / Architekturen
Unterschiede Hardware- / Softwarefirewall
Erkennung von Angriffen
Intrusion Detection Systeme IDS
Intrusion Prevention Systeme IPS
Architekturen / Funktionsweisen
Absicherung in Funknetzwerken
WLAN Spezifikationen
Verschlüsselungsprotokolle
Sicherheit, Routerkonfiguration
Grundlagen der Verschlüsselung
Private / Public Key
Symmetrische / Asymetrische –Verschlüsselung durch SSH
Einrichtung eines VPN Tunnels
Authentifizierung / Authentisierung
Einfache / sichere Authentifizierung
Digitale Signaturen, Portbasierende Authentifizierungsmethoden RADIUS, Kerberos
Trusted Computing
Entwicklung, Standards, Trusted Platform Modul (TPM), Anwendungsbereiche Hard- & Software
Sicherheit beim Online Banking
Varianten und Methoden, Übertragungssicherheit, Erforderliche Hard- & Software
Schutzmaßnahmen, Authentifizierungsmethoden
E-Commerce
Online Shops, Trusted Shops, Übertragungssicherheit, Authentifizierungsmethoden, Gütesiegel, Shoplösungen hosten
Lizenzverwaltung, Lizenzformen, Lizenzrecht, Lizenzverträge zu Software (EULA)
Softwareverteilung im Netz, Inventarisierung von Lizenzen und Programmen
Images
Erstellen und Datenwiederherstellung durch Images, Image Programme, Komprimierung von Imagedateien
Datenkomprimierung (ZIP, RAR, etc…), Multimedia Dateiformate, Datenkomprimierung bei Multimedia Dateiformaten, Cloud-Computing
Dokumentenmanagement, Dokumentenmanagement-Systeme (DMS)
Datenbankgestützte Verwaltung, Archivierung elektronischer Dokumente (PDF/A), Umgang mit archivierten Dokumenten
Entsorgung & Recycling von Elektronikschrott
Ursachen, Materialien, Maßnahmen zur Vermeidung von Elektronikschrott