Lernbereich
Lernbereich
Wähle ein Thema aus und starte dein Lernen.
Bitte gib mindestens 3 Zeichen ein.
Anfragen über verschiedene Kanäle (Telefon, E-Mail, Ticketsystem) professionell aufnehmen.
Anforderungen interner und externer Kunden an einen IT-Arbeitsplatz systematisch erfassen.
Bedeutung, Ziele und Grundbegriffe der Informationssicherheit verstehen.
Relevante dezentrale Datenquellen für einen Kundenauftrag ermitteln und klassifizieren.
Besondere Herausforderungen und Risiken der Sicherheit in Netzwerken verstehen.
Im Kundengespräch Anforderungen an Leistung, Sicherheit und Verfügbarkeit erfassen.
In Zusammenarbeit mit Kunden Projektziele, Anforderungen und Rahmenbedingungen systematisch erheben.
Kundenwünsche zur Integration von Clients in bestehende Netzwerke aufnehmen und dokumentieren.
Den Zusammenhang zwischen realen Informationen und deren Abbildung als Daten verstehen.
Aufbau und Funktionsweise cyber-physischer Systeme (Sensoren, Aktoren, Steuerung) erklären.
Gängige Serverdienste (z. B. Webserver, Mailserver, Fileserver, Verzeichnisdienste) und deren Funktionen kennen.
Den Beitrag des eigenen Unternehmens zur Wertschöpfung in der IT-Branche verstehen und darstellen.
Kernleistungen, Produkte und Services des eigenen Unternehmens beschreiben und einordnen.
Aus Kundenwünschen konkrete technische Anforderungen an Soft- und Hardware ableiten.
Physische und logische Netzwerkstrukturen (Stern, Bus, Ring, Mesh) unterscheiden und einordnen.
Erwartete Liefergegenstände, Schulungsbedarfe und Erfolgskriterien mit dem Kunden festlegen.
On-Premise-Server, virtuelle Server und Cloud-Plattformen hinsichtlich Eignung bewerten.
Unterschiede in der Kommunikation bei persönlichem und schriftlichem/telefonischem Kontakt beachten.
Eigenschaften und Leistungsmerkmale von Switches, Routern, Firewalls und weiteren Komponenten kennen.
Gesprächsleitfaden und Analyseinstrumente für die Ermittlung des Schutzbedarfs beim Kunden erarbeiten.
Unterschiedliche Datenstrukturen, Formate und Schnittstellen der Quellen vergleichen.
Anforderungen zur Ergänzung eines bestehenden cyber-physischen Systems erfassen und bewerten.
Verschiedene Datenquellen und -typen (z. B. Stammdaten, Bewegungsdaten) klassifizieren.
Vertraulichkeit, Integrität und Verfügbarkeit als zentrale Schutzziele erklären.
Aufbau, Zweck und Verbindlichkeit betrieblicher Sicherheitsrichtlinien kennen.
Marktsegmente, Kundengruppen und typische Geschäftsmodelle in der IT-Branche unterscheiden.
Zertifikate, Kennzeichnungen und Sicherheitsvorschriften für elektrische Geräte und Komponenten berücksichtigen.
Den Datenaustausch zwischen physischer Welt und IT-System an Schnittstellen nachvollziehen.
Funktion und Eigenschaften von Switches, Routern, Access Points und weiteren Komponenten verstehen.
Konzepte und Vorteile von Server-Virtualisierung (z. B. Hypervisor, Container) verstehen und einsetzen.
Vertragliche Grundlagen, Leistungsumfang und Reaktionszeiten von SLAs verstehen.
Gängige Netzwerkdienste (z. B. DHCP, DNS, Proxy, VPN) und deren Einsatzgebiete verstehen.
Gängige Datenformate (z. B. CSV, JSON, XML) und deren Einsatzbereiche kennen.
Datenschutz, Urheberrecht und Nutzungsrechte bei der Datenverarbeitung berücksichtigen.
Projektphasen, Meilensteine und Zeitpläne für das Integrationsprojekt erstellen.
Vertraulichkeit, Integrität und Verfügbarkeit kundenspezifisch klären und priorisieren.
Technische Schnittstellen (APIs, Datenbankverbindungen, Dateisysteme) für den Datenzugriff analysieren.
Vernetzte Systeme auf Schwachstellen und Sicherheitsanforderungen untersuchen.
Datenschutzgesetze (DSGVO), IT-Sicherheitsgesetz und branchenspezifische Vorgaben einordnen.
Produktmerkmale anhand von Datenblättern und Produktbeschreibungen systematisch vergleichen.
Unterschiedliche Speichertechnologien und -medien hinsichtlich Kapazität und Geschwindigkeit bewerten.
Gängige Standards (z. B. Ethernet, WLAN) und Protokolle (z. B. TCP/IP) in Grundzügen kennen.
Prioritäten und Fristen auf Basis der SLA-Vorgaben für Serviceanfragen bestimmen.
Kommunikationswege und Protokolle im bestehenden System analysieren.
Das Unternehmen als Teil eines Marktes mit Kunden, Lieferanten und Wettbewerbern einordnen.
Verfügbarkeit, Skalierbarkeit, Administrierbarkeit, Wirtschaftlichkeit und Sicherheit als Auswahlkriterien berücksichtigen.
Sicherheitsaspekte bei der Auswahl von Komponenten und Diensten berücksichtigen.
Personelle und technische Ressourcen für die Projektdurchführung ermitteln und zuordnen.
Cloud-Dienste, Hosting und On-Premise-Lösungen vergleichen und auswählen.
Dienstkonfigurationen systematisch entwerfen und dokumentieren.
Verkabelung, Patchfelder und physische Infrastruktur lesen und dokumentieren.
Abteilungen, Zuständigkeiten und Hierarchien im Unternehmen erkennen und darstellen.
Identifizierte Risiken nach Eintrittswahrscheinlichkeit und Schadenshöhe einordnen.
Auswahlentscheidungen für IT-Komponenten strukturiert und nachvollziehbar treffen.
Interne Richtlinien, Zugriffsrechte und Verhaltensregeln für den eigenen Arbeitsbereich kennen.
Anfragen im Ticketsystem erfassen, Status dokumentieren und nachverfolgen.
Anforderungen an den Schutz personenbezogener und sensibler Daten bei der Verarbeitung berücksichtigen.
Kosten für Personal, Hardware, Software und Dienstleistungen kalkulieren und ein Budget erstellen.
Alle Flüsse der am System beteiligten Geräte und Betriebsmittel erfassen und überblicken.
Geeignete Quellen nach Eignung, Qualität und rechtlicher Zulässigkeit für den Auftrag bestimmen.
Netzwerktopologie, Adressierung und Infrastruktur unter Berücksichtigung der Anforderungen planen.
Installations- und Konfigurationsanleitungen für Serverdienste entwickeln.
First-, Second- und Third-Level-Support abgrenzen und Anfragen richtig zuordnen.
Datenstrukturen modellieren und ein Entity-Relationship-Modell erstellen.
Anforderungen an die Energieversorgung für neue Komponenten ermitteln und berücksichtigen.
Leistungsparameter von Prozessoren, Speicher, Schnittstellen und Peripherie bewerten.
Mehrere technische Lösungsansätze für die Systemintegration erarbeiten und gegenüberstellen.
IP-Adressierung, Subnetze und logische Strukturen planen und darstellen.
Vorgehen, Umfang und Ziele einer Schutzbedarfsanalyse systematisch festlegen.
Eine strukturierte Risikoanalyse für das vernetzte System erstellen und dokumentieren.
Konzepte zum Schutz der Daten bei Übertragung und Speicherung entwickeln.
Gängige Rechtsformen (z. B. GmbH, AG, Einzelunternehmen) und deren Bedeutung für den IT-Betrieb verstehen.
Durch strukturierte Fragetechniken Fehlerbilder eingrenzen und Ursachen ermitteln.
Energieverbrauch und Energieeffizienz verschiedener Arbeitsplatzvarianten ermitteln und dokumentieren.
Kriterien für den Vergleich der Lösungsvarianten definieren und gewichten.
Kriterien für die Auswahl geeigneter Hardware-Komponenten aufstellen und anwenden.
Strategien für regelmäßige Updates und Patches von Serverdiensten planen.
Gewinn, Umsatz, Wirtschaftlichkeit und Rentabilität als betriebliche Ziele nachvollziehen.
IP-Adressen, Subnetzmasken und Standardgateways konfigurieren und prüfen.
Tabellen, Beziehungen, Schlüssel und Normalisierung in relationalen Datenbanken verstehen.
Strategien zur Integration heterogener Daten in ein einheitliches Format konzipieren.
Betriebliche Sicherheitsrichtlinien bei der Maßnahmenplanung zugrunde legen.
Energieeffizienz und ökologische Aspekte bei der Konzeptauswahl berücksichtigen.
IT-Systeme, Daten und Prozesse im eigenen Arbeitsbereich als Schutzobjekte erfassen.
Passende Softwarekomponenten, Bibliotheken und Protokolle für die Ergänzung bestimmen.
Verschiedene Konzepte hinsichtlich Kosten, Leistung und Zukunftsfähigkeit vergleichen.
Daten in geeignete Formate überführen und Qualitätsprobleme beheben.
Gesetzliche Anforderungen (z. B. DSGVO, IT-Sicherheitsgesetz) in die Planung einbeziehen.
Daten mit SQL-Befehlen anlegen, abfragen, ändern und löschen (CREATE, SELECT, INSERT, UPDATE, DELETE).
Anforderungen an Datenschutz und Informationssicherheit in allen Lösungsvarianten berücksichtigen.
Maßnahmen zur Energieeffizienz, Ressourcenschonung und Nachhaltigkeit im IT-Betrieb kennen.
Anforderungen an einen ergonomischen IT-Arbeitsplatz kennen und umsetzen.
Ursachen systematisch identifizieren und geeignete Lösungswege entwickeln.
Mögliche Schadensauswirkungen nach Kategorien (z. B. normal, hoch, sehr hoch) einordnen.
Aufbau und Einsatzmöglichkeiten von IPv6-Adressen in Grundzügen verstehen.
Backup-Strategien (z. B. Voll-, Differenz-, inkrementelles Backup) planen und umsetzen.
Verantwortung gegenüber Mitarbeitenden, Gesellschaft und ethische Aspekte im IT-Einsatz reflektieren.
Im Rahmen des eigenen Support-Levels eigenständig Lösungen erarbeiten und umsetzen.
Komplexere Abfragen mit Bedingungen, Verknüpfungen und Aggregatfunktionen erstellen.
Typische Bedrohungen (z. B. Malware, Social Engineering, technische Ausfälle) identifizieren.
Technische Verbindungen zwischen Datenquellen und Zielsystemen realisieren.
Netzwerkkomponenten und Infrastruktur nach Plan einrichten und in Betrieb nehmen.
Unterlagen der technischen Kommunikation (Schaltpläne, Datenblätter) lesen und anpassen.
Funktion und Konfiguration automatischer Adressvergabe und Namensauflösung nachvollziehen.
Firewall-Konzepte, Paketfilter und Zugangssteuerung planen und implementieren.
Monitoring-Lösungen zur Überwachung von Serverdiensten und Systemressourcen einrichten.
Die beste Lösung gemeinsam mit dem Kunden auswählen und begründen.
Ökologische Aspekte (Recycling, Verpackung, Energielabel) bei der Beschaffung berücksichtigen.
Potenzielle Schwachstellen in Systemen, Prozessen und menschlichem Verhalten aufdecken.
Informationsquellen, auch fremdsprachliche, systematisch für die Produktauswahl nutzen.
Ein Dokument über die zu erbringenden Leistungen (Pflichtenheft/Leistungsbeschreibung) verfassen.
Sichere Verbindungen zwischen Standorten und Remote-Zugängen einrichten.
Klassische und agile Vorgehensweisen (z. B. Wasserfall, Scrum) in Grundzügen unterscheiden.
Netzwerkzugang und Client-Konfiguration unter Beachtung von Sicherheitsrichtlinien planen.
Neue Komponenten in das bestehende cyber-physische System integrieren.
Anfragen bei Bedarf regelkonform an höhere Support-Level weiterleiten.
Dienste unter Berücksichtigung betrieblicher Vorgaben installieren und konfigurieren.
Bedeutung von Leitbildern, Werten und strategischer Ausrichtung für das tägliche Handeln verstehen.
Geplante Netzwerkdienste installieren, konfigurieren und bereitstellen.
Aufgaben im Team verteilen und auch ortsunabhängig zusammenarbeiten.
Fortschritte, Maßnahmen und Lösungen vollständig und nachvollziehbar protokollieren.
Eintrittswahrscheinlichkeit und Schadenshöhe von Bedrohungen einschätzen und priorisieren.
Netzwerkstandards und Normen bei Installation und Konfiguration berücksichtigen.
Auf Basis der gewählten Lösung ein verbindliches Angebot für den Kunden erstellen.
Lizenzmodelle für Serversoftware verstehen und bei der Implementierung berücksichtigen.
Vollmachten, Verantwortungsbereiche und eigene Befugnisse im Betrieb kennen.
Systeme zur Erkennung und Abwehr von Angriffen in Grundzügen verstehen und einsetzen.
Anforderungen analysieren, Aufwand abschätzen und ein Vorgehen festlegen.
Passende Tools und Produkte für die Datenbereitstellung auswählen und nutzen.
Bezugsquellen anhand von Preisen, Konditionen und Lieferzeiten vergleichen.
Die erweiterte Gesamtfunktion des Systems nach der Integration testen.
Netzwerkeinstellungen an Clients für die Integration vornehmen.
Das geplante Konzept zur Datenzusammenführung technisch umsetzen.
Zusammenspiel von Berufsschule und Betrieb sowie Aufgaben der Lernorte beschreiben.
Drahtlose Clients sicher in bestehende Netzwerke einbinden.
Den Schutzbedarf für identifizierte Objekte systematisch bestimmen und dokumentieren.
Variablen, Datentypen, Kontrollstrukturen und Funktionen in einer Programmiersprache anwenden.
Grundlegende Kommunikationsmodelle (z. B. Sender-Empfänger, Vier-Ohren-Modell) kennen und anwenden.
Relevante Messgrößen (z. B. Spannung, Strom, Temperatur) erfassen und dokumentieren.
Konnektivität, Bandbreite und Dienstverfügbarkeit systematisch testen.
Funktionalität und Stabilität der implementierten Dienste systematisch testen.
Betriebssysteme und Dienste durch gezielte Konfiguration gegen Angriffe absichern.
Die vereinbarte Systemintegration technisch umsetzen und Komponenten zusammenführen.
Lieferanten nach Qualität, Service, Zuverlässigkeit und Nachhaltigkeit bewerten.
Zentrale Ansprüche und Pflichten der Auszubildenden verstehen und anwenden.
Konfliktbehaftete Gesprächssituationen erkennen und professionell deeskalieren.
Mit vorgegebenen Zuschlagssätzen ein kalkuliertes Angebot für Kunden erstellen.
Laufende Serverdienste mit Monitoring-Tools überwachen und Statusberichte erstellen.
Netzwerke in Sicherheitszonen unterteilen, um Angriffsflächen zu minimieren.
Maßnahmen zur Qualitätssicherung projektbegleitend planen und anwenden.
Aufbau und Methodik des IT-Grundschutzes nach BSI in Grundzügen kennen.
Eine verständliche Anleitung zur Nutzung des Endprodukts für Kunden verfassen.
Den tatsächlichen Energiebedarf des erweiterten Systems prüfen und mit der Planung vergleichen.
Ökologische und wirtschaftliche Aspekte bei der Netzwerkplanung berücksichtigen.
Lösungswege für Problemstellungen als Algorithmen beschreiben und umsetzen.
Netzwerkleistung messen und Ergebnisse dokumentieren.
Geplante Sicherheitsmaßnahmen unter Berücksichtigung technischer Rahmenbedingungen umsetzen.
Dokumentation auch in englischer Sprache bereitstellen.
Vertragsbestandteile, Rechte und Pflichten beim Kaufvertragsabschluss verstehen.
Technische und organisatorische Schutzmaßnahmen auf Basis der Analyseergebnisse vorschlagen.
Systematische Testfälle zur Überprüfung der Softwarefunktionalität planen und dokumentieren.
Warnungen und Fehler im Monitoring interpretieren und Maßnahmen empfehlen.
Die integrierte Gesamtlösung systematisch testen und Fehler beheben.
Einfache Servicekommunikation auch in englischer Sprache führen.
Messwerte, Testergebnisse und Konfigurationen vollständig dokumentieren.
Anforderungen an Bandbreite, Verfügbarkeit und Latenz für die Client-Integration festlegen.
Konfiguration, Topologie und Dienste vollständig und nachvollziehbar dokumentieren.
Karrierepfade und Qualifizierungsoptionen in der IT-Branche erkunden.
Prozesse, Verantwortlichkeiten und Verhaltensregeln für die IT-Sicherheit etablieren.
Die Funktionssicherheit des erweiterten Systems unter realen Bedingungen einschätzen.
Empfohlene Sicherheitsmaßnahmen im eigenen Verantwortungsbereich realisieren.
Geeignete Netzwerkkomponenten und Clients auf Basis der Leistungskriterien auswählen.
Endprodukt mit Dokumentation an die Kunden übergeben und erläutern.
Lösungsorientiert und freundlich kommunizieren, auch unter Zeitdruck.
Unternehmenspräsentationen adressatengerecht planen, gestalten und durchführen.
Bestellung, Lieferzeiten und Logistik im Beschaffungsprozess koordinieren.
Das Netzwerk hinsichtlich Datensicherheit und Datenschutzanforderungen bewerten.
Das fertige System dem Kunden vorstellen und die Funktionalität demonstrieren.
Die geplante Softwareanpassung in einer Programmiersprache umsetzen.
Konfiguration, Testresultate und Betriebsparameter vollständig dokumentieren.
Kunden und Anwender in die Nutzung und Administration des Systems einweisen.
Das erreichte Sicherheitsniveau durch Tests und Audits überprüfen.
Wiederkehrende administrative Aufgaben erkennen und für Automatisierung vorbereiten.
Technische Dokumentation und Herstellerinformationen auch in englischer Sprache nutzen.
Die Eignung der eingesetzten Werkzeuge für den arbeitsteiligen Prozess reflektieren.
Risiken für die Datensicherheit im erweiterten System erkennen und beurteilen.
Aus bearbeiteten Servicefällen Maßnahmen zur Verbesserung der Servicequalität ableiten.
Aufgaben gemeinsam planen, abstimmen und Ergebnisse im Team reflektieren.
Aufgaben aufteilen, Ergebnisse zusammenführen und im Team kommunizieren.
Bestellte Komponenten in Empfang nehmen und festgestellte Mängel dokumentieren.
Schutzbedarfsanalyse nachvollziehbar und vollständig dokumentieren.
Hard- und Software der Clients für den Netzwerkbetrieb einrichten.
System, Konfigurationsdokumentation und Betriebshandbuch an den Kunden übergeben.
Lösungen dokumentieren und für zukünftige Anfragen verfügbar machen.
Ergebnisse kriteriengeleitet prüfen und Verbesserungsmöglichkeiten entwickeln.
Quellcode, Funktionalität und Bedienung der Anwendung nachvollziehbar dokumentieren.
Hardware und Software zusammenführen, installieren und konfigurieren.
Skripte (z. B. Bash, PowerShell, Python) zur Automatisierung von Administrationstätigkeiten erstellen.
Analyseergebnisse mit der IT-Sicherheitsleitlinie des Unternehmens vergleichen und bewerten.
Konnektivität und Funktion der konfigurierten Clients systematisch testen und protokollieren.
Ergebnisse hinsichtlich Kundenanforderungen, Wirtschaftlichkeit und eingesetzter Maßnahmen beurteilen.
Die realisierte Lösung im Hinblick auf die Erfüllung der Kundenanforderungen bewerten.
Vollständigkeit, Verständlichkeit und Aktualität der erstellten Dokumentation prüfen.
Grundprinzipien des Internet of Things und deren Relevanz für cyber-physische Systeme verstehen.
Risikoanalyse, Maßnahmen und Sicherheitsstatus vollständig und nachvollziehbar dokumentieren.
Die Anwendung gegen die gestellten Anforderungen testen und Ergebnisse bewerten.
Persönliche Stärken, Entwicklungsfelder und den eigenen Beitrag zum Unternehmenserfolg einschätzen.
Arbeitsplatz unter Berücksichtigung von Sicherheitsvorschriften in Betrieb nehmen.
Den Arbeitsprozess reflektieren und Verbesserungsmöglichkeiten hinsichtlich Sicherheit und Effizienz ableiten.
Automatisierte Prozesse prüfen, Fehler beheben und Effizienz steigern.
Die eigene Rolle und Verantwortung für Informationssicherheit im Betrieb reflektieren.
Änderungen an Daten und Software nachvollziehbar verwalten.
Die Skalierbarkeit und Erweiterbarkeit der Netzwerklösung einschätzen.
Eigenes Vorgehen und Verhalten in Gesprächssituationen kritisch bewerten und verbessern.
Das Projektergebnis hinsichtlich Zielerreichung, Wirtschaftlichkeit und Kundenzufriedenheit prüfen.
Netzwerkkonfiguration und Integrationsprozess nachvollziehbar dokumentieren.
Analyseergebnisse und Handlungsempfehlungen verständlich an Kunden kommunizieren.
Übergabe an Kunden dokumentieren und Funktionsfähigkeit bestätigen.
Den Planungs- und Umsetzungsprozess hinsichtlich Effizienz und Qualität bewerten.
Automatisierungslösungen an individuelle Kundenanforderungen anpassen.
Prüfen, ob die Anpassung die gestellten Anforderungen vollständig erfüllt.
Technische Dokumente und Anleitungen auch in englischer Sprache auswerten.
Die Lösung hinsichtlich Zukunftsfähigkeit, Skalierbarkeit und Betriebsstabilität bewerten.
Zugriffs- und Berechtigungsstrukturen für Serverdienste planen und implementieren.
Möglichkeiten zur späteren Erweiterung des Netzwerks konzeptionell vorbereiten.
Kritisch-konstruktives Kundenfeedback aufnehmen und für Verbesserungen nutzen.
Das Konzept der relativen Sicherheit erklären und realistische Erwartungen an IT-Sicherheit vermitteln.
Vorgehen hinsichtlich Optimierung, Wirtschaftlichkeit und Ökologie bewerten.
Das gewählte Vorgehen reflektieren und Verbesserungspotenziale ableiten.
Durchführung des Kundenauftrags bewerten und Verbesserungsvorschläge formulieren.
Den gesamten Projektprozess hinsichtlich Methodik, Zusammenarbeit und Effizienz bewerten.
Vorgehen bei Sicherheitsvorfällen in Grundzügen kennen und erste Reaktionsschritte planen.
Konzepte zur Wiederherstellung von Daten und Systemen im Störfall erstellen und testen.
Erkenntnisse aus dem Projekt dokumentieren und für zukünftige Projekte nutzbar machen.
Die bereitgestellten Serverdienste hinsichtlich Kundenanforderungen und Wirtschaftlichkeit beurteilen.
Vorgehen bewerten und Verbesserungsmöglichkeiten für künftige Sicherheitsprojekte ableiten.