Schwerpunktbezogene Zielsetzung der Weiterbildung ist insbesondere die Befähigung zur
Bewältigung folgender Aufgaben und Tätigkeiten:

  • Projektierung und Installation von Computersystemen und Netzwerken
  • Installation und Anpassung von Software
  • Wartung der Systeme und Pflege der Software
  • Organisation von Wartungs- und Servicearbeiten
  • Kundenberatung

Im Rahmen der beruflichen Tätigkeitsbereiche führt die staatlich geprüfte Technikerin/der
staatlich geprüfte Techniker des Schwerpunkts Computersystem- und Netzwerktechnik
folgende typische Tätigkeiten unter Beachtung vorgegebener Regeln, Normen und Vor-
schriften aus:

  • Führen Projekte auch mit Leitungsverantwortlichkeit durch
  • Netzwerkinfrastruktur entsprechend den Bedürfnissen der Auftraggeber bereitstellen, konzipieren, entwerfen, installieren, in Betrieb nehmen und dokumentieren
  • Stellen die Anbindungen an öffentliche Netze bereit, regeln die Zugangskontrolle und ermöglichen sichere Kommunikation über unsichere Verbindungswege
  • Realisieren bedarfsorientiert passende Client-, Server und Speicher-Lösungen
  • Installieren Betriebssysteme und konfigurieren Dienste nach Kundenanforderungen
  • Verwalten das Netz, überwachen den laufenden Betrieb mit Monitoring- und Diagnose-Werkzeugen und optimieren Infrastruktur und Abläufe
  • Planen Benutzer- und Ressourcen-Verwaltungskonzepte und setzen diese um
  • Arbeiten zusammen mit der Geschäftsführung an der IT-Umsetzung von Aufbauund Ablauforganisation
  • Entwickeln die erforderlichen Daten- und Programmstrukturen und realisieren die entsprechenden Datenbankmodelle
  • Arbeiten sich selbständig in neue Technologien ein und entwickeln Ansätze für deren Implementierung im Unternehmen
  • Planen Sicherheitskonzepte mit aktiven und passiven Schutzmaßnahmen für Netze und Daten

Die staatlich geprüften Technikerin-

nen und Techniker ...

LF5 SICHERHEIT DER NETZE UND DATEN PLANEN UND GEWÄHRLEISTEN

Sachwissen

Prozesswissen

Reflexionswissen

beachten den Schutz personenbezoge-

ner Daten.

Datenschutzgesetze, z. B.

  • EU-DSGVO

  • BDSG

  • §202 StGB

10 Gebote des Datenschutzes

Datenschutzbeauftragung

Umsetzung der Datenschutzgesetze in der

Praxis

Notwendigkeit des Schutzes personenbezo-

gener Daten

informationelle Selbstbestimmung

berücksichtigen alle Aspekte der Daten-

sicherung und –verfügbarkeit.

Backup

Archivierung

Ausfallsicherheit (organisatorisch)

redundante Energieversorgung

redundante Klimatisierung

Erstellung einer Gefährdungsanalyse

Erstellung und Umsetzung einer Risikomaß-

nahmenplanung und eines Datensicherungs-

konzeptes

betriebliche Abhängigkeit von Daten

gesetzliche Regelungen zur Aufbewahrung

halten sich aktuell über Entwicklungen

der Bedrohungen und Angriffsszenari-

en.

Angriffsszenarien und Tools, z. B.

  • Portscan

  • Phishing

  • Visual Hacking

  • Keylogger

  • Cross-Site-Scripting

  • Man-in-the-middle-Attacken

  • DoS-Attacken und Botnetze

  • Ransomware

Recherchieren und Analysieren von aktuellen

Vulnerabilitäten (z. B. aus CERT, Metasploit,

Security-Boards...)

Abwehr passiver und aktiver Angriffe

Durchführung von Penetrationstests

Vorgehensweisen der Cyber-Kriminalität

Sicherheitsanforderungen an

  • Authentizität

  • Vertraulichkeit

  • Verbindlichkeit

  • Integrität

  • Verfügbarkeit

planen aktive und passive Schutzmaß-

nahmen.

Virenschutz

Schlüsselverwaltung in Unternehmens-

Netzwerken (PKI)

Zertifikate

Datenspeicher-Verschlüsselung

Zugangssicherung z. B.:

  • Captcha

  • Passwortschutz

Einführung eines ISMS (Information Security

Management Systems)

Einrichtung von sicheren Fernzugriffen (re-

mote login mit secure shell (SSH))

Nutzung der SSL-(Secure Socket Layer) Techniken

Entwurf und Einrichtung von Alarmierungs-

konzepten

Einrichtung von Intrusion-Detection Systemen

Grundschutzhandbuch des BSIISO/IEC 27001