Daten codieren
Daten komprimieren
Daten verschlüsseln
Gesicherte Übertragungen
Verschlüsselungs-technologien bewerten
Modulverantwortung:
Nieckau Anja
Netzwerk-anforderungen
Netzwerkschema
Netzwerk-installation
Ressourcen-verwaltung
Prüfen
Qualitäts-sicherung
Modulverantwortung:
Ileri Berrin
Auftrag erkennen
Grafische Darstellung
Shell-Befehle
System-/Variablen
Schleifen
Funktionen
Systemintegration
Ausgelöst durch Zeitpunkt
Debugging
Test
Dokumentation
Kommentare
Modulverantwortung:
Cäsar Roth
Hardware
Funktion
Konfiguration
Installation
Prüfen
Client-Anpassung
Zugriffsschutz
Sicherheit von Software
FunktionstestProtokoll
Betriebsdokumentation
Modulverantwortung:
Florian Huber
Grundlagen und Standard
Funktion und Konfiguration
Adressierung
Fehleranalyse und -behebung
Netzwerkdokumentation
Test- und Abnahmeprotokoll
Modulverantwortung:
Nieckau Anja, Cäsar Roth
Inbetriebnahme
DB/Tabellen einrichten
Operativer Betrieb
Berechtigungen
Abnahme
Modulverantwortung:
Julian Käser
Datensicherungskonzept
Datensicherung durchführen
Datenwiederherstellung
Wiederherstellungsprozesse
Betriebs- und Wartungsdokumentation
Modulverantwortung:
Cäsar Roth
A: Netzwerkdokumentation aktualisieren
B: Monitoring
C: Behandlung von Fehlersymptomen
D: VLAN
E: WLAN
F: VPN
Modulverantwortung:
Jonas van Essen
A: Hardware-Plattformen spezifizieren
B: Anforderungen dokumentieren und bewerten
C: IT-Systemeinführung planen
D: Testinstallationen und Abnahmetests managen
E: Funktionalitäts- und Sicherheitstests durchführen
F: Rollout organisieren und überwachen
G: Dokumentationen erstellen
Modulverantwortung:
Alan Benzoni