Auswahllisten:

Pfeil systematisch    Pfeil grau alphabetisch

BERUFLICHE KOMPETENZEN

ein Pfeil nach rechtsFachliche berufliche Kompetenzen zwei Pfeile nach rechtsInformationstechnologie drei Pfeile nach rechtsDatensicherheitskenntnisse

Synonyme

Cyber Security
Datenschutzkenntnisse
Design von IT-Security-Lösungen
IT-Sicherheitslösungen
Kenntnis von IT Security Solutions
Kenntnisse im Bereich IT Security

Erklärung

Theoretische und praktische Kenntnisse im Bereich Datensicherheit und Datenschutz; umfasst Kenntnisse zum Schutz von Computeranlagen, Programmen und Daten v.a. vor Datenverlust und unberechtigtem Zugriff, aber auch Wissen über gesetzliche und betriebsinterne Vorschriften, die unter anderem dem Schutz der Privatsphäre Einzelner dienen und den Rahmen für die Verwendung v.a. personenbezogener Daten durch staatliche Einrichtungen, private Unternehmen und Organisationen definieren.

Kompetenzbereich

 

Details

Details
Bezeichnung, Synonyme, Erklärung Ebenen 1 2 3+
Knoten auf
Backup-StrategienDatensicherungsstrategienKenntnisse über Vorgangsweisen zur Datensicherung.
 
 
DatenreplikationReplikationKenntnis dieser Datensicherungsstrategie, wobei auf einem oder mehreren Servern ein genaues Abbild der Daten anderer Systeme erstellt werden.
 
 
LANless BackupDatensicherungsmethode, bei der die Daten nicht über das lokale Netzwerk (LAN) gespeichert werden, sondern über ein eigenes Speichernetzwerk.
 
 
Log ShippingKenntnisse in der automatischen Synchronisation physisch getrennter Datenbanken durch Übertragen von Transaktionsprotokollen von einem Server zum anderen.
 
 
Missionskritische Computersysteme für den Dauerbetrieb24x7 mission critical systemsKenntnis von missionskritischen Computersystemen für den Dauerbetrieb.
 
 
Persistenz-FrameworksPersistence Frameworks(Datensicherheitskenntnisse) Kenntnis verschiedener Programmiergerüste für die Speicherung persistenter (d.h. dauerhafter und erneut aufrufbarer) Daten, z.B. in Datenbanken.
 
 
RAIDRedundant Array of Inexpensive DisksKenntnis im Bereich von RAID-Systemen; diese dienen zur Organisation mehrerer physikalischer Festplatten eines Computers zu einem besonders leistungsfähigen logischen Laufwerk.
 
 
Serverless BackupDatensicherungsmethode, bei der die Daten in einem Speichernetzwerk zwischen Platten- und Band-Systemen kopiert werden, ohne dass ein Server belastet wird.
 
 
Split Mirror BackupDatensicherungsmethode, bei der eine erstellte Datenspiegelung im laufenden Betrieb physisch aus einem Verbund von Festplatten entfernt wird, um sie an einem gesonderten Ort zu lagern.
Knoten auf
Backup-SystemeDatensicherung, Storage, Storage/Back-upKenntnisse konkreter Lösungen zur Datensicherung; Speicherung von Daten auf ein Backup-Medium oder ein anderes Rechnersystem, sodass im Falle eines Ausfalls oder einer Störung der Originaldaten auf die Sicherungskopie zurückgegriffen werden kann.
 
 
arcServeSoftwareproduktfamilie im Bereich der Datensicherheit (Hersteller: CA).
 
 
Backup Recovery & Media ServicesBRMS(Datensicherheitskenntnisse) Kenntnis dieser Datensicherungssoftware des Herstellers IBM.
 
 
BackupExec
 
 
BaculaKenntnis dieses netzwerkfähigen Datensicherungsprogramms, das es ermöglicht, Daten in einem heterogenen Netzwerk zu sichern, wiederherzustellen oder zu überprüfen.
 
 
Brightstore(Datensicherheitskenntnisse) Kenntnisse auf dem Gebiet des Datenschutzes für verteilte Server, Clients, Datenbanken und Anwendungen mit Hilfe dieser Software.
 
 
CelestraLegato Celestra, Legato-Backup-TechnologieKenntnis dieser Software von Legato Systems zur Datensicherung; wird u.a. verwendet für Serverless und LANless Backup von Oracle Datenbanken.
 
 
HP OpenView Storage Data ProtectorHP Data ProtectorProgramm zur Sicherung und Wiederherstellung von Daten (Hersteller: Hewlett Packard).
 
Knoten auf
IBM-MassenspeicherlösungenIBM-Storage-LösungenKenntnis verschiedener Massenspeicherlösungen des Herstellers IBM.
 
 
 
Flash CopySoftware für das nahezu unverzögerte Kopieren großer Datenmengen bis hin zu ganzen Datenträgern (Hersteller: IBM).
 
 
NetApp-Massenspeicherlösungen(Datensicherheitskenntnisse) Kenntnis der Netzwerk-Massenspeicherlösungen dieses Herstellers.
 
 
NetWorkerLegato NetWorkerKenntnis dieser Software von Legato Systems zur Datensicherung und -wiederherstellung.
 
 
NTBackupDatensicherungsprogramm, das mit Windows NT eingeführt wurde und in allen weiteren Versionen bis inklusive Windows Server 2003 integriert war.
 
 
SyncsortKenntnis der Softwareprodukte des gleichnamigen Entwicklers von Backup- u. Restore-Lösungen.
 
 
SysprepSystem PreparationKenntnis des Systemvorbereitungsprogramms System Preparation von Microsoft für Windows XP.
 
Knoten auf
Veritas-Backup-Lösungen(Datensicherheitskenntnisse) Datensicherungssoftware des Herstellers Veritas.
 
 
 
Veritas BackupSoftware zur Sicherung von Microsoft Windows-Serverumgebungen.
 
 
 
Veritas Cluster ServerVCS, Veritas Cluster Server 3.5, Veritas Cluster Server 4Software-Lösung zur Minimierung von geplanten und unvorhergesehenen Ausfallzeiten.
 
 
 
Veritas File SystemVxFS(Datensicherheitskenntnisse) Kenntnis dieser Systemsoftware für Unix des Herstellers Veritas.
 
 
 
Veritas NetBackupVeritas NetBackup Basic(Datensicherheitskenntnisse) Kenntnis dieser Datensicherungssoftware des Herstellers Veritas.
 
 
 
Veritas Volume ManagerVxVM(Datensicherheitskenntnisse) Kenntnis dieser Software des Herstellers Veritas zur Datenspeicherverwaltung, z.B. zur Verbesserung der Speicherplatzbelegung und Datenverfügbarkeit.
 
 
Baseline Security CheckBaseline Security CheckingKenntnisse in der Ermittlung des aktuellen IT-Sicherheitsstatus eines Unternehmens; die Bewertung erfolgt auf Grund von Interviews, Ortsbegehungen und der bestehenden Dokumentation.
 
 
Content filteringKenntnis von Techniken und Software zum Filtern unerwünschter Websites, automatischen Löschen verdächtiger E-Mails etc.
 
 
DatenwiederherstellungData recovery, Daten-RecoveryKenntnis der Methoden zur Wiederherstellung beschädigter oder verlorener IT-Daten.
Knoten auf
Digitale SignaturKenntnis von Technik und Einsatz digitaler Signaturen als Authentifizierungsverfahren in verschiedenen Bereichen wie z.B. E-Government, Bankwesen etc.
 
 
OCSPOnline Certificate Status ProtocolDas Online Certificate Status Protocol (OCSP) ist ein Internet-Protokoll, das es Clients ermöglicht, den Status von digitalen Signaturen bei einem Validierungsdienst abzufragen.
 
 
Digitale ZertifikateKenntnisse in der Erstellung von digitalen Zertifikaten zum Schutz der Vertraulichkeit, Authentizität und Integrität von Daten.
 
 
DMZDemilitarisierte Zone (Datensicherheitskenntnisse), UmkreisnetzwerkKenntnis von Technik und Einsatz sogenannter "demilitarisierter Zonen" zur Absicherung lokaler Computernetze gegen das Internet.
 
 
Elektronische ArchivierungArchivsysteme, Elektronische ArchivsystemeKenntnisse im Umgang mit computergestützten Archivsystemen.
Knoten auf
HochverfügbarkeitssystemeHigh Availability Systeme, IBM High Availability Cluster Multimedia Processing, IBMHACMPKenntnis von Systemen, bei denen ein oder mehrere Backup-Systeme beim Ausfall des Hauptsystems als Sofortreserven einen reibungslosen, verlustfreien Betrieb gewährleisten.
 
 
HeartbeatLinux HeartbeatKenntnis dieser Form der Netzwerkverbindung zwischen zwei oder mehreren Clusternodes. Über diese Verbindung benachrichtigen sich die beiden Clusternodes gegenseitig, dass sie gegenwärtig betriebsbereit sind. Wenn die Benachrichtigung eines Rechners ausbleibt, geht der andere Rechner davon aus, dass sein Pendant nicht mehr verfügbar ist und übernimmt dessen Aufgaben.
 
 
High Availability Cluster Multi-ProcessingHACMP(Datensicherheitskenntnisse) Kenntnis dieser Technik für den Einsatz in hochverfügbaren Computersystemen.
 
 
Marathon everRun(Datensicherheitskenntnisse) Kenntnis dieses Hochverfügbarkeitssystems des Herstellers Marathon.
 
 
Informationssicherheit
 
 
Internet-SicherheitsmechanismenWeb Security, Web-SicherheitsmechanismenKenntnis von Techniken zur Erhöhung der Datensicherheit im Internet.
 
 
IT Security AuditingKenntnis verschiedener Methoden des Auditing für die Überwachung und Zugriffskontrolle sensibler Daten in Rechnernetzen.
Knoten auf
IT-Sicherheits-SoftwareSicherheitssoftware(Datensicherheitskenntnisse) Kenntnisse von Programmen wie z.B. Firewall-Systeme, Viren- oder Spamschutzsoftware.
 
 
Antispam-SoftwareAntispam Software, Spam-SchutzSoftware die unerwünschte E-Mails ausfiltern kann.
 
Knoten auf
Checkpoint(Datensicherheitskenntnisse) Kenntnis der Produkte dieses Herstellers wie z.B. Sicherheitssoftware für EDV-Anlagen, v.a. im Bereich der Kommunikation über Datennetze.
 
 
 
Check Point Express(Datensicherheitskenntnisse) Kenntnis dieser speziell für mittelgroße Unternehmen entwickelten Internet-Sicherheitslösung des Herstellers Check Point.
 
 
 
Check Point SoftwareCheck-Point-Software(Datensicherheitskenntnisse) Software des Herstellers Check Point.
 
 
Content Security-LösungenContent Security-SoftwareKenntnisse in IT-Sicherheitssoftware, die den Inhalt schützt und Viren erkennt sowie generell das Verhalten mobiler Codes untersucht, die per E-Mail, Websites oder Datensynchronisation in einen Client-PC oder ein Netzwerk geraten.
 
 
ETrust SCME-Trust SCM, ETrust Secure Content ManagerKenntnis des eTrust Secure Content Manager, einer Gateway-Lösung, die vertraulichen Daten eines Unternehmens schützt und Gefahren aus dem Internet dem E-Mail-Verkehr abwehrt.
 
Knoten auf
Firewall-SystemeFirewall, Firewall-Software(Datensicherheitskenntnisse) Kenntnis von Firewalls im kombinierten Einsatz von Hard- und Softwarekomponenten zum Schutz lokaler Rechner und Netze vor Übergriffen von außen, z.B. über das Internet.
 
 
Knoten auf
Cisco FirewallKenntnis der Firewall der Firma CISCO.
 
 
 
 
ASACisco Adaptive Security Appliance, Cisco ASA FirewallEine der meistgenutzten IP Firewalls (Hersteller:Cisco).
 
 
 
 
PIX FirewallPrivate Internet Exchange FirewallFirewall von Cisco Systems.
 
 
 
MS ISA ServerMS Internet Security and Acceleration ServerKenntnis der Firewall der Firma Microsoft mit Application Layer Inspection, VPN- und Proxy-Funktionalität.
 
 
 
Nokia IP-Systeme(Datensicherheitskenntnisse) Kenntnis der IP-Sicherheitsplattformen des Herstellers Nokia.
 
 
 
pfSenseQuelloffene Firewall-Distribution, die auf dem Betriebssystem FreeBSD basiert.
 
 
FortinetSicherheitslösungen des Herstellers Fortinet für verschiedenste Funktionen im Bereich des Netzwerkschutzes.
 
 
GFI SoftwareGFI liefert Lösungen für Fax-Server, Viren- und Spam-Abwehr für Microsoft Exchange und andere E-Mail-Server.
 
 
Gibraltar SoftwareSoftwarepaket im Bereich der Internetsicherheit, z.B. Firewall, Spamfilter oder Antivirusprogramm (Hersteller: eSYS).
 
Knoten auf
IDSIntrusion-Detection-SystemeKenntnis von Intrusion Detection-Systemen zur Entdeckung von auffälligem Benutzerverhalten in Computernetzwerken.
 
 
 
SNORTEin weit verbreitetes IDS.
 
 
 
TripwireEin weit verbreitetes IDS.
 
 
ISA ServerInternet Security and Acceleration Server, Internet Security and Acceleration Server 2004, ISA server 2004Kenntnis der Internet Security and Acceleration Server-Software von Microsoft für die Kontrolle des Zugriffs auf Netzwerke.
 
 
Kaspersky Sicherheitssoftware
 
 
MailwallM@ilWallKenntnis dieser Sicherheitssoftware.
 
 
McAfee
 
Knoten auf
Microsoft ForefrontProduktfamilie von Softwarelösungen für die IT-Sicherheit in Unternehmen und Behörden (Hersteller: Microsoft).
 
 
 
Microsoft Forefront Threat Management GatewayForefront TGM, TGMSoftwarelösung für den Schutz von Unternehmensnetzwerken vor Bedrohungen aus dem Internet.
 
 
NessusEin weit verbreitetes IDS.
 
 
NetScreen(Datensicherheitskenntnisse) Kenntnis der Firewall-Produkte dieses Herstellers.
 
 
Phishing-Schutz
 
 
RACFResource Access Control FacilitySicherheitsschnittstelle der Großrechnerbetriebssysteme Multiple Virtual Storage (Hersteller: IBM).
 
 
SonicWALL(Datensicherheitskenntnisse) Kenntnis der Netzwerk-Sicherheitsprodukte dieses Herstellers.
 
 
Spam AssassinFilter-Programm, mit dem unerwünschte E-Mails automatisch aussortiert werden können.
 
 
SymantecHersteller von Softwarelösungen in den Bereichen der Daten- und Internetsicherheit sowie Datensicherung.
 
 
TELCO NginTELCO Next Generation Intelligent NetworkKenntnis der Netzwerksoftware der Firma Telco mit Unterstützungsfunktionen für Sprache und Daten auf Basis verschiedenster Protokolle.
 
 
TREND MICRO IT-SicherheitslösungenInterScan VirusWall, InterScan VirusWall for Small and Medium Businesses, TREND MICRO InterScan VirusWall for Small and Medium Businesses 2, Trendmicro Virus WallKenntnis dieser Software zur Abwehr von Viren, Spam-Mails und Malicious Mobile Code in Internet-eMails und im Web-Datenverkehr.
 
Knoten auf
Virenschutz-SoftwareVirengateways, VirenschutzKenntnis von Schutzmaßnahmen gegen den Angriff von Computerviren; Ziel ist das Vermeiden von Schäden wie Datenverlust, Verlangsamung der Rechnerleistung u.ä.
 
 
 
AntiVirKenntnisse in dem Antivirenprogramm des deutschen Herstellers Avira.
 
 
 
BitDefender
 
 
 
F-SecureF Secure
 
 
Knoten auf
Ikarus(Datensicherheitskenntnisse) Kenntnis der Virenschutz- und IT-Sicherheits-Softwareprodukte dieses Herstellers.
 
 
 
 
Ikarus Contentwall(Datensicherheitskenntnisse) Kenntnis dieser Antiviren-Sicherheitssoftware des Herstellers Ikarus.
 
 
 
Norton AntiVirus
 
 
WebsenseSurfcontrolHersteller von Software für Internet- und Datensicherheit.
Knoten auf
IT-SicherheitsstandardsDatensicherheitsstandards(Datensicherheitskenntnisse) Kenntnisse von Standards, Normen und Vorschriften im Bereich der Informationssicherheit.
 
 
CObITControl Objectives for Information and Related TechnologyKenntnis des Modells Control Objectives for Information and Related Technology für die Planung und Entwicklung von Steuerungsmechanismen in der Informationstechnologie.
 
 
Common Criteria for Information Technology Security Evaluation
 
 
ISO 27001Norm für die Zertifizierung von Informationssicherheitsmanagementsystemen.
 
 
IT-GrundschutzhandbuchKenntnis der Informationssicherheitsmaßnahmen des Bundesamts für Sicherheit in der Informationstechnik.
 
 
ITSECInformation Technology Security Evaluation Criteria
 
 
Netzwerk-Sicherheitsstandards
 
 
TCSECTrusted Computer System Evaluation Criteria
Knoten auf
KryptografieDatenverschlüsselung, Encryption, Kodierverfahren, Kryptographie, Kryptologie, Kryptosystem, Verschlüsselung, Verschlüsselungstechniken, VerschlüsselungsverfahrenKenntnis von Verfahren und Techniken zur Verschlüsselung von Daten, um sie vor unberechtigtem Zugriff zu schützen.
 
 
Asymmetrische KryptosystemePublic-Key-VerfahrenKenntnis jenes Kryptosystems, bei dem jeder der kommunizierenden Parteien ein Schlüsselpaar besitzt, das aus einem geheimen Teil und einem nicht geheimen Teil besteht.
 
 
PKIPublic Key InfrastructureKenntnis der Public Key Infrastructure zur Verwaltung und Distribution von kryptographischen Schlüsseln in unsicheren Netzwerken.
 
 
S/MIMESecure/Multipurpose Internet Mail ExtensionsS/MIME ist ein Standard für die Verschlüsselung und Signatur von MIME-gekapselter E-Mail durch ein asymmetrisches Kryptosystem.
 
 
X.509Kenntnis des ITU-T-Standards X.509 für digitale Zertifikate.
Knoten auf
SicherheitskonzepteDatenschutz- und Datensicherheitssysteme(Datensicherheitskenntnisse) Hard- und Softwarekonzepte sowie ev. bauliche Maßnahmen zur Sicherung von EDV-Systemen.
 
Knoten auf
AusfallssicherheitskonzepteKonzepte für den ausfall- und störungsfreien Dauerbetrieb von IT-Systemen.
 
 
 
Ausfallssicherheitskenntnisse Hardware(Datensicherheitskenntnisse) Kenntnis der hardwareseitigen Vorbeugung gegen den Ausfall von IT-Systemen.
 
 
Informations-Sicherheits-Management-SystemISMSKenntnis von IT-Sicherheitskonzepten, die über technische Maßnahmen hinausgehend die gesamte jeweilige Organisation betreffen und auf der britischen Norm BS-7799 beruhen.
 
 
IT-Sicherheitsanalyse
 
 
sFLOWKenntnisse der Technik sFLOW zur Überwachung von Rechnernetzen.
 
 
SIEMSecurity information and event managementSoftware, Geräte oder Managed Services, die Echtzeitanalysen von Sicherheitswarnungen liefern, die von Netzwerk-Hardware oder Anwendungen generiert wurde.
 
 
Single sign-onSSO(Datensicherheitskenntnisse) Kenntnis dieser Methode (kurz SSO) zur Benutzerauthentifizierung in multiplen Softwaresystemen.
Ende
SQL InjectionSQL-InjektionErkennen von Sicherheitslücken in Zusammenhang mit SQL-Datenbanken.
 

Gefragt ist diese berufliche Kompetenz in folgenden Berufsobergruppen:

© AMS Österreich Juni 2019