Netzwerktechnik-Kenntnisse

Kompetenzbereich

Synonyme

  • Netzwerke
  • Netzwerkkenntnisse
  • Netzwerktechnik
  • Netzwerktechnologiekenntnisse

Erklärung

Fachkenntnisse im Bereich der IT-Netzwerke; insbesondere fallen darunter der Aufbau, die Konfiguration sowie die Wartung und Administration von Netzwerken.

Netzwerktechnik-Kenntnisse für NetzwerkadministratorIn

  • DatensynchronisierungBedienung, Steuerung und Überwachung des Netzwerkes inkl. der Peripheriegeräte wie z.B. Drucker, Scanner u.ä. sowie die Funktionssicherung von Software.
    • ActiveSyncMS ActiveSyncSoftware zum Abgleich von Personal Digital Assistants mit Windows-Rechnern (Hersteller: Microsoft).
  • IT-Netzwerke und NetzwerkmanagementtoolsNetzwerk-Lösungen, Netzwerk-Software, Netzwerkadministrationstools, Netzwerklösungen, Netzwerkmanagement-Software, Spezialisierung auf bestimmte IT-Netzwerke und NetzwerkmanagementtoolsZusammenschluss von Computersystemen sowie Programme für Verwaltung, Betrieb und Überwachung dieser Netzwerke.
    • Cisco IOSSoftware zum Betrieb von Datennetzwerken von Cisco Systems.
    • ClustersystemeClustertechnikAufbau hochverfügbarer Computernetzwerke durch Clustersysteme.
      • Infiniband InterconnectSerielle Hochgeschwindigkeitsverbindung zwischen Netzwerken bzw. Netzwerkkomponenten.
    • DX SPECTRUMNetzwerkmanagementtool zur Überwachung der gesamten IT-Infrastruktur eines Unternehmens, z. B. Netzwerk, Drucker (Hersteller: Broadcom).
    • HP Service ManagerHewlett-Packard Service Manager, Hewlett-Packard ServiceCenter, HP ServiceCenter, ServiceCenterOpenView-Softwareportfolio von Hewlett-Packard zum Verwalten und Überwachen der IT-Infrastruktur großer Unternehmen.
    • NagiosNetSaintSoftware zur Abbildung und Überwachung komplexer IT-Strukturen.
    • NetcoolSoftware für den Betrieb von Telekommunikationsnetzen und IT-Netzwerken (Hersteller: IBM).
    • NmapNetwork MapperOpen-Source-Programm für System- und Netzwerk-AdministratorInnen zur Netzwerkanalyse. Dazu gehören z. B. das Testen von Firewall-Konfigurationen oder die Kontrolle, ob unerwünschte Dienste im Hintergrund laufen.
    • NovellProdukte des Herstellers von Netzwerk-Lösungen Novell.
      • Novell eDirectoryVerzeichnisdienst, u.a. zum Identitätsmanagement.
    • OpenNMSFreies Netzwerkmanagement-System zum Service-Monitoring von IT-Netzwerken.
    • Proxy-ServerProxyserver, ProxysystemeBedienung und Wartung von Proxy-Servern im World Wide Web.
      • HAProxyOpen-Source Software, die einen hochverfügbaren Load Balancer (Lastenverteiler) und Proxy Server für TCP- und HTTP-basierte Anwendungen bereitstellt, der Anfragen auf mehrere Server verteilt.
      • SquidFreier Proxyserver und Web-Cache für Webclients.
    • RechnerverbundsystemRVSSoftware-Lösung zum Austausch von Dateien in einem IT-System (Hersteller: T-Systems).
    • SNASystems Network ArchitectureHierarchisch aufgebaute Netzwerkarchitektur, die einen Großrechner an der Spitze hat.
    • TcpdumpOpen-Source-Netzwerküberwachungs- und -verwaltungsprogramm. Es liefert z. B. Statistiken zur Analyse der Netzwerkperformance und zur Fehlersuche.
    • TivoliIBM NetView, IBM Tivoli NetView, Netview, Tivoli Storage Manager, TSMSoftware zur Verwaltung von Informationssystemen, u. a. Rechnerüberwachung, Softwareverteilung, Systeminventur oder Datensicherung.
    • ZenossService-Monitoring-Software mit der die Verfügbarkeit sowie die Performance von Servern und Netzwerkkomponenten überwacht werden kann.
    • ZENworksNovell ZENworksVollständiges verzeichnisfähiges End-to-End-Netzwerkmanagement-System.
  • NetzwerkadministrationNetzwerk-Administration, Netzwerk-Betreuung, Netzwerk-Management, Netzwerk-Operating, Netzwerk-Operation, Netzwerk-Wartung, Netzwerkbetreuung, Netzwerkbetrieb, Netzwerkmanagement, SystemüberwachungVerwaltung von Computernetzen; dazu zählen z.B. die Netzstruktur, die Netzwerkkomponenten, die softwareseitige Gewährleistung des Netzwerkbetriebs, das Verwalten von Zugangsberechtigungen und Sicherheitsmaßnahmen.
    • Authentication ServerAuthentication-Server, AuthentifizierungsserverInstallation und Betrieb von Servern zur Identifikation zugriffsberechtigter Personen bzw. Instanzen in sicherheitssensiblen Anwendungen.
    • Bring-Your-Own-Device-SicherheitsverfahrenBYOD-SicherheitsverfahrenSicherheitsverfahren für das Herstellen einer Verbindung zum Unternehmensnetzwerk für die privaten Geräte von MitarbeiterInnen.
      • Planung von BYOD-SicherheitsverfahrenSicherheitsverfahren für das Herstellen einer Verbindung zum Unternehmensnetzwerk für die privaten Geräte von MitarbeiterInnen planen.
    • Extranet-BetreuungTechnische Betreuung von Extranets, das sind Computernetzwerke, die im Gegensatz zum Internet jeweils nur einem sehr eingeschränkten BenutzerInnenkreis zur Verfügung stehen.
    • FCAPSFCAPS ist ein Modell der ISO für Netzwerkmanagement. FCAPS steht dabei als Abkürzung für die unterschiedlichen Aufgaben, in die Netzmanagement aufgeteilt wird: Faults, Configuration, Accounting, Performance, Security (Fehler, Konfiguration, Abrechnung, Leistung, Sicherheit).
    • IntranetbetreuungInternet/Intranet, Intranet-Administration, Intranet-PflegeBetreuung von unternehmensinternen Datennetzwerken.
    • Netzwerk-Accounting-ManagementZum einen die Verwaltung von BenutzerInnendaten und Zugriffsberechtigungen, zum anderen auch verstanden als die Bereitstellung von Statistiken, welche die Grundlage zur Abrechnung von Kosten in Datennetzen bilden.
    • Netzwerk-BackupNetzwerk-Backup-Techniken, einerseits zur Datensicherung in Netzwerken, andererseits alternative Datenverbindungen im Falle von Ausfall oder Störung des Hauptnetzwerks.
      • Disaster-RecoveryDatenrettung, Desaster-RecoveryMaßnahmen zur Wiederherstellung gelöschter Dateien oder andere IT-Dienste, die z. B. durch einen Cyberangriff verschlüsselt, gelöscht oder unbrauchbar geworden sind.
      • Konzeption von Backup-SystemenEin Konzept für die Erstellung von Sicherungskopien von Computersystemen entwickeln. Mit Hilfe dieser soll ein System nach einem Ausfall oder einer Störung wieder in einen ordnungsgemäßen Zustand zurückgesetzt werden können.
    • Netzwerk-DebuggingNetzwerk-Troubleshooting, Überprüfen von NetzwerkenFehlersuche und Fehlerbehebung in Datennetzwerken.
    • Netzwerk-Fault-ManagementDas Erkennen, Isolieren, Beheben und Protokollieren von Fehlern in Datennetzwerken.
      • NetzwerkfehlerbehandlungFehlerbehebung in Netzwerken, Störungsbehebungen an Netzwerken
    • Netzwerk-Performance-ManagementDie Beobachtung und Steuerung von Daten-Netzwerken mit dem Ziel, die Effizienz von Netzwerken zu beurteilen und zu verbessern sowie Netzwerke für zukünftige Aufgaben vorzubereiten.
      • Durchführung von NetzwerktestsTesten und Aufzeichnen von Prozessen und Verhaltensweisen von Netzwerken, um die Dienstqualität und/oder die Leistung eines Netzwerks bestimmen.
      • Messung der NetzwerkperformanceMessung der Leistung des Netzwerks. Besonders relevant ist hier die Bandbreite, das ist die Datenmenge, die innerhalb eines Netzwerks in einer bestimmten Zeitspanne von einem Punkt zum anderen übertragen werden kann.
      • MRTGMulti Router Traffic GrapherMulti Router Traffic Grapher; Programm zur graphischen Darstellung von für die IT relevanten Messwerten (z.B. Netzwerkverkehr, Anzahl eingehender Mails etc.).
      • NetflowTechnik zur Messung, Analyse und Überwachung des des Datenverkehrs in Netzwerken.
      • NetzwerkanalyseAnalyse des Datenflusses in Netzwerken, Bussystemen u.ä.
        • Netzwerkanalyse mit WiresharkFreie Software für die Analyse von Kommunikationsverbindungen in Netzwerken.
        • Protocol AnalyzerProtocolanalyzerSoftwaretool zur Analyse des Datenverkehrs in Telekommunikationsnetzen.
      • NetzwerkoptimierungLeistungssteigerung eines Netzwerks bei gleichzeitiger Kostensenkung und Aufrechterhaltung der Zuverlässigkeit des Netzwerks.
      • Netzwerküberwachung und -diagnoseNetzwerk-MonitoringÜberwachung der in einem Netzwerk angeschlossenen Hardware und Services. Es wird überprüft, ob die Leistung erhöht werden kann und eventuelle Fehler werden behoben.
      • ZabbixOpen-Source-Monitoringsystem, das zur Überwachung von Netzwerken bzw. IT-Infrastrukturen dient.
    • NetzwerkkonfigurationsmanagementDas Sammeln, Speichern, Warten und Adaptieren von Konfigurationen von IT-Netzkomponenten, um den Netzwerkbetrieb zu gewährleisten bzw. zu verbessern.
      • Netzwerk-InventarisierungssystemeNetzwerk-InventarisierungssoftwareProgramme, mit welchen Informationen über die in einem Netzwerk vorhandene Hard- und Software ermittelt werden können.
    • Operations Support-SystemeOSS (Netzwerktechnik-Kenntnisse)Systeme zur Unterstützung der automatisierten Prozessabläufe in IT-Systemen.
    • Planung von IT-InfrastrukturKomponenten zur Ausführung und Verwaltung unternehmensfähiger IT-Umgebungen. Z. B. Hardware, Software, Netzwerkkomponenten, Betriebssysteme, etc.
    • Preboot Execution EnvironmentPXEVerfahren, um Computern einen netzwerkbasierten Bootvorgang zu ermöglichen, der von client-seitig verfügbarem Massenspeicher und insbesondere Betriebssystemen unabhängig ist.
    • Secure-RemotePrinzip, welches gewährleistet, dass der Zugriff auf einen Rechner über ein Datennetzwerk geschützt ist und nicht durch Dritte gestört werden kann.
    • Setzen von IP-AdressenIP-AdressenzuweisungZuweisung einer Netzwerkadresse zu einem Gerät, u.a. Computer, Drucker oder Router, damit es innerhalb eines Netzwerks identifiziert und erreichbar ist.
    • SNMP-ÜberwachungTechnische Überwachung von Netzwerkkomponenten mit Hilfe des SNMP-Protokolls (Simple Network Management Protocol).
    • SystemmanagementIT-SystemmanagementGesamtheitliche Steuerung und Verwaltung von unternehmensinternen und -externen IT-Ressourcen, welche z.B. Geschäftsprozesse stützen.
      • Konfiguration von ServersystemenSysteme zur Verarbeitung und Speicherung von Informationen für das gesamte oder einen Teil des Netzwerks einrichten und die nötigen Einstellungen für den reibungslosen Betrieb des Systems setzen.
    • Umbrella ManagementCross Domain ManagementIntegration unterschiedlicher IT- und Kommunikationsarchitekturen zu einem funktionalen Gesamtsystem.
  • NetzwerkaufbauKonzeption von SystemarchitekturenPhysischer Aufbau eines Datennetzwerks.
    • Durchführung von NetzwerkverkabelungenKomponenten in Computernetzwerken durch Kabel miteinander verbinden, z. B. Netzwerkdosen und Rechner.
    • Inbetriebnahme von NetzwerkenInstallieren von NetzwerkenInstallieren und Testen eines Netzwerksystems, um sicherzustellen, dass alle Komponenten ordnungsgemäß funktionieren und miteinander kommunizieren können.
    • Instandhaltung von NetzwerkenNetzwerküberwachung, Überwachung von Netzwerken, Warten von NetzwerkenÜberwachen, Warten und Fehlerbehebung eines Netzwerksystems, um die reibungslose Funktion und Zuverlässigkeit des Netzwerks sicherzustellen.
    • NetzwerkinstallationInstallation von Datennetzwerken bei Kunden, inkl. der notwendigen Softwarekomponenten.
      • Erstellung von virtuellen NetzwerkenNetzwerke erstellen, um virtuelle Geräte und Maschinen sowie mehrere Computer zu verbinden, damit sie standortunabhängig miteinander kommunizieren können.
      • Installation von NetzwerkdienstenGeräte und Software installieren, die für den Verbindungsauf- und -abbau zwischen zwei oder mehr Netzwerk-TeilnehmerInnen und allen damit verbundenen Funktionen sorgen, z. B. Datentransport, Fehlererkennung.
    • NetzwerkkonfigurationV.a. softwareseitige Einstellungen in Datennetzwerken.
      • Group Policy ObjectsGPO, GruppenrichtlinienobjekteVerwaltung von Richtlinieneinstellungen für NutzerInnen und NutzerInnengruppen sowie für Computer und Computergruppen in Microsoft Windows-Netzwerken.
    • NetzwerkplanungNetzplanung, Netzwerk-DesignDie Konzeption von Netzwerken legt die Struktur und das Zusammenspiel der Computer, Geräte und Netzwerkkomponenten fest. Dabei werden z.B. die Gebäudeinfrastruktur, Verkabelung, Arbeitsstationen, Servertechnik, Router, Backup-Systeme etc. berücksichtigt.
      • Gestaltung von nachhaltigen NetzinfrastrukturenNachhaltige Netzwerke gestaltenCloud- und Edge-Technologien haben einen hohen Energiebedarf, welcher nachhaltig, mit dem Ziel der CO2-Neutralität, verringert werden soll.
      • Heterogene NetzwerkeComputernetzwerke, die ungleichartige Elemente umfassen; das kann sich sowohl auf physikalische Aspekte (Topologien, Übertragunsmedien) beziehen, als auch auf Protokolle oder Betriebssysteme.
  • NetzwerkkomponentenNetzkomponenten, Netzwerk-TechnikHardware-Bestandteile von Rechnernetzen; darunter fallen z.B. Leitungen, Kabel, Anschlüsse und signalverarbeitende Geräte wie Router, Firewalls, Netzwerkkarten, Hubs, Switches.
    • Cisco-KomponentenHardwarekomponenten - z.B. Router und Switches - für Netzwerke und insbes. für das Internet von Cisco Systems.
      • Cisco RouterVorrichtung, die den Datentransport zwischen zwei Netzwerken bzw. Teilen von Netzwerken ermöglicht.
    • GatewaysBridges, GatewayGateways ermöglichen Netzwerken, die auf völlig unterschiedlichen Protokollen basieren, miteinander zu kommunizieren.
    • HubHubsTechnologie für intelligente Vermittlungssysteme in lokalen Netzwerken.
    • Juniper NetworksVerwendung der Hard- und Softwareprodukte des Herstellers Juniper Networks für den Aufbau von Computernetzwerken.
    • LANCOM SystemsNetzwerk-Hard- und Softwareprodukte des Herstellers LANCOM Systems.
    • ModemsModem für das Versenden und Empfangen von Digitaldaten via Telefonleitung.
    • MultiplexerKenntns der Multiplexer-Technik zur Zusammenführung von Datenströmen auf logische Kanäle eines einzigen physischen Übertragungsmediums.
    • Nortel NetzwerkkomponentenNetzwerkkomponenten für Netzwerke, insbesonders von Nortel für Telekommunikationsunternehmen.
    • RepeaterEinsatz von Repeatern zur Signalverstärkung in Computernetzwerken.
    • RouterFestlegen geeigneter Wege für die Datenübertragung in einem Netzwerk.
      • Router-KonfigurationAnpassen von Einstellungen eines Routers, der Geräte mit dem Internet verbindet.
        • Konfiguration von DSL-RouternKonfiguration von Geräten, die eine Kombination aus einem DSL-Modem, Switch und Router darstellen.
    • SoftswitchNetzwerkkomponente in Next Generation Networks, der moderneren Version von Telekommunikationsnetzen.
    • SwitchesL3 Routing, Layer 3 Routing, Layer 3 Switch, SwitchNetzwerkkomponenten mit Schaltfunktion in Datennetzen (Switches).
      • 3com-SwitchesSwitch für den Aufbau von Computernetzen (Hersteller: 3com).
      • Brocade SAN-SwitchesSpeichernetzwerk-Switch für den Aufbau von Computernetzen (Hersteller: Brocade).
      • Cisco-SwitchesInstallieren und Einrichten von Switches, also Verbindungs- und Verteilerungselementen in Computernetzwerken, des Herstellers Cisco Systems.
      • Konfiguration von SwitchesAnpassen von Switches, Einrichten von SwitchesEinrichten und Anpassen von Einstellungen auf Netzwerk-Switches, um den Datenverkehr effizient zu verwalten und die Netzwerkleistung zu optimieren.
    • Twisted-Pair-KabelCat1-Kabel, Cat2-Kabel, Cat3-Kabel, Cat4-Kabel, Cat5-Kabel, Cat6-Kabel, Cat6a, Cat7-Kabel, Class Ea, Kabel mit verdrillten AdernpaarenKabeltypen, bei denen die beiden Adern eines Adernpaares miteinander verdrillt sind und unterschiedliche Adernpaare mit verschieden starker Verdrillung in einem Kabel verseilt sind. Twisted-Pair-Kabel werden vor allem in der Telekommunikations-, Nachrichtenübertragungs- und Computertechnik eingesetzt.
    • Zyxel-KomponentenNetzwerkkomponenten der Firma Zyxel, z. B. Router, Switches, Firewalls.
  • NetzwerkprotokolleInternet-Protokolle, SignalisierungsprotokolleFormate und Regeln für die Übertragung und den Empfang von Nachrichten
    • AuthentifizierungsprotokolleProtokolle für die Authentifizierung von Empfänger und Sender.
      • KerberosAuthentifizierungsprotokoll für Netzwerke.
      • RadiusSicherheits-Protokoll zur Benutzerauthentifizierung.
      • SAMLSecurity Assertion Markup LanguageStandard, der Regeln definiert, die es MitarbeiterInnen ermöglicht, mit nur einer Anmeldung auf verschiedene Websites zuzugreifen.
      • TACACSTerminal Access Controller Access Control SystemAuthentifizierungsprotokoll Terminal Access Controller Access Control System.
    • Content Syndication CommunitiesMethode, bei der Inhalte mehrfach verwendet werden und verschiedene Formen der Content-Syndication nach den unterschiedlich eingesetzten Medien kategorisiert werden können.
    • DateiübertragungsprotokolleProtokolle für die Übertragung von Dateien.
      • FTPFile Transfer ProtocolStandardprotokoll für die Datenübertragung im Internet auf der Basis von TCP/IP.
      • IPXInternet Packed Exchange/Sequenced Packed Exchange, IPX/SPXÜbertragungs-Protokoll in einem Novell-Netzwerk mit Routing-Fähigkeiten.
      • OpenFTOpen FastTrackFilesharingprotokolls zum Datenaustausch und schnellerer Suche.
      • rsyncNetzwerkprotokoll bzw. Programm für die Synchronisation von Daten zweier oder mehrerer Systeme.
      • SSH File Transfer ProtocolSecure File Transfer Protocol, SFTPProtokoll, das Datentransfers über sichere Verbindungen erlaubt.
    • DatenaustauschprotokolleProtokolle für den Datenaustausch.
      • DOCSISData Over Cable Service Interface SpecificationStandard für Schnittstellen von Kabelmodems und dazugehörigen Peripheriegeräten.
      • EDIElectronic Data InterchangeElectronic Data Interchange dient zum vollautomatischen Versand von strukturierten Nachrichten zwischen Anwendungssystemen unterschiedlicher Institutionen.
      • FIXFinancial Information Exchange protocolStandartisiertes Message-Format für sichere Internet-Transaktionen zwischen Brokern und Finanzinstitutionen in Echtzeit.
      • IPsecInternet Protocol Security, IP Security ProtocolDatenübertragungs-Netzstandard, der sichere Verschlüsselung und Authentifizierung ermöglicht.
      • NNTPNetwork News Transport ProtocolDatenübertragungsprotokoll, das das Versenden und Abfragen von Usenet-Artikeln via Internet ermöglicht.
      • OFTPOdette File Transfer ProtokollOdette File Transfer Protokoll zur Datenübertragung, das v.a. in der Automobilindustrie Anwendung findet.
      • OSCOpen Sound ControlOpen Sound Control; Kommunikationsprotokoll, mit dem hauptsächlich Klangsignale über Netzwerke und Multimedia-Installationen verarbeitet werden.
      • RSSReally Simple Syndication, RSS-FeedsRSS (Abkürzung für Really Simple Syndication, zu deutsch etwa "wirklich einfache Verbreitung" ) ist eine Technik, die es dem Nutzer ermöglicht, die Inhalte einer Webseite oder Teile davon zu abonnieren oder in andere Webseiten zu integrieren. Dazu werden sie als sogenannte RSS-Feeds abonniert.
      • SSLSecure Socket Layer, Transport Layer Security, TSLVerschlüsselungsverfahren für offene Netze wie das Internet.
    • DSL-ProtokolleDigital-Subscriber-Line-ProtokolleÜbertragungsstandards, bei der Daten mit hohen Übertragungsraten über einfache Leitungen wie Telefonleitungen gesendet werden können. Wird oft für Breitband-Internet eingesetzt.
    • eBGPExternal Border Gateway ProtocolExternal Border Gateway Protocol dient zur Beschreibung der Verfügbarkeit von Verbindungswegen zwischen Computernetzen.
    • IEC 60870-5-104Protokoll, dass eine Kommunikation zwischen (Netz-)Leitstelle und regeltechnischen Instrumenten der Fernsteuerung über ein Standard-Netzwerk erlaubt.
    • IEC 61850Übertragungsprotokoll für die Schutz- und Leittechnik in elektrischen Schaltanlagen der Hoch- und Mittelspannungstechnik.
    • Internet Printing ProtocolIPPClient/Server-Protokoll, welches Druckdienste über ein Netzwerk, wie z. B. das Internet oder ein lokales Netzwerk, zur Verfügung stellt.
    • IPTVInternet Protocol Television, Internet-Protokoll-FernsehenÜbertragung von breitbandigen Anwendungen, wie Fernsehprogrammen und Filmen, über ein digitales Datennetz.
    • IRCInternet Relay ChatTextbasiertes Chatsystem, mit dem zwei oder mehrere User miteinander kommunizieren können.
    • IS-ISIntermediate System to Intermediate System ProtocolRouting-Protokoll Intermediate System to Intermediate System Protocol in Computernetzen mit einer einfach zu implementierenden Protokollarchitektur.
    • ISDN-ProtokolleInternationaler Standard für digitale Telekommunikationsnetze, der das Vermitteln von Telefonanrufen verwaltet.
      • QSIGProtokoll zur Vernetzung über Standleitungen.
      • SS7CCS7, Common Channel Signalling System Number 7, Common Channeling Signalling System no. 7, SS#7Signalisierungsstandard, der vor allem für ISDN, also Telefonnetze, eingesetzt wird.
        • ISUPIntegrated Services User PartIntegrated Services User Part ist Teil des SS7-Protokolls beim ISDN-Standard.
        • MAPMobile Application Part, Mobile ApplikationenMobile Application Part ist Teil des SS7-Protokolls für den Informationsaustausch zwischen den Vermittlungsstellen und den internen Datenbanken in Mobilfunksystemen.
        • SCCPSignalling Connection Control PartSpezielles Steuerteil für Signalisierungsverbindungen "Signalling Connection Control Part" in der ISDN-Technik.
        • SIGTRANSignalling TransportSignalling Transport, eine Protokollstruktur für den Transport von Signalisierungsprotokollen.
        • TCAPTransaction Capabilities Application PartTransaction Capabilities Application Part ist Teil des SS7-Protokolls beim ISDN-Standard.
    • ISPIntermediate Service PartTechnologie für die Datenübertragung unter Zurverfügungstellung der Funktionen der Schichten 4, 5 und 6 des OSI-Referenzmodells.
    • KommunikationsprotokolleProtokolle für die Kommunikation.
      • CANopenAuf CAN (Controler Area Network) aufbauendes Kommunikationsprotokoll in der Automatisierungstechnik (Hersteller: CAN in Automation).
      • DNP3Protokoll für die Fernwirktechnik, das zwischen regeltechnischen Instrumenten zur Fernsteuerung der Fertigung und Produktion eingesetzt wird.
      • ZigBeeProtokoll für drahtlose Netzwerke mit geringem Datenaufkommen, z. B. Lichttechnik, Hausautomation, mit dem Geräte miteinander kommunizieren können.
    • KWP2000Keyword Protocol 2000Netzwerkprotokoll in der Automobilelektronik.
    • L2TPLayer 2 Tunneling Protocol, Layer-2 Tunneling ProtocolDas Layer 2 Tunneling Protocol ist für den Einsatz in virtuellen privaten Netzwerken geeignet.
    • LDAPLightweight Directory Access Protocol, OpenLDAPInternetprotokoll für die herstellerunabhängige Abfrage von Verzeichnisdiensten.
    • LoRaWANLong Range Wide Area Network, LoRaLow-Power-Wireless-Netzprotokoll, das energieeffizientes Senden von Daten über lange Strecken ermöglicht. Es können mehrere hundert Sensoren innerhalb eines Netzwerkes verwaltet und Sensordaten verarbeitet werden.
    • Low-Level-ProtokolleHardwareabhängige ProtokolleHardware-abhängige Netzwerk-Protokolle zur Verbindung von Hard- und Software.
    • MGCPMedia Gateway Control ProtocolNetzwerkprotokoll zur Steuerung von VoIP-Gateways.
    • Mobile-IPNetzwerkprotokoll-Standard für mobile Endgeräte.
    • MPLSMulti protocol label switchingTechnologie für die Erhöhung der Leistungsfähigkeit von WANs.
    • MQTTMessage Queuing Telemetry TransportProtokoll für Machine-to-Machine-Kommunikation, das die Übertragung von Rohdaten zwischen Geräten ermöglicht.
    • OTA - Over The Air ProtocolOver the Air ProtokollTechnologie zur zentralen Definition von Handy-Konfigurationen.
    • PPPPoint to Point ProtocoolProtokoll zur Verbindung zweier Rechner über die serielle Schnittstelle.
    • PPTPPoint-to-Point Tunneling ProtocolPoint-to-Point Tunneling Protocol zum Aufbau virtueller privater Netze.
    • Remote Desktop ProtocolRDPProprietäres Netzwerkprotokoll zum Darstellen und Steuern von Desktops auf fernen Computern, welches u.a. für Terminaldienste eingesetzt wird (Hersteller: Microsoft).
    • RoutingprotokolleProtokolle mit denen die Router untereinander kommunizieren.
      • BGPBorder Gateway ProtocolBorder Gateway-Protokoll für das Routing zwischen autonomen Systemen im Internet.
      • EIGRPEnhanced Interior Gateway Routing ProtocolRouting-Protokoll Enhanced Interior Gateway Routing Protocol des Herstellers Cisco Systems.
      • GREGeneral Routing Encapsulation, Generic Routing EncapsulationNetzprotokoll, mit dem man andere Protokolle einkapseln und so über das Internet Protocol (IP) transportieren kann.
      • Hot Standby Router ProtocolHSRPVerfahren zur Steigerung der Verfügbarkeit von wichtigen Gateways in lokalen Netzen durch zusätzliche Router.
      • IGRPInterior Gateway Routing ProtocolInterior Gateway Routing-Protokoll von Cisco Systems.
      • OSPFOpen Shortest Path First ProtocolRouting-Protokolls für den Verbindungsaufbau in Rechnernetzen.
      • RIPRIP2, Routing Information ProtocolRouting Information Protocol, das zur dynamischen Erstellung von Routingtabellen dient.
    • RTCPReal Time Control ProtocolReal-Time Control Protocol, das für die Übertragung von Multimedia-Daten in Echtzeit zuständig ist.
    • RTPReal Time ProtocolReal-Time Protocol, das für die Übertragung von Multimedia-Daten in Echtzeit zuständig ist.
    • RTSPReal Time Streaming ProtocolNetzwerkprotokoll zur Steuerung der kontinuierlichen Übertragung von audiovisuellen Daten (Streams) über IP-basierte Netzwerke.
    • SDHSynchrone Digitale HierarchieDatenübertragungsverfahrens mit dem es möglich ist, Datenströme mit niedrigen Bitraten zu hochratigen Datenströmen zusammenzufassen.
    • SIPSession Initiation ProtocolNetzprotokoll für Voice- und Videokommunikation in Echtzeit, welches häufig in der Internet-Telefonie beim Aufbau von Telefongesprächen (Audio- oder Videoanruf) zum Einsatz kommt.
    • SMPPShort Message Peer to PeerShort Message Peer to Peer; Netzwerkprotokoll für die Übetragung von Kurznachrichten über ein Netzwerk.
    • Spanning-Tree-ProtokollNetzwerkprotokoll, das eine Spannbaumstruktur in lokalen Netzwerken aufbaut, um redundante Netzpfade zu vermeiden.
      • MSTPMultiple Spanning Tree ProtocolMultiple Spanning Tree Protocol; Protokoll, mit dem in einem Netzwerk mehrere, von einander unabhängige Spannbaumstrukturen gebildet werden können.
    • SRTCPSecure Real Time Control ProtocolSecure Real-Time Control Protocol dient für die Übertragung von Multimedia-Daten in Echtzeit.
    • SwitchingWeiterleitung von Netzwerkdaten in Ethernet-basierten Umgebungen.
      • Switch-KonfigurationAnpassen von Einstellungen einer Switch, die Geräte mit dem Ethernet verbindet.
    • TCP/IPTransmission Control Protocol/Internet ProtocolTransmission Control Protocol/Internet Protocol; eine Gruppe von Netzwerkprotokollen für den Datentransfer im Internet; umfasst Funktionen wie Verbindungskontrolle, Reihenfolgegarantie, Verlustsicherung, Zeitüberwachung einer Verbindung, Datenflusssteuerung, transparenten Datentransport etc.
      • ICMPInternet Control Message ProtocolInternet Control Message Protocol, welches in Rechnernetzwerken zum Austausch von Informations- und Fehlermeldungen über das Internet-Protokoll dient.
      • IP - Internet ProtocolDient dazu, Daten von einem Sender zu einem Empfänger im Internet zu transportieren. Die Empfänger- und Sender-Computer haben zur eindeutigen Identifizierung im Netz eine IP-Adresse.
        • DHCPDynamic Host Configuration ProtocolKommunikationsprotokoll, das einzigartige IP-Adressen an Geräte zuweist, damit das Netzwerk sie unterscheiden kann.
        • DNSDomain Name Service, Domain Name SystemDNS-Dienst für die Übersetzung von Adressen im Internet bzw. sonstigen Computernetzwerken.
        • IPv4Internet Protocol Version 4Internet Protocol Version 4; Vierte Version des Internet Protocol, das für die Adressierung von Computern in größeren Netzwerken grundlegend ist.
        • IPv6Internet Protocol Version 6Internet Protocol Version 6; Sechste Version des Internet Protocol, das für die Adressierung von Computern in größeren Netzwerken grundlegend ist.
        • SNMPSimple Network Managment ProtocolNetzwerkprotokoll zur Steuerung von Netzwerkelementen (z. B. Router, Server, Drucker, Computer usw.) von einer zentralen Station aus. Das Protokoll regelt dabei die Kommunikation zwischen den überwachten Geräten und der Überwachungsstation.
      • IPstack
      • NetzmaskeNetzwerkmaske, SubmaskeNetzmaske, die im Netzwerkprotokoll IPv4 bei der Beschreibung von IP-Netzen angibt, wie viele Bits am Anfang der dargestellten IP-Adresse das Netzpräfix ausmachen.
        • SubnetzSubnettingAls Subnetz wird en Teil eines Netzwerkes beim Internetprotokoll (IP) bezeichnet. Es erfasst mehrere aufeinanderfolgende IP-Adressen mittels einer Subnetzmaske.
      • NFSProtokoll für den Zugriff auf Dateien über ein Netzwerk (Hersteller: Oracle).
      • SSHSecure ShellSecure Shell; Netzwerkprotokoll bzw. Programm, mit dem eine verschlüsselte Netzwerkverbindung hergestellt werden kann.
      • TCP/IP-SystembetreuungIP-Netzwerke, IP-Netzwerktechnik, IP-Routing, TCP/IP-NetzwerktechnikAdministratorenkenntnisse im Bereich Transmission Control Protocol/Internet Protocol, dem Standard für den Datentransfer im Internet.
        • Network Address TranslationNATVerfahren für das IP-Adressmanagement in Computernetzen.
      • TelnetNetzwerkprotkoll, das einen Zugriff auf einen entfernten Computer oder Gerät vermittelt.
      • UDPUser Datagram ProtocolProtokoll, das den verbindungslosen Versand von Datagrammen in IP-basierten Netzwerken ermöglicht.
      • Voice/IPVoice IP, Voice over Internet Protocol, Voice over IPInternet-Protokoll für das Telefonieren über Datenleitungen wie z.B. das Internet.
    • Virtual Router Redundancy ProtocolVRRPVerfahren zur Steigerung der Verfügbarkeit von wichtigen Gateways in lokalen Netzen durch redundante Router.
    • VPN-ProtokolleProtokolle, die festlegen, wie Daten zwischen Computer und VPN-Server übermittelt werden.
    • WAPWireless Application ProtocolProtokoll für die Darstellung von Internet-Inhalten auf Mobiltelefonen und PDAs.
    • WebprotokolleProtokolle für die Kommunikation und Datenübertragung im Web.
      • AjaxAjax ist ein Apronym für die Wortfolge Asynchronous JavaScript and XML. Es bezeichnet ein Konzept der asynchronen Datenübertragung zwischen einem Server und dem Browser, welches es ermöglicht, innerhalb einer HTML-Seite eine HTTP-Anfrage durchzuführen, ohne die Seite komplett neu laden zu müssen. Das eigentliche Novum besteht in der Tatsache, dass nur gewisse Teile einer HTML-Seite oder auch reine Nutzdaten sukzessiv bei Bedarf nachgeladen werden.
      • CGI-SystembetreuungCommon Gateway InterfaceBetreuung eines Common Gateway Interface, d.h. von Standard-Schnittstellen für Server und Datenbankserver.
      • E-Mail-ProtokolleNetzwerkprotokolle für das Versenden, Verwalten und Abrufen von E-Mails.
        • IMAPInternet Message Access ProtocolProtokoll für den E-Mail-Zugriff.
        • POPPost Office ProtocolE-Mail-Protokoll, welches E-Mails offline sammeln und zur Verfügung stellen kann.
          • POP3Version 3 des Post Office Protocol; Netzwerkprotokoll, über welches E-Mails von einem E-Mail-Server abgerufen werden können.
        • SMTPSimple Mail Transfer ProtocolProtokoll zum Austausch von e-Mails zwischen Internet-Servern.
      • HTTPHypertext Transfer ProtocolInternet-Übertragungsprotokoll zur Übermittlung von HTML-Dokumenten im WWW.
        • WebDAVWeb-based Distributed Authoring and VersioningStandard "Web-based Distributed Authoring and Versioning" für die Bereitstellung von Dateien im Internet.
      • HTTPSHTTP Secure, Hypertext transfer protocol secureHypertext transfer protocol secure, ein Abkömmling von HTTP, bei dem die Daten von einer Webseite verschlüsselt übertragen werden.
      • SOAPSimple Object Access ProtocolSimple Object Access Protocol ist ein Datenübertragungsprotokoll, das den Zugriff auf XML-Daten ermöglicht.
      • UDDIUniversal Description, Discovery and IntegrationInternet-Protokoll zur Vereinfachung der Suche nach Unternehmen und spezifischen Angeboten.
      • WSDLWeb Services Description LanguageAuf XML basierenden Format zur plattform-, programmiersprachen- und protokollunabhänigen Beschreibung von Netzwerkdiensten.
    • X.400Message Handling System (MHS)Protokoll zur Nachrichtenübermittlung, als Alternative zur herkömmlichen E-Mail.
  • NetzwerkspeicherarchitekturenAufbau und Zusammenspiel von Speicherelementen in Netzwerksystemen.
    • DASDirect attached storageKennis des Direct-attached storage, jener Speichertechnologie, bei der sich die an einen einzelnen Host angeschlossene Festplatten in einem separaten Gehäuse befinden.
    • Distributed Replicated Block DeviceDRBDFreie Netzwerkspeicherlösungs-Software.
    • Fibre ChannelFCSerielle Datentransfer-Architektur, die für Massenspeicherung entwickelt worden ist.
    • NASNetwork-attached storageDigitaler Speicher, der an ein Netzwerk angeschlossen ist, um Speicherkapazität in einem System zur Verfügung zu stellen.
    • OSILayer 4, Open System Interchange, OSI-Modell, OSI-SchichtenmodellReferenzmodell für Datennetzwerke.
      • sFLOWStandard zur Überwachung von Rechnernetzen, um den Netzwerkverkehr zu erfassen und analysieren.
    • SANNetzwerk für den Speicherbereich, Storage Area NetworkKonzept für hochverfügbare und leistungsfähige Massenspeichernetzwerke.
    • SASServer Attached StorageEine Form der zentralen Datenspeicherung in Netzwerken, die über ein Serversystem erfolgt.
    • SpeichernetzvirtualisierungSAN-Virtualisierung, Storage-Area-Network-VirtualisierungPhysischen Speicherplatz in virtuellen umwandeln bei Aufbau hochverfügbarer Massenspeichersysteme.
      • VSAMVirtual Storage Access MethodVirtual Storage Access Method ist eine von IBM entwickelte Form der Datenspeicherung.
    • Verteilte DateisystemeDFS, Distributed File Systems, Network File SystemsDateisysteme, die in einem Netzwerk den einfachen Zugriff auf Dateien erlauben, welche auf mehrere Rechner (Datei- bzw. Fileserver) verteilt gespeichert sind.
  • NetzwerktopologienNetztopologienVerschiedene Strukturen in der Gestaltung von Netzwerken.
    • Baum-TopologieEine Verbindungs-Struktur zum Aufbau von Computer-Netzwerken. Ausgehend von einer Wurzel verzweigen sich die Verbindungen immer wieder, ähnlich wie Äste und Blätter bei realen Bäumen.
    • Bus-TopologieEine Verbindungs-Struktur zum Aufbau von Computer-Netzwerken. Alle Geräte sind dabei an ein einziges Übertragungsmedium angebunden.
    • Ring-TopologieEine Verbindungs-Struktur zum Aufbau von Computer-Netzwerken. Jeweils zwei Geräte sind direkt miteinander verbunden, sodass insgesamt eine geschlossene Ringverbindung entsteht.
    • Stern-TopologieEine Verbindungs-Struktur zum Aufbau von Computer-Netzwerken. Dabei kommunizieren alle Geräte ausschließlich direkt mit einem einzigen zentralen Gerät.
    • Vermaschtes NetzEine Verbindungs-Struktur zum Aufbau von Computer-Netzwerken. Dabei ist jedes Gerät mit einem oder mehreren anderen Geräten verbunden.
    • Zell-TopologieEine Verbindungs-Struktur zum Aufbau von Computer-Netzwerken. Als Zelle wird dabei ein Bereich rund um eine Basisstation verstanden, in deren Reichweite mit der Basisstation kommuniziert werden kann, wie z.B. in der Mobiltelefonie.
  • NetzwerktypenNetzwerk-Topologien und -typen, NetzwerkartenErkennen von passenden Netzwerken für spezielle Technologien bzw. Aufgabengebiete.
    • Client-/Server TechnologienClient Server Netzwerke, Client-Server, Client-Server-Anwendungen, Client-Server-Architektur, Client-Servertechnik, Client/Server-Konzepte, Server-TechnologienLösung für die Organisation von EDV-Anlagen. Ein Server verteilt Aufgaben auf verschiedene Rechner und mehrere Clients können gleichzeitig zur Lösung ihrer eigenen Aufgaben Teile davon anfordern.
      • Blade-ServerBlade Server, Blades, High-Density-ServerComputer, der zur Verwaltung und Verteilung von Daten in einem Netzwerk dient.
      • Fat ClientRCP (Netzwerktechnik-Kenntnisse), Rich Client Platform, Rich-Client, Smart-ClientClient-Server Architekturen, bei denen die eigentliche Verarbeitung der Daten vor Ort auf dem Client vollzogen wird.
      • LAN ServerKenntnisse im Umgang mit LAN-Servern.
      • Microsoft ClientUmgang mit clientseitigen Anwendungen des Softwareherstellers Microsoft.
      • NetInstallSoftware- und Client-Management-Tool für die Softwaredistribution.
      • Omnis StudioSoftware zur Entwicklung von plattformübergreifenden Web- und Client/Server-Anwendungen.
      • Thin ClientAnwendung in der elektronischen Datenverarbeitung, dessen funktionale Ausstattung auf die Ein- und Ausgabe beschränkt ist.
      • Windows ClientInstallation eines Windows-Betriebssystems (Hersteller: Microsoft) auf einem BenutzerInnen-Endgerät.
    • Distributed Ledger TechnologyEine Art der Datenbankspeicherung und -aufbau, damit mehrere Computer gleichzeitig daran arbeiten können.
    • ExtranetNetzwerke zwischen verschiedenen Unternehmen.
    • HCI - Hyper-converged InfrastructureHCI vereint Rechenleistung, Speicher und Netzwerk in einem einzigen, kompakten System. Dadurch wird die Verwaltung vereinfacht und die Skalierbarkeit verbessert.
    • InternetDas größte weltweite Datennetzwerk, das die Verwendung von E-Mail, WWW und Online-Datenübertragung erlaubt.
    • IntranetAdministration von unternehmensinternen Datennetzen.
    • LANLocal Area Network, Lokale Netze, Lokale Netzwerke, VLANAufbau und Betrieb von Local Area Networks, sog. LANs.
      • EthernetStandard zum Aufbau lokaler Netzwerke.
        • Industrial EthernetKonzept für die Nutzung des Ethernet-Standards zur Vernetzung von in der industriellen Fertigung eingesetzten Geräten.
        • TSNTime Sensitive NetworkingTime Sensitive Networking versucht eine offene, herstellerunabhängige Basis für eine echtzeitfähige Kommunikationsplattform zu schaffen. TSN ermöglicht eine Steuerung und Priorisierung der Datenströme in Ethernet-Netzwerken.
      • WLANFunkLAN, Wireless LAN, Wireless Local Area NetworkAufbau und Betrieb von Wireless LANs, also lokalen Funknetzwerken.
    • MANMetropolitan Area Network, MittelbereichsnetzwerkeNetzwerk, das Computer und Geräte in einer geografischen Region miteinander verbindet.
    • Next Generation NetworkNGNArchitektur für die Zusammenführung von Telefon-, Mobilfunk- und Computernetzwerken.
    • Skalierbare NetzwerkeSkalierbare NetzwerkarchitekturNetzwerke, denen je nach Bedarf Rechner hinzugefügt werden können, ohne dass dadurch Änderungen am Kern des betreffenden Netzwerks erforderlich werden.
    • VPNVirtual Private NetworkVirtual Private Network können zwei Netzwerke - z.B. einen Computer mit einem Netzwerk oder zwei Computer über das Internet - mittelsTunneling-Protokoll verschlüsselt verbinden.
    • WANWide Area NetworksAufbau und Betrieb von Wide Area Networks, sog. WANs.

Verwandtschaftsbeziehungen dieser beruflichen Kompetenz und ihrer Unterbegriffe

Berufliche Kompetenz: ... ist verwandt mit:
Netzwerktechnik-Kenntnisse
CCDA
CCDE Design Expert
CCDP
CCENT
CCIE
CCIE Data Center
CCIE Routing & Switching
CCIE Security
CCIE Service Provider
CCIE SP Operations
CCIE Voice
CCIE Wireless
CCIP
CCNA
CCNA Data Center
CCNA Security
CCNA SP
CCNA SP Ops
CCNA Video
CCNA Voice
CCNA Wireless
CCNP
CCNP Data Center
CCNP Security
CCNP SP
CCNP SP Ops
CCNP Voice
CCNP Wireless
CCSP
CCT
CCVP
Cisco ASA Specialist
Cisco Certified Architect
Cisco Data Center Networking Infrastructure Design Specialist
Cisco Data Center Networking Infrastructure Support Specialist
Cisco Data Center Storage Networking Design Specialist
Cisco Data Center Storage Networking Support Specialist
Cisco Data Center Unified Computing Design Specialist
Cisco Data Center Unified Computing Support Specialist
Cisco Data Center Unified Fabric Design Specialist
Cisco Data Center Unified Fabric Support Specialist
Cisco Firewall Security Specialist
Cisco IOS Security Specialist
Cisco IOS XR Specialist
Cisco IP Contact Center Express Specialist
Cisco IP Telephony
Cisco IPS Specialist
Cisco MeetingPlace Design Specialist
Cisco MeetingPlace Sales Specialist
Cisco MeetingPlace Support Specialist
Cisco Network Admission Control Specialist
Cisco Rich Media Communications Specialist
Cisco TelePresence Installations Specialist
Cisco TelePresence Solutions Specialist
Cisco Unified Presence Specialist
Cisco Unity Design Specialist
Cisco Unity Support Specialist
Cisco Video Network Specialist
Cisco Virtual Classroom Instruction Specialist
Cisco VPN Security Specialist
Cisco-Zertifikate
Cisco-Zertifikate Architect Level
Cisco-Zertifikate Associate Level
Cisco-Zertifikate Data Center Specialists
Cisco-Zertifikate Entry Level
Cisco-Zertifikate Expert Level
Cisco-Zertifikate Professional Level
Cisco-Zertifikate Security Specialists
Cisco-Zertifikate Specialists
CompTIA-Zertifikate
Data Center Application Services Design Specialist
Data Center Application Services Support Specialist
Datensicherheitskenntnisse
MCA
MCM
MCP
MCP+I
MCSA
MCSE
MCTS
Microsoft-Zertifikate
MTA
Netzwerk- und Schalttheorie
Programmierung von Netzwerken
Server- und Midrange-Betriebssysteme
Werkmeisterprüfung für Informationstechnologie
CANopen
CAN
Durchführung von Netzwerktests
Netzwerk-Performance-Tests
Durchführung von Netzwerkverkabelungen
Verdrahtung und Verkabelung
Gateways
Router
weitere anzeigen (12)
Verwandschaftsbeziehungen gering mittel hoch
der Kompetenz LINKS zur Kompetenz RECHTS:
der Kompetenz RECHTS zur Kompetenz LINKS:

Gefragt sind berufliche Kompetenzen aus dem Bereich Netzwerktechnik-Kenntnisse in folgenden Berufen:

Berufliche Kompetenz:... ist gefragt bei:
Cisco RouterNetzwerkadministratorIn
Cisco-KomponentenNetzwerkadministratorIn
Cisco-SwitchesNetzwerkadministratorIn
Client-/Server TechnologienInformatikerIn
NetzwerkadministratorIn
SoftwareentwicklerIn
SystemadministratorIn
Durchführung von NetzwerktestsInformations- und KommunikationstechnikerIn
weitere anzeigen (42)

Diese Seite wurde aktualisiert am: 07. November 2024 V2.7.0.0