Datensicherheitskenntnisse

Kompetenzbereich

Synonyme

  • Datenschutz
  • Datenschutzkenntnisse
  • Datensicherheit
  • IT-Security
  • IT-Sicherheitslösungen
  • Kenntnis von IT Security Solutions
  • Kenntnisse im Bereich IT Security

Erklärung

Theoretische und praktische Kenntnisse im Bereich Datensicherheit und Datenschutz; umfasst Kenntnisse zum Schutz von Computeranlagen, Programmen und Daten v.a. vor Datenverlust und unberechtigtem Zugriff, aber auch Wissen über gesetzliche und betriebsinterne Vorschriften, die unter anderem dem Schutz der Privatsphäre Einzelner dienen und den Rahmen für die Verwendung v.a. personenbezogener Daten durch staatliche Einrichtungen, private Unternehmen und Organisationen definieren.

Detailkompetenzen

  • Cyber SecurityCybersicherheitMaßnahmen, um Computer, Netzwerke und Daten, etc. gegen elektronische Angriffe zu schützen.
    • ComputersicherheitMaßnahmen, durch die Computer vor ungewolltem Zugriff geschützt werden, z. B. komplexe Passwörter und nötige Sicherheitsupdates.
      • IBM QRadar SIEMSecurity information and event management, SIEMSoftware, Geräte oder Managed Services, die Echtzeitanalysen von Sicherheitswarnungen liefern, die von Netzwerk-Hardware oder Anwendungen generiert wurde.
    • InformationssicherheitMaßnahmen zum Schutz von Daten, um ihre Vertraulichkeit zu gewährleisten und sie vor unbefugtem Zugriff und Veränderung zu schützen.
    • InternetsicherheitWeb Security, Web-SicherheitsmechanismenTechniken zur Erhöhung der Datensicherheit im Internet.
      • Content filteringContent Filtering FirewallBeherrschen von Techniken und Software zum Filtern unerwünschter Websites, automatisches Löschen verdächtiger E-Mails etc.
    • Mobile SecurityMobile Geräte wie z.B. Laptops, Smartphones oder Tablets vor Bedrohungen aus dem Internet schützen.
    • NetzwerksicherheitMaßnahmen zur Sicherung von Netzwerken, um diese vor Zugriffen von außen, z. B. durch Malware, zu schützen.
      • NetzwerksegmentierungLateral Movement, Ost-West Traffic, SeitwärtsbewegungGroße Netzwerke in kleinere Umgebungen aufbrechen, um Angriffe oder Bedrohungen zu stoppen oder deren Ausbreitung im Netz zu hindern.
    • ProgrammsicherheitApplication Security, ApplikationssicherheitProgramme so gestalten, dass Datensicherheit garantiert ist.
  • DatensicherheitskonzepteDatenschutz- und Datensicherheitssysteme, SicherheitskonzepteHard- und Softwarekonzepte sowie bauliche Maßnahmen zur Sicherung von IT-Systemen und Prävention von Datendiebstahl.
    • Attack Tree-ModellKonzeptionelle Diagramme, welche die Verwundbarkeit von Computersystemen darstellen, um Bedrohungen und mögliche Angriffe zu beschreiben.
    • AusfallssicherheitskonzepteKonzepte für den ausfall- und störungsfreien Dauerbetrieb von IT-Systemen.
    • Defense in Depth-KonzeptKonzept der Informationssicherheit, bei dem mehrere Ebenen von Sicherheitskontrollen in einem IT-System angeordnet sind.
    • Erstellung von SicherheitskonzeptenKonzepte zur Sicherung eines Computersystems gegenüber technischem und menschlichem Versagen sowie böswilligen Angriffen erstellen.
    • HoneypotComputersysteme oder Netzwerkkomponenten, die gezielt AngreiferInnen anlocken sollen, um sie vom eigentlichen Ziel abzulenken oder in einen Bereich hineinzuziehen, der sie sonst nicht interessiert hätte.
    • IAM-ProzesseAuthentifizierungslösungenFunktionen und Prozesse, die den Zugriff auf IT-Ressourcen und die Verwaltung von Benutzerkonten betreffen.
      • Identity Access ManagementIAM, Identitäts- und BerechtigungsmanagementRahmen aus Technologien, Geschäftsprozessen und Richtlinien, der die Verwaltung digitaler oder elektronischer Identitäten erleichtert. Dadurch können Benutzerzugriffe auf kritische Informationen in Unternehmen kontrolliert werden.
      • Identity Governance and AdministrationIGARichtlinienbasierter Ansatz zur Zugriffskontrolle und Identitätsverwaltung.
      • Identity Lifecycle ManagementVerwaltung der Benutzeridentitäten und der Weiterentwicklung der Zugriffsrechte von AuftragnehmerInnen und MitarbeiterInnen während einer Anstellung.
      • Identity Management SystemeSoftware-Systeme zur richtlinienbasierten Zugriffsverwaltung von MitarbeiterInnen auf verschiedene Unternehmensressourcen. Es besteht die Option, selektiv MitarbeiterInnen den Zugriff zu entziehen.
        • CyberArkInformationssicherheitssoftware zur Minderung von Cybersicherheitsrisiken bei privilegierten Konten, also Konten, die nur über Zugriffsrechte zugänglich sind (Hersteller: Cyber-Ark).
        • Microsoft Identity Integration ServerMIIS, MS Internet Information ServerDer "Microsoft Internet Information Server" stellt Funktionen zur plattformübergreifenden Verwaltung von elektronischen Identitäten zur Verfügung.
        • Ping IdentityIdentitäts- und Zugriffsverwaltungssoftware zum automatischen Erkennen und Blockieren anomaler Aktivitäten mithilfe von künstlicher Intelligenz (Hersteller: Ping Identity).
    • InformationssicherheitsmanagementsystemInformation Security Managament System, ISMSIT-Sicherheitskonzepte, die über technische Maßnahmen hinausgehend die gesamte jeweilige Organisation betreffen und auf der britischen Norm BS-7799 beruhen.
    • Single sign-onSSOMethode (kurz SSO) zur Benutzerauthentifizierung in multiplen Softwaresystemen.
    • Social EngineeringUm Zugang zu bestimmten Daten und Anwendungen zu erhalten, versuchen AngreiferInnen anstatt durch Attackieren der Software durch Täuschung von BenutzerInnen einzudringen.
  • DatensicherheitsprüfungÜberprüfung, ob alle Maßnahmen des Datenschutzes eingehalten werden und wie Daten besser geschützt werden können.
    • Baseline Security CheckBaseline Security CheckingErmittlung des aktuellen IT-Sicherheitsstatus eines Unternehmens; die Bewertung erfolgt auf Grund von Interviews, Ortsbegehungen und der bestehenden Dokumentation.
    • Beratung zu Data PrivacyDatenschutz-BeratungBeratung von Privat- oder FirmenkundInnen in Datenschutzrelevanten Angelegenheiten.
    • Design von IT-Security-LösungenUmfassende Konzepte und Lösungen zur Wahrung der Sicherheit von Daten und zum Schutz vor Cyber-Angriffen entwickeln.
    • IT Security AuditingÜberprüfung welche Methoden für die Überwachung und Zugriffskontrolle sensibler Daten in Rechnernetzen eingesetzt werden.
      • Kali LinuxSoftware zur Rettung verloren geglaubter Daten, zur Überprüfung von WLAN auf potenzielle Schwachstellen und von Passwörtern auf ihre Sicherheit. Dafür sind zahlreiche Sicherheits- und Penetrationstests enthalten (Hersteller: OffSec Services Limited).
    • Open Source IntelligenceOSINTSicherheitsrelevante Informationen, die öffentlich zugänglich sind, z. B. auf Social Media, Websites oder Nachrichten. Diese können für Hacking oder Phishing verwendet werden.
  • DatensicherungSchutz von Daten durch Herstellung von Sicherheitskopien, damit im Falle eines Schadens keine Daten verloren gehen.
    • Backup-StrategienDatensicherungsstrategienVorgangsweisen zum Sichern von Daten durch Kopien oder andere Schutzmaßnahmen.
      • DatenreplikationReplication, ReplikationDatensicherungsstrategie, bei der auf einem oder mehreren Servern ein genaues Abbild der Daten anderer Systeme erstellt werden.
      • Log ShippingAutomatische Synchronisation physisch getrennter Datenbanken durch Übertragen von Transaktionsprotokollen von einem Server zum anderen.
      • RAIDRedundant Array of Inexpensive DisksRAID-Systeme dienen zur Organisation mehrerer physikalischer Festplatten eines Computers zu einem besonders leistungsfähigen logischen Laufwerk.
    • Backup-SystemeStorage, Storage/Back-upSpeicherung von Daten auf ein Backup-Medium oder einem anderen Rechnersystem, sodass im Falle eines Ausfalls oder einer Störung der Originaldaten auf die Sicherungskopie zurückgegriffen werden kann.
      • arcServeSoftwareproduktfamilie im Bereich der Datensicherheit (Hersteller: CA).
      • Backup Recovery & Media ServicesBRMSDatensicherungssoftware des Herstellers IBM.
      • BaculaNetzwerkfähiges Datensicherungsprogramm, das es ermöglicht, Daten in einem heterogenen Netzwerk zu sichern, wiederherzustellen oder zu überprüfen.
      • HP OpenView Storage Data ProtectorHP Data ProtectorProgramm zur Sicherung und Wiederherstellung von Daten (Hersteller: Hewlett Packard).
      • IBM Spectrum ProtectSoftware zur Datensicherung (Hersteller: IBM).
      • NetApp ONTAPNetApp StorageNetzwerk-Massenspeicherlösung zur Speicherung von Dokumenten, Blöcken und Datenobjekten (Hersteller: NetApp).
      • NetWorkerDell Networker, EMC Networker, Legato NetWorkerSoftware von Legato Systems zur Datensicherung und -wiederherstellung.
      • PreciselySyncsortProduktspektrum für Backup- u. Restore-Lösungen.
      • SysprepSystem PreparationSystemvorbereitungsprogramm "System Preparation" von Microsoft für Windows.
      • VeeamBackup-Technologie, die Unternehmen hilft, Daten und Systeme zu sichern und bei Bedarf schnell wiederherzustellen.
      • Veritas-Backup-LösungenDatensicherungssoftware des Herstellers Veritas.
        • Backup ExecSoftware zur Sicherung von Microsoft Windows-Serverumgebungen (Hersteller: Veritas).
        • Veritas Cluster ServerVCS, Veritas Cluster Server 3.5, Veritas Cluster Server 4Software-Lösung zur Minimierung von geplanten und unvorhergesehenen Ausfallzeiten.
        • Veritas NetBackupVeritas NetBackup BasicDatensicherungssoftware, die Sicherung von Cloudumgebungen und Cyberabwehr bietet (Hersteller: Veritas).
    • DatenwiederherstellungData recovery, Daten-Recovery, RestoreMethoden zur Wiederherstellung beschädigter oder verlorener IT-Daten.
    • Elektronische ArchivierungArchivsysteme, Elektronische ArchivsystemeDurchführung von Datensicherungen in EDV-Systemen.
    • HochverfügbarkeitssystemeHigh Availability Systeme, IBM High Availability Cluster Multimedia Processing, IBMHACMPSysteme, bei denen ein oder mehrere Backup-Systeme beim Ausfall des Hauptsystems als Sofortreserven einen reibungslosen, verlustfreien Betrieb gewährleisten.
      • High Availability Cluster Multi-ProcessingHACMP, PowerHAProgramm zur Automatisierung von Vorgängen bei mehreren zusammengeschlossenen Computersystemen. Es wird für unternehmenskritische Anwendungen eingesetzt, z. B. das Abrechnungssystem für Wertpapiergeschäfte bei einer Bank.
  • IT-Sicherheits-SoftwareSicherheitssoftwareProgramme zur Sicherung von Computersystemen, wie z. B. Firewall-Systeme, Viren- oder Spamschutzsoftware.
    • Antispam-SoftwareAntispam Software, Spam-SchutzSoftware die unerwünschte E-Mails ausfiltern kann.
    • BloodHoundAnwendung, die das Active Directory (Verzeichnis aller Geräte in einem Netzwerk) nach möglichen Angriffswegen durchsucht.
    • BurP SuiteSoftware zum Auffinden von Sicherheitslücken bei Web-Anwendungen (Hersteller: Portswigger).
    • Check PointSicherheitssoftware für EDV-Anlagen dieses Herstellers, v.a. im Bereich der Kommunikation über Datennetze.
    • Content Security-LösungenContent Security-SoftwareIT-Sicherheitssoftware, die den Inhalt schützt und Viren erkennt sowie generell das Verhalten mobiler Codes untersucht, die per E-Mail, Websites oder Datensynchronisation in einen Client-PC oder ein Netzwerk geraten.
    • Firewall-SystemeFirewall-Software, FirewallsFirewalls schützen im kombinierten Einsatz von Hard- und Softwarekomponenten lokale Rechner und Netze vor Übergriffen von außen, z.B. über das Internet.
      • Cisco FirewallSoftware, die unbefugten Zugriff auf ein Netzwerk verhindert (Hersteller: CISCO).
        • ASACisco Adaptive Security Appliance, Cisco ASA FirewallEine der meistgenutzten IP Firewalls (Hersteller:Cisco).
      • Linux iptablesMultifunktions-Tool für die Konfiguration des Paketfilters im Linux-Kernel.
      • pfSenseQuelloffene Firewall-Distribution, die auf dem Betriebssystem FreeBSD basiert.
    • FortinetSicherheitslösungen des Herstellers Fortinet für verschiedenste Funktionen im Bereich des Netzwerkschutzes.
    • GFI SoftwareGFI liefert Lösungen für Fax-Server, Viren- und Spam-Abwehr für Microsoft Exchange und andere E-Mail-Server.
    • IDSIntrusion-Detection-SystemeIntrusion Detection-Systeme, die zur Entdeckung von auffälligem Benutzerverhalten in Computernetzwerken verwendet werden.
      • SNORTFreie Software, um unbefugten Zugriff auf Netzwerke zu erkennen und vorzubeugen.
      • TripwireSoftware für Industriebetriebe, um unbefugten Zugriff auf Netzwerke zu erkennen (Hersteller: Fortra).
    • Kaspersky SicherheitssoftwareCyber-Sicherheitssoftware für sichere und private Internetnutzung.
    • McAfeeAntivirus-, Netzwerk- und Computersicherheitssoftware und -hardware des Herstellers McAfee.
    • MetasploitSoftware für Penetrationstests, die Angriffe simuliert und so Sicherheitslücken erkennt.
    • Microsoft ForefrontProduktfamilie von Softwarelösungen für die IT-Sicherheit in Unternehmen und Behörden (Hersteller: Microsoft).
    • One IdentitySicherheitslösungen für verschiedenste Funktionen im Bereich Netzwerkschutz (Hersteller: One Identity).
    • OWASP ZapZed Attack ProxyIT-Sicherheits-Tool mit dem Penetrationstests durchgeführt werden können, d. h. es wird getestet, ob eine Anwendung Angriffen von außen standhalten kann.
    • Phishing-SchutzAutomatisierter Schutz vor Passwortdiebstahl.
    • RACFResource Access Control FacilitySicherheitsschnittstelle der Großrechnerbetriebssysteme Multiple Virtual Storage (Hersteller: IBM).
    • SonicWALLNetzwerk-Sicherheitsprodukte für das Erstellen, Skalieren und Verwalten von Sicherheit in Cloud-, Hybrid- und traditionellen Umgebungen (Hersteller: SonicWall).
    • SophosSicherheitslösungen für verschiedenste Funktionen im Bereich Netzwerkschutz (Hersteller: Sophos).
    • Spam AssassinFilter-Programm, mit dem unerwünschte E-Mails automatisch aussortiert werden können.
    • SymantecHersteller von Softwarelösungen in den Bereichen der Daten- und Internetsicherheit sowie Datensicherung.
    • Tenable NessusNetzwerk- und Vulnerability Scanner für Linux-, Unix-, Windows- und macOS.
    • TREND MICRO IT-SicherheitslösungenInterScan VirusWall, Trendmicro Virus WallSoftware zur Abwehr von Viren, Spam-Mails und Malicious Mobile Code in Internet-eMails und im Web-Datenverkehr.
    • VirenschutzsoftwareVirengateways, VirenschutzSchutzmaßnahmen gegen den Angriff durch Computerviren; Ziel ist das Vermeiden von Schäden wie Datenverlust, Verlangsamung der Rechnerleistung u. Ä.
      • Avira AntivirAntivirenprogramm des deutschen Herstellers Avira.
      • BitDefenderProgramme wie Antiviren- und Antispyware, Firewall, Benutzerkontrolle und Backupfunktionen für Unternehmen sowie Heimanwender vom Hersteller Bitfender.
      • F-SecureF SecureApp für Sicherheit, Privatsphäre und Identitätsschutz im Internet (Hersteller: F-Secure).
      • IkarusVirenschutz- und IT-Sicherheits-Softwareprodukte des Herstellers Ikarus.
      • Norton AntiVirusSoftware zum Schutz von PC, Mac und Mobilgeräten vor Computerviren (Hersteller: Norton).
    • WebsenseSurfcontrolHersteller von Software für Internet- und Datensicherheit.
  • IT-SicherheitsanalyseSecurity AssessmentUntersuchung eines IT-Systems, um IT-Sicherheitslücken und -risiken zu entdecken.
    • CyberabwehrCyberverteidigungDefensive Maßnahmen zum Schutz vor Internetangriffen und zur Erhöhung der Datensicherheit anwenden, z.B. Datenverschlüsselung, Beheben von Sicherheitslücken, Passwort-Management usw.
      • APTAdvanced Persistent ThreatCyber-Angriff auf IT-Daten und Systeme, der zielgerichtet über einen längeren Zeitraum Informationen ausspioniert oder Schaden anrichtet.
      • Cyber Threat IntelligenceSammlen und analysieren von Informationen über potenzielle und aktuelle Angriffe auf die IT-Sicherheit.
      • DMZDemilitarisierte Zone (Datensicherheitskenntnisse), UmkreisnetzwerkVerständnis und Einsatz sogenannter "demilitarisierter Zonen" zur Absicherung lokaler Computernetze gegen das Internet.
      • HardeningHärtung (Computer)Die Sicherheit eines Systems erhöhen, indem nur bestimmte Software eingesetzt wird, die für den Betrieb des Systems notwendig ist, und deren korrekter Ablauf garantiert werden kann.
      • Threat HuntingBedrohungssucheIn IT-Systemen und Netzwerken nach potenziellen Bedrohungen suchen. Auch nach AngreiferInnen, die sich bereits Zugriff verschafft haben, sich aber noch still verhalten.
    • DOS-AttackenDenial of Service AttackenErkennen von Sicherheitslücken, die DOS-Attacken ermöglichen. Bei solchen Cyberangriffen werden durch eine Vielzahl von gezielten Anfragen mutwillig Dienstblockaden (Denial of Service) verursacht.
    • Durchführung von Malware-AnalysenAnalyse von Zweck und Verhalten von verdächtigen URL oder Dateien, um potenzielle Bedrohungen zu erkennen und abzuwehren.
    • Man-In-The-Middle-AngriffMITM-AttackenErkennen von Sicherheitslücken, die MITM-Attacken ermöglichen. Bei solchen Cyberangriffen wird Kontrolle über den Datenverkehr zwischen zwei Parteien übernommen und vorgetäuscht, der jeweilige Kommunikationspartner zu sein.
    • NIDSNetwork intrusion detection systemPakete im Netzwerk aufzeichnen, analysieren und verdächtige Aktivitäten melden und aus dem Netzwerkverkehr Angriffsmuster erkennen.
    • PenetrationstestPenetration Testing, PentestPrüfung der Sicherheit von Rechnern oder Netzwerken. Es wird durch übliche Methoden der Cyber Attacken versucht, in das System einzudringen.
    • Vulnerability AssessmentSchwachstellenerkennung, Schwachstellenmanagement, Vulnerability ManagementSicherheitslücken in einem Informationssystem überprüfen. Bewerten, ob das System für bekannte Schwachstellen anfällig ist, den Schwachstellen den Schweregrade zuweisen und bei Bedarf eine Minderung oder Behebung empfehlen.
  • IT-SicherheitsstandardsDatensicherheitsstandardsStandards, Normen und Vorschriften im Bereich der Informationssicherheit.
    • CObITControl Objectives for Information and Related TechnologyPlanung und Entwicklung von Steuerungsmechanismen in der Informationstechnologie durch das Modell Control Objectives for Information and Related Technology.
    • Common CriteriaCC, Common Criteria for Information Technology Security EvaluationInternationaler Standard zur Prüfung und Bewertung der Sicherheitseigenschaften von IT-Produkten.
    • IEC 62351Standard für die Sicherheit in Energiemanagementsystemen und den zugehörigen Datenaustausch.
    • IEC 62443ISA 62443Internationale Norm zu industrieller Sicherheit im Produktions- und Automatisierungsbereich. Sie ist in verschiedene Abschnitte unterteilt und beschreibt sowohl technische als auch prozesshafte Aspekte der industriellen Onlinesicherheit.
    • ISO/IEC 27000IEC 27000, ISO 27000, ISO27KDie ISO/IEC 27000-Reihe beinhaltet Standards und Best-Practice-Empfehlungen für Managementsysteme für Informationssicherheit, die gemeinsam von der International Organization for Standardization (ISO) und der International Electrotechnical Commission (IEC) veröffentlicht werden.
      • ISO 27001Norm für die Zertifizierung von Informationssicherheitsmanagementsystemen.
      • ISO 27019IEC 27019Norm für die Zertifizierung von Managementsystemen für Informationssicherheit hinsichtlich Automatisierungstechnik und Prozessleitsysteme in der Energieversorgungsindustrie. Dies bezieht sich vor allem auf Überwachungs- und Steuerungssysteme der Erzeugung und Verteilung von Öl, elektrischer Energie und Gas.
    • IT-GrundschutzhandbuchInformationssicherheitsmaßnahmen des Bundesamts für Sicherheit in der Informationstechnik.
    • NetzwerksicherheitsstandardsNetzwerk-SicherheitsstandardsNetzübertragung gilt als sicher, wenn die Gegenstellen einer Verbindung sich gegenseitig authentifiziert haben und die Übertragung der Daten verschlüsselt ist.
    • NIS-RichtlinieEuropäische Richtlinie zur Gewährleistung einer hohen Netzwerk- und Informationssicherheit.
    • NIST CSFNIST Cybersecurity FrameworkGrundgerüst für Leitlinien zur Computersicherheit, welches die Fähigkeiten zur Verhinderung, Erkennung und Reaktion auf Cyberangriffe bewertet und verbessert.
    • TISAXNorm für die Zertifizierung von Informationssicherheit in der Automobilindustrie.
  • KryptografieDatenverschlüsselung, Encryption, Kodierverfahren, Kryptographie, Kryptologie, Kryptosystem, Verschlüsselung, Verschlüsselungstechniken, VerschlüsselungsverfahrenVerfahren und Techniken zur Verschlüsselung von Daten, um sie vor unberechtigtem Zugriff zu schützen.
    • Asymmetrische KryptosystemePublic-Key-VerfahrenVerschlüsselungssysteme, bei denen jeder der kommunizierenden Parteien ein Schlüsselpaar besitzt, das aus einem geheimen Teil und einem nicht geheimen Teil besteht.
    • BlockchainBlockchain-TechnologieVerfahren zur kryptografischen Verkettung von Datensätzen; wird für dezentrale Datentransaktionen genutzt und ist die Basis für Kryptowährungen.
    • Digitale SignaturVerständnis und Einsatz digitaler Signaturen als Authentifizierungsverfahren in verschiedenen Bereichen wie z.B. E-Government, Bankwesen etc.
      • DocuSign CLMSoftware für die Automatisierung und Digitalisierung eines Vertragsprozesses. Ein Kernelement ist eine elektronische Signatur. Sie unterstützt die Vorbereitung, Unterzeichnung und Verwaltung von Verträgen (Hersteller: DocuSign).
      • OCSPOnline Certificate Status ProtocolDas Online Certificate Status Protocol (OCSP) ist ein Internet-Protokoll, das es Clients ermöglicht, den Status von digitalen Signaturen bei einem Validierungsdienst abzufragen.
    • Digitale ZertifikateErstellung von digitalen Zertifikaten zum Schutz der Vertraulichkeit, Authentizität und Integrität von Daten.
    • PKIPublic Key InfrastructurePublic Key Infrastructure zur Verwaltung und Distribution von kryptographischen Schlüsseln in unsicheren Netzwerken.
      • Credential ManagementSoftware, die zum Verwalten und Ausgeben von Anmeldeinformationen als Teil der Public-Key-Infrastruktur (PKI) verwendet wird.
    • Pretty Good PrivacyPGPProgramm zur Verschlüsselung und zum Unterschreiben von Daten (Hersteller: Symantec).
    • S/MIMESecure/Multipurpose Internet Mail ExtensionsS/MIME ist ein Standard für die Verschlüsselung und Signatur von MIME-gekapselter E-Mail durch ein asymmetrisches Kryptosystem.
    • X.509ITU-T-Standard zum Erstellen von digitalen Zertifikaten.

Verwandtschaftsbeziehungen dieser beruflichen Kompetenz und ihrer Unterbegriffe

Berufliche Kompetenz: ... ist verwandt mit:
Datensicherheitskenntnisse
(ISC)²-Zertifikate
CISA
CISM
CISSP
CompTIA-Zertifikate
Datenbankadministration
GIAC Foundational Cybersecurity Technologies
GIAC Security Essentials
GIAC-Zertifikate
ICDL Standard
ISACA-Zertifikate
IT-Risikomanagement
Netzwerktechnik-Kenntnisse
Systemadministration
Technisches Risikomanagement
Zertifikat DatenschutzbeauftragteR
Backup-Systeme
Konzeption von Backup-Systemen
Netzwerkadministration
Cyber Security
Cisco Certified CyberOps Associate
Cisco Certified CyberOps Professional
Cyberabwehr
CSX-P
GIAC Defending Advanced Threats
Datensicherheitskonzepte
Certified OT Security Manager (COSM)
Certified OT Security Practitioner (COSP)
Certified OT Security Technical Expert (COSTE)
OT-Security-Zertifikate
Zertifikat Data & IT Security Expert
weitere anzeigen (13)
Verwandschaftsbeziehungen gering mittel hoch
der Kompetenz LINKS zur Kompetenz RECHTS:
der Kompetenz RECHTS zur Kompetenz LINKS:

Gefragt sind berufliche Kompetenzen aus dem Bereich Datensicherheitskenntnisse in folgenden Berufen:

Berufliche Kompetenz:... ist gefragt bei:
Antispam-SoftwareDatensicherheitsexperte/-expertin
WebmasterIn
Attack Tree-ModellElektrotechnikingenieurIn
QualitätssicherungstechnikerIn
SicherheitstechnikerIn
Backup-StrategienDatenbankadministratorIn
Datensicherheitsexperte/-expertin
NetzwerkadministratorIn
WebmasterIn
Backup-SystemeInformations- und KommunikationstechnikerIn
SystemadministratorIn
Beratung zu Data PrivacyDatensicherheitsexperte/-expertin
weitere anzeigen (42)

Diese Seite wurde aktualisiert am: 07. November 2024 V2.7.0.0