Datensicherheitskenntnisse

Datensicherheitskenntnisse

Bereich: Informationstechnologie

Synonyme

  • Cyber Security
  • Datenschutzkenntnisse
  • Design von IT-Security-Lösungen
  • IT-Sicherheitslösungen
  • Kenntnis von IT Security Solutions
  • Kenntnisse im Bereich IT Security

Erklärung

Theoretische und praktische Kenntnisse im Bereich Datensicherheit und Datenschutz; umfasst Kenntnisse zum Schutz von Computeranlagen, Programmen und Daten v.a. vor Datenverlust und unberechtigtem Zugriff, aber auch Wissen über gesetzliche und betriebsinterne Vorschriften, die unter anderem dem Schutz der Privatsphäre Einzelner dienen und den Rahmen für die Verwendung v.a. personenbezogener Daten durch staatliche Einrichtungen, private Unternehmen und Organisationen definieren.

Anzeigefilter:
  • Berufsspezifische Kompetenzen
 

Details

  • Backup-StrategienKnoten aufDatensicherungsstrategien
    Kenntnisse über Vorgangsweisen zur Datensicherung.
    • DatenreplikationReplikation
      Kenntnis dieser Datensicherungsstrategie, wobei auf einem oder mehreren Servern ein genaues Abbild der Daten anderer Systeme erstellt werden.
    • LANless Backup
      Datensicherungsmethode, bei der die Daten nicht über das lokale Netzwerk (LAN) gespeichert werden, sondern über ein eigenes Speichernetzwerk.
    • Log Shipping
      Kenntnisse in der automatischen Synchronisation physisch getrennter Datenbanken durch Übertragen von Transaktionsprotokollen von einem Server zum anderen.
    • Missionskritische Computersysteme für den Dauerbetrieb24x7 mission critical systems
      Kenntnis von missionskritischen Computersystemen für den Dauerbetrieb.
    • Persistenz-FrameworksPersistence Frameworks
      (Datensicherheitskenntnisse) Kenntnis verschiedener Programmiergerüste für die Speicherung persistenter (d.h. dauerhafter und erneut aufrufbarer) Daten, z.B. in Datenbanken.
    • RAIDRedundant Array of Inexpensive Disks
      Kenntnis im Bereich von RAID-Systemen; diese dienen zur Organisation mehrerer physikalischer Festplatten eines Computers zu einem besonders leistungsfähigen logischen Laufwerk.
    • Serverless Backup
      Datensicherungsmethode, bei der die Daten in einem Speichernetzwerk zwischen Platten- und Band-Systemen kopiert werden, ohne dass ein Server belastet wird.
    • Split Mirror Backup
      Datensicherungsmethode, bei der eine erstellte Datenspiegelung im laufenden Betrieb physisch aus einem Verbund von Festplatten entfernt wird, um sie an einem gesonderten Ort zu lagern.
  • Backup-SystemeKnoten aufDatensicherung, Storage, Storage/Back-up
    Kenntnisse konkreter Lösungen zur Datensicherung; Speicherung von Daten auf ein Backup-Medium oder ein anderes Rechnersystem, sodass im Falle eines Ausfalls oder einer Störung der Originaldaten auf die Sicherungskopie zurückgegriffen werden kann.
    • arcServe
      Softwareproduktfamilie im Bereich der Datensicherheit (Hersteller: CA).
    • Backup Recovery & Media ServicesBRMS
      (Datensicherheitskenntnisse) Kenntnis dieser Datensicherungssoftware des Herstellers IBM.
    • BackupExec
    • Bacula
      Kenntnis dieses netzwerkfähigen Datensicherungsprogramms, das es ermöglicht, Daten in einem heterogenen Netzwerk zu sichern, wiederherzustellen oder zu überprüfen.
    • Brightstore
      (Datensicherheitskenntnisse) Kenntnisse auf dem Gebiet des Datenschutzes für verteilte Server, Clients, Datenbanken und Anwendungen mit Hilfe dieser Software.
    • CelestraLegato Celestra, Legato-Backup-Technologie
      Kenntnis dieser Software von Legato Systems zur Datensicherung; wird u.a. verwendet für Serverless und LANless Backup von Oracle Datenbanken.
    • HP OpenView Storage Data ProtectorHP Data Protector
      Programm zur Sicherung und Wiederherstellung von Daten (Hersteller: Hewlett Packard).
    • IBM-MassenspeicherlösungenKnoten aufIBM-Storage-Lösungen
      Kenntnis verschiedener Massenspeicherlösungen des Herstellers IBM.
      • Flash Copy
        Software für das nahezu unverzögerte Kopieren großer Datenmengen bis hin zu ganzen Datenträgern (Hersteller: IBM).
    • NetApp-Massenspeicherlösungen
      (Datensicherheitskenntnisse) Kenntnis der Netzwerk-Massenspeicherlösungen dieses Herstellers.
    • NetWorkerLegato NetWorker
      Kenntnis dieser Software von Legato Systems zur Datensicherung und -wiederherstellung.
    • NTBackup
      Datensicherungsprogramm, das mit Windows NT eingeführt wurde und in allen weiteren Versionen bis inklusive Windows Server 2003 integriert war.
    • Syncsort
      Kenntnis der Softwareprodukte des gleichnamigen Entwicklers von Backup- u. Restore-Lösungen.
    • SysprepSystem Preparation
      Kenntnis des Systemvorbereitungsprogramms System Preparation von Microsoft für Windows XP.
    • Veritas-Backup-LösungenKnoten auf
      (Datensicherheitskenntnisse) Datensicherungssoftware des Herstellers Veritas.
      • Veritas Backup
        Software zur Sicherung von Microsoft Windows-Serverumgebungen.
      • Veritas Cluster ServerVCS, Veritas Cluster Server 3.5, Veritas Cluster Server 4
        Software-Lösung zur Minimierung von geplanten und unvorhergesehenen Ausfallzeiten.
      • Veritas File SystemVxFS
        (Datensicherheitskenntnisse) Kenntnis dieser Systemsoftware für Unix des Herstellers Veritas.
      • Veritas NetBackupVeritas NetBackup Basic
        (Datensicherheitskenntnisse) Kenntnis dieser Datensicherungssoftware des Herstellers Veritas.
      • Veritas Volume ManagerVxVM
        (Datensicherheitskenntnisse) Kenntnis dieser Software des Herstellers Veritas zur Datenspeicherverwaltung, z.B. zur Verbesserung der Speicherplatzbelegung und Datenverfügbarkeit.
  • Baseline Security CheckBaseline Security Checking
    Kenntnisse in der Ermittlung des aktuellen IT-Sicherheitsstatus eines Unternehmens; die Bewertung erfolgt auf Grund von Interviews, Ortsbegehungen und der bestehenden Dokumentation.
  • Content filtering
    Kenntnis von Techniken und Software zum Filtern unerwünschter Websites, automatischen Löschen verdächtiger E-Mails etc.
  • DatenwiederherstellungData recovery, Daten-Recovery
    Kenntnis der Methoden zur Wiederherstellung beschädigter oder verlorener IT-Daten.
  • Digitale SignaturKnoten auf
    Kenntnis von Technik und Einsatz digitaler Signaturen als Authentifizierungsverfahren in verschiedenen Bereichen wie z.B. E-Government, Bankwesen etc.
    • OCSPOnline Certificate Status Protocol
      Das Online Certificate Status Protocol (OCSP) ist ein Internet-Protokoll, das es Clients ermöglicht, den Status von digitalen Signaturen bei einem Validierungsdienst abzufragen.
  • Digitale Zertifikate
    Kenntnisse in der Erstellung von digitalen Zertifikaten zum Schutz der Vertraulichkeit, Authentizität und Integrität von Daten.
  • DMZDemilitarisierte Zone (Datensicherheitskenntnisse), Umkreisnetzwerk
    Kenntnis von Technik und Einsatz sogenannter "demilitarisierter Zonen" zur Absicherung lokaler Computernetze gegen das Internet.
  • Elektronische ArchivierungArchivsysteme, Elektronische Archivsysteme
    Kenntnisse im Umgang mit computergestützten Archivsystemen.
  • HochverfügbarkeitssystemeKnoten aufHigh Availability Systeme, IBM High Availability Cluster Multimedia Processing, IBMHACMP
    Kenntnis von Systemen, bei denen ein oder mehrere Backup-Systeme beim Ausfall des Hauptsystems als Sofortreserven einen reibungslosen, verlustfreien Betrieb gewährleisten.
    • HeartbeatLinux Heartbeat
      Kenntnis dieser Form der Netzwerkverbindung zwischen zwei oder mehreren Clusternodes. Über diese Verbindung benachrichtigen sich die beiden Clusternodes gegenseitig, dass sie gegenwärtig betriebsbereit sind. Wenn die Benachrichtigung eines Rechners ausbleibt, geht der andere Rechner davon aus, dass sein Pendant nicht mehr verfügbar ist und übernimmt dessen Aufgaben.
    • High Availability Cluster Multi-ProcessingHACMP
      (Datensicherheitskenntnisse) Kenntnis dieser Technik für den Einsatz in hochverfügbaren Computersystemen.
    • Marathon everRun
      (Datensicherheitskenntnisse) Kenntnis dieses Hochverfügbarkeitssystems des Herstellers Marathon.
  • Informationssicherheit
  • Internet-SicherheitsmechanismenWeb Security, Web-Sicherheitsmechanismen
    Kenntnis von Techniken zur Erhöhung der Datensicherheit im Internet.
  • IT Security Auditing
    Kenntnis verschiedener Methoden des Auditing für die Überwachung und Zugriffskontrolle sensibler Daten in Rechnernetzen.
  • IT-Sicherheits-SoftwareKnoten aufSicherheitssoftware
    (Datensicherheitskenntnisse) Kenntnisse von Programmen wie z.B. Firewall-Systeme, Viren- oder Spamschutzsoftware.
    • Antispam-SoftwareAntispam Software, Spam-Schutz
      Software die unerwünschte E-Mails ausfiltern kann.
    • CheckpointKnoten auf
      (Datensicherheitskenntnisse) Kenntnis der Produkte dieses Herstellers wie z.B. Sicherheitssoftware für EDV-Anlagen, v.a. im Bereich der Kommunikation über Datennetze.
      • Check Point Express
        (Datensicherheitskenntnisse) Kenntnis dieser speziell für mittelgroße Unternehmen entwickelten Internet-Sicherheitslösung des Herstellers Check Point.
      • Check Point SoftwareCheck-Point-Software
        (Datensicherheitskenntnisse) Software des Herstellers Check Point.
    • Content Security-LösungenContent Security-Software
      Kenntnisse in IT-Sicherheitssoftware, die den Inhalt schützt und Viren erkennt sowie generell das Verhalten mobiler Codes untersucht, die per E-Mail, Websites oder Datensynchronisation in einen Client-PC oder ein Netzwerk geraten.
    • ETrust SCME-Trust SCM, ETrust Secure Content Manager
      Kenntnis des eTrust Secure Content Manager, einer Gateway-Lösung, die vertraulichen Daten eines Unternehmens schützt und Gefahren aus dem Internet dem E-Mail-Verkehr abwehrt.
    • Firewall-SystemeKnoten aufFirewall, Firewall-Software
      (Datensicherheitskenntnisse) Kenntnis von Firewalls im kombinierten Einsatz von Hard- und Softwarekomponenten zum Schutz lokaler Rechner und Netze vor Übergriffen von außen, z.B. über das Internet.
      • Cisco FirewallKnoten auf
        Kenntnis der Firewall der Firma CISCO.
        • ASACisco Adaptive Security Appliance, Cisco ASA Firewall
          Eine der meistgenutzten IP Firewalls (Hersteller:Cisco).
        • PIX FirewallPrivate Internet Exchange Firewall
          Firewall von Cisco Systems.
      • MS ISA ServerMS Internet Security and Acceleration Server
        Kenntnis der Firewall der Firma Microsoft mit Application Layer Inspection, VPN- und Proxy-Funktionalität.
      • Nokia IP-Systeme
        (Datensicherheitskenntnisse) Kenntnis der IP-Sicherheitsplattformen des Herstellers Nokia.
      • pfSense
        Quelloffene Firewall-Distribution, die auf dem Betriebssystem FreeBSD basiert.
    • Fortinet
      Sicherheitslösungen des Herstellers Fortinet für verschiedenste Funktionen im Bereich des Netzwerkschutzes.
    • GFI Software
      GFI liefert Lösungen für Fax-Server, Viren- und Spam-Abwehr für Microsoft Exchange und andere E-Mail-Server.
    • Gibraltar Software
      Softwarepaket im Bereich der Internetsicherheit, z.B. Firewall, Spamfilter oder Antivirusprogramm (Hersteller: eSYS).
    • IDSKnoten aufIntrusion-Detection-Systeme
      Kenntnis von Intrusion Detection-Systemen zur Entdeckung von auffälligem Benutzerverhalten in Computernetzwerken.
      • SNORT
        Ein weit verbreitetes IDS.
      • Tripwire
        Ein weit verbreitetes IDS.
    • ISA ServerInternet Security and Acceleration Server, Internet Security and Acceleration Server 2004, ISA server 2004
      Kenntnis der Internet Security and Acceleration Server-Software von Microsoft für die Kontrolle des Zugriffs auf Netzwerke.
    • Kaspersky Sicherheitssoftware
    • MailwallM@ilWall
      Kenntnis dieser Sicherheitssoftware.
    • McAfee
    • Microsoft ForefrontKnoten auf
      Produktfamilie von Softwarelösungen für die IT-Sicherheit in Unternehmen und Behörden (Hersteller: Microsoft).
      • Microsoft Forefront Threat Management GatewayForefront TGM, TGM
        Softwarelösung für den Schutz von Unternehmensnetzwerken vor Bedrohungen aus dem Internet.
    • Nessus
      Ein weit verbreitetes IDS.
    • NetScreen
      (Datensicherheitskenntnisse) Kenntnis der Firewall-Produkte dieses Herstellers.
    • Phishing-Schutz
    • RACFResource Access Control Facility
      Sicherheitsschnittstelle der Großrechnerbetriebssysteme Multiple Virtual Storage (Hersteller: IBM).
    • SonicWALL
      (Datensicherheitskenntnisse) Kenntnis der Netzwerk-Sicherheitsprodukte dieses Herstellers.
    • Spam Assassin
      Filter-Programm, mit dem unerwünschte E-Mails automatisch aussortiert werden können.
    • Symantec
      Hersteller von Softwarelösungen in den Bereichen der Daten- und Internetsicherheit sowie Datensicherung.
    • TELCO NginTELCO Next Generation Intelligent Network
      Kenntnis der Netzwerksoftware der Firma Telco mit Unterstützungsfunktionen für Sprache und Daten auf Basis verschiedenster Protokolle.
    • TREND MICRO IT-SicherheitslösungenInterScan VirusWall, InterScan VirusWall for Small and Medium Businesses, TREND MICRO InterScan VirusWall for Small and Medium Businesses 2, Trendmicro Virus Wall
      Kenntnis dieser Software zur Abwehr von Viren, Spam-Mails und Malicious Mobile Code in Internet-eMails und im Web-Datenverkehr.
    • Virenschutz-SoftwareKnoten aufVirengateways, Virenschutz
      Kenntnis von Schutzmaßnahmen gegen den Angriff von Computerviren; Ziel ist das Vermeiden von Schäden wie Datenverlust, Verlangsamung der Rechnerleistung u.ä.
      • AntiVir
        Kenntnisse in dem Antivirenprogramm des deutschen Herstellers Avira.
      • BitDefender
      • F-SecureF Secure
      • IkarusKnoten auf
        (Datensicherheitskenntnisse) Kenntnis der Virenschutz- und IT-Sicherheits-Softwareprodukte dieses Herstellers.
        • Ikarus Contentwall
          (Datensicherheitskenntnisse) Kenntnis dieser Antiviren-Sicherheitssoftware des Herstellers Ikarus.
      • Norton AntiVirus
    • WebsenseSurfcontrol
      Hersteller von Software für Internet- und Datensicherheit.
  • IT-SicherheitsstandardsKnoten aufDatensicherheitsstandards
    (Datensicherheitskenntnisse) Kenntnisse von Standards, Normen und Vorschriften im Bereich der Informationssicherheit.
    • CObITControl Objectives for Information and Related Technology
      Kenntnis des Modells Control Objectives for Information and Related Technology für die Planung und Entwicklung von Steuerungsmechanismen in der Informationstechnologie.
    • Common Criteria for Information Technology Security Evaluation
    • ISO 27001
      Norm für die Zertifizierung von Informationssicherheitsmanagementsystemen.
    • IT-Grundschutzhandbuch
      Kenntnis der Informationssicherheitsmaßnahmen des Bundesamts für Sicherheit in der Informationstechnik.
    • ITSECInformation Technology Security Evaluation Criteria
    • Netzwerk-Sicherheitsstandards
    • TCSECTrusted Computer System Evaluation Criteria
  • KryptografieKnoten aufDatenverschlüsselung, Encryption, Kodierverfahren, Kryptographie, Kryptologie, Kryptosystem, Verschlüsselung, Verschlüsselungstechniken, Verschlüsselungsverfahren
    Kenntnis von Verfahren und Techniken zur Verschlüsselung von Daten, um sie vor unberechtigtem Zugriff zu schützen.
    • Asymmetrische KryptosystemePublic-Key-Verfahren
      Kenntnis jenes Kryptosystems, bei dem jeder der kommunizierenden Parteien ein Schlüsselpaar besitzt, das aus einem geheimen Teil und einem nicht geheimen Teil besteht.
    • PKIPublic Key Infrastructure
      Kenntnis der Public Key Infrastructure zur Verwaltung und Distribution von kryptographischen Schlüsseln in unsicheren Netzwerken.
    • S/MIMESecure/Multipurpose Internet Mail Extensions
      S/MIME ist ein Standard für die Verschlüsselung und Signatur von MIME-gekapselter E-Mail durch ein asymmetrisches Kryptosystem.
    • X.509
      Kenntnis des ITU-T-Standards X.509 für digitale Zertifikate.
  • SicherheitskonzepteKnoten aufDatenschutz- und Datensicherheitssysteme
    (Datensicherheitskenntnisse) Hard- und Softwarekonzepte sowie ev. bauliche Maßnahmen zur Sicherung von EDV-Systemen.
    • AusfallssicherheitskonzepteKnoten auf
      Konzepte für den ausfall- und störungsfreien Dauerbetrieb von IT-Systemen.
      • Ausfallssicherheitskenntnisse Hardware
        (Datensicherheitskenntnisse) Kenntnis der hardwareseitigen Vorbeugung gegen den Ausfall von IT-Systemen.
    • Informations-Sicherheits-Management-SystemISMS
      Kenntnis von IT-Sicherheitskonzepten, die über technische Maßnahmen hinausgehend die gesamte jeweilige Organisation betreffen und auf der britischen Norm BS-7799 beruhen.
    • IT-Sicherheitsanalyse
    • sFLOW
      Kenntnisse der Technik sFLOW zur Überwachung von Rechnernetzen.
  • SIEMSecurity information and event management
    Software, Geräte oder Managed Services, die Echtzeitanalysen von Sicherheitswarnungen liefern, die von Netzwerk-Hardware oder Anwendungen generiert wurde.
  • Single sign-onSSO
    (Datensicherheitskenntnisse) Kenntnis dieser Methode (kurz SSO) zur Benutzerauthentifizierung in multiplen Softwaresystemen.
  • SQL InjectionSQL-Injektion
    Erkennen von Sicherheitslücken in Zusammenhang mit SQL-Datenbanken.

Verwandtschaftsbeziehungen dieser beruflichen Kompetenz und ihrer Unterbegriffe

Verwandschaftsbeziehungen gering mittel hoch
der Kompetenz LINKS zur Kompetenz RECHTS:
der Kompetenz RECHTS zur Kompetenz LINKS:

Gefragt sind berufliche Kompetenzen aus dem Bereich Datensicherheitskenntnisse in folgenden Berufen:

Berufliche Kompetenz:... ist gefragt bei:
Antispam-SoftwareDatensicherheitsexperte/-expertin Web-MasterIn
Backup-StrategienDatenbankadministratorIn Datensicherheitsexperte/-expertin IT-ProjektmanagerIn NetzwerkadministratorIn SystemadministratorIn Web-MasterIn
Backup-SystemeInformations- und KommunikationstechnikerIn SystemadministratorIn
CheckpointDatensicherheitsexperte/-expertin linesNetzwerkadministratorIn
DatenreplikationDatenbankadministratorIn Datensicherheitsexperte/-expertin SystemadministratorIn
weitere anzeigen (11)