Datensicherheitskenntnisse
© AMS Österreich
18. November 2019 V1.7.2.1
18. November 2019 V1.7.2.1
Datensicherheitskenntnisse
Bereich: Informationstechnologie
Synonyme
- Cyber Security
- Datenschutzkenntnisse
- Design von IT-Security-Lösungen
- IT-Sicherheitslösungen
- Kenntnis von IT Security Solutions
- Kenntnisse im Bereich IT Security
Erklärung
Theoretische und praktische Kenntnisse im Bereich Datensicherheit und Datenschutz; umfasst Kenntnisse zum Schutz von Computeranlagen, Programmen und Daten v.a. vor Datenverlust und unberechtigtem Zugriff, aber auch Wissen über gesetzliche und betriebsinterne Vorschriften, die unter anderem dem Schutz der Privatsphäre Einzelner dienen und den Rahmen für die Verwendung v.a. personenbezogener Daten durch staatliche Einrichtungen, private Unternehmen und Organisationen definieren.
Details
- Backup-Strategien
Datensicherungsstrategien
Kenntnisse über Vorgangsweisen zur Datensicherung. -
- DatenreplikationReplikation
Kenntnis dieser Datensicherungsstrategie, wobei auf einem oder mehreren Servern ein genaues Abbild der Daten anderer Systeme erstellt werden. - LANless Backup
Datensicherungsmethode, bei der die Daten nicht über das lokale Netzwerk (LAN) gespeichert werden, sondern über ein eigenes Speichernetzwerk. - Log Shipping
Kenntnisse in der automatischen Synchronisation physisch getrennter Datenbanken durch Übertragen von Transaktionsprotokollen von einem Server zum anderen. - Missionskritische Computersysteme für den Dauerbetrieb24x7 mission critical systems
Kenntnis von missionskritischen Computersystemen für den Dauerbetrieb. - Persistenz-FrameworksPersistence Frameworks
(Datensicherheitskenntnisse) Kenntnis verschiedener Programmiergerüste für die Speicherung persistenter (d.h. dauerhafter und erneut aufrufbarer) Daten, z.B. in Datenbanken. - RAIDRedundant Array of Inexpensive Disks
Kenntnis im Bereich von RAID-Systemen; diese dienen zur Organisation mehrerer physikalischer Festplatten eines Computers zu einem besonders leistungsfähigen logischen Laufwerk. - Serverless Backup
Datensicherungsmethode, bei der die Daten in einem Speichernetzwerk zwischen Platten- und Band-Systemen kopiert werden, ohne dass ein Server belastet wird. - Split Mirror Backup
Datensicherungsmethode, bei der eine erstellte Datenspiegelung im laufenden Betrieb physisch aus einem Verbund von Festplatten entfernt wird, um sie an einem gesonderten Ort zu lagern.
- DatenreplikationReplikation
- Backup-Systeme
Datensicherung, Storage, Storage/Back-up
Kenntnisse konkreter Lösungen zur Datensicherung; Speicherung von Daten auf ein Backup-Medium oder ein anderes Rechnersystem, sodass im Falle eines Ausfalls oder einer Störung der Originaldaten auf die Sicherungskopie zurückgegriffen werden kann. -
- arcServe
Softwareproduktfamilie im Bereich der Datensicherheit (Hersteller: CA). - Backup Recovery & Media ServicesBRMS
(Datensicherheitskenntnisse) Kenntnis dieser Datensicherungssoftware des Herstellers IBM. - BackupExec
- Bacula
Kenntnis dieses netzwerkfähigen Datensicherungsprogramms, das es ermöglicht, Daten in einem heterogenen Netzwerk zu sichern, wiederherzustellen oder zu überprüfen. - Brightstore
(Datensicherheitskenntnisse) Kenntnisse auf dem Gebiet des Datenschutzes für verteilte Server, Clients, Datenbanken und Anwendungen mit Hilfe dieser Software. - CelestraLegato Celestra, Legato-Backup-Technologie
Kenntnis dieser Software von Legato Systems zur Datensicherung; wird u.a. verwendet für Serverless und LANless Backup von Oracle Datenbanken. - HP OpenView Storage Data ProtectorHP Data Protector
Programm zur Sicherung und Wiederherstellung von Daten (Hersteller: Hewlett Packard). - IBM-Massenspeicherlösungen
IBM-Storage-Lösungen
Kenntnis verschiedener Massenspeicherlösungen des Herstellers IBM. -
- Flash Copy
Software für das nahezu unverzögerte Kopieren großer Datenmengen bis hin zu ganzen Datenträgern (Hersteller: IBM).
- Flash Copy
- NetApp-Massenspeicherlösungen
(Datensicherheitskenntnisse) Kenntnis der Netzwerk-Massenspeicherlösungen dieses Herstellers. - NetWorkerLegato NetWorker
Kenntnis dieser Software von Legato Systems zur Datensicherung und -wiederherstellung. - NTBackup
Datensicherungsprogramm, das mit Windows NT eingeführt wurde und in allen weiteren Versionen bis inklusive Windows Server 2003 integriert war. - Syncsort
Kenntnis der Softwareprodukte des gleichnamigen Entwicklers von Backup- u. Restore-Lösungen. - SysprepSystem Preparation
Kenntnis des Systemvorbereitungsprogramms System Preparation von Microsoft für Windows XP. - Veritas-Backup-Lösungen
(Datensicherheitskenntnisse) Datensicherungssoftware des Herstellers Veritas. -
- Veritas Backup
Software zur Sicherung von Microsoft Windows-Serverumgebungen. - Veritas Cluster ServerVCS, Veritas Cluster Server 3.5, Veritas Cluster Server 4
Software-Lösung zur Minimierung von geplanten und unvorhergesehenen Ausfallzeiten. - Veritas File SystemVxFS
(Datensicherheitskenntnisse) Kenntnis dieser Systemsoftware für Unix des Herstellers Veritas. - Veritas NetBackupVeritas NetBackup Basic
(Datensicherheitskenntnisse) Kenntnis dieser Datensicherungssoftware des Herstellers Veritas. - Veritas Volume ManagerVxVM
(Datensicherheitskenntnisse) Kenntnis dieser Software des Herstellers Veritas zur Datenspeicherverwaltung, z.B. zur Verbesserung der Speicherplatzbelegung und Datenverfügbarkeit.
- Veritas Backup
- arcServe
- Baseline Security CheckBaseline Security Checking
Kenntnisse in der Ermittlung des aktuellen IT-Sicherheitsstatus eines Unternehmens; die Bewertung erfolgt auf Grund von Interviews, Ortsbegehungen und der bestehenden Dokumentation. - Content filtering
Kenntnis von Techniken und Software zum Filtern unerwünschter Websites, automatischen Löschen verdächtiger E-Mails etc. - DatenwiederherstellungData recovery, Daten-Recovery
Kenntnis der Methoden zur Wiederherstellung beschädigter oder verlorener IT-Daten. - Digitale Signatur
Kenntnis von Technik und Einsatz digitaler Signaturen als Authentifizierungsverfahren in verschiedenen Bereichen wie z.B. E-Government, Bankwesen etc. -
- OCSPOnline Certificate Status Protocol
Das Online Certificate Status Protocol (OCSP) ist ein Internet-Protokoll, das es Clients ermöglicht, den Status von digitalen Signaturen bei einem Validierungsdienst abzufragen.
- OCSPOnline Certificate Status Protocol
- Digitale Zertifikate
Kenntnisse in der Erstellung von digitalen Zertifikaten zum Schutz der Vertraulichkeit, Authentizität und Integrität von Daten. - DMZDemilitarisierte Zone (Datensicherheitskenntnisse), Umkreisnetzwerk
Kenntnis von Technik und Einsatz sogenannter "demilitarisierter Zonen" zur Absicherung lokaler Computernetze gegen das Internet. - Elektronische ArchivierungArchivsysteme, Elektronische Archivsysteme
Kenntnisse im Umgang mit computergestützten Archivsystemen. - Hochverfügbarkeitssysteme
High Availability Systeme, IBM High Availability Cluster Multimedia Processing, IBMHACMP
Kenntnis von Systemen, bei denen ein oder mehrere Backup-Systeme beim Ausfall des Hauptsystems als Sofortreserven einen reibungslosen, verlustfreien Betrieb gewährleisten. -
- HeartbeatLinux Heartbeat
Kenntnis dieser Form der Netzwerkverbindung zwischen zwei oder mehreren Clusternodes. Über diese Verbindung benachrichtigen sich die beiden Clusternodes gegenseitig, dass sie gegenwärtig betriebsbereit sind. Wenn die Benachrichtigung eines Rechners ausbleibt, geht der andere Rechner davon aus, dass sein Pendant nicht mehr verfügbar ist und übernimmt dessen Aufgaben. - High Availability Cluster Multi-ProcessingHACMP
(Datensicherheitskenntnisse) Kenntnis dieser Technik für den Einsatz in hochverfügbaren Computersystemen. - Marathon everRun
(Datensicherheitskenntnisse) Kenntnis dieses Hochverfügbarkeitssystems des Herstellers Marathon.
- HeartbeatLinux Heartbeat
- Informationssicherheit
- Internet-SicherheitsmechanismenWeb Security, Web-Sicherheitsmechanismen
Kenntnis von Techniken zur Erhöhung der Datensicherheit im Internet. - IT Security Auditing
Kenntnis verschiedener Methoden des Auditing für die Überwachung und Zugriffskontrolle sensibler Daten in Rechnernetzen. - IT-Sicherheits-Software
Sicherheitssoftware
(Datensicherheitskenntnisse) Kenntnisse von Programmen wie z.B. Firewall-Systeme, Viren- oder Spamschutzsoftware. -
- Antispam-SoftwareAntispam Software, Spam-Schutz
Software die unerwünschte E-Mails ausfiltern kann. - Checkpoint
(Datensicherheitskenntnisse) Kenntnis der Produkte dieses Herstellers wie z.B. Sicherheitssoftware für EDV-Anlagen, v.a. im Bereich der Kommunikation über Datennetze. -
- Check Point Express
(Datensicherheitskenntnisse) Kenntnis dieser speziell für mittelgroße Unternehmen entwickelten Internet-Sicherheitslösung des Herstellers Check Point. - Check Point SoftwareCheck-Point-Software
(Datensicherheitskenntnisse) Software des Herstellers Check Point.
- Check Point Express
- Content Security-LösungenContent Security-Software
Kenntnisse in IT-Sicherheitssoftware, die den Inhalt schützt und Viren erkennt sowie generell das Verhalten mobiler Codes untersucht, die per E-Mail, Websites oder Datensynchronisation in einen Client-PC oder ein Netzwerk geraten. - ETrust SCME-Trust SCM, ETrust Secure Content Manager
Kenntnis des eTrust Secure Content Manager, einer Gateway-Lösung, die vertraulichen Daten eines Unternehmens schützt und Gefahren aus dem Internet dem E-Mail-Verkehr abwehrt. - Firewall-Systeme
Firewall, Firewall-Software
(Datensicherheitskenntnisse) Kenntnis von Firewalls im kombinierten Einsatz von Hard- und Softwarekomponenten zum Schutz lokaler Rechner und Netze vor Übergriffen von außen, z.B. über das Internet. -
- Cisco Firewall
Kenntnis der Firewall der Firma CISCO. -
- ASACisco Adaptive Security Appliance, Cisco ASA Firewall
Eine der meistgenutzten IP Firewalls (Hersteller:Cisco). - PIX FirewallPrivate Internet Exchange Firewall
Firewall von Cisco Systems.
- ASACisco Adaptive Security Appliance, Cisco ASA Firewall
- MS ISA ServerMS Internet Security and Acceleration Server
Kenntnis der Firewall der Firma Microsoft mit Application Layer Inspection, VPN- und Proxy-Funktionalität. - Nokia IP-Systeme
(Datensicherheitskenntnisse) Kenntnis der IP-Sicherheitsplattformen des Herstellers Nokia. - pfSense
Quelloffene Firewall-Distribution, die auf dem Betriebssystem FreeBSD basiert.
- Cisco Firewall
- Fortinet
Sicherheitslösungen des Herstellers Fortinet für verschiedenste Funktionen im Bereich des Netzwerkschutzes. - GFI Software
GFI liefert Lösungen für Fax-Server, Viren- und Spam-Abwehr für Microsoft Exchange und andere E-Mail-Server. - Gibraltar Software
Softwarepaket im Bereich der Internetsicherheit, z.B. Firewall, Spamfilter oder Antivirusprogramm (Hersteller: eSYS). - IDS
Intrusion-Detection-Systeme
Kenntnis von Intrusion Detection-Systemen zur Entdeckung von auffälligem Benutzerverhalten in Computernetzwerken. -
- SNORT
Ein weit verbreitetes IDS. - Tripwire
Ein weit verbreitetes IDS.
- SNORT
- ISA ServerInternet Security and Acceleration Server, Internet Security and Acceleration Server 2004, ISA server 2004
Kenntnis der Internet Security and Acceleration Server-Software von Microsoft für die Kontrolle des Zugriffs auf Netzwerke. - Kaspersky Sicherheitssoftware
- MailwallM@ilWall
Kenntnis dieser Sicherheitssoftware. - McAfee
- Microsoft Forefront
Produktfamilie von Softwarelösungen für die IT-Sicherheit in Unternehmen und Behörden (Hersteller: Microsoft). -
- Microsoft Forefront Threat Management GatewayForefront TGM, TGM
Softwarelösung für den Schutz von Unternehmensnetzwerken vor Bedrohungen aus dem Internet.
- Microsoft Forefront Threat Management GatewayForefront TGM, TGM
- Nessus
Ein weit verbreitetes IDS. - NetScreen
(Datensicherheitskenntnisse) Kenntnis der Firewall-Produkte dieses Herstellers. - Phishing-Schutz
- RACFResource Access Control Facility
Sicherheitsschnittstelle der Großrechnerbetriebssysteme Multiple Virtual Storage (Hersteller: IBM). - SonicWALL
(Datensicherheitskenntnisse) Kenntnis der Netzwerk-Sicherheitsprodukte dieses Herstellers. - Spam Assassin
Filter-Programm, mit dem unerwünschte E-Mails automatisch aussortiert werden können. - Symantec
Hersteller von Softwarelösungen in den Bereichen der Daten- und Internetsicherheit sowie Datensicherung. - TELCO NginTELCO Next Generation Intelligent Network
Kenntnis der Netzwerksoftware der Firma Telco mit Unterstützungsfunktionen für Sprache und Daten auf Basis verschiedenster Protokolle. - TREND MICRO IT-SicherheitslösungenInterScan VirusWall, InterScan VirusWall for Small and Medium Businesses, TREND MICRO InterScan VirusWall for Small and Medium Businesses 2, Trendmicro Virus Wall
Kenntnis dieser Software zur Abwehr von Viren, Spam-Mails und Malicious Mobile Code in Internet-eMails und im Web-Datenverkehr. - Virenschutz-Software
Virengateways, Virenschutz
Kenntnis von Schutzmaßnahmen gegen den Angriff von Computerviren; Ziel ist das Vermeiden von Schäden wie Datenverlust, Verlangsamung der Rechnerleistung u.ä. -
- AntiVir
Kenntnisse in dem Antivirenprogramm des deutschen Herstellers Avira. - BitDefender
- F-SecureF Secure
- Ikarus
(Datensicherheitskenntnisse) Kenntnis der Virenschutz- und IT-Sicherheits-Softwareprodukte dieses Herstellers. -
- Ikarus Contentwall
(Datensicherheitskenntnisse) Kenntnis dieser Antiviren-Sicherheitssoftware des Herstellers Ikarus.
- Ikarus Contentwall
- Norton AntiVirus
- AntiVir
- WebsenseSurfcontrol
Hersteller von Software für Internet- und Datensicherheit.
- Antispam-SoftwareAntispam Software, Spam-Schutz
- IT-Sicherheitsstandards
Datensicherheitsstandards
(Datensicherheitskenntnisse) Kenntnisse von Standards, Normen und Vorschriften im Bereich der Informationssicherheit. -
- CObITControl Objectives for Information and Related Technology
Kenntnis des Modells Control Objectives for Information and Related Technology für die Planung und Entwicklung von Steuerungsmechanismen in der Informationstechnologie. - Common Criteria for Information Technology Security Evaluation
- ISO 27001
Norm für die Zertifizierung von Informationssicherheitsmanagementsystemen. - IT-Grundschutzhandbuch
Kenntnis der Informationssicherheitsmaßnahmen des Bundesamts für Sicherheit in der Informationstechnik. - ITSECInformation Technology Security Evaluation Criteria
- Netzwerk-Sicherheitsstandards
- TCSECTrusted Computer System Evaluation Criteria
- CObITControl Objectives for Information and Related Technology
- Kryptografie
Datenverschlüsselung, Encryption, Kodierverfahren, Kryptographie, Kryptologie, Kryptosystem, Verschlüsselung, Verschlüsselungstechniken, Verschlüsselungsverfahren
Kenntnis von Verfahren und Techniken zur Verschlüsselung von Daten, um sie vor unberechtigtem Zugriff zu schützen. -
- Asymmetrische KryptosystemePublic-Key-Verfahren
Kenntnis jenes Kryptosystems, bei dem jeder der kommunizierenden Parteien ein Schlüsselpaar besitzt, das aus einem geheimen Teil und einem nicht geheimen Teil besteht. - PKIPublic Key Infrastructure
Kenntnis der Public Key Infrastructure zur Verwaltung und Distribution von kryptographischen Schlüsseln in unsicheren Netzwerken. - S/MIMESecure/Multipurpose Internet Mail Extensions
S/MIME ist ein Standard für die Verschlüsselung und Signatur von MIME-gekapselter E-Mail durch ein asymmetrisches Kryptosystem. - X.509
Kenntnis des ITU-T-Standards X.509 für digitale Zertifikate.
- Asymmetrische KryptosystemePublic-Key-Verfahren
- Sicherheitskonzepte
Datenschutz- und Datensicherheitssysteme
(Datensicherheitskenntnisse) Hard- und Softwarekonzepte sowie ev. bauliche Maßnahmen zur Sicherung von EDV-Systemen. -
- Ausfallssicherheitskonzepte
Konzepte für den ausfall- und störungsfreien Dauerbetrieb von IT-Systemen. -
- Ausfallssicherheitskenntnisse Hardware
(Datensicherheitskenntnisse) Kenntnis der hardwareseitigen Vorbeugung gegen den Ausfall von IT-Systemen.
- Ausfallssicherheitskenntnisse Hardware
- Informations-Sicherheits-Management-SystemISMS
Kenntnis von IT-Sicherheitskonzepten, die über technische Maßnahmen hinausgehend die gesamte jeweilige Organisation betreffen und auf der britischen Norm BS-7799 beruhen. - IT-Sicherheitsanalyse
- sFLOW
Kenntnisse der Technik sFLOW zur Überwachung von Rechnernetzen.
- Ausfallssicherheitskonzepte
- SIEMSecurity information and event management
Software, Geräte oder Managed Services, die Echtzeitanalysen von Sicherheitswarnungen liefern, die von Netzwerk-Hardware oder Anwendungen generiert wurde. - Single sign-onSSO
(Datensicherheitskenntnisse) Kenntnis dieser Methode (kurz SSO) zur Benutzerauthentifizierung in multiplen Softwaresystemen. - SQL InjectionSQL-Injektion
Erkennen von Sicherheitslücken in Zusammenhang mit SQL-Datenbanken.
Verwandtschaftsbeziehungen dieser beruflichen Kompetenz und ihrer Unterbegriffe
Verwandschaftsbeziehungen | gering | mittel | hoch |
---|---|---|---|
der Kompetenz LINKS zur Kompetenz RECHTS: |
|
|
|
der Kompetenz RECHTS zur Kompetenz LINKS: |
|
|
|
Gefragt sind berufliche Kompetenzen aus dem Bereich Datensicherheitskenntnisse in folgenden Berufen:
Berufliche Kompetenz: | ... ist gefragt bei: |
---|---|
Antispam-Software | Datensicherheitsexperte/-expertin Web-MasterIn |
Backup-Strategien | DatenbankadministratorIn Datensicherheitsexperte/-expertin IT-ProjektmanagerIn NetzwerkadministratorIn SystemadministratorIn Web-MasterIn |
Backup-Systeme | Datensicherheitsexperte/-expertin Informations- und KommunikationstechnikerIn SystemadministratorIn |
Checkpoint | Datensicherheitsexperte/-expertin ![]() |
Datenreplikation | DatenbankadministratorIn Datensicherheitsexperte/-expertin SystemadministratorIn |