Betriebssysteme
- Betriebssystemtypen und ihre Zwecke einander gegenüberstellen und miteinander vergleichen
- Geeignete Microsoft-Befehlzeilen-Tools anwenden
- Allgemeine Überlegungen zur Betriebssysteminstallation und Upgrade-Methodik anstellen
- Funktionen unterschiedlicher Microsoft Windows-Versionen einander gegenüberstellen und miteinander vergleichen
- Dienstprogramme der Microsoft Windows-Systemsteuerung nutzen
- Anwendungsinstallations- und Konfigurationskonzepte zusammenfassen
- Microsoft Windows Netzwerk auf einem Client/Desktop konfigurieren
- Funktionen und Tools der Client-/Desktop-Betriebssysteme von Mac OS und Linux verwenden
Sicherheit
- Die Wichtigkeit physischer Sicherheitsmaßnahmen zusammenfassen
- Logische Sicherheitskonzepte
- Drahtlose Sicherheitsprotokolle und Authentifizierungsmethoden einander gegenüberstellen und miteinander vergleichen
- Malware mit geeigneten Tools und Methoden erkennen, abwehren und entfernen
- Social Engineering, Bedrohungen und Schwachstellen einander gegenüberstellen und miteinander vergleichen
- Unterschiede zwischen den grundlegenden Sicherheitseinstellungen der Microsoft Windows Betriebssysteme herausstellen und analysieren
- Bewährte Sicherheitsmethoden anwenden, um eine Workstation abzusichern
- Maßnahmen zur Sicherung mobiler Geräte ergreifen
- Methoden zur Datenvernichtung und -entsorgung vorsehen
- Sicherheit in drahtlosen und kabelgebundenen SOHO-Netzwerken einrichten
Software – Fehlerbehebung
- Probleme mit Microsoft Windows Betriebssystemen beheben
- Fehler und Sicherheitsmängel an einem PC beheben
- Vorgehensweisen zum Entfernen von Malware anwenden
- Probleme mit dem Betriebssystem und der Anwendung beheben
- Probleme mit der Sicherheit von mobilen Betriebssystemen und Anwendungen beheben
Betriebsabläufe
- Bewährte Methoden in Verbindung mit Dokumentationsarten einander gegenüberstellen und miteinander vergleichen
- In einer bestimmten Situation für das Change Management grundlegende Best Practices implementieren
- Methoden zur Vermeidung von Katastrophen und zur Wiederherstellung implementieren
- Umweltauswirkungen und angemessene Kontrollen erläutern
- Die üblichen Sicherheitsverfahren erläutern
- Verfahren zum Umgang mit verbotenen Inhalten/Aktivitäten sowie Datenschutz, Lizenzierung und Richtlinienkonzepte erläutern
- Lizenzierung/DRM/EULA
- Kommunikationstechniken anwenden und professionell vorgehen
- Grundlagen der Skripterstellung erkennen
- Fernzugriffstechnologien verwenden