ICT Modul 486

ICT Modul 486
Netzwerk- und systemspezifische Sicherheitsmaßnahmen implementieren
Nicht lieferbar | Lieferzeit: Nicht lieferbar I

42,99 €*

Alle Preise inkl. MwSt. | Versandkostenfrei
Artikel-Nr:
9783952455746
Veröffentl:
2016
Seiten:
172
Autor:
Markus Kammermann
Gewicht:
511 g
Format:
294x208x10 mm
Serie:
4, Educomp
Sprache:
Deutsch
Beschreibung:

Kammermann, MarkusMarkus Kammermann ist nicht nur als Dozent und langjähriger international tätiger Autor bekannt, sondern war von Anfang an bis zur Verabschiedung der Wegleitung der ersten fertigen Version zum "System- und Netzwerktechniker EFA" maßgeblich an der Entwicklung dieser Ausbildung beteiligt. So stammen eine ganze Reihe von Modulidentifikationen und Handlungszielen, ja selbst von Modulen in ihrem ganzen Aufbau von ihm und einem Team von drei Mitwirkenden, die sich im Rahmen des größeren Projektes zur Neuausrichtung der Informatik-Fachausweise in dieser Fachrichtung engagiert haben und bis heute engagieren.
Das vorliegende Lehrmittel vermittelt Ihnen die Inhalte zu den Lernzielen des Themas "netzwerk- und themenspezifischen Sicherheitsmaßnahmen implementieren" wie sie in ICT-Modul 486 für den eidgenössischen Fachausweis für System- und Netzwerktechniker definiert sind. Ebenso wird die entsprechende Kompetenz des Rahmenlehrplans der höheren Fachschule für Technik damit abgedeckt, mit Blick auf den Prozess 14.Der Autor grenzt dabei das Thema klar von den organisatorischen und rechtlichen Aspekten anderer Module ab und damit deutlich von den Inhalten von Modul 166 und 176. Dafür gewinnen Sie einen klaren Überblick über die aktuellen technischen Bedrohungen und Sicherheitsmaßnahmen und können Ihre Sicherheitslage entsprechend einordnen.Auch in diesem Lehrmittel finden Sie Fragen und Aufgaben vor, damit Sie das Gelesene einüben und vertiefen können. Die Antworten zu den Fragen liegen im letzten Kapitel schriftlich vor.
Aus dem Inhalt- Wo liegt das Problem?- Im Angesicht des Feindes- Malware ist tatsächlich böse- Gefahren für mobile Systeme- Schwachstellen und Angriffspunkte- Grundlegende Sicherheitskonzepte- Kryptografische Systeme - Informationen klassifizieren- Identitäten und die Sicherheit- Systemsicherheit realisieren- Grundlagen der Systemhärtung- Kein Angriff ohne Verteidigung- Cloud und Sicherheit- Trennung von Systemen- Firewall - nicht jede kann dasselbe- Drahtlose Netzwerke absichern- Disaster Recovery Pläne

Kunden Rezensionen

Zu diesem Artikel ist noch keine Rezension vorhanden.
Helfen sie anderen Besuchern und verfassen Sie selbst eine Rezension.