IT-Services Notizen
Hinweis: Durchgestrichene Stichpunkte werden nicht im Lernfeld behandelt.
Legende: β οΈ = Wird begrenzt behandelt
π Infrastruktur & Systeme
Virtualisierung
- KVM (Kernel-based Virtual Machine)
- VMware
- Hyper-V
Hardware & Wartung
- Hardwarewartung und Upgrades
Datenbanken
- Datenbankmanagement und -administration
π οΈ IT-Support Services
Support-Level
- First Level Support
- Erste Anlaufstelle fΓΌr Benutzeranfragen
- Grundlegende ProblemlΓΆsung
- Second Level Support
- Erweiterte technische UnterstΓΌtzung
- Spezialisierte Problembehandlung
- Third Level Support
- Expertenlevel fΓΌr komplexe Probleme
- Entwickler- und Vendor-Support
Vertrieb
- IT-Service Vertrieb und Kundenbetreuung
π³ Containerisierung & Cloud
Container-Technologie
- Docker
- Container-Deployment
- Anwendungsisolierung
Cloud & Hosting
- SaaS & Co.
- Software as a Service
- Platform as a Service (PaaS)
- Infrastructure as a Service (IaaS)
- Webhosts
- Hosting-Services
- Web-Server Management
- Clouds
- Cloud-Infrastruktur
- Multi-Cloud Strategien
π Sicherheit & Monitoring
Netzwerksicherheit
- OPNsense
- Open Source Firewall
- Network Security
Risikomanagement
- Sicherheitsrisikomanagement
- Bedrohungsanalyse
- Compliance und Governance
Γberwachung
- Monitoring β οΈ
- System-Monitoring
- Performance-Γberwachung
π Open Source
Open Source Technologien
- Open Source
- Community-basierte LΓΆsungen
- Lizenzmanagement
Mind-Map Alternative
IT-Services
|
βββββββββββββββββΌββββββββββββββββ
β β β
Infrastruktur Support Sicherheit
β β β
βββββ΄ββββ βββββ΄ββββ βββββ΄ββββ
β β β β β β
Virtuali- Hardware Support- Vertrieb OPNsense Monitoring
sierung β Level β β β
β Wartung β β Risiko- Docker
βββββΌββββ β βββββΌββββ β management β
β β β β β β β β β Cloud &
KVM β Hyper-V β 1st β 3rd β β Open Hosting
VMware Upgrades Level Level β Source β
2nd β ββββββΌβββββ
Level β β β β
β SaaS Webhosts Clouds
Datenbanken
π PrΓΌfungsvorbereitung
Schwerpunkte
- Virtualisierungstechnologien vergleichen
- Support-Level-Konzepte verstehen
- Container-Technologie praktisch anwenden
- Sicherheitsrisiken bewerten
- Cloud-Services kategorisieren
Begrenzt behandelte Themen β οΈ
- Monitoring (Grundlagen ausreichend)