Konzeption und Administration von IT-Systemen
Der Prüfungsbereich Konzeption und Administration von IT-Systemen ist im zweiten Teil der gestreckten Abschlussprüfung enthalten.
Dieser ist nur für den Fachinformatiker/-in Systemintegration relevant.
Diese Prüfung macht 10 % deiner Gesamtnote aus.
Die Prüfungsaufgaben sind praxisbezogen, schriftlich zu bearbeiten und die Prüfungszeit beträgt 90 Minuten.
Das sagt die Prüfungsordnung
Die Prüfungsordnung sagt, dass du folgende Kompetenzen besitzen musst:
- IT-Systeme planen und konfigurieren
- IT-Systeme administrieren und betreiben
- Speicherlösungen integrieren und verwalten
- Programme zur automatisierten Systemverwaltung erstellen
Die genaue Stelle in der Verordnung findest du hier.
Auf diese Themen solltest du besonders schauen
Unter diesen "Lernzielen" der Prüfung kann man sich allerdings wenig konkretes vorstellen.
Deswegen habe ich mal versucht, anhand des Ausbildungsrahmenplans sowie des offiziellen Prüfungskatalogs die wichtigsten Themen herauszuschreiben.
Hier sind die Themen für Teil 2 der Abschlussprüfung für Fachinformatiker/-innen für Systemintegration.
IT-Systeme für unterschiedliche Anforderungen planen und konfigurieren
Anforderungen an Systemkomponenten definieren
- Server: Kenne die Leistungsindikatoren für Server und verstehe, wie man die passende Hardware für bestimmte Aufgaben auswählt.
- Peripheriegeräte: Mache dich vertraut mit verschiedenen Arten von Peripheriegeräten und ihren Einsatzzwecken im Unternehmenskontext.
- Clients: Bestimme, welche Client-Hardware und -Software für die Endnutzer am geeignetsten ist.
- Storage: Bewertung verschiedener Speicherlösungen und deren passgenaue Integration in unterschiedliche IT-Szenarien.
- Appliance: Verstehe den Einsatz spezialisierter Geräte für gezielte Funktionen, z.B. Netzwerkappliances.
- Virtualisierung: Plane und implementiere Virtualisierungslösungen, um Hardware-Ressourcen effizient zu nutzen.
- Betriebssysteme und Anwendungen: Wähle geeignete Betriebssysteme und Softwarelösungen aus und konfiguriere sie gemäß den Anforderungen.
Anforderungen an das Netzwerk definieren
- Berücksichtige die Netzwerkanforderungen, einschließlich Bandbreite und Latenz, für eine optimale Übertragung von Daten im Unternehmen.
- Beachte die Wichtigkeit von Verfügbarkeit und Sicherheit im Netzwerkaufbau und stelle diese entsprechend sicher.
Sicherheitsaspekte und Schutzbedarfsanalyse
- Vertraulichkeit, Authentizität, Integrität und Verfügbarkeit sind die Eckpfeiler der Informationssicherheit. Integriere Maßnahmen zur Sicherstellung dieser Schutzziele in deine IT-Systemplanung.
- Führe Schutzbedarfsanalysen durch und leite daraus die erforderlichen technischen und organisatorischen Maßnahmen ab, um die Sicherheitsanforderungen zu erfüllen.
Auswahl der Infrastruktur und Technik
- Entscheide dich bewusst zwischen On-Premise-Lösungen und Cloud-Services unter Berücksichtigung von Kosten, Nutzen und Sicherheitsaspekten.
- Bewerte verschiedene Virtualisierungstechniken und setze bare-metal Lösungen dort ein, wo sie den größten Nutzen bieten.
Konzeption und Realisierung von IT-Systemen
- Zeige, dass du IT-Systeme sorgfältig planen und die richtigen Komponenten auswählen, installieren und konfigurieren kannst. Achte darauf, dass du Kompatibilitätsprobleme erkennst und Lösungen für diese Probleme entwickelst.
- Berücksichtige den kompletten Lebenszyklus der ausgewählten Technologien und plane für regelmäßige Updates sowie den Support.
Kundenspezifische und operative Aspekte
- Integriere kundenspezifische Anforderungen in die Planung und stelle sicher, dass du mit den Kunden effektiv kommuniziert und deren Bedürfnisse verstanden hast.
- Organisiere die Systemübergabe sorgfältig und führe erforderliche Datenmigration und -übernahmen professionell durch.
IT-Systeme administrieren und betreiben
Ein weiteres großes Thema, auf das du dich vorbereiten musst, ist die Administration und der Betrieb von IT-Systemen.
Dabei geht es um die Erstellung von Richtlinien für die Nutzung von IT-Systemen, das Management von Lizenzrechten und die Einrichtung von effizienten Berechtigungskonzepten.
Außerdem musst du Systemaktualisierungen evaluieren und durchführen sowie Konzepte zur Datensicherung und -archivierung erstellen und umsetzen können.
Richtlinien und Berechtigungen
- IT-Richtlinien: Entwicklung und Implementierung von Nutzungsordnungen und Betriebsvereinbarungen unter Einbeziehung von IT-Grundschutz-Vorgaben und IT-Sicherheitsrichtlinien.
- Berechtigungsstufen: Entwurf von Berechtigungskonzepten, die auf unterschiedlichen Rollen basieren und die Sicherheit der IT-Systeme gewährleisten, unter Anwendung von Best Practices wie AGDLP (RBAC) und LDAP.
- BYOD und DLP: Berücksichtigung der Richtlinien für die Verwendung persönlicher Geräte im Unternehmensnetzwerk und der Prävention von Datenverlusten.
Lizenzmanagement
- Lizenzmodelle: Auswahl des passenden Lizenzmodells, einschließlich Abonnement- und Kaufmodellen, Pay-per-Use-Schemata und Rahmenverträgen, sowie die umsichtige Verwaltung von Lizenzen über Lizenzierungsserver und Lizenz-Audits.
Sicherheit und Updates
- Updates und Patches: Regelmäßige Aktualisierung von Systemen, einschließlich BIOS, Firmware und Software, sowie Planung und Durchführung von Upgrades zur Verbesserung von Leistung und Sicherheit.
- Authentifizierung: Einsatz verschiedener Authentifizierungsmethoden, von Single Sign-On bis hin zu Mehrfaktor-Authentifizierung und Zertifikatinfrastrukturen für höchstmögliche Sicherheit.
Backup und Recovery
- Datensicherung: Implementierung von Backup-Strategien, die auf die Geschäftsziele und Datenmengen des Unternehmens zugeschnitten sind, und Beachtung von Aufbewahrungsfristen und Versionierungskonzepten.
- Wiederherstellungsverfahren: Sicherstellung, dass im Falle eines Ausfalls oder einer Katastrophe eine schnelle und zuverlässige Wiederherstellung der Daten möglich ist, durch die Berechnung von Backup- und Restore-Dauern und die Anwendung geeigneter Recovery-Tools.
Speicherlösungen integrieren und verwalten
Für die Integration und Verwaltung von Speicherlösungen ist es wichtig, die technischen und organisatorischen Möglichkeiten zur Absicherung von Daten zu kennen.
Du musst verschiedene Service- und Liefermodelle wie Cloud und Fog Computing bewerten sowie Daten aus heterogenen Quellen zuverlässig zusammenführen können.
- Absicherung: Kennen physischer und softwaretechnischer Absicherungsmethoden, einschließlich Benutzerverwaltung, Firewall-Konfigurationen und Verschlüsselungstechnologien.
- Service-Modelle: Auswahl des passenden Service-Modells anhand der Bedürfnisse des Unternehmens, etwa Software as a Service (SaaS) oder andere XaaS-Lösungen.
Programme zur automatisierten Systemverwaltung erstellen
Es ist von Vorteil, wenn du Programme erstellen kannst, die die Systemverwaltung automatisieren, um wiederkehrende Aufgaben effizient und ohne menschliches Eingreifen durchzuführen.
Dies schließt das Monitoring von IT-Systemen ein, das frühzeitig Probleme aufdecken kann, sowie die Analyse und Bearbeitung von Benutzeranfragen mittels entsprechender Ticket- und Support-Systeme.
- Automatisierung: Einsatz von Tools wie Windows Server Update Services (WSUS) oder entsprechenden Linux-basierten Tools zur Automatisierung von Updates und Patches.
- Monitoring: Implementierung von Überwachungstools, die nicht nur den laufenden Betriebszustand anzeigen, sondern auch Load Balancing, High Availability und Performance-Management unterstützen.