CompTIA A+ Core II
Classroom training | German | Claim
Duration of training: 5 days
Objectives
Der offizielle CompTIA A+ Core 2 (220-1002) wurde von CompTIA für Kandidaten der CompTIA-Zertifizierung entwickelt. Der offizielle CompTIA A+ Core 2 wird sorgfältig geprüft, um eine angemessene Abdeckung der Ziele der Core -2- Prüfung zu gewährleisten. Er vermittelt die wesentlichen Fähigkeiten und Informationen, welche für die CompTIA-Zertifizierungsprüfung (220-1002) erforderlich sind.
Nach der Teilnahme des Seminar verstehen Sie wie:
- Der Support für Betriebssysteme funktioniert.
- Betriebssysteme installiert, konfiguriert und gewartet werden.
- Die Wartung und Fehlerbehebung von Microsoft Windows vorgenommen wird.
- Netzwerkverbindungen konfiguriert und wiederhergestellt werden.
- Benutzer, Workstations und gemeinsame Ressourcen verwaltet werden.
- Physische Sicherheit implementiert wird.
- Arbeitsplätze und Daten gesichert werden.
- Sicherheitsprobleme an Workstations behoben werden.
- Ein Support und eine Wiederherstellung bei mobilen Betriebssystemen und Anwendungen funktioniert.
- Betriebliche Abläufe implementiert werden.
Target audience
Diese Schulung richtet sich an Personen, die grundlegendes IT-Wissen erwerben und die CompTIA A+ Zertifizierung angehen möchten.
Requirements
- Besuch des Seminar CompTIA A+ Core I oder vergleichbare Kenntnisse
Agenda
1. Betriebssysteme:
- Microsoft Betriebssystemfunktionen und -tools anwenden:
- Administrativ
- Computerverwaltung
- Gerätemanager
- Lokale Benutzer und Gruppen
- Lokale Sicherheitsrichtlinien
- Leistungsüberwachung
- Dienste
- Systemkonfigurator
- Taskplaner
- Komponentendienste
- Datenquellen
- Druckverwaltung
- Windows Speicherdiagnose
- Windows Firewall
- Erweiterte Sicherheit
- Ereignisanzeige
- Benutzerkontoverwaltunbg
- MSConfig
- Allgemeines
- Booten
- Dienste
- Autostart
- Tools
- Taskmanager
- Anwendungen
- Prozesse
- Leistung
- Vernetzung
- Benutzer
- Datenträgerverwaltung
- Laufwerk-Status
- Einhängen
- Initialisierung
- Erweitern von Partitionen
- Aufteilen von Partitionen
- Verkleinern von Partitionen
- Laufwerksbuchstaben zuordnen/ändern
- Laufwerke hinzufügen
- Arrays hinzufügen
- Speicherplätze
- Systemdienstprogramme
- Regedit
- Command
- Services.msc
- MMC
- MSTSC
- Notepad
- Explorer
- Msinfo32
- DxDiag
- Festplatten-Defragmentierung
- Systemwiederherstellung
- Windows Update
- Administrativ
- Betriebssystemtypen und ihre Zwecke einander gegenüberstellen und miteinander vergleichen:
- 32-Bit vs. 64-Bit
- RAM-Beschränkungen
- Software-Kompatibilität
- Workstation-Betriebssysteme
- Microsoft Windows
- Apple Macintosh OS
- Linux
- Betriebssysteme für Mobiltelefone/Tablets
- Microsoft Windows
- Android
- iOS
- Chrome OS
- Herstellerspezifische Einschränkungen
- End-of-life
- Update-Einschränkungen
- Kompatibilitätsprobleme zwischen Betriebssystemen
- 32-Bit vs. 64-Bit
- Geeigneten Microsoft-Befehlzeilen-Tools anwenden:
- Navigation
- dir
- cd
- ..
- ipconfig
- ping
- tracert
- netstat
- nslookup
- shutdown
- dism
- sfc
- chkdsk
- diskpart
- taskkill
- gpupdate
- gpresult
- format
- copy
- xcopy
- robocopy
- net use
- net user
- [command name] /?
- Befehle verfügbar mit Standardprivilegien vs. Administratorprivilegien
- Navigation
- Allgemeine Überlegungen zur Betriebssysteminstallation und Upgrade-Methodik anstellen:
- Bootmethoden
- Optische Disc (CD-ROM, DVD, Blu-ray)
- Externes Laufwerk/ Flash Laufwerk (USB/ eSATA)
- Netzwerkstart (PXE)
- Interne Festplatte (HDD/ SSD)
- Interne Festplatte (Partition)
- Art der Installationen
- Unbeaufsichtigte Installation
- Direktes Upgrade
- Reinigen der Installation
- Reparieren der Installation
- Multiboot
- Remote- Netzwerkinstallation
- Image-Bereitstellung
- Wiederherstellungspartition
- Aktualisieren/Wiederherstellen
- Partitionierung
- Dynamisch
- Basis
- Primär
- Erweitert
- Logisch
- GPT
- Dateisystemtypen/-formatierung
- ExFAT
- FAT32
- NTFS
- CDFS
- NFS
- ext3, ext4
- HFS
- Partition austauschen
- Schnellformatierung vs. Formatierung
- Bei Bedarf alternative Drittanbieter-Driver laden
- Arbeitsgruppe vs. Domäneneinrichtung
- Zeit-/Datum-/Region-/Spracheinstellungen
- Treiberinstallation, Software- und Windows-Updates
- Wiederherstellungspartition
- Ordnungsgemäß formatiertes Startlaufwerk mit den richtigen Partitionen/im richtigen Format
- Voraussetzungen/Hardwarekompatibilität
- Anwendungskompatibilität
- OS-Kompatibilitäts-/Aktualisierungspfad
- Bootmethoden
- Funktionen unterschiedlicher Microsoft Windows-Versionen einander gegenüberstellen und miteinander vergleichen:
- Windows 7
- Windows 8
- Windows 8.1
- Windows 10
- Unternehmens- vs. persönlichen Bedürfnissen
- Domänenzugriff
- BitLocker
- Media Center
- BranchCache
- EFS
- Desktop-Styles/Benutzeroberfläche
- Dienstprogramme der Microsoft Windows-Systemsteuerung nutzen:
- Internet Optionen
- Verbindungen
- Sicherheit
- Allgemeines
- Privatsphäre
- Programme
- Erweitert
- • Anzeige/Anzeigeeinstellungen
- Auflösung
- Farbtiefe
- Aktualisierungsrate
- Benutzerkonten
- Ordneroptionen
- Versteckte Dateien anzeigen
- Erweiterungen ausblenden
- Allgemeine Optionen
- Optionen anzeigen
- System
- Leistung (virtueller Speicher)
- Remoteeinstellungen
- Systemschutz
- Windows Firewall
- Energieoptionen
- Ruhezustand
- Energiesparpläne
- Energie sparen
- Standby
- Anmeldeinformationsverwaltung
- Programme und Funktionen
- Heimgruppe
- Geräte und Drucker
- Sound
- Fehlerbehebung
- Netzwerk und Freigabecenter
- Gerätemanager
- BitLocker
- Synchronisierungscenter
- Internet Optionen
- Anwendungsinstallations- und Konfigurationskonzepte zusammenfassen:
- Systemanforderungen
- Speicherplatz
- RAM
- Betriebssystemanforderungen
- Kompatibilität
- Installations- und Bereitstellungsmethoden
- Lokal (CD/USB)
- Netzwerkbasiert
- Lokale Benutzerberechtigungen
- Ordner-/Dateizugriff für die Installation
- Sicherheitsüberlegungen
- Auswirkungen auf das Gerät
- Auswirkungen auf das Netzwerk
- Systemanforderungen
- Microsoft Windows Netzwerk auf einem Client/Desktop konfigurieren:
- Heimgruppe vs. Arbeitsgruppe
- Domäneneinrichtung
- Netzwerkfreigaben/Administrative Freigaben/Laufwerksmapping
- Druckerfreigabe vs. Netzwerk Druckerzuordnung
- Netzwerkverbindungen herstellen
- VPN
- DFÜ
- erbindungen
- Kabellos
- Verkabelt
- WWAN (Cellular)
- Proxy-Einstellungen
- Remote Desktop-Verbindung
- Remoteunterstützung
- Heim- vs. Arbeits- vs. öffentlichen Netzwerkeinstellungen
- Firewall-Einstellungen
- Ausnahmen
- Konfiguration
- Aktivieren/Deaktivieren der Windows Firewall
- Alternative IP-Adresse in Windows konfigurieren
- IP-Adressierung
- Subnetzmaske
- DNS
- Gateway
- Eigenschaften der Netzwerkkarte
- Halbduplex/Vollduplex/automatisch
- Geschwindigkeit
- Wake-on-LAN
- QoS
- BIOS (integrierte NIC)
- Funktionen und Tools der Client-/Desktop-Betriebssysteme von Mac OS und Linux verwenden
- Best Practices
- Geplante Sicherungen
- Geplante Festplattenwartung
- Systemaktualisierungen/App Store
- Patch-Management
- Treiber-/Firmware-Updates
- Antivirus-/Anti-Malware-Updates
- Tools
- Backup/Time Machine
- Wiederherstellen/Schnappschuss
- Abbildwiederherstellung
- Festplattenwartungsprogramme
- Shell/Terminal
- Bildschirm teilen
- Zum Herunterfahren zwingen
- Funktionen
- Mehrere Desktops/Missionskontrolle
- Keychain
- Spot Light
- iCloud
- Gesten
- Finder
- Remote-Disc
- Dock
- Boot Camp
- Grundlegende Linux-Befehle
- ls
- grep
- cd
- shutdown
- pwd vs. passwd
- mv
- cp
- rm
- chmod
- chown
- iwconfig/ifconfig
- ps
- su/sudo
- apt-get
- vi
- dd
- kill
- Best Practices
2. Sicherheit:
- 2.1 Die Wichtigkeit physischer Sicherheitsmaßnahmen zusammenfassen:
- Mantrap (Personenvereinzelungsanlage)
- Ausweisleser
- Chipkarte
- Sicherheitsangestellter
- Türschloss
- Biometrische Schlösser
- Hardware-Tokens
- Kabelschlösser
- Serversperren
- USB-Schlösser
- Sichtschutz
- Key fob
- Zugangskontrollregister
- Logische Sicherheitskonzepte
- Active Directory
- Anmeldeskript
- Domäne
- Gruppenrichtlinien/Updates
- Organisationseinheiten
- Home-Ordner
- Ordnerumleitung
- Software-Token
- MDM-Richtlinien
- Portsicherheit
- MAC-Adressfilterung
- Zertifikate
- Antivirus/Anti-Malware
- Firewalls
- Benutzerauthentifizierung/ Starke Passwörter
- 2-Faktor-Authentifizierung
- Verzeichnisberechtigungen
- VPN
- DLP
- Zugriffskontrolllisten
- Chipkarte
- E-Mail-Filterung
- Vertrauenswürdige/Nicht-vertrauenswürdige Softwarequellen
- Prinzip des geringsten Privilegs
- Active Directory
- 2.3 Drahtlose Sicherheitsprotokolle und Authentifizierungsmethoden einander gegenüberstellen und miteinander vergleichen:
- Protokolle und Verschlüsselung
- WEP
- WPA
- WPA2
- TKIP
- AES
- Authentifizierung
- Einzelfaktor
- Multifaktor
- RADIUS
- TACACS
- Protokolle und Verschlüsselung
- Malware mit geeigneten Tools und Methoden erkennen, abwehren und entfernen:
- Malware
- Ransomware
- Trojaner
- Keylogger
- Rootkit
- Virus
- Botnet
- Wurm
- Spyware
- Tools und Methoden
- Antivirus
- Anti-Malware
- Wiederherstellungskonsole
- Backup/Wiederherstellen
- Endnutzer-Schulung
- Software-Firewalls
- DNS-Konfiguration
- Malware
- Social Engineering, Bedrohungen und Schwachstellen einander gegenüberstellen und miteinander vergleichen:
- • Social Engineering
- Phishing
- Spear phishing
- Identitätsmissbrauch
- Shoulder surfing (Über-die-Schulter-Spähen)
- Tailgating (Dichtes Aufdrängen)
- Dumpster diving (Mülleimer-Durchwühlen)
- DDoS
- DoS
- Zero-day
- Man-in-the-Middle
- Brute-Force
- Dictionary
- Rainbow table
- Spoofing
- Nicht konforme Systeme
- Zombie
- • Social Engineering
- Unterschiede zwischen den grundlegenden Sicherheitseinstellungen der Microsoft Windows Betriebssysteme herausstellen und analysieren:
- • Benutzer und Gruppen
- Administrator
- Power-Benutzer
- Gast
- Standardbenutzer
- NTFS vs. Freigabeberechtigungen
- Erlauben vs. Untersagen
- Verschieben vs. Kopieren von Ordnern und Dateien
- Dateiattribute
- Freigegebene Dateien und Ordner
- Administrative Freigaben vs. lokalen Freigaben
- Erweiterte Erlaubnis
- Weitervererben
- Systemdateien und -ordner
- Benutzerauthentifizierung
- Einmalige Anmeldung
- Als Administrator oder als Standardbenutzer ausführen
- BitLocker
- BitLocker To Go
- EFS
- • Benutzer und Gruppen
- Bewährte Sicherheitsmethoden anwenden, um eine Workstation abzusichern:
- Best Practices für Passwörter
- Erstellen von sicheren Passwörtern
- Begrenzte Passwortgültigkeit
- Bildschirmschoner mit Passwort
- BIOS-/UEFI-Passwörter
- Passwörter anfordern
- Kontoführung
- Benutzerrechte einschränken
- Anmeldezeitbeschränkungen
- Gastkonto deaktivieren
- Sperren nach Fehlversuchen
- Timeout/Bildschirmsperre
- Standard-Admin-Benutzerkonto/ Passwort ändern
- Grundlegende Active Directory-Funktionen
- Konto einrichten
- Konto löschen
- Passwort zurücksetzen/ Konto entsperren
- Konto deaktivieren
- Autorun deaktivieren
- Datenverschlüsselung
- Patch-/Updateverwaltung
- Best Practices für Passwörter
- Maßnahmen zur Sicherung mobiler Geräte ergreifen:
- Bildschirmsperren
- Fingerabdrucksperre
- Gesichtserkennung
- Wischsperre
- Passwortsperre
- Fernlöschung
- Ortungs-Anwendungen
- Remote-Backup-Anwendungen
- Einschränkungen bei fehlgeschlagenen Anmeldeversuchen
- Antivirus/Anti-Malware
- Patches/Betriebssystem-Updates
- Biometrische Authentifizierung
- Volle Geräteverschlüsselung
- 2-Faktor-Authentifizierung
- Authenticator-Anwendungen
- Vertrauenswürdige Quellen vs. nicht vertrauenswürdigen Quellen
- Firewalls
- Richtlinien und Verfahren
- BYOD vs. Unternehmensbesitz
- Sicherheitsanforderungen an die Profile
- Bildschirmsperren
- Methoden zur Datenvernichtung und -entsorgung vorsehen:
- Physische Zerstörung
- Shredder
- Bohrer/Hammer
- Elektromagnetisch (Entmagnetisierung)
- Verbrennung
- Zertifikat über die Zerstörung
- Recycling oder Wiederverwendung: Best Practices
- Low-Level-Formatierung vs. Standardformatierung
- Überschreiben
- Laufwerk löschen
- Physische Zerstörung
- Sicherheit in drahtlosen und kabelgebundenen SOHO-Netzwerken einrichten:
- Speziell für kabellose Verbindungen
- Ändern der Standard-SSID
- Verschlüsselung einrichten
- Deaktivieren der SSID-Übertragung
- Platzierung von Antennen und Access-Points
- Sendeleistung
- WPS
- Standardbenutzernamen und -passwörter ändern
- MAC-Filterung aktivieren
- Statische IP-Adressen zuweisen
- Firewall-Einstellungen
- Portweiterleitung/Mapping
- Deaktivieren von Ports
- Inhaltsfilterung/Kindersicherung
- Firmware aktualisieren
- Physische Sicherheit
- Speziell für kabellose Verbindungen
3. Software - Fehlerbehebung:
- Probleme mit Microsoft Windows Betriebssystemen beheben:
- Häufige Symptome
- Verlangsamte Leistung
- Begrenzte Konnektivität
- Fehler beim Booten
- Kein Betriebssystem gefunden
- Anwendung stürzt ab
- Blue Screens (BSOD)
- Schwarze Bildschirme
- Probleme beim Drucken
- Dienste können nicht gestartet werden
- Langsames Hochfahren
- Lange Profil-Ladezeiten
- Gängige Lösungen
- Defragmentieren der Festplatte
- Neustart
- Prozesse beenden
- Dienste neu starten
- Netzwerkeinstellungen aktualisieren
- Betriebssystem neu laden/neu formatieren
- Aktualisierungen zurücksetzen
- Gerätetreiber zurücksetzen
- Aktualisierungen anwenden
- Anwendung reparieren
- Startreihenfolge aktualisieren
- Windows Dienste/Anwendungen deaktivieren
- Anwendungsstart unterbinden
- Start im abgesicherten Modus
- Windows Profile neu erstellen
- Häufige Symptome
- Fehler und Sicherheitsmängel an einem PC beheben
- Häufige Symptome
- Pop-ups
- Browserumleitung
- Sicherheitswarnungen
- Verlangsamte Leistung
- Probleme mit der Internetverbindung
- PC-/OS-Sperrung
- Anwendungsabsturz
- Fehler beim Betriebssystem-Update
- Rogue Antivirus
- Spam
- Unbenannte Systemdateien
- Verschwundene Dateien
- Geänderte Dateiberechtigung
- E-Mail-Missbrauch
- Antworten von Benutzern bezüglich einer E-Mail
- Automatisierte Antworten von Unbekannten zu gesendeten E-Mails
- Verweigerter Zugriff
- Ungültiges Zertifikat (vertrauenswürdige Stammzertifizierungsstelle)
- System- / Anwendungsprotokollfehler
- Häufige Symptome
- Vorgehensweisen zum Entfernen von Malware anwenden:
- 1. Malware-Symptome erkennen und untersuchen
- 2. Infizierte Systeme unter Quarantäne stellen
- 3. Die Systemwiederherstellung (in Windows) deaktivieren
- 4. Infizierte Systeme entfernen.
- a. Anti-Malware-Software aktualisieren
- b. Genau untersuchen und Entfernungsverfahren anwenden (Sicherheitsmodus, VorabInstallations-Umgebung)
- 5. Scans planen und Updates durchführen
- 6. Systemwiederherstellung aktivieren und Wiederherstellungspunkte (in Windows) schaffen
- Probleme mit dem Betriebssystem und der Anwendung beheben:
- Anzeige verdunkeln
- Fehlerhafte Drahtlosverbindung
- Keine drahtlose Verbindung
- Keine Bluetooth-Verbindung
- Übertragung kann nicht an einen externen Monitor gesendet werden.
- Touchscreen reagiert nicht
- Apps werden nicht geladen
- Verlangsamte Leistung
- E-Mail kann nicht entschlüsselt werden
- Extrem kurze Akkulaufzeit
- Überhitzung
- Eingefrorenes System
- Kein Ton von den Lautsprechern
- Touchscreen reagiert ungenau
- Systemsperre
- App-Protokollfehler
- Probleme mit der Sicherheit von mobilen Betriebssystemen und Anwendungen beheben:
- Signalausfall/Schwaches Signal
- Hoher Stromverbrauch
- Langsame Datenverarbeitung
- Unbeabsichtigte Wlan-Verbindung
- Unbeabsichtigtes Erstellen einer Bluetooth-Verbindung
- Durchsickern von persönlichen Daten/Dateien
- Unkontrollierte Datenübertragung
- Unautorisierter Zugriff auf ein Konto
- Unautorisierte Standortverfolgung
- Unautorisierte Kamera/Mikrofonaktivierung
- Hohe Ressourcennutzung
4. Betriebsabläufe:
- Bewährte Methoden in Verbindung mit Dokumentationsarten einander gegenüberstellen und miteinander vergleichen:
- Netzwerktopologiediagramme
- Wissensdatenbank/Einschlägige Artikel
- Dokumentation des Vorfalls
- Rechtsvorgaben
- Nutzungsrichtlinie
- Passwortrichtlinie
- Bestandsmanagement
- Asset-Tags
- Barcodes
- 4.2 In einer bestimmten Situation für das Change Management grundlegende Best Practices implementieren:
- Dokumentierte Geschäftsprozesse
- Zweck der Änderung
- Umfang der Änderung
- Risikoanalyse
- Änderungsplan
- Endbenutzerakzeptanz
- Change Board
- Genehmigungen
- Rückzugsplan
- Dokumentänderungen
- Methoden zur Vermeidung von Katastrophen und zur Wiederherstellung implementieren:
- Sicherung und Wiederherstellung
- Abbildebene
- Dateiebene
- Kritische Anwendungen
- Sicherungstest
- USV (Unterbrechungsfreie Stromversorgung)
- Spannungsschutz
- Cloud-Speicher vs. lokale Speichersicherungen
- Kontowiederherstellungsoptionen
- Sicherung und Wiederherstellung
- Umweltauswirkungen und angemessene Kontrollen erläutern:
- Sicherheitsdatenblätter für Handhabung und Entsorgung
- Einfluss von Temperatur und Luftfeuchtigkeit kennen und für angemessene Belüftung sorgen
- Stromstöße, Spannungsabfälle und Stromausfälle
- Batterie-Backup
- Überspannungsschutz
- Schutz vor Schwebeteilchen
- Gehäuse
- Luftfilter/Maske
- Staub und Ablagerungen
- Druckluft
- Staubsauger
- Einhaltung gesetzlicher Vorschriften
- Die üblichen Sicherheitsverfahren erläutern:
- Erdung der Ausrüstung
- Ordnungsgemäße Handhabung und Lagerung der Komponenten
- Antistatiktaschen
- ESD-Riemen
- ESD-Matten
- Erdung
- Umgang mit Giftmüll
- Batterien
- Toner
- CRT
- Handys
- Tablets
- Persönliche Sicherheit
- Trennen Sie die Stromversorgung, bevor Sie einen PC reparieren
- Schmuck entfernen
- Hebetechniken
- Gewichtsbeschränkungen
- Elektrischer Brandschutz
- Kabelmanagement
- Schutzbrillen
- Luftfiltermaske
- Einhaltung der behördlichen Vorschriften
- Verfahren zum Umgang mit verbotenen Inhalten/Aktivitäten sowie Datenschutz, Lizenzierung und Richtlinienkonzepte erläutern:
- Incident Response
- Erstmeldung
- Identifizieren
- Berichterstattung über geeignete Kanäle
- Daten-/Geräteerhaltung
- Nutzung der Dokumentation (inkl. Etwaiger Dokumentationsänderungen)
- Beweiskette
- Suchen von Beweisen/ Dokumentationsprozess
- Lizenzierung/DRM/EULA
- Open-Source- oder Handelslizenz
- Persönliche Lizenz vs. Unternehmenslizenzen
- Geregelte Daten
- PII
- PCI
- DSGVO
- PHI
- Sämtliche Richtlinien und Best Practices zum Thema Sicherheit befolgen
- Incident Response
- Kommunikationstechniken anwenden und professionell vorgehen:
- Angemessene Sprache (Fachausdrücke) anwenden und Akronyme sowie Umgangssprache möglichst vermeiden
- Eine positive Einstellung bewahren/Vertrauen in ein Projekt beweisen
- Aktiv zuhören (Notizen machen) und vermeiden, den Kunden zu unterbrechen
- Sich kulturell aufgeschlossen zeigen
- Fachleute ihrem Titel (sofern vorhanden) gerecht ansprechen
- Pünktlich sein (Kunden im Falle einer Verspätung rechtzeitig vorab informieren)
- Ablenkungen vermeiden
- Persönliche Anrufe
- SMS/Soziale Medien
- Sich im Kundengespräch nicht mit Kollegen unterhalten
- Persönliche Unterbrechungen
- Mit schwierigen Kunden oder Situationen umgehen
- Nicht mit Kunden streiten oder sich defensiv verhalten
- Vermeiden, Kundenanliegen abzuweisen
- Neutral bleiben
- Nachfragen, um Kundenanliegen besser verstehen zu können und den Umfang des Problems zu erfassen; dieses sollte zusammenfassend wiederholt werden, um zu überprüfen, ob alles richtig verstanden wurde
- Erworbene Kenntnisse dürfen nicht in sozialen Medien verbreitet werden
- Timeline zur Erfüllung der Kundenerwartungen im Gespräch mit dem Kunden festlegen und weitergeben
- Bei Bedarf unterschiedliche Reparatur/Ersatzmöglichkeiten anbieten
- Für eine ordnungsgemäße Dokumentation der angebotenen Dienste sorgen
- Follow-up mit dem Kunden/Benutzer zu einem späteren Termin, um zu überprüfen, ob er mit der Dienstleistung auch zufrieden war
- Mit vertraulichen und persönlichen Informationen des Kunden stets angemessen umgehen
- Auf einem Computer, Desktop, Drucker usw.
- Grundlagen der Skriptertellung erkennen:
- Skriptdateitypen
- .bat
- .ps1
- .vbs
- .sh
- .py
- .js
- Umgebungsvariablen
- Kommentarsyntax
- Grundlegende Skriptkonstrukte
- Grundschleifen
- Variablen
- Grunddatentypen
- Ganze Zahlen
- Zeichenfolgen
- Skriptdateitypen
- Fernzugriffstechnologien verwenden:
- RDP
- Telnet
- SSH
- Tools von Drittanbietern
- Bildschirmfreigabe
- Dateifreigabe
- Sicherheitsaspekte für jede Zugriffsmethode
Objectives
Der offizielle CompTIA A+ Core 2 (220-1002) wurde von CompTIA für Kandidaten der CompTIA-Zertifizierung entwickelt. Der offizielle CompTIA A+ Core 2 wird sorgfältig geprüft, um eine angemessene Abdeckung der Ziele der Core -2- Prüfung zu gewährleisten. Er vermittelt die wesentlichen Fähigkeiten und Informationen, welche für die CompTIA-Zertifizierungsprüfung (220-1002) erforderlich sind.
Nach der Teilnahme des Seminar verstehen Sie wie:
- Der Support für Betriebssysteme funktioniert.
- Betriebssysteme installiert, konfiguriert und gewartet werden.
- Die Wartung und Fehlerbehebung von Microsoft Windows vorgenommen wird.
- Netzwerkverbindungen konfiguriert und wiederhergestellt werden.
- Benutzer, Workstations und gemeinsame Ressourcen verwaltet werden.
- Physische Sicherheit implementiert wird.
- Arbeitsplätze und Daten gesichert werden.
- Sicherheitsprobleme an Workstations behoben werden.
- Ein Support und eine Wiederherstellung bei mobilen Betriebssystemen und Anwendungen funktioniert.
- Betriebliche Abläufe implementiert werden.
Target audience
Diese Schulung richtet sich an Personen, die grundlegendes IT-Wissen erwerben und die CompTIA A+ Zertifizierung angehen möchten.
Requirements
- Besuch des Seminar CompTIA A+ Core I oder vergleichbare Kenntnisse
Agenda
1. Betriebssysteme:
- Microsoft Betriebssystemfunktionen und -tools anwenden:
- Administrativ
- Computerverwaltung
- Gerätemanager
- Lokale Benutzer und Gruppen
- Lokale Sicherheitsrichtlinien
- Leistungsüberwachung
- Dienste
- Systemkonfigurator
- Taskplaner
- Komponentendienste
- Datenquellen
- Druckverwaltung
- Windows Speicherdiagnose
- Windows Firewall
- Erweiterte Sicherheit
- Ereignisanzeige
- Benutzerkontoverwaltunbg
- MSConfig
- Allgemeines
- Booten
- Dienste
- Autostart
- Tools
- Taskmanager
- Anwendungen
- Prozesse
- Leistung
- Vernetzung
- Benutzer
- Datenträgerverwaltung
- Laufwerk-Status
- Einhängen
- Initialisierung
- Erweitern von Partitionen
- Aufteilen von Partitionen
- Verkleinern von Partitionen
- Laufwerksbuchstaben zuordnen/ändern
- Laufwerke hinzufügen
- Arrays hinzufügen
- Speicherplätze
- Systemdienstprogramme
- Regedit
- Command
- Services.msc
- MMC
- MSTSC
- Notepad
- Explorer
- Msinfo32
- DxDiag
- Festplatten-Defragmentierung
- Systemwiederherstellung
- Windows Update
- Administrativ
- Betriebssystemtypen und ihre Zwecke einander gegenüberstellen und miteinander vergleichen:
- 32-Bit vs. 64-Bit
- RAM-Beschränkungen
- Software-Kompatibilität
- Workstation-Betriebssysteme
- Microsoft Windows
- Apple Macintosh OS
- Linux
- Betriebssysteme für Mobiltelefone/Tablets
- Microsoft Windows
- Android
- iOS
- Chrome OS
- Herstellerspezifische Einschränkungen
- End-of-life
- Update-Einschränkungen
- Kompatibilitätsprobleme zwischen Betriebssystemen
- 32-Bit vs. 64-Bit
- Geeigneten Microsoft-Befehlzeilen-Tools anwenden:
- Navigation
- dir
- cd
- ..
- ipconfig
- ping
- tracert
- netstat
- nslookup
- shutdown
- dism
- sfc
- chkdsk
- diskpart
- taskkill
- gpupdate
- gpresult
- format
- copy
- xcopy
- robocopy
- net use
- net user
- [command name] /?
- Befehle verfügbar mit Standardprivilegien vs. Administratorprivilegien
- Navigation
- Allgemeine Überlegungen zur Betriebssysteminstallation und Upgrade-Methodik anstellen:
- Bootmethoden
- Optische Disc (CD-ROM, DVD, Blu-ray)
- Externes Laufwerk/ Flash Laufwerk (USB/ eSATA)
- Netzwerkstart (PXE)
- Interne Festplatte (HDD/ SSD)
- Interne Festplatte (Partition)
- Art der Installationen
- Unbeaufsichtigte Installation
- Direktes Upgrade
- Reinigen der Installation
- Reparieren der Installation
- Multiboot
- Remote- Netzwerkinstallation
- Image-Bereitstellung
- Wiederherstellungspartition
- Aktualisieren/Wiederherstellen
- Partitionierung
- Dynamisch
- Basis
- Primär
- Erweitert
- Logisch
- GPT
- Dateisystemtypen/-formatierung
- ExFAT
- FAT32
- NTFS
- CDFS
- NFS
- ext3, ext4
- HFS
- Partition austauschen
- Schnellformatierung vs. Formatierung
- Bei Bedarf alternative Drittanbieter-Driver laden
- Arbeitsgruppe vs. Domäneneinrichtung
- Zeit-/Datum-/Region-/Spracheinstellungen
- Treiberinstallation, Software- und Windows-Updates
- Wiederherstellungspartition
- Ordnungsgemäß formatiertes Startlaufwerk mit den richtigen Partitionen/im richtigen Format
- Voraussetzungen/Hardwarekompatibilität
- Anwendungskompatibilität
- OS-Kompatibilitäts-/Aktualisierungspfad
- Bootmethoden
- Funktionen unterschiedlicher Microsoft Windows-Versionen einander gegenüberstellen und miteinander vergleichen:
- Windows 7
- Windows 8
- Windows 8.1
- Windows 10
- Unternehmens- vs. persönlichen Bedürfnissen
- Domänenzugriff
- BitLocker
- Media Center
- BranchCache
- EFS
- Desktop-Styles/Benutzeroberfläche
- Dienstprogramme der Microsoft Windows-Systemsteuerung nutzen:
- Internet Optionen
- Verbindungen
- Sicherheit
- Allgemeines
- Privatsphäre
- Programme
- Erweitert
- • Anzeige/Anzeigeeinstellungen
- Auflösung
- Farbtiefe
- Aktualisierungsrate
- Benutzerkonten
- Ordneroptionen
- Versteckte Dateien anzeigen
- Erweiterungen ausblenden
- Allgemeine Optionen
- Optionen anzeigen
- System
- Leistung (virtueller Speicher)
- Remoteeinstellungen
- Systemschutz
- Windows Firewall
- Energieoptionen
- Ruhezustand
- Energiesparpläne
- Energie sparen
- Standby
- Anmeldeinformationsverwaltung
- Programme und Funktionen
- Heimgruppe
- Geräte und Drucker
- Sound
- Fehlerbehebung
- Netzwerk und Freigabecenter
- Gerätemanager
- BitLocker
- Synchronisierungscenter
- Internet Optionen
- Anwendungsinstallations- und Konfigurationskonzepte zusammenfassen:
- Systemanforderungen
- Speicherplatz
- RAM
- Betriebssystemanforderungen
- Kompatibilität
- Installations- und Bereitstellungsmethoden
- Lokal (CD/USB)
- Netzwerkbasiert
- Lokale Benutzerberechtigungen
- Ordner-/Dateizugriff für die Installation
- Sicherheitsüberlegungen
- Auswirkungen auf das Gerät
- Auswirkungen auf das Netzwerk
- Systemanforderungen
- Microsoft Windows Netzwerk auf einem Client/Desktop konfigurieren:
- Heimgruppe vs. Arbeitsgruppe
- Domäneneinrichtung
- Netzwerkfreigaben/Administrative Freigaben/Laufwerksmapping
- Druckerfreigabe vs. Netzwerk Druckerzuordnung
- Netzwerkverbindungen herstellen
- VPN
- DFÜ
- erbindungen
- Kabellos
- Verkabelt
- WWAN (Cellular)
- Proxy-Einstellungen
- Remote Desktop-Verbindung
- Remoteunterstützung
- Heim- vs. Arbeits- vs. öffentlichen Netzwerkeinstellungen
- Firewall-Einstellungen
- Ausnahmen
- Konfiguration
- Aktivieren/Deaktivieren der Windows Firewall
- Alternative IP-Adresse in Windows konfigurieren
- IP-Adressierung
- Subnetzmaske
- DNS
- Gateway
- Eigenschaften der Netzwerkkarte
- Halbduplex/Vollduplex/automatisch
- Geschwindigkeit
- Wake-on-LAN
- QoS
- BIOS (integrierte NIC)
- Funktionen und Tools der Client-/Desktop-Betriebssysteme von Mac OS und Linux verwenden
- Best Practices
- Geplante Sicherungen
- Geplante Festplattenwartung
- Systemaktualisierungen/App Store
- Patch-Management
- Treiber-/Firmware-Updates
- Antivirus-/Anti-Malware-Updates
- Tools
- Backup/Time Machine
- Wiederherstellen/Schnappschuss
- Abbildwiederherstellung
- Festplattenwartungsprogramme
- Shell/Terminal
- Bildschirm teilen
- Zum Herunterfahren zwingen
- Funktionen
- Mehrere Desktops/Missionskontrolle
- Keychain
- Spot Light
- iCloud
- Gesten
- Finder
- Remote-Disc
- Dock
- Boot Camp
- Grundlegende Linux-Befehle
- ls
- grep
- cd
- shutdown
- pwd vs. passwd
- mv
- cp
- rm
- chmod
- chown
- iwconfig/ifconfig
- ps
- su/sudo
- apt-get
- vi
- dd
- kill
- Best Practices
2. Sicherheit:
- 2.1 Die Wichtigkeit physischer Sicherheitsmaßnahmen zusammenfassen:
- Mantrap (Personenvereinzelungsanlage)
- Ausweisleser
- Chipkarte
- Sicherheitsangestellter
- Türschloss
- Biometrische Schlösser
- Hardware-Tokens
- Kabelschlösser
- Serversperren
- USB-Schlösser
- Sichtschutz
- Key fob
- Zugangskontrollregister
- Logische Sicherheitskonzepte
- Active Directory
- Anmeldeskript
- Domäne
- Gruppenrichtlinien/Updates
- Organisationseinheiten
- Home-Ordner
- Ordnerumleitung
- Software-Token
- MDM-Richtlinien
- Portsicherheit
- MAC-Adressfilterung
- Zertifikate
- Antivirus/Anti-Malware
- Firewalls
- Benutzerauthentifizierung/ Starke Passwörter
- 2-Faktor-Authentifizierung
- Verzeichnisberechtigungen
- VPN
- DLP
- Zugriffskontrolllisten
- Chipkarte
- E-Mail-Filterung
- Vertrauenswürdige/Nicht-vertrauenswürdige Softwarequellen
- Prinzip des geringsten Privilegs
- Active Directory
- 2.3 Drahtlose Sicherheitsprotokolle und Authentifizierungsmethoden einander gegenüberstellen und miteinander vergleichen:
- Protokolle und Verschlüsselung
- WEP
- WPA
- WPA2
- TKIP
- AES
- Authentifizierung
- Einzelfaktor
- Multifaktor
- RADIUS
- TACACS
- Protokolle und Verschlüsselung
- Malware mit geeigneten Tools und Methoden erkennen, abwehren und entfernen:
- Malware
- Ransomware
- Trojaner
- Keylogger
- Rootkit
- Virus
- Botnet
- Wurm
- Spyware
- Tools und Methoden
- Antivirus
- Anti-Malware
- Wiederherstellungskonsole
- Backup/Wiederherstellen
- Endnutzer-Schulung
- Software-Firewalls
- DNS-Konfiguration
- Malware
- Social Engineering, Bedrohungen und Schwachstellen einander gegenüberstellen und miteinander vergleichen:
- • Social Engineering
- Phishing
- Spear phishing
- Identitätsmissbrauch
- Shoulder surfing (Über-die-Schulter-Spähen)
- Tailgating (Dichtes Aufdrängen)
- Dumpster diving (Mülleimer-Durchwühlen)
- DDoS
- DoS
- Zero-day
- Man-in-the-Middle
- Brute-Force
- Dictionary
- Rainbow table
- Spoofing
- Nicht konforme Systeme
- Zombie
- • Social Engineering
- Unterschiede zwischen den grundlegenden Sicherheitseinstellungen der Microsoft Windows Betriebssysteme herausstellen und analysieren:
- • Benutzer und Gruppen
- Administrator
- Power-Benutzer
- Gast
- Standardbenutzer
- NTFS vs. Freigabeberechtigungen
- Erlauben vs. Untersagen
- Verschieben vs. Kopieren von Ordnern und Dateien
- Dateiattribute
- Freigegebene Dateien und Ordner
- Administrative Freigaben vs. lokalen Freigaben
- Erweiterte Erlaubnis
- Weitervererben
- Systemdateien und -ordner
- Benutzerauthentifizierung
- Einmalige Anmeldung
- Als Administrator oder als Standardbenutzer ausführen
- BitLocker
- BitLocker To Go
- EFS
- • Benutzer und Gruppen
- Bewährte Sicherheitsmethoden anwenden, um eine Workstation abzusichern:
- Best Practices für Passwörter
- Erstellen von sicheren Passwörtern
- Begrenzte Passwortgültigkeit
- Bildschirmschoner mit Passwort
- BIOS-/UEFI-Passwörter
- Passwörter anfordern
- Kontoführung
- Benutzerrechte einschränken
- Anmeldezeitbeschränkungen
- Gastkonto deaktivieren
- Sperren nach Fehlversuchen
- Timeout/Bildschirmsperre
- Standard-Admin-Benutzerkonto/ Passwort ändern
- Grundlegende Active Directory-Funktionen
- Konto einrichten
- Konto löschen
- Passwort zurücksetzen/ Konto entsperren
- Konto deaktivieren
- Autorun deaktivieren
- Datenverschlüsselung
- Patch-/Updateverwaltung
- Best Practices für Passwörter
- Maßnahmen zur Sicherung mobiler Geräte ergreifen:
- Bildschirmsperren
- Fingerabdrucksperre
- Gesichtserkennung
- Wischsperre
- Passwortsperre
- Fernlöschung
- Ortungs-Anwendungen
- Remote-Backup-Anwendungen
- Einschränkungen bei fehlgeschlagenen Anmeldeversuchen
- Antivirus/Anti-Malware
- Patches/Betriebssystem-Updates
- Biometrische Authentifizierung
- Volle Geräteverschlüsselung
- 2-Faktor-Authentifizierung
- Authenticator-Anwendungen
- Vertrauenswürdige Quellen vs. nicht vertrauenswürdigen Quellen
- Firewalls
- Richtlinien und Verfahren
- BYOD vs. Unternehmensbesitz
- Sicherheitsanforderungen an die Profile
- Bildschirmsperren
- Methoden zur Datenvernichtung und -entsorgung vorsehen:
- Physische Zerstörung
- Shredder
- Bohrer/Hammer
- Elektromagnetisch (Entmagnetisierung)
- Verbrennung
- Zertifikat über die Zerstörung
- Recycling oder Wiederverwendung: Best Practices
- Low-Level-Formatierung vs. Standardformatierung
- Überschreiben
- Laufwerk löschen
- Physische Zerstörung
- Sicherheit in drahtlosen und kabelgebundenen SOHO-Netzwerken einrichten:
- Speziell für kabellose Verbindungen
- Ändern der Standard-SSID
- Verschlüsselung einrichten
- Deaktivieren der SSID-Übertragung
- Platzierung von Antennen und Access-Points
- Sendeleistung
- WPS
- Standardbenutzernamen und -passwörter ändern
- MAC-Filterung aktivieren
- Statische IP-Adressen zuweisen
- Firewall-Einstellungen
- Portweiterleitung/Mapping
- Deaktivieren von Ports
- Inhaltsfilterung/Kindersicherung
- Firmware aktualisieren
- Physische Sicherheit
- Speziell für kabellose Verbindungen
3. Software - Fehlerbehebung:
- Probleme mit Microsoft Windows Betriebssystemen beheben:
- Häufige Symptome
- Verlangsamte Leistung
- Begrenzte Konnektivität
- Fehler beim Booten
- Kein Betriebssystem gefunden
- Anwendung stürzt ab
- Blue Screens (BSOD)
- Schwarze Bildschirme
- Probleme beim Drucken
- Dienste können nicht gestartet werden
- Langsames Hochfahren
- Lange Profil-Ladezeiten
- Gängige Lösungen
- Defragmentieren der Festplatte
- Neustart
- Prozesse beenden
- Dienste neu starten
- Netzwerkeinstellungen aktualisieren
- Betriebssystem neu laden/neu formatieren
- Aktualisierungen zurücksetzen
- Gerätetreiber zurücksetzen
- Aktualisierungen anwenden
- Anwendung reparieren
- Startreihenfolge aktualisieren
- Windows Dienste/Anwendungen deaktivieren
- Anwendungsstart unterbinden
- Start im abgesicherten Modus
- Windows Profile neu erstellen
- Häufige Symptome
- Fehler und Sicherheitsmängel an einem PC beheben
- Häufige Symptome
- Pop-ups
- Browserumleitung
- Sicherheitswarnungen
- Verlangsamte Leistung
- Probleme mit der Internetverbindung
- PC-/OS-Sperrung
- Anwendungsabsturz
- Fehler beim Betriebssystem-Update
- Rogue Antivirus
- Spam
- Unbenannte Systemdateien
- Verschwundene Dateien
- Geänderte Dateiberechtigung
- E-Mail-Missbrauch
- Antworten von Benutzern bezüglich einer E-Mail
- Automatisierte Antworten von Unbekannten zu gesendeten E-Mails
- Verweigerter Zugriff
- Ungültiges Zertifikat (vertrauenswürdige Stammzertifizierungsstelle)
- System- / Anwendungsprotokollfehler
- Häufige Symptome
- Vorgehensweisen zum Entfernen von Malware anwenden:
- 1. Malware-Symptome erkennen und untersuchen
- 2. Infizierte Systeme unter Quarantäne stellen
- 3. Die Systemwiederherstellung (in Windows) deaktivieren
- 4. Infizierte Systeme entfernen.
- a. Anti-Malware-Software aktualisieren
- b. Genau untersuchen und Entfernungsverfahren anwenden (Sicherheitsmodus, VorabInstallations-Umgebung)
- 5. Scans planen und Updates durchführen
- 6. Systemwiederherstellung aktivieren und Wiederherstellungspunkte (in Windows) schaffen
- Probleme mit dem Betriebssystem und der Anwendung beheben:
- Anzeige verdunkeln
- Fehlerhafte Drahtlosverbindung
- Keine drahtlose Verbindung
- Keine Bluetooth-Verbindung
- Übertragung kann nicht an einen externen Monitor gesendet werden.
- Touchscreen reagiert nicht
- Apps werden nicht geladen
- Verlangsamte Leistung
- E-Mail kann nicht entschlüsselt werden
- Extrem kurze Akkulaufzeit
- Überhitzung
- Eingefrorenes System
- Kein Ton von den Lautsprechern
- Touchscreen reagiert ungenau
- Systemsperre
- App-Protokollfehler
- Probleme mit der Sicherheit von mobilen Betriebssystemen und Anwendungen beheben:
- Signalausfall/Schwaches Signal
- Hoher Stromverbrauch
- Langsame Datenverarbeitung
- Unbeabsichtigte Wlan-Verbindung
- Unbeabsichtigtes Erstellen einer Bluetooth-Verbindung
- Durchsickern von persönlichen Daten/Dateien
- Unkontrollierte Datenübertragung
- Unautorisierter Zugriff auf ein Konto
- Unautorisierte Standortverfolgung
- Unautorisierte Kamera/Mikrofonaktivierung
- Hohe Ressourcennutzung
4. Betriebsabläufe:
- Bewährte Methoden in Verbindung mit Dokumentationsarten einander gegenüberstellen und miteinander vergleichen:
- Netzwerktopologiediagramme
- Wissensdatenbank/Einschlägige Artikel
- Dokumentation des Vorfalls
- Rechtsvorgaben
- Nutzungsrichtlinie
- Passwortrichtlinie
- Bestandsmanagement
- Asset-Tags
- Barcodes
- 4.2 In einer bestimmten Situation für das Change Management grundlegende Best Practices implementieren:
- Dokumentierte Geschäftsprozesse
- Zweck der Änderung
- Umfang der Änderung
- Risikoanalyse
- Änderungsplan
- Endbenutzerakzeptanz
- Change Board
- Genehmigungen
- Rückzugsplan
- Dokumentänderungen
- Methoden zur Vermeidung von Katastrophen und zur Wiederherstellung implementieren:
- Sicherung und Wiederherstellung
- Abbildebene
- Dateiebene
- Kritische Anwendungen
- Sicherungstest
- USV (Unterbrechungsfreie Stromversorgung)
- Spannungsschutz
- Cloud-Speicher vs. lokale Speichersicherungen
- Kontowiederherstellungsoptionen
- Sicherung und Wiederherstellung
- Umweltauswirkungen und angemessene Kontrollen erläutern:
- Sicherheitsdatenblätter für Handhabung und Entsorgung
- Einfluss von Temperatur und Luftfeuchtigkeit kennen und für angemessene Belüftung sorgen
- Stromstöße, Spannungsabfälle und Stromausfälle
- Batterie-Backup
- Überspannungsschutz
- Schutz vor Schwebeteilchen
- Gehäuse
- Luftfilter/Maske
- Staub und Ablagerungen
- Druckluft
- Staubsauger
- Einhaltung gesetzlicher Vorschriften
- Die üblichen Sicherheitsverfahren erläutern:
- Erdung der Ausrüstung
- Ordnungsgemäße Handhabung und Lagerung der Komponenten
- Antistatiktaschen
- ESD-Riemen
- ESD-Matten
- Erdung
- Umgang mit Giftmüll
- Batterien
- Toner
- CRT
- Handys
- Tablets
- Persönliche Sicherheit
- Trennen Sie die Stromversorgung, bevor Sie einen PC reparieren
- Schmuck entfernen
- Hebetechniken
- Gewichtsbeschränkungen
- Elektrischer Brandschutz
- Kabelmanagement
- Schutzbrillen
- Luftfiltermaske
- Einhaltung der behördlichen Vorschriften
- Verfahren zum Umgang mit verbotenen Inhalten/Aktivitäten sowie Datenschutz, Lizenzierung und Richtlinienkonzepte erläutern:
- Incident Response
- Erstmeldung
- Identifizieren
- Berichterstattung über geeignete Kanäle
- Daten-/Geräteerhaltung
- Nutzung der Dokumentation (inkl. Etwaiger Dokumentationsänderungen)
- Beweiskette
- Suchen von Beweisen/ Dokumentationsprozess
- Lizenzierung/DRM/EULA
- Open-Source- oder Handelslizenz
- Persönliche Lizenz vs. Unternehmenslizenzen
- Geregelte Daten
- PII
- PCI
- DSGVO
- PHI
- Sämtliche Richtlinien und Best Practices zum Thema Sicherheit befolgen
- Incident Response
- Kommunikationstechniken anwenden und professionell vorgehen:
- Angemessene Sprache (Fachausdrücke) anwenden und Akronyme sowie Umgangssprache möglichst vermeiden
- Eine positive Einstellung bewahren/Vertrauen in ein Projekt beweisen
- Aktiv zuhören (Notizen machen) und vermeiden, den Kunden zu unterbrechen
- Sich kulturell aufgeschlossen zeigen
- Fachleute ihrem Titel (sofern vorhanden) gerecht ansprechen
- Pünktlich sein (Kunden im Falle einer Verspätung rechtzeitig vorab informieren)
- Ablenkungen vermeiden
- Persönliche Anrufe
- SMS/Soziale Medien
- Sich im Kundengespräch nicht mit Kollegen unterhalten
- Persönliche Unterbrechungen
- Mit schwierigen Kunden oder Situationen umgehen
- Nicht mit Kunden streiten oder sich defensiv verhalten
- Vermeiden, Kundenanliegen abzuweisen
- Neutral bleiben
- Nachfragen, um Kundenanliegen besser verstehen zu können und den Umfang des Problems zu erfassen; dieses sollte zusammenfassend wiederholt werden, um zu überprüfen, ob alles richtig verstanden wurde
- Erworbene Kenntnisse dürfen nicht in sozialen Medien verbreitet werden
- Timeline zur Erfüllung der Kundenerwartungen im Gespräch mit dem Kunden festlegen und weitergeben
- Bei Bedarf unterschiedliche Reparatur/Ersatzmöglichkeiten anbieten
- Für eine ordnungsgemäße Dokumentation der angebotenen Dienste sorgen
- Follow-up mit dem Kunden/Benutzer zu einem späteren Termin, um zu überprüfen, ob er mit der Dienstleistung auch zufrieden war
- Mit vertraulichen und persönlichen Informationen des Kunden stets angemessen umgehen
- Auf einem Computer, Desktop, Drucker usw.
- Grundlagen der Skriptertellung erkennen:
- Skriptdateitypen
- .bat
- .ps1
- .vbs
- .sh
- .py
- .js
- Umgebungsvariablen
- Kommentarsyntax
- Grundlegende Skriptkonstrukte
- Grundschleifen
- Variablen
- Grunddatentypen
- Ganze Zahlen
- Zeichenfolgen
- Skriptdateitypen
- Fernzugriffstechnologien verwenden:
- RDP
- Telnet
- SSH
- Tools von Drittanbietern
- Bildschirmfreigabe
- Dateifreigabe
- Sicherheitsaspekte für jede Zugriffsmethode