CompTIA A+ Core II

nicht mehr verfügbar

Classroom Schulung | Deutsch | Anspruch

Schulungsdauer: 5 Tage

Ziele

Der offizielle CompTIA A+ Core 2 (220-1002) wurde von CompTIA für Kandidaten der CompTIA-Zertifizierung entwickelt. Der offizielle CompTIA A+ Core 2 wird sorgfältig geprüft, um eine angemessene Abdeckung der Ziele der Core -2- Prüfung zu gewährleisten. Er vermittelt die wesentlichen Fähigkeiten und Informationen, welche für die CompTIA-Zertifizierungsprüfung (220-1002) erforderlich sind.

Nach der Teilnahme des Seminar verstehen Sie wie:

  • Der Support für Betriebssysteme funktioniert.
  • Betriebssysteme installiert, konfiguriert und gewartet werden.
  • Die Wartung und Fehlerbehebung von Microsoft Windows vorgenommen wird.
  • Netzwerkverbindungen konfiguriert und wiederhergestellt werden.
  • Benutzer, Workstations und gemeinsame Ressourcen verwaltet werden.
  • Physische Sicherheit implementiert wird.
  • Arbeitsplätze und Daten gesichert werden.
  • Sicherheitsprobleme an Workstations behoben werden.
  • Ein Support und eine Wiederherstellung bei mobilen Betriebssystemen und Anwendungen funktioniert.
  • Betriebliche Abläufe implementiert werden.

Zielgruppe

Diese Schulung richtet sich an Personen, die grundlegendes IT-Wissen erwerben und die CompTIA A+ Zertifizierung angehen möchten.

Voraussetzungen

  • Besuch des Seminar CompTIA A+ Core I oder vergleichbare Kenntnisse

Agenda

1. Betriebssysteme:

  • Microsoft Betriebssystemfunktionen und -tools anwenden:
    • Administrativ
      • Computerverwaltung
      • Gerätemanager
      • Lokale Benutzer und Gruppen
      • Lokale Sicherheitsrichtlinien
      • Leistungsüberwachung
      • Dienste
      • Systemkonfigurator
      • Taskplaner
      • Komponentendienste
      • Datenquellen
      • Druckverwaltung
      • Windows Speicherdiagnose
      • Windows Firewall
      • Erweiterte Sicherheit
      • Ereignisanzeige
      • Benutzerkontoverwaltunbg
    • MSConfig
      • Allgemeines
      • Booten
      • Dienste
      • Autostart
      • Tools
      • Taskmanager
      • Anwendungen
      • Prozesse
      • Leistung
      • Vernetzung
      • Benutzer
    • Datenträgerverwaltung
      • Laufwerk-Status
      • Einhängen
      • Initialisierung
      • Erweitern von Partitionen
      • Aufteilen von Partitionen
      • Verkleinern von Partitionen
      • Laufwerksbuchstaben zuordnen/ändern
      • Laufwerke hinzufügen
      • Arrays hinzufügen
      • Speicherplätze
    • Systemdienstprogramme
      • Regedit
      • Command
      • Services.msc
      • MMC
      • MSTSC
      • Notepad
      • Explorer
      • Msinfo32
      • DxDiag
      • Festplatten-Defragmentierung
      • Systemwiederherstellung
      • Windows Update
  • Betriebssystemtypen und ihre Zwecke einander gegenüberstellen und miteinander vergleichen:
    • 32-Bit vs. 64-Bit
      • RAM-Beschränkungen
      • Software-Kompatibilität
    • Workstation-Betriebssysteme
      • Microsoft Windows
      • Apple Macintosh OS
      • Linux
    • Betriebssysteme für Mobiltelefone/Tablets
      • Microsoft Windows
      • Android
      • iOS
      • Chrome OS
    • Herstellerspezifische Einschränkungen
      • End-of-life
      • Update-Einschränkungen
    • Kompatibilitätsprobleme zwischen Betriebssystemen
  • Geeigneten Microsoft-Befehlzeilen-Tools anwenden:
    • Navigation
      • dir
      • cd
      • ..
    • ipconfig
    • ping
    • tracert
    • netstat
    • nslookup
    • shutdown
    • dism
    • sfc
    • chkdsk
    • diskpart
    • taskkill
    • gpupdate
    • gpresult
    • format
    • copy
    • xcopy
    • robocopy
    • net use
    • net user
    • [command name] /?
    • Befehle verfügbar mit Standardprivilegien vs. Administratorprivilegien
  • Allgemeine Überlegungen zur Betriebssysteminstallation und Upgrade-Methodik anstellen:
    • Bootmethoden
      • Optische Disc (CD-ROM, DVD, Blu-ray)
      • Externes Laufwerk/ Flash Laufwerk (USB/ eSATA)
      • Netzwerkstart (PXE)
      • Interne Festplatte (HDD/ SSD)
      • Interne Festplatte (Partition)
    • Art der Installationen
      • Unbeaufsichtigte Installation
      • Direktes Upgrade
      • Reinigen der Installation
      • Reparieren der Installation
      • Multiboot
      • Remote- Netzwerkinstallation
      • Image-Bereitstellung
      • Wiederherstellungspartition
      • Aktualisieren/Wiederherstellen
    • Partitionierung
      • Dynamisch
      • Basis
      • Primär
      • Erweitert
      • Logisch
      • GPT
    • Dateisystemtypen/-formatierung
      • ExFAT
      • FAT32
      • NTFS
      • CDFS
      • NFS
      • ext3, ext4
      • HFS
      • Partition austauschen
      • Schnellformatierung vs. Formatierung
    • Bei Bedarf alternative Drittanbieter-Driver laden
    • Arbeitsgruppe vs. Domäneneinrichtung
    • Zeit-/Datum-/Region-/Spracheinstellungen
    • Treiberinstallation, Software- und Windows-Updates
    • Wiederherstellungspartition
    • Ordnungsgemäß formatiertes Startlaufwerk mit den richtigen Partitionen/im richtigen Format
    • Voraussetzungen/Hardwarekompatibilität
    • Anwendungskompatibilität
    • OS-Kompatibilitäts-/Aktualisierungspfad
  • Funktionen unterschiedlicher Microsoft Windows-Versionen einander gegenüberstellen und miteinander vergleichen:
    • Windows 7
    • Windows 8
    • Windows 8.1
    • Windows 10
    • Unternehmens- vs. persönlichen Bedürfnissen
      • Domänenzugriff
      • BitLocker
      • Media Center
      • BranchCache
      • EFS
    • Desktop-Styles/Benutzeroberfläche
  • Dienstprogramme der Microsoft Windows-Systemsteuerung nutzen:
    • Internet Optionen
      • Verbindungen
      • Sicherheit
      • Allgemeines
      • Privatsphäre
      • Programme
      • Erweitert
    • • Anzeige/Anzeigeeinstellungen
      • Auflösung
      • Farbtiefe
      • Aktualisierungsrate
    • Benutzerkonten
    • Ordneroptionen
      • Versteckte Dateien anzeigen
      • Erweiterungen ausblenden
      • Allgemeine Optionen
      • Optionen anzeigen
    • System
      • Leistung (virtueller Speicher)
      • Remoteeinstellungen
      • Systemschutz
    • Windows Firewall
    • Energieoptionen
      • Ruhezustand
      • Energiesparpläne
      • Energie sparen
      • Standby
    • Anmeldeinformationsverwaltung
    • Programme und Funktionen
    • Heimgruppe
    • Geräte und Drucker
    • Sound
    • Fehlerbehebung
    • Netzwerk und Freigabecenter
    • Gerätemanager
    • BitLocker
    • Synchronisierungscenter
  • Anwendungsinstallations- und Konfigurationskonzepte zusammenfassen:
    • Systemanforderungen
      • Speicherplatz
      • RAM
    • Betriebssystemanforderungen
      • Kompatibilität
    • Installations- und Bereitstellungsmethoden
      • Lokal (CD/USB)
      • Netzwerkbasiert
    • Lokale Benutzerberechtigungen
      • Ordner-/Dateizugriff für die Installation
    • Sicherheitsüberlegungen
      • Auswirkungen auf das Gerät
      • Auswirkungen auf das Netzwerk
  • Microsoft Windows Netzwerk auf einem Client/Desktop konfigurieren:
    • Heimgruppe vs. Arbeitsgruppe
    • Domäneneinrichtung
    • Netzwerkfreigaben/Administrative Freigaben/Laufwerksmapping
    • Druckerfreigabe vs. Netzwerk Druckerzuordnung
    • Netzwerkverbindungen herstellen
      • VPN
      • DFÜ
      • erbindungen
      • Kabellos
      • Verkabelt
      • WWAN (Cellular)
    • Proxy-Einstellungen
    • Remote Desktop-Verbindung
    • Remoteunterstützung
    • Heim- vs. Arbeits- vs. öffentlichen Netzwerkeinstellungen
    • Firewall-Einstellungen
      • Ausnahmen
      • Konfiguration
      • Aktivieren/Deaktivieren der Windows Firewall
    • Alternative IP-Adresse in Windows konfigurieren
      • IP-Adressierung
      • Subnetzmaske
      • DNS
      • Gateway
    • Eigenschaften der Netzwerkkarte
      • Halbduplex/Vollduplex/automatisch
      • Geschwindigkeit
      • Wake-on-LAN
      • QoS
      • BIOS (integrierte NIC)
  • Funktionen und Tools der Client-/Desktop-Betriebssysteme von Mac OS und Linux verwenden
    • Best Practices
      • Geplante Sicherungen
      • Geplante Festplattenwartung
      • Systemaktualisierungen/App Store
      • Patch-Management
      • Treiber-/Firmware-Updates
      • Antivirus-/Anti-Malware-Updates
    • Tools
      • Backup/Time Machine
      • Wiederherstellen/Schnappschuss
      • Abbildwiederherstellung
      • Festplattenwartungsprogramme
      • Shell/Terminal
      • Bildschirm teilen
      • Zum Herunterfahren zwingen
    • Funktionen
      • Mehrere Desktops/Missionskontrolle
      • Keychain
      • Spot Light
      • iCloud
      • Gesten
      • Finder
      • Remote-Disc
      • Dock
      • Boot Camp
    • Grundlegende Linux-Befehle
      • ls
      • grep
      • cd
      • shutdown
      • pwd vs. passwd
      • mv
      • cp
      • rm
      • chmod
      • chown
      • iwconfig/ifconfig
      • ps
      • su/sudo
      • apt-get
      • vi
      • dd
      • kill

2. Sicherheit:

  • 2.1 Die Wichtigkeit physischer Sicherheitsmaßnahmen zusammenfassen:
    • Mantrap (Personenvereinzelungsanlage)
    • Ausweisleser
    • Chipkarte
    • Sicherheitsangestellter
    • Türschloss
    • Biometrische Schlösser
    • Hardware-Tokens
    • Kabelschlösser
    • Serversperren
    • USB-Schlösser
    • Sichtschutz
    • Key fob
    • Zugangskontrollregister
  • Logische Sicherheitskonzepte
    • Active Directory
      • Anmeldeskript
      • Domäne
      • Gruppenrichtlinien/Updates
      • Organisationseinheiten
      • Home-Ordner
      • Ordnerumleitung
    • Software-Token
    • MDM-Richtlinien
    • Portsicherheit
    • MAC-Adressfilterung
    • Zertifikate
    • Antivirus/Anti-Malware
    • Firewalls
    • Benutzerauthentifizierung/ Starke Passwörter
    • 2-Faktor-Authentifizierung
    • Verzeichnisberechtigungen
    • VPN
    • DLP
    • Zugriffskontrolllisten
    • Chipkarte
    • E-Mail-Filterung
    • Vertrauenswürdige/Nicht-vertrauenswürdige Softwarequellen
    • Prinzip des geringsten Privilegs
  • 2.3 Drahtlose Sicherheitsprotokolle und Authentifizierungsmethoden einander gegenüberstellen und miteinander vergleichen:
    • Protokolle und Verschlüsselung
      • WEP
      • WPA
      • WPA2
      • TKIP
      • AES
    • Authentifizierung
      • Einzelfaktor
      • Multifaktor
      • RADIUS
      • TACACS
  • Malware mit geeigneten Tools und Methoden erkennen, abwehren und entfernen:
    • Malware
      • Ransomware
      • Trojaner
      • Keylogger
      • Rootkit
      • Virus
      • Botnet
      • Wurm
      • Spyware
    • Tools und Methoden
      • Antivirus
      • Anti-Malware
      • Wiederherstellungskonsole
      • Backup/Wiederherstellen
      • Endnutzer-Schulung
      • Software-Firewalls
      • DNS-Konfiguration
  • Social Engineering, Bedrohungen und Schwachstellen einander gegenüberstellen und miteinander vergleichen:
    • • Social Engineering
      • Phishing
      • Spear phishing
      • Identitätsmissbrauch
      • Shoulder surfing (Über-die-Schulter-Spähen)
      • Tailgating (Dichtes Aufdrängen)
      • Dumpster diving (Mülleimer-Durchwühlen)
    • DDoS
    • DoS
    • Zero-day
    • Man-in-the-Middle
    • Brute-Force
    • Dictionary
    • Rainbow table
    • Spoofing
    • Nicht konforme Systeme
    • Zombie
  • Unterschiede zwischen den grundlegenden Sicherheitseinstellungen der Microsoft Windows Betriebssysteme herausstellen und analysieren:
    • • Benutzer und Gruppen
      • Administrator
      • Power-Benutzer
      • Gast
      • Standardbenutzer
    • NTFS vs. Freigabeberechtigungen
      • Erlauben vs. Untersagen
      • Verschieben vs. Kopieren von Ordnern und Dateien
      • Dateiattribute
    • Freigegebene Dateien und Ordner
      • Administrative Freigaben vs. lokalen Freigaben
      • Erweiterte Erlaubnis
      • Weitervererben
    • Systemdateien und -ordner
    • Benutzerauthentifizierung
      • Einmalige Anmeldung
    • Als Administrator oder als Standardbenutzer ausführen
    • BitLocker
    • BitLocker To Go
    • EFS
  • Bewährte Sicherheitsmethoden anwenden, um eine Workstation abzusichern:
    • Best Practices für Passwörter
      • Erstellen von sicheren Passwörtern
      • Begrenzte Passwortgültigkeit
      • Bildschirmschoner mit Passwort
      • BIOS-/UEFI-Passwörter
      • Passwörter anfordern
    • Kontoführung
      • Benutzerrechte einschränken
      • Anmeldezeitbeschränkungen
      • Gastkonto deaktivieren
      • Sperren nach Fehlversuchen
      • Timeout/Bildschirmsperre
      • Standard-Admin-Benutzerkonto/ Passwort ändern
      • Grundlegende Active Directory-Funktionen
      • Konto einrichten
      • Konto löschen
      • Passwort zurücksetzen/ Konto entsperren
      • Konto deaktivieren
    • Autorun deaktivieren
    • Datenverschlüsselung
    • Patch-/Updateverwaltung
  • Maßnahmen zur Sicherung mobiler Geräte ergreifen:
    • Bildschirmsperren
      • Fingerabdrucksperre
      • Gesichtserkennung
      • Wischsperre
      • Passwortsperre
    • Fernlöschung
    • Ortungs-Anwendungen
    • Remote-Backup-Anwendungen
    • Einschränkungen bei fehlgeschlagenen Anmeldeversuchen
    • Antivirus/Anti-Malware
    • Patches/Betriebssystem-Updates
    • Biometrische Authentifizierung
    • Volle Geräteverschlüsselung
    • 2-Faktor-Authentifizierung
    • Authenticator-Anwendungen
    • Vertrauenswürdige Quellen vs. nicht vertrauenswürdigen Quellen
    • Firewalls
    • Richtlinien und Verfahren
      • BYOD vs. Unternehmensbesitz
      • Sicherheitsanforderungen an die Profile
  • Methoden zur Datenvernichtung und -entsorgung vorsehen:
    • Physische Zerstörung
      • Shredder
      • Bohrer/Hammer
      • Elektromagnetisch (Entmagnetisierung)
      • Verbrennung
      • Zertifikat über die Zerstörung
    • Recycling oder Wiederverwendung: Best Practices
      • Low-Level-Formatierung vs. Standardformatierung
      • Überschreiben
      • Laufwerk löschen
  • Sicherheit in drahtlosen und kabelgebundenen SOHO-Netzwerken einrichten:
    • Speziell für kabellose Verbindungen
      • Ändern der Standard-SSID
      • Verschlüsselung einrichten
      • Deaktivieren der SSID-Übertragung
      • Platzierung von Antennen und Access-Points
      • Sendeleistung
      • WPS
    • Standardbenutzernamen und -passwörter ändern
    • MAC-Filterung aktivieren
    • Statische IP-Adressen zuweisen
    • Firewall-Einstellungen
    • Portweiterleitung/Mapping
    • Deaktivieren von Ports
    • Inhaltsfilterung/Kindersicherung
    • Firmware aktualisieren
    • Physische Sicherheit

3. Software - Fehlerbehebung:

  • Probleme mit Microsoft Windows Betriebssystemen beheben:
    • Häufige Symptome
      • Verlangsamte Leistung
      • Begrenzte Konnektivität
      • Fehler beim Booten
      • Kein Betriebssystem gefunden
      • Anwendung stürzt ab
      • Blue Screens (BSOD)
      • Schwarze Bildschirme
      • Probleme beim Drucken
      • Dienste können nicht gestartet werden
      • Langsames Hochfahren
      • Lange Profil-Ladezeiten
    • Gängige Lösungen
      • Defragmentieren der Festplatte
      • Neustart
      • Prozesse beenden
      • Dienste neu starten
      • Netzwerkeinstellungen aktualisieren
      • Betriebssystem neu laden/neu formatieren
      • Aktualisierungen zurücksetzen
      • Gerätetreiber zurücksetzen
      • Aktualisierungen anwenden
      • Anwendung reparieren
      • Startreihenfolge aktualisieren
      • Windows Dienste/Anwendungen deaktivieren
      • Anwendungsstart unterbinden
      • Start im abgesicherten Modus
      • Windows Profile neu erstellen
  • Fehler und Sicherheitsmängel an einem PC beheben
    • Häufige Symptome
      • Pop-ups
      • Browserumleitung
      • Sicherheitswarnungen
      • Verlangsamte Leistung
      • Probleme mit der Internetverbindung
      • PC-/OS-Sperrung
      • Anwendungsabsturz
      • Fehler beim Betriebssystem-Update
      • Rogue Antivirus
      • Spam
      • Unbenannte Systemdateien
      • Verschwundene Dateien
      • Geänderte Dateiberechtigung
      • E-Mail-Missbrauch
      • Antworten von Benutzern bezüglich einer E-Mail
      • Automatisierte Antworten von Unbekannten zu gesendeten E-Mails
      • Verweigerter Zugriff
      • Ungültiges Zertifikat (vertrauenswürdige Stammzertifizierungsstelle)
      • System- / Anwendungsprotokollfehler
  • Vorgehensweisen zum Entfernen von Malware anwenden:
    • 1. Malware-Symptome erkennen und untersuchen
    • 2. Infizierte Systeme unter Quarantäne stellen
    • 3. Die Systemwiederherstellung (in Windows) deaktivieren
    • 4. Infizierte Systeme entfernen.
    • a. Anti-Malware-Software aktualisieren
    • b. Genau untersuchen und Entfernungsverfahren anwenden (Sicherheitsmodus, VorabInstallations-Umgebung)
    • 5. Scans planen und Updates durchführen
    • 6. Systemwiederherstellung aktivieren und Wiederherstellungspunkte (in Windows) schaffen
  • Probleme mit dem Betriebssystem und der Anwendung beheben:
    • Anzeige verdunkeln
    • Fehlerhafte Drahtlosverbindung
    • Keine drahtlose Verbindung
    • Keine Bluetooth-Verbindung
    • Übertragung kann nicht an einen externen Monitor gesendet werden.
    • Touchscreen reagiert nicht
    • Apps werden nicht geladen
    • Verlangsamte Leistung
    • E-Mail kann nicht entschlüsselt werden
    • Extrem kurze Akkulaufzeit
    • Überhitzung
    • Eingefrorenes System
    • Kein Ton von den Lautsprechern
    • Touchscreen reagiert ungenau
    • Systemsperre
    • App-Protokollfehler
  • Probleme mit der Sicherheit von mobilen Betriebssystemen und Anwendungen beheben:
    • Signalausfall/Schwaches Signal
    • Hoher Stromverbrauch
    • Langsame Datenverarbeitung
    • Unbeabsichtigte Wlan-Verbindung
    • Unbeabsichtigtes Erstellen einer Bluetooth-Verbindung
    • Durchsickern von persönlichen Daten/Dateien
    • Unkontrollierte Datenübertragung
    • Unautorisierter Zugriff auf ein Konto
    • Unautorisierte Standortverfolgung
    • Unautorisierte Kamera/Mikrofonaktivierung
    • Hohe Ressourcennutzung

4. Betriebsabläufe:

  • Bewährte Methoden in Verbindung mit Dokumentationsarten einander gegenüberstellen und miteinander vergleichen:
    • Netzwerktopologiediagramme
    • Wissensdatenbank/Einschlägige Artikel
    • Dokumentation des Vorfalls
    • Rechtsvorgaben
    • Nutzungsrichtlinie
    • Passwortrichtlinie
    • Bestandsmanagement
      • Asset-Tags
      • Barcodes
  • 4.2 In einer bestimmten Situation für das Change Management grundlegende Best Practices implementieren:
    • Dokumentierte Geschäftsprozesse
    • Zweck der Änderung
    • Umfang der Änderung
    • Risikoanalyse
    • Änderungsplan
    • Endbenutzerakzeptanz
    • Change Board
      • Genehmigungen
    • Rückzugsplan
    • Dokumentänderungen
  • Methoden zur Vermeidung von Katastrophen und zur Wiederherstellung implementieren:
    • Sicherung und Wiederherstellung
      • Abbildebene
      • Dateiebene
      • Kritische Anwendungen
    • Sicherungstest
    • USV (Unterbrechungsfreie Stromversorgung)
    • Spannungsschutz
    • Cloud-Speicher vs. lokale Speichersicherungen
    • Kontowiederherstellungsoptionen
  • Umweltauswirkungen und angemessene Kontrollen erläutern:
    • Sicherheitsdatenblätter für Handhabung und Entsorgung
    • Einfluss von Temperatur und Luftfeuchtigkeit kennen und für angemessene Belüftung sorgen
    • Stromstöße, Spannungsabfälle und Stromausfälle
      • Batterie-Backup
      • Überspannungsschutz
    • Schutz vor Schwebeteilchen
      • Gehäuse
      • Luftfilter/Maske
    • Staub und Ablagerungen
      • Druckluft
      • Staubsauger
    • Einhaltung gesetzlicher Vorschriften
  • Die üblichen Sicherheitsverfahren erläutern:
    • Erdung der Ausrüstung
    • Ordnungsgemäße Handhabung und Lagerung der Komponenten
      • Antistatiktaschen
      • ESD-Riemen
      • ESD-Matten
      • Erdung
    • Umgang mit Giftmüll
      • Batterien
      • Toner
      • CRT
      • Handys
      • Tablets
    • Persönliche Sicherheit
      • Trennen Sie die Stromversorgung, bevor Sie einen PC reparieren
      • Schmuck entfernen
      • Hebetechniken
      • Gewichtsbeschränkungen
      • Elektrischer Brandschutz
      • Kabelmanagement
      • Schutzbrillen
      • Luftfiltermaske
    • Einhaltung der behördlichen Vorschriften
  • Verfahren zum Umgang mit verbotenen Inhalten/Aktivitäten sowie Datenschutz, Lizenzierung und Richtlinienkonzepte erläutern:
    • Incident Response
      • Erstmeldung
      • Identifizieren
      • Berichterstattung über geeignete Kanäle
      • Daten-/Geräteerhaltung
      • Nutzung der Dokumentation (inkl. Etwaiger Dokumentationsänderungen)
      • Beweiskette
      • Suchen von Beweisen/ Dokumentationsprozess
    • Lizenzierung/DRM/EULA
      • Open-Source- oder Handelslizenz
      • Persönliche Lizenz vs. Unternehmenslizenzen
    • Geregelte Daten
      • PII
      • PCI
      • DSGVO
      • PHI
    • Sämtliche Richtlinien und Best Practices zum Thema Sicherheit befolgen
  • Kommunikationstechniken anwenden und professionell vorgehen:
    • Angemessene Sprache (Fachausdrücke) anwenden und Akronyme sowie Umgangssprache möglichst vermeiden
    • Eine positive Einstellung bewahren/Vertrauen in ein Projekt beweisen
    • Aktiv zuhören (Notizen machen) und vermeiden, den Kunden zu unterbrechen
    • Sich kulturell aufgeschlossen zeigen
      • Fachleute ihrem Titel (sofern vorhanden) gerecht ansprechen
    • Pünktlich sein (Kunden im Falle einer Verspätung rechtzeitig vorab informieren)
    • Ablenkungen vermeiden
      • Persönliche Anrufe
      • SMS/Soziale Medien
      • Sich im Kundengespräch nicht mit Kollegen unterhalten
      • Persönliche Unterbrechungen
    • Mit schwierigen Kunden oder Situationen umgehen
      • Nicht mit Kunden streiten oder sich defensiv verhalten
      • Vermeiden, Kundenanliegen abzuweisen
      • Neutral bleiben
      • Nachfragen, um Kundenanliegen besser verstehen zu können und den Umfang des Problems zu erfassen; dieses sollte zusammenfassend wiederholt werden, um zu überprüfen, ob alles richtig verstanden wurde
      • Erworbene Kenntnisse dürfen nicht in sozialen Medien verbreitet werden
    • Timeline zur Erfüllung der Kundenerwartungen im Gespräch mit dem Kunden festlegen und weitergeben
      • Bei Bedarf unterschiedliche Reparatur/Ersatzmöglichkeiten anbieten
      • Für eine ordnungsgemäße Dokumentation der angebotenen Dienste sorgen
      • Follow-up mit dem Kunden/Benutzer zu einem späteren Termin, um zu überprüfen, ob er mit der Dienstleistung auch zufrieden war
    • Mit vertraulichen und persönlichen Informationen des Kunden stets angemessen umgehen
      • Auf einem Computer, Desktop, Drucker usw.
  • Grundlagen der Skriptertellung erkennen:
    • Skriptdateitypen
      • .bat
      • .ps1
      • .vbs
      • .sh
      • .py
      • .js
    • Umgebungsvariablen
    • Kommentarsyntax
    • Grundlegende Skriptkonstrukte
      • Grundschleifen
      • Variablen
    • Grunddatentypen
      • Ganze Zahlen
      • Zeichenfolgen
  • Fernzugriffstechnologien verwenden:
    • RDP
    • Telnet
    • SSH
    • Tools von Drittanbietern
      • Bildschirmfreigabe
      • Dateifreigabe
    • Sicherheitsaspekte für jede Zugriffsmethode

Ziele

Der offizielle CompTIA A+ Core 2 (220-1002) wurde von CompTIA für Kandidaten der CompTIA-Zertifizierung entwickelt. Der offizielle CompTIA A+ Core 2 wird sorgfältig geprüft, um eine angemessene Abdeckung der Ziele der Core -2- Prüfung zu gewährleisten. Er vermittelt die wesentlichen Fähigkeiten und Informationen, welche für die CompTIA-Zertifizierungsprüfung (220-1002) erforderlich sind.

Nach der Teilnahme des Seminar verstehen Sie wie:

  • Der Support für Betriebssysteme funktioniert.
  • Betriebssysteme installiert, konfiguriert und gewartet werden.
  • Die Wartung und Fehlerbehebung von Microsoft Windows vorgenommen wird.
  • Netzwerkverbindungen konfiguriert und wiederhergestellt werden.
  • Benutzer, Workstations und gemeinsame Ressourcen verwaltet werden.
  • Physische Sicherheit implementiert wird.
  • Arbeitsplätze und Daten gesichert werden.
  • Sicherheitsprobleme an Workstations behoben werden.
  • Ein Support und eine Wiederherstellung bei mobilen Betriebssystemen und Anwendungen funktioniert.
  • Betriebliche Abläufe implementiert werden.

Zielgruppe

Diese Schulung richtet sich an Personen, die grundlegendes IT-Wissen erwerben und die CompTIA A+ Zertifizierung angehen möchten.

Voraussetzungen

  • Besuch des Seminar CompTIA A+ Core I oder vergleichbare Kenntnisse

Agenda

1. Betriebssysteme:

  • Microsoft Betriebssystemfunktionen und -tools anwenden:
    • Administrativ
      • Computerverwaltung
      • Gerätemanager
      • Lokale Benutzer und Gruppen
      • Lokale Sicherheitsrichtlinien
      • Leistungsüberwachung
      • Dienste
      • Systemkonfigurator
      • Taskplaner
      • Komponentendienste
      • Datenquellen
      • Druckverwaltung
      • Windows Speicherdiagnose
      • Windows Firewall
      • Erweiterte Sicherheit
      • Ereignisanzeige
      • Benutzerkontoverwaltunbg
    • MSConfig
      • Allgemeines
      • Booten
      • Dienste
      • Autostart
      • Tools
      • Taskmanager
      • Anwendungen
      • Prozesse
      • Leistung
      • Vernetzung
      • Benutzer
    • Datenträgerverwaltung
      • Laufwerk-Status
      • Einhängen
      • Initialisierung
      • Erweitern von Partitionen
      • Aufteilen von Partitionen
      • Verkleinern von Partitionen
      • Laufwerksbuchstaben zuordnen/ändern
      • Laufwerke hinzufügen
      • Arrays hinzufügen
      • Speicherplätze
    • Systemdienstprogramme
      • Regedit
      • Command
      • Services.msc
      • MMC
      • MSTSC
      • Notepad
      • Explorer
      • Msinfo32
      • DxDiag
      • Festplatten-Defragmentierung
      • Systemwiederherstellung
      • Windows Update
  • Betriebssystemtypen und ihre Zwecke einander gegenüberstellen und miteinander vergleichen:
    • 32-Bit vs. 64-Bit
      • RAM-Beschränkungen
      • Software-Kompatibilität
    • Workstation-Betriebssysteme
      • Microsoft Windows
      • Apple Macintosh OS
      • Linux
    • Betriebssysteme für Mobiltelefone/Tablets
      • Microsoft Windows
      • Android
      • iOS
      • Chrome OS
    • Herstellerspezifische Einschränkungen
      • End-of-life
      • Update-Einschränkungen
    • Kompatibilitätsprobleme zwischen Betriebssystemen
  • Geeigneten Microsoft-Befehlzeilen-Tools anwenden:
    • Navigation
      • dir
      • cd
      • ..
    • ipconfig
    • ping
    • tracert
    • netstat
    • nslookup
    • shutdown
    • dism
    • sfc
    • chkdsk
    • diskpart
    • taskkill
    • gpupdate
    • gpresult
    • format
    • copy
    • xcopy
    • robocopy
    • net use
    • net user
    • [command name] /?
    • Befehle verfügbar mit Standardprivilegien vs. Administratorprivilegien
  • Allgemeine Überlegungen zur Betriebssysteminstallation und Upgrade-Methodik anstellen:
    • Bootmethoden
      • Optische Disc (CD-ROM, DVD, Blu-ray)
      • Externes Laufwerk/ Flash Laufwerk (USB/ eSATA)
      • Netzwerkstart (PXE)
      • Interne Festplatte (HDD/ SSD)
      • Interne Festplatte (Partition)
    • Art der Installationen
      • Unbeaufsichtigte Installation
      • Direktes Upgrade
      • Reinigen der Installation
      • Reparieren der Installation
      • Multiboot
      • Remote- Netzwerkinstallation
      • Image-Bereitstellung
      • Wiederherstellungspartition
      • Aktualisieren/Wiederherstellen
    • Partitionierung
      • Dynamisch
      • Basis
      • Primär
      • Erweitert
      • Logisch
      • GPT
    • Dateisystemtypen/-formatierung
      • ExFAT
      • FAT32
      • NTFS
      • CDFS
      • NFS
      • ext3, ext4
      • HFS
      • Partition austauschen
      • Schnellformatierung vs. Formatierung
    • Bei Bedarf alternative Drittanbieter-Driver laden
    • Arbeitsgruppe vs. Domäneneinrichtung
    • Zeit-/Datum-/Region-/Spracheinstellungen
    • Treiberinstallation, Software- und Windows-Updates
    • Wiederherstellungspartition
    • Ordnungsgemäß formatiertes Startlaufwerk mit den richtigen Partitionen/im richtigen Format
    • Voraussetzungen/Hardwarekompatibilität
    • Anwendungskompatibilität
    • OS-Kompatibilitäts-/Aktualisierungspfad
  • Funktionen unterschiedlicher Microsoft Windows-Versionen einander gegenüberstellen und miteinander vergleichen:
    • Windows 7
    • Windows 8
    • Windows 8.1
    • Windows 10
    • Unternehmens- vs. persönlichen Bedürfnissen
      • Domänenzugriff
      • BitLocker
      • Media Center
      • BranchCache
      • EFS
    • Desktop-Styles/Benutzeroberfläche
  • Dienstprogramme der Microsoft Windows-Systemsteuerung nutzen:
    • Internet Optionen
      • Verbindungen
      • Sicherheit
      • Allgemeines
      • Privatsphäre
      • Programme
      • Erweitert
    • • Anzeige/Anzeigeeinstellungen
      • Auflösung
      • Farbtiefe
      • Aktualisierungsrate
    • Benutzerkonten
    • Ordneroptionen
      • Versteckte Dateien anzeigen
      • Erweiterungen ausblenden
      • Allgemeine Optionen
      • Optionen anzeigen
    • System
      • Leistung (virtueller Speicher)
      • Remoteeinstellungen
      • Systemschutz
    • Windows Firewall
    • Energieoptionen
      • Ruhezustand
      • Energiesparpläne
      • Energie sparen
      • Standby
    • Anmeldeinformationsverwaltung
    • Programme und Funktionen
    • Heimgruppe
    • Geräte und Drucker
    • Sound
    • Fehlerbehebung
    • Netzwerk und Freigabecenter
    • Gerätemanager
    • BitLocker
    • Synchronisierungscenter
  • Anwendungsinstallations- und Konfigurationskonzepte zusammenfassen:
    • Systemanforderungen
      • Speicherplatz
      • RAM
    • Betriebssystemanforderungen
      • Kompatibilität
    • Installations- und Bereitstellungsmethoden
      • Lokal (CD/USB)
      • Netzwerkbasiert
    • Lokale Benutzerberechtigungen
      • Ordner-/Dateizugriff für die Installation
    • Sicherheitsüberlegungen
      • Auswirkungen auf das Gerät
      • Auswirkungen auf das Netzwerk
  • Microsoft Windows Netzwerk auf einem Client/Desktop konfigurieren:
    • Heimgruppe vs. Arbeitsgruppe
    • Domäneneinrichtung
    • Netzwerkfreigaben/Administrative Freigaben/Laufwerksmapping
    • Druckerfreigabe vs. Netzwerk Druckerzuordnung
    • Netzwerkverbindungen herstellen
      • VPN
      • DFÜ
      • erbindungen
      • Kabellos
      • Verkabelt
      • WWAN (Cellular)
    • Proxy-Einstellungen
    • Remote Desktop-Verbindung
    • Remoteunterstützung
    • Heim- vs. Arbeits- vs. öffentlichen Netzwerkeinstellungen
    • Firewall-Einstellungen
      • Ausnahmen
      • Konfiguration
      • Aktivieren/Deaktivieren der Windows Firewall
    • Alternative IP-Adresse in Windows konfigurieren
      • IP-Adressierung
      • Subnetzmaske
      • DNS
      • Gateway
    • Eigenschaften der Netzwerkkarte
      • Halbduplex/Vollduplex/automatisch
      • Geschwindigkeit
      • Wake-on-LAN
      • QoS
      • BIOS (integrierte NIC)
  • Funktionen und Tools der Client-/Desktop-Betriebssysteme von Mac OS und Linux verwenden
    • Best Practices
      • Geplante Sicherungen
      • Geplante Festplattenwartung
      • Systemaktualisierungen/App Store
      • Patch-Management
      • Treiber-/Firmware-Updates
      • Antivirus-/Anti-Malware-Updates
    • Tools
      • Backup/Time Machine
      • Wiederherstellen/Schnappschuss
      • Abbildwiederherstellung
      • Festplattenwartungsprogramme
      • Shell/Terminal
      • Bildschirm teilen
      • Zum Herunterfahren zwingen
    • Funktionen
      • Mehrere Desktops/Missionskontrolle
      • Keychain
      • Spot Light
      • iCloud
      • Gesten
      • Finder
      • Remote-Disc
      • Dock
      • Boot Camp
    • Grundlegende Linux-Befehle
      • ls
      • grep
      • cd
      • shutdown
      • pwd vs. passwd
      • mv
      • cp
      • rm
      • chmod
      • chown
      • iwconfig/ifconfig
      • ps
      • su/sudo
      • apt-get
      • vi
      • dd
      • kill

2. Sicherheit:

  • 2.1 Die Wichtigkeit physischer Sicherheitsmaßnahmen zusammenfassen:
    • Mantrap (Personenvereinzelungsanlage)
    • Ausweisleser
    • Chipkarte
    • Sicherheitsangestellter
    • Türschloss
    • Biometrische Schlösser
    • Hardware-Tokens
    • Kabelschlösser
    • Serversperren
    • USB-Schlösser
    • Sichtschutz
    • Key fob
    • Zugangskontrollregister
  • Logische Sicherheitskonzepte
    • Active Directory
      • Anmeldeskript
      • Domäne
      • Gruppenrichtlinien/Updates
      • Organisationseinheiten
      • Home-Ordner
      • Ordnerumleitung
    • Software-Token
    • MDM-Richtlinien
    • Portsicherheit
    • MAC-Adressfilterung
    • Zertifikate
    • Antivirus/Anti-Malware
    • Firewalls
    • Benutzerauthentifizierung/ Starke Passwörter
    • 2-Faktor-Authentifizierung
    • Verzeichnisberechtigungen
    • VPN
    • DLP
    • Zugriffskontrolllisten
    • Chipkarte
    • E-Mail-Filterung
    • Vertrauenswürdige/Nicht-vertrauenswürdige Softwarequellen
    • Prinzip des geringsten Privilegs
  • 2.3 Drahtlose Sicherheitsprotokolle und Authentifizierungsmethoden einander gegenüberstellen und miteinander vergleichen:
    • Protokolle und Verschlüsselung
      • WEP
      • WPA
      • WPA2
      • TKIP
      • AES
    • Authentifizierung
      • Einzelfaktor
      • Multifaktor
      • RADIUS
      • TACACS
  • Malware mit geeigneten Tools und Methoden erkennen, abwehren und entfernen:
    • Malware
      • Ransomware
      • Trojaner
      • Keylogger
      • Rootkit
      • Virus
      • Botnet
      • Wurm
      • Spyware
    • Tools und Methoden
      • Antivirus
      • Anti-Malware
      • Wiederherstellungskonsole
      • Backup/Wiederherstellen
      • Endnutzer-Schulung
      • Software-Firewalls
      • DNS-Konfiguration
  • Social Engineering, Bedrohungen und Schwachstellen einander gegenüberstellen und miteinander vergleichen:
    • • Social Engineering
      • Phishing
      • Spear phishing
      • Identitätsmissbrauch
      • Shoulder surfing (Über-die-Schulter-Spähen)
      • Tailgating (Dichtes Aufdrängen)
      • Dumpster diving (Mülleimer-Durchwühlen)
    • DDoS
    • DoS
    • Zero-day
    • Man-in-the-Middle
    • Brute-Force
    • Dictionary
    • Rainbow table
    • Spoofing
    • Nicht konforme Systeme
    • Zombie
  • Unterschiede zwischen den grundlegenden Sicherheitseinstellungen der Microsoft Windows Betriebssysteme herausstellen und analysieren:
    • • Benutzer und Gruppen
      • Administrator
      • Power-Benutzer
      • Gast
      • Standardbenutzer
    • NTFS vs. Freigabeberechtigungen
      • Erlauben vs. Untersagen
      • Verschieben vs. Kopieren von Ordnern und Dateien
      • Dateiattribute
    • Freigegebene Dateien und Ordner
      • Administrative Freigaben vs. lokalen Freigaben
      • Erweiterte Erlaubnis
      • Weitervererben
    • Systemdateien und -ordner
    • Benutzerauthentifizierung
      • Einmalige Anmeldung
    • Als Administrator oder als Standardbenutzer ausführen
    • BitLocker
    • BitLocker To Go
    • EFS
  • Bewährte Sicherheitsmethoden anwenden, um eine Workstation abzusichern:
    • Best Practices für Passwörter
      • Erstellen von sicheren Passwörtern
      • Begrenzte Passwortgültigkeit
      • Bildschirmschoner mit Passwort
      • BIOS-/UEFI-Passwörter
      • Passwörter anfordern
    • Kontoführung
      • Benutzerrechte einschränken
      • Anmeldezeitbeschränkungen
      • Gastkonto deaktivieren
      • Sperren nach Fehlversuchen
      • Timeout/Bildschirmsperre
      • Standard-Admin-Benutzerkonto/ Passwort ändern
      • Grundlegende Active Directory-Funktionen
      • Konto einrichten
      • Konto löschen
      • Passwort zurücksetzen/ Konto entsperren
      • Konto deaktivieren
    • Autorun deaktivieren
    • Datenverschlüsselung
    • Patch-/Updateverwaltung
  • Maßnahmen zur Sicherung mobiler Geräte ergreifen:
    • Bildschirmsperren
      • Fingerabdrucksperre
      • Gesichtserkennung
      • Wischsperre
      • Passwortsperre
    • Fernlöschung
    • Ortungs-Anwendungen
    • Remote-Backup-Anwendungen
    • Einschränkungen bei fehlgeschlagenen Anmeldeversuchen
    • Antivirus/Anti-Malware
    • Patches/Betriebssystem-Updates
    • Biometrische Authentifizierung
    • Volle Geräteverschlüsselung
    • 2-Faktor-Authentifizierung
    • Authenticator-Anwendungen
    • Vertrauenswürdige Quellen vs. nicht vertrauenswürdigen Quellen
    • Firewalls
    • Richtlinien und Verfahren
      • BYOD vs. Unternehmensbesitz
      • Sicherheitsanforderungen an die Profile
  • Methoden zur Datenvernichtung und -entsorgung vorsehen:
    • Physische Zerstörung
      • Shredder
      • Bohrer/Hammer
      • Elektromagnetisch (Entmagnetisierung)
      • Verbrennung
      • Zertifikat über die Zerstörung
    • Recycling oder Wiederverwendung: Best Practices
      • Low-Level-Formatierung vs. Standardformatierung
      • Überschreiben
      • Laufwerk löschen
  • Sicherheit in drahtlosen und kabelgebundenen SOHO-Netzwerken einrichten:
    • Speziell für kabellose Verbindungen
      • Ändern der Standard-SSID
      • Verschlüsselung einrichten
      • Deaktivieren der SSID-Übertragung
      • Platzierung von Antennen und Access-Points
      • Sendeleistung
      • WPS
    • Standardbenutzernamen und -passwörter ändern
    • MAC-Filterung aktivieren
    • Statische IP-Adressen zuweisen
    • Firewall-Einstellungen
    • Portweiterleitung/Mapping
    • Deaktivieren von Ports
    • Inhaltsfilterung/Kindersicherung
    • Firmware aktualisieren
    • Physische Sicherheit

3. Software - Fehlerbehebung:

  • Probleme mit Microsoft Windows Betriebssystemen beheben:
    • Häufige Symptome
      • Verlangsamte Leistung
      • Begrenzte Konnektivität
      • Fehler beim Booten
      • Kein Betriebssystem gefunden
      • Anwendung stürzt ab
      • Blue Screens (BSOD)
      • Schwarze Bildschirme
      • Probleme beim Drucken
      • Dienste können nicht gestartet werden
      • Langsames Hochfahren
      • Lange Profil-Ladezeiten
    • Gängige Lösungen
      • Defragmentieren der Festplatte
      • Neustart
      • Prozesse beenden
      • Dienste neu starten
      • Netzwerkeinstellungen aktualisieren
      • Betriebssystem neu laden/neu formatieren
      • Aktualisierungen zurücksetzen
      • Gerätetreiber zurücksetzen
      • Aktualisierungen anwenden
      • Anwendung reparieren
      • Startreihenfolge aktualisieren
      • Windows Dienste/Anwendungen deaktivieren
      • Anwendungsstart unterbinden
      • Start im abgesicherten Modus
      • Windows Profile neu erstellen
  • Fehler und Sicherheitsmängel an einem PC beheben
    • Häufige Symptome
      • Pop-ups
      • Browserumleitung
      • Sicherheitswarnungen
      • Verlangsamte Leistung
      • Probleme mit der Internetverbindung
      • PC-/OS-Sperrung
      • Anwendungsabsturz
      • Fehler beim Betriebssystem-Update
      • Rogue Antivirus
      • Spam
      • Unbenannte Systemdateien
      • Verschwundene Dateien
      • Geänderte Dateiberechtigung
      • E-Mail-Missbrauch
      • Antworten von Benutzern bezüglich einer E-Mail
      • Automatisierte Antworten von Unbekannten zu gesendeten E-Mails
      • Verweigerter Zugriff
      • Ungültiges Zertifikat (vertrauenswürdige Stammzertifizierungsstelle)
      • System- / Anwendungsprotokollfehler
  • Vorgehensweisen zum Entfernen von Malware anwenden:
    • 1. Malware-Symptome erkennen und untersuchen
    • 2. Infizierte Systeme unter Quarantäne stellen
    • 3. Die Systemwiederherstellung (in Windows) deaktivieren
    • 4. Infizierte Systeme entfernen.
    • a. Anti-Malware-Software aktualisieren
    • b. Genau untersuchen und Entfernungsverfahren anwenden (Sicherheitsmodus, VorabInstallations-Umgebung)
    • 5. Scans planen und Updates durchführen
    • 6. Systemwiederherstellung aktivieren und Wiederherstellungspunkte (in Windows) schaffen
  • Probleme mit dem Betriebssystem und der Anwendung beheben:
    • Anzeige verdunkeln
    • Fehlerhafte Drahtlosverbindung
    • Keine drahtlose Verbindung
    • Keine Bluetooth-Verbindung
    • Übertragung kann nicht an einen externen Monitor gesendet werden.
    • Touchscreen reagiert nicht
    • Apps werden nicht geladen
    • Verlangsamte Leistung
    • E-Mail kann nicht entschlüsselt werden
    • Extrem kurze Akkulaufzeit
    • Überhitzung
    • Eingefrorenes System
    • Kein Ton von den Lautsprechern
    • Touchscreen reagiert ungenau
    • Systemsperre
    • App-Protokollfehler
  • Probleme mit der Sicherheit von mobilen Betriebssystemen und Anwendungen beheben:
    • Signalausfall/Schwaches Signal
    • Hoher Stromverbrauch
    • Langsame Datenverarbeitung
    • Unbeabsichtigte Wlan-Verbindung
    • Unbeabsichtigtes Erstellen einer Bluetooth-Verbindung
    • Durchsickern von persönlichen Daten/Dateien
    • Unkontrollierte Datenübertragung
    • Unautorisierter Zugriff auf ein Konto
    • Unautorisierte Standortverfolgung
    • Unautorisierte Kamera/Mikrofonaktivierung
    • Hohe Ressourcennutzung

4. Betriebsabläufe:

  • Bewährte Methoden in Verbindung mit Dokumentationsarten einander gegenüberstellen und miteinander vergleichen:
    • Netzwerktopologiediagramme
    • Wissensdatenbank/Einschlägige Artikel
    • Dokumentation des Vorfalls
    • Rechtsvorgaben
    • Nutzungsrichtlinie
    • Passwortrichtlinie
    • Bestandsmanagement
      • Asset-Tags
      • Barcodes
  • 4.2 In einer bestimmten Situation für das Change Management grundlegende Best Practices implementieren:
    • Dokumentierte Geschäftsprozesse
    • Zweck der Änderung
    • Umfang der Änderung
    • Risikoanalyse
    • Änderungsplan
    • Endbenutzerakzeptanz
    • Change Board
      • Genehmigungen
    • Rückzugsplan
    • Dokumentänderungen
  • Methoden zur Vermeidung von Katastrophen und zur Wiederherstellung implementieren:
    • Sicherung und Wiederherstellung
      • Abbildebene
      • Dateiebene
      • Kritische Anwendungen
    • Sicherungstest
    • USV (Unterbrechungsfreie Stromversorgung)
    • Spannungsschutz
    • Cloud-Speicher vs. lokale Speichersicherungen
    • Kontowiederherstellungsoptionen
  • Umweltauswirkungen und angemessene Kontrollen erläutern:
    • Sicherheitsdatenblätter für Handhabung und Entsorgung
    • Einfluss von Temperatur und Luftfeuchtigkeit kennen und für angemessene Belüftung sorgen
    • Stromstöße, Spannungsabfälle und Stromausfälle
      • Batterie-Backup
      • Überspannungsschutz
    • Schutz vor Schwebeteilchen
      • Gehäuse
      • Luftfilter/Maske
    • Staub und Ablagerungen
      • Druckluft
      • Staubsauger
    • Einhaltung gesetzlicher Vorschriften
  • Die üblichen Sicherheitsverfahren erläutern:
    • Erdung der Ausrüstung
    • Ordnungsgemäße Handhabung und Lagerung der Komponenten
      • Antistatiktaschen
      • ESD-Riemen
      • ESD-Matten
      • Erdung
    • Umgang mit Giftmüll
      • Batterien
      • Toner
      • CRT
      • Handys
      • Tablets
    • Persönliche Sicherheit
      • Trennen Sie die Stromversorgung, bevor Sie einen PC reparieren
      • Schmuck entfernen
      • Hebetechniken
      • Gewichtsbeschränkungen
      • Elektrischer Brandschutz
      • Kabelmanagement
      • Schutzbrillen
      • Luftfiltermaske
    • Einhaltung der behördlichen Vorschriften
  • Verfahren zum Umgang mit verbotenen Inhalten/Aktivitäten sowie Datenschutz, Lizenzierung und Richtlinienkonzepte erläutern:
    • Incident Response
      • Erstmeldung
      • Identifizieren
      • Berichterstattung über geeignete Kanäle
      • Daten-/Geräteerhaltung
      • Nutzung der Dokumentation (inkl. Etwaiger Dokumentationsänderungen)
      • Beweiskette
      • Suchen von Beweisen/ Dokumentationsprozess
    • Lizenzierung/DRM/EULA
      • Open-Source- oder Handelslizenz
      • Persönliche Lizenz vs. Unternehmenslizenzen
    • Geregelte Daten
      • PII
      • PCI
      • DSGVO
      • PHI
    • Sämtliche Richtlinien und Best Practices zum Thema Sicherheit befolgen
  • Kommunikationstechniken anwenden und professionell vorgehen:
    • Angemessene Sprache (Fachausdrücke) anwenden und Akronyme sowie Umgangssprache möglichst vermeiden
    • Eine positive Einstellung bewahren/Vertrauen in ein Projekt beweisen
    • Aktiv zuhören (Notizen machen) und vermeiden, den Kunden zu unterbrechen
    • Sich kulturell aufgeschlossen zeigen
      • Fachleute ihrem Titel (sofern vorhanden) gerecht ansprechen
    • Pünktlich sein (Kunden im Falle einer Verspätung rechtzeitig vorab informieren)
    • Ablenkungen vermeiden
      • Persönliche Anrufe
      • SMS/Soziale Medien
      • Sich im Kundengespräch nicht mit Kollegen unterhalten
      • Persönliche Unterbrechungen
    • Mit schwierigen Kunden oder Situationen umgehen
      • Nicht mit Kunden streiten oder sich defensiv verhalten
      • Vermeiden, Kundenanliegen abzuweisen
      • Neutral bleiben
      • Nachfragen, um Kundenanliegen besser verstehen zu können und den Umfang des Problems zu erfassen; dieses sollte zusammenfassend wiederholt werden, um zu überprüfen, ob alles richtig verstanden wurde
      • Erworbene Kenntnisse dürfen nicht in sozialen Medien verbreitet werden
    • Timeline zur Erfüllung der Kundenerwartungen im Gespräch mit dem Kunden festlegen und weitergeben
      • Bei Bedarf unterschiedliche Reparatur/Ersatzmöglichkeiten anbieten
      • Für eine ordnungsgemäße Dokumentation der angebotenen Dienste sorgen
      • Follow-up mit dem Kunden/Benutzer zu einem späteren Termin, um zu überprüfen, ob er mit der Dienstleistung auch zufrieden war
    • Mit vertraulichen und persönlichen Informationen des Kunden stets angemessen umgehen
      • Auf einem Computer, Desktop, Drucker usw.
  • Grundlagen der Skriptertellung erkennen:
    • Skriptdateitypen
      • .bat
      • .ps1
      • .vbs
      • .sh
      • .py
      • .js
    • Umgebungsvariablen
    • Kommentarsyntax
    • Grundlegende Skriptkonstrukte
      • Grundschleifen
      • Variablen
    • Grunddatentypen
      • Ganze Zahlen
      • Zeichenfolgen
  • Fernzugriffstechnologien verwenden:
    • RDP
    • Telnet
    • SSH
    • Tools von Drittanbietern
      • Bildschirmfreigabe
      • Dateifreigabe
    • Sicherheitsaspekte für jede Zugriffsmethode