Produkte und Leistungen
66.27 Netzwerktechnik: Verkabelungssysteme, Aufbautechnik, PC-Netzwerke, LAN, WAN, Client-Server-Lösungen, Zentralrechnerlösungen, Branchenlösungen, Strukturierte Verkabelung.
68.10 IT-Systeme, Computer inkl. Betriebssysteme, Computerperipherie,
Anforderungsdefinition, Leistungsfeststellung, Kalkulation, Performance, Test, Fehleranalyse. Peripheriegeräte (z.B. Drucker, Plotter, Monitor, Bildschirm, Display, Tastatur, Maus, Scanner, Beamer, Soundkarte, Netzwerkkarte, Raid, Bluetooth, Diskettenlaufwerk, Webcam, Touchpad, Netzteil, CD-Rom, DVD-Laufwerk- Brenner). Blitz, Überspannung Windows, Unix, Linux, Android, Apple iOS Speichersysteme: interne und externe Festplatten, USB-Sticks, NAS Network attached storage, SD-Karte, Speicherkarte, Cloud, Flash, SSD
68.11 Personal-Computer (PC)
Hardware: Personalcomputer, Notebook, Laptop, iPad, iPod, Server, Desktop,
Arbeitsspeicher, Hauptprozessor, Grafikkarte, Festplattenlaufwerk, Controller, Motherboard, Multimedia
68.50 Softwaretechnik, Programmierung
Planung: Konzepte, Spezifikation (Lastenheft, Pflichtenheft, Anforderungskatalog, Anforderungsprofil, Angebote, Ausschreibung), Schätzung, Kalkulation, Meilensteine, Terminanalyse, Kostenermittlung
Realisierung: Systementwurf, Grobkonzept, Feinkonzept, Datenbankprogrammierung, Anwendungsentwicklung, Systemvergleich, Systembewertung, verschiedene Programmiersprachen
Test: Funktionstest, Integrationstest, Systemtest, Abnahmetest. Performance-Test, Last-Test, Usability-Test
EinführungÜbernahme und Abnahme von Software, Programmen, IT-Systemen.
Prozess- und Projektmanagement, Qualitätsmanagement, Ressourcen-Management
Urheberrecht
68.60 IT Sicherheit, Datenschutz, Verschlüsselung und Signaturerstellung, Virenschutz
Informationssicherheit, Sicherheitskonzepte , Sicherheitsbewertung, Datensicherung, Risikomanagement,
Datenschutzgesetz, Datendiebstahl, Daten-Manipulation, Computersabotage, Ausspähen von Daten, Computerbetrug, Hackerangriffe, Prüfung auf Fremdzugriffe, Firewall, Würmer, Trojaner, Malware, Phishing, Bot-Netze, Absturz, Penetrationstest, Schwachstellenanalyse, Kommunikationssicherheit, Truecrypt
68.62 Forensische Datensicherung, Datenrekonstruktion, Datenauswertung
Analyse und Auswertung von Datenträgern und Rechnersystemen nach Nutzung, Spuren, Fotos, Bildern, Videos mit Hilfe forensischer Verfahren und Tools (EnCase, Xways, FTK, usw.) Writeblocker, XRY, Belkasoft, Chatanalysen, Skimming, Grooming, Spoofing, Skype, Facebook, Whatsup, Messenger, emule, Twitter, Sexting, P2P, Tauschbörse, Navigationsgerät, ICQ, Stalking, Cybercrime, Cybermobbing, youtube, Botnet, Botnetz, Smartphone, Tablets, iPhone, iPod, iPad, Android
Kinderpornografie, sexueller Missbrauch, Erotik, Wiederbetätigung, Suchtgiftdelikte, Verstöße gegen das Waffengesetz, Manipulationen, Plagiate, Raubkopien, Insidergeschäfte, Geldwäsche,
68.65 Internetsoftware, WEB Programmierung, Netzwerkanwendung
Zahlungssysteme, Bezahlsysteme, Payment, Billingsysteme, Homepage, Domains, Registrierungen, www, html, javascript, Intranet, E-Commerce, Web-Shop, virtueller Marktplatz, Online-Handel, E-Business, B2B, Webserver, Telefonrechnung, On Demand, OnDemand, SMS, Datentransfer, Online-Überweisung, Fernabsatz, Xetra, Wertpapierhandel
68.70 Anwendungssoftware, Standardprogramme
Integrierte Software, ERP (PPS), Warenwirtschaft (Lager, Einkauf, Verkauf, Finanz, Reporting u.A.), Buchhaltungslösungen, CAD, CAM, CAE, BDE (Betriebsdatenerfassung), Logistik, Speditionen, Person