PPQA Applications

Lernfelderadministration

© ppqa.vodicka.de 2014-2026  und IHK München


Lernfeld 9
Lernfeld Titel Netzwerke und Dienste bereitstellen
Lernfeld Stunden 96
Kernkompetenz Die Schülerinnen und Schüler verfügen über die Kompetenz, Netzwerke und Dienste zu planen, zu konfigurieren und zu erweitern.
Erwartete Handlungskompetenz am Ende der Berufsausbildung in Anlehnung an ausgewählte Berufsbildpositionsbeschreibungen Sie beraten Kundinnen und Kunden auch unter Einbezug fremdsprachiger Quellen im Hinblick auf Anforderungen an die IT-Sicherheit und an den Datenschutz. Sie unterscheiden Netzwerkkonzepte für unterschiedliche Anwendungsgebiete. Sie bewerten externe IT-Ressourcen, wählen sie aus und integrieren sie in ein IT-System. Sie beurteilen marktgängige IT-Systeme für unterschiedliche Einsatzbereiche hinsichtlich Leistungsfähigkeit, Wirtschaftlichkeit und Barrierefreiheit. Sie legen Sicherheitsmechanismen, insbesondere Zugriffsmöglichkeiten und -rechte, fest und implementieren diese. Sie wählen IT-Systeme aus, installieren und konfigurieren sie. Sie installieren Systemkomponenten und Netzwerkbetriebssysteme, passen sie an und konfigurieren sie. Sie prüfen, ob technische Vorgaben und rechtliche Regelungen zur IT-Sicherheit und zum Datenschutz eingehalten wurden. Sie überprüfen – mithilfe eines Soll-Ist-Vergleichs – die eigene Vorgehensweise sowie die im Anforderungskatalog festgelegten Ziele.
Zielformulierung/Kompetenzen aus Handlungsfeld1 Die Schülerinnen und Schüler ermitteln die Anforderungen an ein Netzwerk in Kommunikation mit den Kunden. Sie informieren sich über Eigenschaften, Funktionen und Leistungsmerkmale der Netzwerkkomponenten und Dienste nach Kundenanforderung, auch unter Berücksichtigung sicherheitsrelevanter Merkmale. Dabei wenden sie Recherchemethoden an und werten auch fremdsprachliche Quellen aus.
2 Sie planen die erforderlichen Dienste und dafür notwendige Netzwerke sowie deren Infrastruktur unter Berücksichtigung interner und externer Ressourcen.
3 Dazu vergleichen sie Konzepte hinsichtlich ihrer Nachhaltigkeit sowie der technischen und wirtschaftlichen Eignung.
4 Sie installieren und konfigurieren Netzwerke sowie deren Infrastruktur und implementieren Dienste. Sie gewährleisten die Einhaltung von Standards, führen Funktionsprüfungen sowie Messungen durch und erstellen eine Dokumentation.
5 Die Schülerinnen und Schüler beurteilen die Netzwerke sowie deren Infrastruktur und die Dienste hinsichtlich der gestellten Anforderungen, Datensicherheit und Datenschutz.
6 Sie reflektieren ihre Lösung unter Berücksichtigung der Kundenzufriedenheit, Zukunftsfähigkeit und Vorgehensweise.
Exemplarische Lernsituation zu Kompetenzen 1-6
Zukünftig sollen Vertriebsmitarbeiter eines mittelständischen Küchenmöbelherstellers mittels mobiler Endgeräte auf sensible Daten im Firmenintranet zugreifen können. Dafür erhalten die Schülerinnen und Schüler den Auftrag den zuständigen Mitarbeiter des mittelständischen Unternehmens zu beraten und gemeinsam die Anforderungen für ein geeignetes VPN fest zu legen. Sie sollen sich über unterschiedliche VPNImplementierungen (z.B. IPsec oder OpenVPN) informieren und dem Kunden die passende Lösungsalternative vorschlagen. Dabei müssen sie auch die geforderte Vertraulichkeit der VPNKommunikation sowie Möglichkeiten zur Authentifizierung beachten. Nach der mit dem Kunden getroffenen Entscheidung erhalten die Schülerinnen und Schüler den Auftrag die Beschaffung der VPNHard- und Software zu planen. Des Weiteren müssen sie die für den Betrieb des VPN vorgesehenen Sicherheitsrichtlinien erstellen. Sie erhalten den Auftrag das VPN-Gateway zu konfigurieren und installieren und anschließend die VPN-Client-Software für die mobilen Endgeräte zu konfigurieren. Dafür müssen sie auch kryptographische Schlüssel und X.509- Zertifikate erzeugen, für die sie eine einfache Verwaltungsmöglichkeit schaffen.
Mögliche Handlungsprodukte  Info-Sheets zu VPN-Typen und Möglichkeiten zu deren Implementierung über unterschiedliche Protokolle
 Visualisierung der Verfahren zu Verschlüsselung bzw. Authentifizierung für die unterschiedlichen VPN-Alternativen
 Tabellarische Anforderungsübersicht mit gewichteten Auswahlkriterien
 Grafische Gegenüberstellung der Vor- und Nachteile unterschiedlicher VPN-Lösungen
 Checkliste zur Beschaffung der VPNKomponenten (HW und SW)
 Dokumentierte Security-Policies (SPD, SAD)
 Certification Authority, X.509-Zertifikate, Certificate Revocation Lists etc., inkl. Dokumentation
 Kurzanleitung für die Arbeitsschritte zur Einrichtung des VPN-Gateways und der mobilen VPN-Clients
Inhaltliche Orientierung Allgemein
 Dämpfung, Leitungsreflexion, Messungen, Durchgangsprüfung
 VLAN, Access Control Lists, Segmentierung, Subnetting, CIDR
 IPv6 (versus IPv4, Dual-Stack)
 Transportprotokolle (Portnummern, TCP, UDP, SCTP)
 Services (z.B. DHCP, DNS etc.)
 Kryptographie (Verschlüsselung, Hashfunktionen etc.)
 Autorisierung und Authentifizierung, Zertifikate (z.B. X.509)
 VPN, IPsec, SSH, TLS
 VoIP, QoS
 LDAP
 RADIUS, Zwei-Faktor-Authentifizierung