<?xml version="1.0" encoding="utf-8" ?>
<!DOCTYPE FL_Course SYSTEM "https://www.flane.de/dtd/fl_course095.dtd"><?xml-stylesheet type="text/xsl" href="https://portal.flane.ch/css/xml-course.xsl"?><course productid="25739" language="de" source="https://portal.flane.ch/swisscom/xml-course/25739" lastchanged="2026-01-21T14:49:56+01:00" parent="https://portal.flane.ch/swisscom/xml-courses"><title>CompTIA Server+</title><productcode>SERVER+</productcode><vendorcode>CO</vendorcode><vendorname>CompTIA</vendorname><fullproductcode>CO-SERVER+</fullproductcode><version>1.0</version><objective>&lt;p&gt;Teilnehmer, die durch CompTIA Server+ zertifiziert sind, k&amp;ouml;nnen in beliebigen Umgebungen arbeiten, da dies die einzige anbieterneutrale Zertifizierung ist, welche die wichtigsten Server-Plattformen abdeckt. Es ist die einzige Branchenzertifizierung, welche die neuesten Servertechnologien ( einschliesslich Virtualisierung, Sicherheit und im Netzwerk integrierte Speichersysteme) abdeckt.&lt;/p&gt;
&lt;p&gt;Die CompTIA-Server+-Zertifizierung validiert die erforderlichen Skills um ein Server-Administrator zu sein. Erfolgreiche Kandidaten haben folgende Konzepte bew&amp;auml;ltigt:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Virtualisierung&lt;/li&gt;&lt;li&gt;Speicher&lt;/li&gt;&lt;li&gt;Security&lt;/li&gt;&lt;li&gt;Fehlersuche und -behebung&lt;/li&gt;&lt;/ul&gt;</objective><essentials>&lt;ul&gt;
&lt;li&gt;A+ Zertifizierung,&lt;/li&gt;&lt;li&gt;18 bis 24 Monaten IT-Erfahrung&lt;/li&gt;&lt;/ul&gt;</essentials><audience>&lt;ul&gt;
&lt;li&gt;Systemadministratoren&lt;/li&gt;&lt;li&gt;Technisch orientierte Consultants&lt;/li&gt;&lt;/ul&gt;</audience><contents>&lt;ul&gt;
&lt;li&gt;Server-Architektur&lt;/li&gt;&lt;li&gt;Server-Administration&lt;/li&gt;&lt;li&gt;Speicherung&lt;/li&gt;&lt;li&gt;Security&lt;/li&gt;&lt;li&gt;Networking&lt;/li&gt;&lt;li&gt;Wiederherstellung im Katastrophenfall&lt;/li&gt;&lt;li&gt;Fehlersuche&lt;/li&gt;&lt;/ul&gt;</contents><outline>&lt;h5&gt;1. Server-Architektur&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Zweck und Funktion von Server-Formfaktoren
&lt;ul&gt;
&lt;li&gt;Rack-Montage&lt;/li&gt;&lt;li&gt;Tower&lt;/li&gt;&lt;li&gt;Blade-Technologie&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;li&gt;Serverkomponenten installieren, konfigurieren und warten
&lt;ul&gt;
&lt;li&gt;CPU&lt;/li&gt;&lt;li&gt;RAM&lt;/li&gt;&lt;li&gt;Bus-Typen, Buskan&amp;auml;le und Erweiterungssteckpl&amp;auml;tze&lt;/li&gt;&lt;li&gt;NICs&lt;/li&gt;&lt;li&gt;Festplatten&lt;/li&gt;&lt;li&gt;Riser cards&lt;/li&gt;&lt;li&gt;RAID-Steuerungen&lt;/li&gt;&lt;li&gt;BIOS/UEFI&lt;/li&gt;&lt;li&gt;Firmware&lt;/li&gt;&lt;li&gt;USB-Schnittstelle/Port&lt;/li&gt;&lt;li&gt;Hotswap- vs. non-Hotswap-Komponenten&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;li&gt;Vergleich und Gegen&amp;uuml;berstellung von Leistungs- und K&amp;uuml;hlkomponenten
&lt;ul&gt;
&lt;li&gt;Power&lt;/li&gt;&lt;li&gt;K&amp;uuml;hlung&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;2. Server-Administration&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Server-Betriebssysteme installieren und konfigurieren
&lt;ul&gt;
&lt;li&gt;Bestimmen der Server-Rolle/des Zwecks&lt;/li&gt;&lt;li&gt;Firmware aktualisieren&lt;/li&gt;&lt;li&gt;BIOS/UEFI-Konfiguration&lt;/li&gt;&lt;li&gt;Vorbereitung der Festplatte&lt;/li&gt;&lt;li&gt;Hostname konfigurieren&lt;/li&gt;&lt;li&gt;Lokales Konto einrichten&lt;/li&gt;&lt;li&gt;Verbindung zum Netzwerk herstellen&lt;/li&gt;&lt;li&gt;Domain/Verzeichnis beitreten&lt;/li&gt;&lt;li&gt;Sicherheitsbedenken ansprechen&lt;/li&gt;&lt;li&gt;Aktivieren von Diensten&lt;/li&gt;&lt;li&gt;Installieren von Funktionen/Rollen/Applikationen/Treibern&lt;/li&gt;&lt;li&gt;Performance-Baseline&lt;/li&gt;&lt;li&gt;Bedienerlose/remote Installationen&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;li&gt;Vergleich und Gegen&amp;uuml;berstellung von Serverrollen und Anforderungen
&lt;ul&gt;
&lt;li&gt;Web-Server&lt;/li&gt;&lt;li&gt;Anwendungsserver&lt;/li&gt;&lt;li&gt;Verzeichnis-Server&lt;/li&gt;&lt;li&gt;Datenbank-Server&lt;/li&gt;&lt;li&gt;Dateiserver&lt;/li&gt;&lt;li&gt;Druck-Server&lt;/li&gt;&lt;li&gt;Messaging-Server&lt;/li&gt;&lt;li&gt;Mail-Server&lt;/li&gt;&lt;li&gt;Routing- und Fernzugriffsserver&lt;/li&gt;&lt;li&gt;Netzwerkdienste-Server&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;li&gt;Zugriffs- und Kontrollmethoden zur Verwaltung eines Servers verwenden
&lt;ul&gt;
&lt;li&gt;Lokale Hardware-Verwaltung&lt;/li&gt;&lt;li&gt;Netzwerkbasierte Hardware-Administration&lt;/li&gt;&lt;li&gt;Netzwerkbasierte Betriebssystemverwaltung&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;li&gt;Korrekte Server-Wartungstechniken durchf&amp;uuml;hren
&lt;ul&gt;
&lt;li&gt;Verwaltung von &amp;Auml;nderungen&lt;/li&gt;&lt;li&gt;Patch-Verwaltung&lt;/li&gt;&lt;li&gt;Ausf&amp;auml;lle und Service Level Agreements&lt;/li&gt;&lt;li&gt;Leistungs&amp;uuml;berwachung&lt;/li&gt;&lt;li&gt;Hardware-Wartung&lt;/li&gt;&lt;li&gt;Fehlertoleranz und hohe Verf&amp;uuml;gbarkeits-Techniken&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;li&gt;Die Bedeutung von Asset-Management und Dokumentation
&lt;ul&gt;
&lt;li&gt;Asset-Verwaltung&lt;/li&gt;&lt;li&gt;Dokumentation&lt;/li&gt;&lt;li&gt;Sichere Ablage von sensiblen&lt;/li&gt;&lt;li&gt;Dokumentationen&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;li&gt;Zweck und Funktionsweisen von Virtualisierungskomponenten
&lt;ul&gt;
&lt;li&gt;Hosts und G&amp;auml;ste&lt;/li&gt;&lt;li&gt;Verwaltungsoberfl&amp;auml;che f&amp;uuml;r virtuelle Maschinen&lt;/li&gt;&lt;li&gt;Hypervisor&lt;/li&gt;&lt;li&gt;Hardware-Kompatibilit&amp;auml;tsliste&lt;/li&gt;&lt;li&gt;Ressourcenzuweisung zwischen Gast und Host&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;3. Speicherung&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Schnittstellen von Prim&amp;auml;rspeicherger&amp;auml;ten basierend auf den gegebenen Spezifikationen und Interfaces installieren und bereitstellen
&lt;ul&gt;
&lt;li&gt;Festplatten-Spezifikationen&lt;/li&gt;&lt;li&gt;Schnittstellen&lt;/li&gt;&lt;li&gt;Festplatte vs. SSD&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;li&gt;RAID unter Verwendung bew&amp;auml;hrter Verfahren konfigurieren
&lt;ul&gt;
&lt;li&gt;RAID-Levels und &amp;Uuml;berlegungen zur Leistung&lt;/li&gt;&lt;li&gt;Software- vs. Hardware-RAID&lt;/li&gt;&lt;li&gt;Konfigurationsspezifikationen&lt;/li&gt;&lt;li&gt;Hotswap-Unterst&amp;uuml;tzung und Auswirkungen&lt;/li&gt;&lt;li&gt;Hot Spare vs. Cold Spare&lt;/li&gt;&lt;li&gt;Array-Controller&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;li&gt;Hardware und Merkmale verschiedener Speichertechnologien
&lt;ul&gt;
&lt;li&gt;DAS&lt;/li&gt;&lt;li&gt;NAS&lt;/li&gt;&lt;li&gt;SAN&lt;/li&gt;&lt;li&gt;JBOD&lt;/li&gt;&lt;li&gt;Tape&lt;/li&gt;&lt;li&gt;Optisches Laufwerk&lt;/li&gt;&lt;li&gt;Flash-, Compact-Flash- und USB-Laufwerk&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;li&gt;Speicherkapazit&amp;auml;t berechnen und f&amp;uuml;r zuk&amp;uuml;nftiges Wachstum planen
&lt;ul&gt;
&lt;li&gt;Base10 vs. Base2 Festplattengr&amp;ouml;ssen Berechnung (1000 vs. 1024)&lt;/li&gt;&lt;li&gt;Festplattenkontingente&lt;/li&gt;&lt;li&gt;Komprimierung&lt;/li&gt;&lt;li&gt;&amp;Uuml;berlegungen zur Kapazit&amp;auml;tsplanung&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;4. Security&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Gegen&amp;uuml;berstellung und Vergleich von physikalischen Security-Methoden und -Konzepten
&lt;ul&gt;
&lt;li&gt;Multi-Faktor-Authentifizierung&lt;/li&gt;&lt;li&gt;Security-Konzepte&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;li&gt;Techniken zur Serverh&amp;auml;rtung
&lt;ul&gt;
&lt;li&gt;OS-H&amp;auml;rtung&lt;/li&gt;&lt;li&gt;Anwendungsh&amp;auml;rtung&lt;/li&gt;&lt;li&gt;Endpunkt-Sicherheit&lt;/li&gt;&lt;li&gt;Behebung von Sicherheitsproblemen basierend auf einem Schwachstellen-Scan&lt;/li&gt;&lt;li&gt;Hardware-H&amp;auml;rtung&lt;/li&gt;&lt;li&gt;Firewall&lt;/li&gt;&lt;li&gt;Port-Sicherheit/802.1x/NAC&lt;/li&gt;&lt;li&gt;Router-Zugriffsliste&lt;/li&gt;&lt;li&gt;NIDS&lt;/li&gt;&lt;li&gt;Authentifizierungs-Protokolle&lt;/li&gt;&lt;li&gt;PKI&lt;/li&gt;&lt;li&gt;VPN&lt;/li&gt;&lt;li&gt;IPsec&lt;/li&gt;&lt;li&gt;VLAN&lt;/li&gt;&lt;li&gt;Sicherheitszonen&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;li&gt;Zugriffskontrollmethoden auf der Grundlage von Unternehmensrichtlinien implementieren
&lt;ul&gt;
&lt;li&gt;ACLs&lt;/li&gt;&lt;li&gt;Berechtigungen&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;li&gt;Datensicherheitsmethoden und sichere Speicherentsorgungstechniken implementieren
&lt;ul&gt;
&lt;li&gt;Speicherverschl&amp;uuml;sselung&lt;/li&gt;&lt;li&gt;Speichermedien&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;li&gt;Umgebungskontrollen und -techniken implementieren
&lt;ul&gt;
&lt;li&gt;Stromversorgungskonzepte und bew&amp;auml;hrte Verfahren&lt;/li&gt;&lt;li&gt;Security&lt;/li&gt;&lt;li&gt;HVAC&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;​5. Networking&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Server zur Verwendung von IP-Adressierung und
&lt;ul&gt;
&lt;li&gt;Netzwerkinfrastrukturdienste konfigurieren&lt;/li&gt;&lt;li&gt;IPv4 vs. IPv6&lt;/li&gt;&lt;li&gt;Standard-Gateway&lt;/li&gt;&lt;li&gt;CIDR-Notation und Subnetting&lt;/li&gt;&lt;li&gt;&amp;Ouml;ffentliche und private IP-Adressierung&lt;/li&gt;&lt;li&gt;Statische IP-Zuweisung vs. DHCP&lt;/li&gt;&lt;li&gt;DNS&lt;/li&gt;&lt;li&gt;WINS&lt;/li&gt;&lt;li&gt;NetBIOS&lt;/li&gt;&lt;li&gt;NAT/PAT&lt;/li&gt;&lt;li&gt;MAC-Adressen&lt;/li&gt;&lt;li&gt;Netzwerkkarten-Konfiguration&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;li&gt;Vergleich und Gegen&amp;uuml;berstellung verschiedener Ports und Protokolle
&lt;ul&gt;
&lt;li&gt;TCP vs. UDP&lt;/li&gt;&lt;li&gt;SNMP 161&lt;/li&gt;&lt;li&gt;SMTP 25&lt;/li&gt;&lt;li&gt;FTP 20/21&lt;/li&gt;&lt;li&gt;SFTP 22&lt;/li&gt;&lt;li&gt;SSH 22&lt;/li&gt;&lt;li&gt;SCP 22&lt;/li&gt;&lt;li&gt;NTP 123&lt;/li&gt;&lt;li&gt;HTTP 80&lt;/li&gt;&lt;li&gt;HTTPS 443&lt;/li&gt;&lt;li&gt;TELNET 23&lt;/li&gt;&lt;li&gt;IMAP 143&lt;/li&gt;&lt;li&gt;POP3 110&lt;/li&gt;&lt;li&gt;RDP 3389&lt;/li&gt;&lt;li&gt;FTPS 989/990&lt;/li&gt;&lt;li&gt;LDAP 389/3268&lt;/li&gt;&lt;li&gt;DNS 53&lt;/li&gt;&lt;li&gt;DHCP 68&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;li&gt;Kabel und ordnungsgem&amp;auml;sse Kabelmanagement-Verfahren installieren
&lt;ul&gt;
&lt;li&gt;Kupfer&lt;/li&gt;&lt;li&gt;Faser&lt;/li&gt;&lt;li&gt;Steckverbinder&lt;/li&gt;&lt;li&gt;Kabelplatzierung und -verlegung&lt;/li&gt;&lt;li&gt;Beschriftung&lt;/li&gt;&lt;li&gt;Biegeradius&lt;/li&gt;&lt;li&gt;Kabelbinder&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;6. Wiederherstellung im Katastrophenfall&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Bedeutung von Disaster-Recovery-Prinzipien
&lt;ul&gt;
&lt;li&gt;Standorttypen&lt;/li&gt;&lt;li&gt;Replikationsmethoden&lt;/li&gt;&lt;li&gt;Kontinuit&amp;auml;t des Betriebs&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;li&gt;Backup-Techniken implementieren
&lt;ul&gt;
&lt;li&gt;Methodik&lt;/li&gt;&lt;li&gt;Sicherungsmedien&lt;/li&gt;&lt;li&gt;Beste Methoden f&amp;uuml;r Medien und Wiederherstellung&lt;/li&gt;&lt;li&gt;Speicherort der Medien&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;7. Fehlersuche&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Theorie und Methoden der Fehlersuche
&lt;ul&gt;
&lt;li&gt;Das Problem identifizieren und den Umfang bestimmen&lt;/li&gt;&lt;li&gt;Eine Theorie der wahrscheinlichen Ursache aufstellen (das Offensichtliche hinterfragen)&lt;/li&gt;&lt;li&gt;Die Theorie Testen, um die Ursache zu bestimmen&lt;/li&gt;&lt;li&gt;Einen Aktionsplan erstellen, um das Problem zu beheben und die betroffenen Benutzer zu informieren&lt;/li&gt;&lt;li&gt;Die L&amp;ouml;sung implementieren oder ggf. eskalieren&lt;/li&gt;&lt;li&gt;Die volle Systemfunktionalit&amp;auml;t &amp;Uuml;berpr&amp;uuml;fen und ggf. vorbeugende Massnahmen implementieren&lt;/li&gt;&lt;li&gt;Ursachenanalyse durchf&amp;uuml;hren&lt;/li&gt;&lt;li&gt;Befunde, Massnahmen und Ergebnisse w&amp;auml;hrend des gesamten Prozesses dokumentieren&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;li&gt;Hardware-Probleme effektiv beheben und die geeigneten Werkzeuge und Methoden ausw&amp;auml;hlen
&lt;ul&gt;
&lt;li&gt;H&amp;auml;ufige Probleme&lt;/li&gt;&lt;li&gt;Ursachen f&amp;uuml;r h&amp;auml;ufige Probleme&lt;/li&gt;&lt;li&gt;Umgebungsbedingte Probleme&lt;/li&gt;&lt;li&gt;Hardware-Werkzeuge&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;li&gt;Software-Probleme effektiv beheben und die geeigneten Werkzeuge und Methoden ausw&amp;auml;hlen
&lt;ul&gt;
&lt;li&gt;H&amp;auml;ufige Probleme&lt;/li&gt;&lt;li&gt;Ursache f&amp;uuml;r h&amp;auml;ufige Probleme&lt;/li&gt;&lt;li&gt;Software-Tools&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;li&gt;Netzwerkprobleme effektiv diagnostizieren und die geeigneten Tools und Methoden ausw&amp;auml;hlen
&lt;ul&gt;
&lt;li&gt;H&amp;auml;ufige Probleme&lt;/li&gt;&lt;li&gt;Ursachen f&amp;uuml;r h&amp;auml;ufige Probleme&lt;/li&gt;&lt;li&gt;Netzwerk-Tools&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;li&gt;Speicherprobleme effektiv zu beheben und die geeigneten Tools und Methoden ausw&amp;auml;hlen
&lt;ul&gt;
&lt;li&gt;H&amp;auml;ufige Probleme&lt;/li&gt;&lt;li&gt;Ursachen f&amp;uuml;r h&amp;auml;ufige Probleme&lt;/li&gt;&lt;li&gt;Speicher-Tools&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;li&gt;Sicherheitsprobleme  diagnostizieren und die geeigneten Tools und Methoden ausw&amp;auml;hlen
&lt;ul&gt;
&lt;li&gt;H&amp;auml;ufige Probleme&lt;/li&gt;&lt;li&gt;Ursachen f&amp;uuml;r h&amp;auml;ufige Probleme&lt;/li&gt;&lt;li&gt;Sicherheits-Tools&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;/ul&gt;</outline><objective_plain>Teilnehmer, die durch CompTIA Server+ zertifiziert sind, können in beliebigen Umgebungen arbeiten, da dies die einzige anbieterneutrale Zertifizierung ist, welche die wichtigsten Server-Plattformen abdeckt. Es ist die einzige Branchenzertifizierung, welche die neuesten Servertechnologien ( einschliesslich Virtualisierung, Sicherheit und im Netzwerk integrierte Speichersysteme) abdeckt.

Die CompTIA-Server+-Zertifizierung validiert die erforderlichen Skills um ein Server-Administrator zu sein. Erfolgreiche Kandidaten haben folgende Konzepte bewältigt:


- Virtualisierung
- Speicher
- Security
- Fehlersuche und -behebung</objective_plain><essentials_plain>- A+ Zertifizierung,
- 18 bis 24 Monaten IT-Erfahrung</essentials_plain><audience_plain>- Systemadministratoren
- Technisch orientierte Consultants</audience_plain><contents_plain>- Server-Architektur
- Server-Administration
- Speicherung
- Security
- Networking
- Wiederherstellung im Katastrophenfall
- Fehlersuche</contents_plain><outline_plain>1. Server-Architektur


- Zweck und Funktion von Server-Formfaktoren

- Rack-Montage
- Tower
- Blade-Technologie
- Serverkomponenten installieren, konfigurieren und warten

- CPU
- RAM
- Bus-Typen, Buskanäle und Erweiterungssteckplätze
- NICs
- Festplatten
- Riser cards
- RAID-Steuerungen
- BIOS/UEFI
- Firmware
- USB-Schnittstelle/Port
- Hotswap- vs. non-Hotswap-Komponenten
- Vergleich und Gegenüberstellung von Leistungs- und Kühlkomponenten

- Power
- Kühlung
2. Server-Administration


- Server-Betriebssysteme installieren und konfigurieren

- Bestimmen der Server-Rolle/des Zwecks
- Firmware aktualisieren
- BIOS/UEFI-Konfiguration
- Vorbereitung der Festplatte
- Hostname konfigurieren
- Lokales Konto einrichten
- Verbindung zum Netzwerk herstellen
- Domain/Verzeichnis beitreten
- Sicherheitsbedenken ansprechen
- Aktivieren von Diensten
- Installieren von Funktionen/Rollen/Applikationen/Treibern
- Performance-Baseline
- Bedienerlose/remote Installationen
- Vergleich und Gegenüberstellung von Serverrollen und Anforderungen

- Web-Server
- Anwendungsserver
- Verzeichnis-Server
- Datenbank-Server
- Dateiserver
- Druck-Server
- Messaging-Server
- Mail-Server
- Routing- und Fernzugriffsserver
- Netzwerkdienste-Server
- Zugriffs- und Kontrollmethoden zur Verwaltung eines Servers verwenden

- Lokale Hardware-Verwaltung
- Netzwerkbasierte Hardware-Administration
- Netzwerkbasierte Betriebssystemverwaltung
- Korrekte Server-Wartungstechniken durchführen

- Verwaltung von Änderungen
- Patch-Verwaltung
- Ausfälle und Service Level Agreements
- Leistungsüberwachung
- Hardware-Wartung
- Fehlertoleranz und hohe Verfügbarkeits-Techniken
- Die Bedeutung von Asset-Management und Dokumentation

- Asset-Verwaltung
- Dokumentation
- Sichere Ablage von sensiblen
- Dokumentationen
- Zweck und Funktionsweisen von Virtualisierungskomponenten

- Hosts und Gäste
- Verwaltungsoberfläche für virtuelle Maschinen
- Hypervisor
- Hardware-Kompatibilitätsliste
- Ressourcenzuweisung zwischen Gast und Host
3. Speicherung


- Schnittstellen von Primärspeichergeräten basierend auf den gegebenen Spezifikationen und Interfaces installieren und bereitstellen

- Festplatten-Spezifikationen
- Schnittstellen
- Festplatte vs. SSD
- RAID unter Verwendung bewährter Verfahren konfigurieren

- RAID-Levels und Überlegungen zur Leistung
- Software- vs. Hardware-RAID
- Konfigurationsspezifikationen
- Hotswap-Unterstützung und Auswirkungen
- Hot Spare vs. Cold Spare
- Array-Controller
- Hardware und Merkmale verschiedener Speichertechnologien

- DAS
- NAS
- SAN
- JBOD
- Tape
- Optisches Laufwerk
- Flash-, Compact-Flash- und USB-Laufwerk
- Speicherkapazität berechnen und für zukünftiges Wachstum planen

- Base10 vs. Base2 Festplattengrössen Berechnung (1000 vs. 1024)
- Festplattenkontingente
- Komprimierung
- Überlegungen zur Kapazitätsplanung
4. Security


- Gegenüberstellung und Vergleich von physikalischen Security-Methoden und -Konzepten

- Multi-Faktor-Authentifizierung
- Security-Konzepte
- Techniken zur Serverhärtung

- OS-Härtung
- Anwendungshärtung
- Endpunkt-Sicherheit
- Behebung von Sicherheitsproblemen basierend auf einem Schwachstellen-Scan
- Hardware-Härtung
- Firewall
- Port-Sicherheit/802.1x/NAC
- Router-Zugriffsliste
- NIDS
- Authentifizierungs-Protokolle
- PKI
- VPN
- IPsec
- VLAN
- Sicherheitszonen
- Zugriffskontrollmethoden auf der Grundlage von Unternehmensrichtlinien implementieren

- ACLs
- Berechtigungen
- Datensicherheitsmethoden und sichere Speicherentsorgungstechniken implementieren

- Speicherverschlüsselung
- Speichermedien
- Umgebungskontrollen und -techniken implementieren

- Stromversorgungskonzepte und bewährte Verfahren
- Security
- HVAC
​5. Networking


- Server zur Verwendung von IP-Adressierung und

- Netzwerkinfrastrukturdienste konfigurieren
- IPv4 vs. IPv6
- Standard-Gateway
- CIDR-Notation und Subnetting
- Öffentliche und private IP-Adressierung
- Statische IP-Zuweisung vs. DHCP
- DNS
- WINS
- NetBIOS
- NAT/PAT
- MAC-Adressen
- Netzwerkkarten-Konfiguration
- Vergleich und Gegenüberstellung verschiedener Ports und Protokolle

- TCP vs. UDP
- SNMP 161
- SMTP 25
- FTP 20/21
- SFTP 22
- SSH 22
- SCP 22
- NTP 123
- HTTP 80
- HTTPS 443
- TELNET 23
- IMAP 143
- POP3 110
- RDP 3389
- FTPS 989/990
- LDAP 389/3268
- DNS 53
- DHCP 68
- Kabel und ordnungsgemässe Kabelmanagement-Verfahren installieren

- Kupfer
- Faser
- Steckverbinder
- Kabelplatzierung und -verlegung
- Beschriftung
- Biegeradius
- Kabelbinder
6. Wiederherstellung im Katastrophenfall


- Bedeutung von Disaster-Recovery-Prinzipien

- Standorttypen
- Replikationsmethoden
- Kontinuität des Betriebs
- Backup-Techniken implementieren

- Methodik
- Sicherungsmedien
- Beste Methoden für Medien und Wiederherstellung
- Speicherort der Medien
7. Fehlersuche


- Theorie und Methoden der Fehlersuche

- Das Problem identifizieren und den Umfang bestimmen
- Eine Theorie der wahrscheinlichen Ursache aufstellen (das Offensichtliche hinterfragen)
- Die Theorie Testen, um die Ursache zu bestimmen
- Einen Aktionsplan erstellen, um das Problem zu beheben und die betroffenen Benutzer zu informieren
- Die Lösung implementieren oder ggf. eskalieren
- Die volle Systemfunktionalität Überprüfen und ggf. vorbeugende Massnahmen implementieren
- Ursachenanalyse durchführen
- Befunde, Massnahmen und Ergebnisse während des gesamten Prozesses dokumentieren
- Hardware-Probleme effektiv beheben und die geeigneten Werkzeuge und Methoden auswählen

- Häufige Probleme
- Ursachen für häufige Probleme
- Umgebungsbedingte Probleme
- Hardware-Werkzeuge
- Software-Probleme effektiv beheben und die geeigneten Werkzeuge und Methoden auswählen

- Häufige Probleme
- Ursache für häufige Probleme
- Software-Tools
- Netzwerkprobleme effektiv diagnostizieren und die geeigneten Tools und Methoden auswählen

- Häufige Probleme
- Ursachen für häufige Probleme
- Netzwerk-Tools
- Speicherprobleme effektiv zu beheben und die geeigneten Tools und Methoden auswählen

- Häufige Probleme
- Ursachen für häufige Probleme
- Speicher-Tools
- Sicherheitsprobleme  diagnostizieren und die geeigneten Tools und Methoden auswählen

- Häufige Probleme
- Ursachen für häufige Probleme
- Sicherheits-Tools</outline_plain><duration unit="d" days="5">5 Tage</duration><pricelist><price country="DE" currency="EUR">2490.00</price><price country="AT" currency="EUR">2490.00</price><price country="IT" currency="EUR">2490.00</price><price country="FR" currency="EUR">3370.00</price><price country="SI" currency="EUR">1750.00</price><price country="IL" currency="ILS">8640.00</price><price country="MK" currency="EUR">1750.00</price><price country="GR" currency="EUR">1750.00</price><price country="BE" currency="EUR">2495.00</price><price country="NL" currency="EUR">2495.00</price><price country="HU" currency="EUR">1750.00</price><price country="US" currency="USD">2495.00</price><price country="CA" currency="CAD">3445.00</price><price country="CH" currency="CHF">2490.00</price></pricelist><miles/></course>