





Unterscheidung von IT-Systemen und deren Einsatzbereich * Analysieren von Sicherheitsanforderungen an IT-Systemen, Erkennung von Bedrohungsszenarien und die Prüfung der Wirksamkeit von Maßnahmen zur IT-Sicherheit und zum Datenschutz * Koordinierte Leistungserbringung: Abstimmung mit Kunden sowie Einweisung in die Nutzung von Produkten/Dienstleistungen * Abbildung von Anforderungen in Prozessdarstellungen und Nutzung von Prozessoptimierungswerkzeugen * wie man Daten zur Optimierung von Arbeits- und Geschäftsprozessen sowie von digitalen Geschäftsmodellen nutzt * wie Benutzer-, Zugriffs-, Datenhaltungs- und Sicherungskonzepte erstellt werden und welche Verfahren zur Datenverschlüsselung es gibt * Analyse von Datenquellen, Berechtigungsprüfung, Bereitstellung von Daten sowie Sicherstellung von Datenqualität, Auffindbarkeit und Zugänglichkeit