mirror of
https://gitlab.com/ser-cal/m346.git
synced 2024-11-30 01:11:56 +01:00
19 lines
7.2 KiB
Markdown
19 lines
7.2 KiB
Markdown
# Kompetenzmatrix
|
||
| Kompetenzband: | HZ | Beginner | Intermediate | Advanced |
|
||
| -------------------------------------- | ---- | --------------------------------------------------------------------------------------------------------------------------------- | ------------------------------------------------------------------------------------------------------------------------------------------------ | -------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
|
||
| **A** - Anforderungen analysieren | 1, 2 | A-1-B:<br/>Ich kenne die Unternehmensziele bezüglich des IT-Betriebs und weiss, was dies für den Betrieb einer Applikation bedeutet | A-1-I:<br/>Ich kann aus den Unternehmenszielen die für den Applikationsbetrieb passende Strategie auswählen | A-1-A:<br/>Ich kann eine auf die Unternehmensziele ausgerichtete Strategie für den Applikationsbetrieb formulieren und positive Rückkopplungen für die Unternehmensziele aufzeigen |
|
||
| **B** - Betriebsarten evaluieren | 1 | B-1-B:<br/>Ich kenne Service- und Betriebsmodelle des Cloud-Computings, sowie deren Unterschiede | B-1-I:<br/>Ich kann passende Service- und Betriebsmodelle des Cloud-Computings für spezifische Anwendungsfälle auswählen | B-1-A:<br/>Ich kann die Cloud Service- und Betriebsmodelle des Cloud-Computings auf die Eignung für spezifische Anwendungsfälle abwägen und eine fundierte Empfehlung abgeben |
|
||
| **C** - Aufwände schätzen | 2 | C-1-B:<br/>Ich kann die Fremdkosten für die Betriebsarten kalkulieren | C-1-I:<br/>Ich kann die Fremdkosten für die Betriebsarten kalkulieren, sowie den nötigen Personalaufwand dafür abschätzen | C-1-A:<br/>Ich kann die Fremdkosten für die Betriebsarten kalkulieren, den nötigen Personalaufwand miteinbeziehen, sowie anfallende Migrationsaufwände abschätzen |
|
||
| **D** - Optionen auf dem Markt vergleichen | 1, 2 | D-1-B:<br/>Ich kann die Unterschiede der verschiedenen Marktteilnehmer und deren Angeboten aufzeigen | D-1-I:<br/>Ich kann aufgrund der Unterschiede der verschiedenen Marktteilnehmer und deren Angeboten, passende Lösungsoptionen zusammenstellen | D-1-A:<br/>Ich kann die Optionen auf dem Markt zusammenstellen und aufgrund deren Unterschiede, Optimierungen oder Alternativen aufzeigen |
|
||
| **E** - Betriebsarchitektur konzipieren | 3 | E-1-B:<br/>Ich kann eine einfache Betriebsarchitektur entwickeln, die den Anforderungen genügt und die Schutzziele einhält | E-1-I:<br/>Ich kann eine Betriebsarchitektur entwickeln, die den Anforderungen genügt, die Schutzziele einhält und einfach wartbar ist | E-1-A:<br/>Ich kann eine hochverfügbare Betriebsarchitektur entwickeln, die den Anforderungen genügt, die Schutzziele einhält, wartbar und resilient ist |
|
||
| **F** - Applikation in Betrieb nehmen | 3, 4 | F-1-B:<br/>Ich kann eine vorgegebene Applikation mittels vorgefertigten Scripts oder Rezepten in der Cloud in Betrieb nehmen | F-1-I:<br/>Ich kann eine vorgegebene Applikation mittels selber erweiterten Scripts oder Rezepten, individualisiert in der Cloud in Betrieb nehmen | F-1-A:<br/>Ich kann eine vorgegebene Applikation mittels selber erweiterten Scripts oder Rezepten, individualisiert in der Cloud in Betrieb nehmen und dafür sorgen, dass diese automatisch skalieren kann |
|
||
| **G** - System-Sicherheit implementieren | 3, 4 | G-1-B:<br/>Ich kann einfache Default-Policies anwenden, um die Sicherheit zu gewährleisten | G-1-I:<br/>Ich kann eigene Policies implementieren, um die Sicherheit zu erhöhen | G-1-A:<br/>Ich kann mit eigenen Policies und zusäztlichem Hardening die Sicherheit maximieren |
|
||
| **H** - Datensicherheit implementieren | 3, 4 | H-1-B:<br/>Ich kann einfache Backup-Massnahmen anwenden | H-1-I:<br/>Ich kann einfache Backup-Massnahmen anwenden und mittels Restores das System wiederherstellen | H-1-A:<br/>Ich kann eigene Backup-Lösungen implementieren und mittels gezielten Restores Teile des Systems wiederherstellen |
|
||
| **I** - System testen | 3, 4 | I-1-B:<br/>Ich kann einen Funktions- und Lasttest auf dem System durchführen | I-1-I:<br/>Ich kann einen Funktionstest durchführen und mit einem Lasttest und gezielten Analysen die Schwächen des Systems eruieren | I-1-A:<br/>Ich kann einen Funktionstest durchführen und mit gezielten Lasttests das System an seine Grenzen bringen und die Skalierbarkeit aufzeigen |
|
||
| **J** - System überwachen | 3, 4 | J-1-B:<br/>Ich kann mit einfachen Mitteln den Zustand des Systems überwachen | J-1-I:<br/>Ich kann den Zustand des Systems überwachen und mich mittels Benachrichtigungen über Probleme informieren lassen | J-1-A:<br/>Ich kann den Zustand des Systems überwachen und für allfällige Probleme entsprechende Massnahmen formulieren |
|
||
| **K** - System skalieren | 3, 4 | K-1-B:<br/>Ich kann durch hinzufügen von Ressourcen oder Speicher das System vertikal hochskalieren | K-1-I:<br/>Ich kann das System vertikal skalieren und auf seine horizontale Skalierbarkeit beurteilen | K-1-A:<br/>Ich kann das System vertikal skalieren und Möglichkeiten für die horizontale Skalierbarkeit aufzeigen |
|
||
|
||
## Verbindung von den Kompetenznachweisen (KN) zur Kompetenzmatrix
|
||
|
||
![Verbindung von den Kompetenznachweisen (KN) zur Kompetenzmatrix](./x_gitres/M346-Verbindung_von_den_Kompetenznachweisen__KN__zur_Kompetenzmatrix.png)
|