Kernqualifikation: Unterschied zwischen den Versionen

Aus MediaWiki Fachinformatiker
Die Seite wurde neu angelegt: „<span class="mw-ui-button mw-ui-progressive">⬅️ Umschulung</span> = IT.0 – Einstieg in die Umschulung = == Überblick == Der Lernbereich IT.0 bildet die Grundlage der Umschulung zum Fachinformatiker für Systemintegration. Er vermittelt grundlegende Kompetenzen für das Lernen, Arbeiten und den Einstieg in die IT-Berufswelt. Ziel ist es, die Teilnehmer auf die Anforderungen der Umschulung sowie des späteren Berufs vorzubereiten.…“
 
Keine Bearbeitungszusammenfassung
 
(16 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
[[Umschulung|<span class="mw-ui-button mw-ui-progressive">⬅️ Umschulung</span>]]
[[Umschulung|<span class="mw-ui-button mw-ui-progressive">⬅️ Umschulung</span>]]


= IT.0 – Einstieg in die Umschulung =
= Einstieg in die Umschulung =
<!--
[[Einstieg in die Umschulung|<span class="mw-ui-button mw-ui-progressive">⬅️ Einstieg in die Umschulung</span>]]
-->
= Das Unternehmen und die eigene Rolle im Betrieb =
<!--
[[IT.I Das Unternehmen und die eigene Rolle im Betrieb|<span class="mw-ui-button mw-ui-progressive">⬅️ IT.I Das Unternehmen und die eigene Rolle im Betrieb</span>]]
-->
<!--
[[Das Unternehmen und die eigene Rolle im Betrieb|<span class="mw-ui-button mw-ui-progressive">⬅️ Das Unternehmen und die eigene Rolle im Betrieb</span>]]
-->
= Arbeitsplätze nach Kundenwunsch ausstatten =


== Überblick ==
[[Arbeitsplätze nach Kundenwunsch ausstatten|<span class="mw-ui-button mw-ui-progressive">⬅️  Arbeitsplätze nach Kundenwunsch ausstatten</span>]]
Der Lernbereich IT.0 bildet die Grundlage der Umschulung zum Fachinformatiker für Systemintegration.
Er vermittelt grundlegende Kompetenzen für das Lernen, Arbeiten und den Einstieg in die IT-Berufswelt.


Ziel ist es, die Teilnehmer auf die Anforderungen der Umschulung sowie des späteren Berufs vorzubereiten.
= Clients in Netzwerke einbinden =


== Inhalte ==
[[Clients in Netzwerke einbinden|<span class="mw-ui-button mw-ui-progressive">⬅️ Clients in Netzwerke einbinden</span>]]


=== IT.0.01 Einführung in die Umschulung ===
= Schutzbedarfsanalyse im eigenen Arbeitsbereich durchführen =
Grundlegende Informationen zur Umschulung:
* Aufbau und Ablauf
* Prüfungen und Anforderungen
* Erwartungen an die Teilnehmer


=== IT.0.02 Lern- und Arbeitstechniken ===
[[Schutzbedarfsanalyse im eigenen Arbeitsbereich durchführen|<span class="mw-ui-button mw-ui-progressive">⬅️ Schutzbedarfsanalyse im eigenen Arbeitsbereich durchführen</span>]]
Methoden zur effektiven Wissensaufnahme und Organisation:
* Zeitmanagement
* Lernstrategien (z. B. Wiederholung, Mindmaps)
* Selbstorganisation
 
=== IT.0.03 Bewerbungscoaching und Jobbörse ===
Vorbereitung auf den Arbeitsmarkt:
* Erstellung von Bewerbungsunterlagen
* Verhalten im Vorstellungsgespräch
* Nutzung von Jobbörsen
 
=== IT.0.04 Informations- und Kommunikationssysteme im Betrieb nutzen ===
Umgang mit typischen IT-Systemen im Unternehmen:
* E-Mail-Systeme
* Ticketsysteme
* Kollaborationstools (z. B. Teams)
 
=== IT.0.05 IT-Englisch ===
Grundlagen der englischen Fachsprache:
* IT-Begriffe verstehen
* Dokumentationen lesen
* einfache Kommunikation im IT-Umfeld
 
== Ziel ==
Die Teilnehmer sollen sicher, organisiert und vorbereitet in die weiteren technischen Inhalte der Umschulung starten.
 
= IT.0.01 – Einführung in die Umschulung =
 
== Überblick ==
Das Modul „Einführung in die Umschulung“ vermittelt grundlegende Informationen zum Ablauf, Aufbau und den Anforderungen der Umschulung zum Fachinformatiker für Systemintegration.
 
Es dient als Orientierung und hilft den Teilnehmern, sich im neuen Lernumfeld zurechtzufinden.
 
== Inhalte ==
 
=== Aufbau der Umschulung ===
Die Umschulung besteht in der Regel aus zwei Hauptphasen:
* Theoriephase (Unterricht beim Bildungsträger)
* Praxisphase (Praktikum im Betrieb)
 
Zusätzlich erfolgt eine Vorbereitung auf die Abschlussprüfung der IHK.
 
=== Lernfelder und Module ===
Die Inhalte sind in verschiedene Lernbereiche (z. B. IT.0 bis IT.XIII) unterteilt.
Jeder Bereich behandelt bestimmte Themen wie Netzwerke, Systeme, Sicherheit oder Support.
 
=== Anforderungen an Teilnehmer ===
* Eigenständiges Lernen
* Zuverlässigkeit und Pünktlichkeit
* Aktive Mitarbeit
* Interesse an IT-Themen
 
=== Prüfungen ===
Die Umschulung endet mit einer IHK-Abschlussprüfung, bestehend aus:
* Schriftlicher Prüfung
* Praktischer Projektarbeit
* Präsentation und Fachgespräch
 
=== Rolle der Teilnehmer ===
Teilnehmer übernehmen Verantwortung für ihren eigenen Lernfortschritt und müssen Inhalte selbstständig vertiefen.
 
== Ziel ==
Die Teilnehmer verstehen den Ablauf der Umschulung und können sich strukturiert und zielgerichtet darauf vorbereiten.
 
= IT.0.02 – Lern- und Arbeitstechniken =
 
== Überblick ==
Das Modul vermittelt Methoden und Techniken für effektives Lernen und strukturiertes Arbeiten während der Umschulung.
 
Ziel ist es, den Lernprozess zu optimieren und langfristig Wissen erfolgreich aufzubauen.
 
== Inhalte ==
 
=== Zeitmanagement ===
Zeitmanagement hilft dabei, Aufgaben effizient zu planen und umzusetzen.
 
Wichtige Methoden:
* To-Do-Listen
* Priorisierung von Aufgaben
* Lernzeiten fest einplanen
* Pausen sinnvoll nutzen (z. B. Pomodoro-Technik)
 
=== Lernmethoden ===
Effektive Lernstrategien verbessern die Aufnahme und Verarbeitung von Wissen.
 
Beispiele:
* Wiederholen von Inhalten
* Zusammenfassungen erstellen
* Mindmaps nutzen
* Karteikarten verwenden
 
=== Selbstorganisation ===
Eine gute Organisation erleichtert das Lernen und verhindert Chaos.
 
Wichtige Aspekte:
* Strukturierte Ablage (digital und analog)
* Klare Dateinamen
* Ordnung im Lernmaterial
 
=== Konzentration und Motivation ===
Fokussiertes Arbeiten ist entscheidend für den Lernerfolg.
 
Maßnahmen:
* Ablenkungen vermeiden
* Lernumgebung optimieren
* Ziele setzen und verfolgen
 
== Ziel ==
Die Teilnehmer sind in der Lage, ihren Lernprozess selbstständig zu planen, zu strukturieren und effizient umzusetzen.
 
= IT.0.03 – Bewerbungscoaching und Jobbörse =
 
== Überblick ==
Das Modul vermittelt grundlegende Kenntnisse zur Erstellung von Bewerbungsunterlagen sowie zur erfolgreichen Jobsuche.
 
Ziel ist es, die Teilnehmer auf den Bewerbungsprozess und den Einstieg in den Arbeitsmarkt vorzubereiten.
 
== Inhalte ==
 
=== Bewerbungsunterlagen ===
Eine vollständige Bewerbung besteht aus:
* Anschreiben
* Lebenslauf
* Anlagen (z. B. Zeugnisse)
 
Wichtige Kriterien:
* Übersichtlichkeit
* Fehlerfreiheit
* Anpassung an die Stelle
 
=== Vorstellungsgespräch ===
Das Vorstellungsgespräch dient dazu, den Bewerber persönlich kennenzulernen.
 
Wichtige Aspekte:
* Pünktlichkeit
* gepflegtes Erscheinungsbild
* klare und ehrliche Antworten
 
Typische Fragen:
* Warum haben Sie sich für diesen Beruf entschieden?
* Was sind Ihre Stärken und Schwächen?
 
=== Jobbörsen ===
Jobbörsen sind Plattformen zur Stellensuche.
 
Beispiele:
* Online-Jobbörsen (z. B. Indeed, StepStone)
* Agentur für Arbeit
 
Funktionen:
* Stellen suchen und filtern
* Bewerbungen direkt versenden
 
== Ziel ==
Die Teilnehmer können eigenständig Bewerbungen erstellen und gezielt nach Stellenangeboten suchen.
 
= IT.0.04 – Informations- und Kommunikationssysteme im Betrieb nutzen =
 
== Überblick ==
Dieses Modul behandelt den Einsatz von Informations- und Kommunikationssystemen im Unternehmensalltag.
 
Ziel ist es, die Teilnehmer in die Lage zu versetzen, effektiv mit typischen IT-Systemen im Betrieb zu arbeiten.
 
== Inhalte ==
 
=== E-Mail-Systeme ===
E-Mail-Systeme dienen der internen und externen Kommunikation.
 
Beispiele:
* Microsoft Outlook
* Webmail-Systeme
 
Wichtige Regeln:
* klare Betreffzeilen
* strukturierte Inhalte
* höfliche Kommunikation
 
=== Ticketsysteme ===
Ticketsysteme werden zur Bearbeitung von Anfragen und Problemen verwendet.
 
Funktionen:
* Erfassung von Störungen
* Nachverfolgung von Aufgaben
* Dokumentation von Lösungen
 
Beispiele:
* OTRS
* Jira
 
=== Kollaborationstools ===
Diese Tools ermöglichen die Zusammenarbeit im Team.
 
Funktionen:
* Chat
* Videokonferenzen
* Dateiaustausch
 
Beispiele:
* Microsoft Teams
* Slack
 
=== Dokumentenmanagement und Cloud-Systeme ===
Systeme zur gemeinsamen Nutzung und Verwaltung von Dateien.
 
Beispiele:
* SharePoint
* Nextcloud
 
== Ziel ==
Die Teilnehmer können Informations- und Kommunikationssysteme sicher und effizient im Arbeitsalltag einsetzen.
 
= IT.I Das Unternehmen und die eigene Rolle im Betrieb =
Informationen kommen
= IT.II – Arbeitsplätze nach Kundenwunsch ausstatten =
 
== EVA-Prinzip & Von-Neumann-Architektur ==
{{Box
|Typ=info
|Titel= 1. EVA-Prinzip & Von-Neumann-Architektur
}}
 
{{Box
|Typ=info
|Titel= EVA-Prinzip
|
Grundlegendes Verarbeitungsmodell aller Computersysteme.
 
* Eingabe (E) — Daten werden über Eingabegeräte (Tastatur, Maus, Scanner, Mikrofon) erfasst und dem System zugeführt.
* Verarbeitung (V) — Die CPU verarbeitet die Eingabedaten nach programmierten Anweisungen (Berechnungen, Vergleiche, Sortierungen).
* Ausgabe (A) — Ergebnisse werden über Ausgabegeräte (Monitor, Drucker, Lautsprecher) an den Nutzer zurückgegeben.
* Erweiterung: Speicherung — Oft als EVAS-Prinzip ergänzt: Daten können dauerhaft gespeichert werden (Festplatte, SSD, Cloud).
}}
 
{{Box
|Typ=info
|Titel= Von-Neumann-Architektur
|
Referenzmodell für den inneren Aufbau eines Rechners, 1945 von John von Neumann
beschrieben.
 
*Rechenwerk (ALU) — Führt arithmetische und logische Operationen aus.
*Steuerwerk (CU) — Holt Befehle aus dem Speicher, dekodiert und koordiniert die Ausführung.
*Speicherwerk — Gemeinsamer Speicher für Daten und Programme (StoredProgram-Konzept).
*Ein-/Ausgabewerk — Schnittstelle zur Außenwelt (Peripheriegeräte).
*Bussystem — Adressbus, Datenbus, Steuerbus verbinden die Komponenten.
*Von-Neumann-Flaschenhals — Daten und Befehle teilen sich einen Bus, was die Geschwindigkeit begrenzt.
}}
 
{{Box
|Typ=info
|Titel= Hardware vs. Software
|
Grundlegende Unterscheidung zwischen physischen und logischen Komponenten.
 
*Hardware — Alle physisch anfassbaren Bestandteile eines Computersystems (CPU, RAM, Mainboard, Peripherie).
*Software — Programme und Daten: Systemsoftware (Betriebssystem, Treiber, Firmware) und Anwendungssoftware (Office, Browser, Fachsoftware).
*Firmware — Sonderfall: Software, die fest in Hardware eingebettet ist (BIOS/UEFI, Controller-Firmware).
}}
 
{{Box
|Typ=info
|Titel= Geschichte der Rechenmaschinen und Computer
|
Historische Entwicklung von mechanischen Rechenmaschinen bis zum modernen Computer.
 
*Mechanische Ära — Abakus, Pascaline (1642), Leibniz-Rechenmaschine (1694), Analytical Engine (Babbage, 1837).
*Elektromechanische Ära — Zuse Z1/Z3 (1938–1941), Hollerith-Maschine, Colossus, ENIAC (1946).
*Transistor & IC — Transistor (1947), integrierte Schaltkreise (1958),Miniaturisierung, Mooresches Gesetz.
*PC-Ära — IBM PC (1981), Personal Computer, Laptops, Smartphones, Cloud Computing.
}}
 
== Hardware-Grundlagen & Komponenten ==
 
{{Box
|Typ=info
|Titel=Hardware-Grundlagen & Komponenten
}}
 
{{Box
|Typ=info
|Titel= CPU (Central Processing Unit)
|
Zentrale Verarbeitungseinheit — das „Gehirn" des Rechners.
 
* Kerne & Threads — Multi-Core-Prozessoren (Dual, Quad, Hexa, Octa), Hyperthreading/SMT für parallele Verarbeitung.
* Taktfrequenz - Basis- und Boost-Takt in GHz, höherer Takt -> mehr Operationen pro Sekunde.
* Cache — L1/L2/L3-Cache als schneller Zwischenspeicher, je näher am Kern desto schneller.
* Sockel — Physische Schnittstelle zum Mainboard (z.B. LGA 1700, AM5), bestimmt Kompatibilität.
* TDP — Thermal Design Power, gibt den Kühlungsbedarf und Energieverbrauch an.
*Hersteller — Intel (Core i3/i5/i7/i9, Xeon) und AMD (Ryzen, EPYC) als Marktführer.
}}
 
{{Box
|Typ=info
|Titel= RAM (Random Access Memory)
|
Flüchtiger Arbeitsspeicher für aktuell benötigte Daten und Programme.
 
* DDR-Generationen — DDR4 vs.: DDR5 höhere Bandbreite, niedrigere Spannung, nicht abwärtskompatibel.
* Kapazität — Typisch 8–64 GB für Arbeitsplätze, mehr für Server und Workstations.
* Taktfrequenz & Latenz — MHz-Angabe und CL-Timings bestimmen die reale Geschwindigkeit.
* Dual-/Quad-Channel — Mehrere Module parallel -> höhere Bandbreite.
* ECC-RAM — Error Correcting Code für Server, erkennt und korrigiert Bitfehler
}}
 
== Systeme: Desktop, Laptop, Thin Client & mobil ==
== Leistungsbewertung, Kosten & Ergonomie ==
== Beratung & Kundenanalyse ==
== BIOS/UEFI, Partitionierung & Datenträger ==
== Betriebssysteme & Virtualisierung ==
== Windows & Linux: Installation & Grundlagen ==
== Benutzerkonten, Berechtigungen & Backup ==
== Zahlensysteme, Logik & Schaltalgebra ==
== Kalkulation & Wirtschaftlichkeit ==
== Projektmanagement & Vorgehensmodelle ==
== Compliance & Recht ==
== Abnahme, Übergabe & Projektabschluss ==
 
= IT.III Clients in Netzwerke einbinden =
 
[[Datei:Abbil.3.png|center|500pxx500px|rahmelos]]
 
Weiterführende Infos ℹ️
ℹ️ BiBox-Link:  [https://bildungundberuf.sharepoint.com/sites/team1932000121/_layouts/Doc.aspx?sourcedoc={8CCD529A-7827-402E-9AAA-96C4F65803EF}&wd=target%2803_Kursmaterial%2F01_Kernqualifikation%2FIT.III%20Clients%20in%20Netzwerke%20einbinden.one%7C169BE8C1-047F-47D4-B9DC IT-Berufe]
 
Jürgen Gratzke (Hrsg.) (2024), Westermann IT-Berufe: BiBox - Das digitale Unterrichtssystem Grundstufe Lernfelder 1-5, 2. Aufl., Köln. Seite 280 - 399
 
Bildquelle:
Seite 294
 
 
== Das Heimnetz & Netzwerk-Topologien ==
 
Wir starten dort, wo ihr bereits täglich mit Netzwerken in Berührung kommt: eurem Heimnetz. Von hier aus lernen wir die grundlegenden Bausteine und Strukturen kennen.
 
[[Datei:Topologie.png|center|500px]]
 
Themen: Netzwerkkomponenten (Router, Switch, AP), Verkabelung, Topologien (Stern, Bus, Ring, Mesh), WLAN-Grundlagen.
 
=== Zeitreise: Vom Splitter zum All-in-One-Gate ===
Was heute als »Router« in einer einzigen Box steckt, waren früher vier bis fünf separate Geräte. Ein kurzer Rückblick – und warum das alles verschwunden ist:
 
[[Datei:Zeitreise.png|center|500px]]
 
{{Box
|Typ=info
|Titel=Was war der Splitter?
|
Der Splitter (BBAE) teilte das Signal an der TAE-Dose: 0–4 kHz für analoges Telefon, 25 kHz–2,2 MHz für DSL-Daten. Ohne Splitter gab es Störgeräusche beim Telefonieren. Mit VoIP (Telefonie über Internet) wurde er überflüssig.
}}
 
{{Box
|Typ=info
|Titel=Komponenten im Detail – früher vs. heute
|Text=
}}
{|class="wikitable"
|-
!Komponente!!Funktion früher!!Heute
|-
|'''TAE-Dose'''
|Wandanschluss für Telefon + DSL
|}
 
= Das Heimnetzwerk verstehen =
 
== Überblick: Was steckt in deinem Heimnetz? ==
 
Ein typisches Heimnetzwerk besteht aus einem Router (oft vom Internet-Provider) und verschiedenen Endgeräten, die per Kabel (LAN) oder Funk (WLAN) verbunden sind. Was die meisten »Router« nennen, ist in Wahrheit ein Multifunktions-Gateway mit 8+ Funktionen in einem Gehäuse.
'''Router''' => Multifunktions-Gateway
 
[[Datei:Abbil.4.png|center|800px|rahmenlos]]
 
 
{{Box
|Typ=light
|Titel=Private IP-Bereiche: Warum 192.168?
|
Im Heimnetz werden private IP-Adressen verwendet (RFC 1918), die  nicht im Internet geroutet werden. Der Router übersetzt sie per NAT in seine eine öffentliche IP.
}}
 
{| class="wikitable"
|-
!Bereich (CIDR)!!Adressen!!Typische Verwendung
|-
|10.0.0.0/8
|~16,7 Mio.
|Große Unternehmen, Cloud (AWS, Azure)
|-
|172.16.0.0/12
|~1 Mio
|Mittlere Netze, Docker-Defaults
|-
|192.168.0.0/16
|~65.000
|Heimnetzwerke (Standard bei Routern)
|}
 
{{Box
|Typ=light
|Titel=Analogie: Adresse, Ausweis und Tor
|Text=<p>IP-Adresse=Adresse auf dem Briefumschlag (kann sich ändern, z.B.  per DHCP)
MAC-Adresse = Personalausweis der Netzwerkkarte (ab Werk fest  eingebrannt, bleibt gleich egal wo das Gerät ist)
Gateway = Das Tor zur Stadt (Internet) – ohne dieses Tor bleibt jedes Paket im lokalen Netz
Die Oktette der IP: 192.168.2 = »Straße«, .10 = »Hausnummer«. Bei /24 stehen Hausnummern 1–254 zur Verfügung.
}}
 
{{Box
|Typ=warning
|Titel=Achtung: MAC-Spoofing
|Text=<p>Die Analogie »Personalausweis« hinkt an einer Stelle: MAC-Adressen  lassen sich per Software fälschen (MAC-Spoofing). Deshalb ist eine  MAC-basierte Zugriffskontrolle (MAC-Filter im Router) kein echtes  Sicherheitsfeature – ein Angreifer kann eine erlaubte MAC-Adresse  einfach kopieren. Mehr dazu im Modul IT-Sicherheit.
}}
 
== Client-Server-Modell ==
 
Wie kommunizieren Geräte im Netzwerk? Das Client-Server-Prinzip ist das zentrale Modell - ein Client stellt Anfragen, der Server liefert Antworten.
 
[[Datei:Client.png|center|500px]]
 
Themen: Dienste und Ports, Anfrage-Antwort-Prinzip, Beispiele aus dem Alltag (Web, E-Mail, Dateifreigabe).
 
== DHCP & DNS ==
Zwei Dienste, ohne die im Netzwerk fast nichts funktioniert: DHCP vergibt automatisch IP-Adressen, DNS löst Domainnamen in IP-Adressen auf.
 
[[Datei:DHCP.png|center|500px]]
 
Themen: DORA-Prozess, DNS-Hierarchie, Zusammenspiel beider Dienste, Fehlersuche.
 
== TCP, UDP & Ports ==
 
Die Transportschicht regelt, wie Daten zwischen Anwendungen übertragen werden. Zwei Protokolle - zwei Philosophien:
 
<div class="box-row">
 
<div class="box-col">
{{Box
|Typ=info
|Titel=TCP – zuverlässig
|
* Verbindungsorientiert (3-Way-Handshake)
* Reihenfolge garantiert
* Fehlererkennung + Neuübertragung
 
'''Typische Ports:'''
80 HTTP, 443 HTTPS, 22 SSH, 25 SMTP, 3306 MySQL
}}
</div>
 
<div class="box-col">
{{Box
|Typ=success
|Titel=UDP – schnell
|
* Verbindungslos (Fire-and-Forget)
* Keine Reihenfolge-Garantie
* Kein Overhead, geringe Latenz
 
'''Typische Ports:'''
53 DNS, 67/68 DHCP, 123 NTP, 443 QUIC
}}
</div>
 
</div>
 
 
Themen: Well-Known Ports, Verbindungsaufbau (Handshake), Anwendungsfälle, Port-Bereiche.
 
== IPv4 & Subnetting ==
Unser größter Schwerpunkt. IP-Adressen sind die Grundlage jeder Netzwerkkommunikation. Subnetting - die Aufteilung von Netzwerken - ist eines der wichtigsten IHK-Prüfungsthemen.
 
[[Datei:IPv4 & Subnetting.png|center|500px]]
 
Themen: IP-Klassen, Subnetzmasken, CIDR-Notation, Netz-/Broadcast-Berechnung, VLSM, Netzplanung. Mehrere Unterrichtseinheiten - wir ueben das intensiv!
 
== ARP, Mac-Adressen, ASCII, OSI-Modell ==
 
Unser zweiter Schwerpunkt. Das OSI-Modell ordnet alle Netzwerk-Themen in ein Schichtensystem ein - das Fundament, mit dem alles zusammenhängt.
 
[[Datei:ARP.png|center|500px]]
 
Themen: 7 OSI-Schichten, Datenkapselung (PDUs), ARP-Prozess, MAC- vs. IP-Adressierung, Zusammenspiel der Schichten.
 
== IPv6 ==
 
Der Adressraum von IPv4 ist erschöpft. IPv6 ist der Nachfolger mit 128-Bit-Adressen - ein ganz anderes Format:
 
{{Box
|Typ=info
|Titel=IPv6-Adresse (128 Bit = 8 Bloecke mit je 16 Bit)
|
'''2001:0db8:85a3:0000:0000:8a2e:0370:7334'''
 
Verkuerzt: 2001:db8:85a3::8a2e:370:7334
Hexadezimal-Notation mit Doppelpunkten statt Dezimal mit Punkten
}}
 
Themen: Warum IPv6 nötig ist, Adressformat, Kurzschreibweisen, Link-Local vs. Global, Unterschiede zu IPv4.
 
== Routing ==
 
Routing beschreibt, wie Datenpakete ihren Weg durch mehrere Netzwerke finden - vom Absender zum Empfänger, Hop für Hop.
 
[[Datei:Routing.png|center|500px]]
 
Themen: Statisches vs. dynamisches Routing, Routing-Tabellen, Default Gateway, Traceroute.
 
== Backup & Datensicherung ==
 
Zum Abschluss des Moduls: Wie sichert man Daten systematisch? Verschiedene Backup-Strategien und RAID-Level im Überblick.
 
[[Datei:Backup.png|center|500px]]
 
Themen: Backup-Strategien, Großvater-Vater-Sohn-Prinzip, RAID-Level, RTO/RPO, Sicherungskonzepte erstellen.
 
== IHK-Prüfung: Netzwerk-Themen ==
 
Netzwerktechnik ist fester Bestandteil der IHK-Abschlussprüfung - für FIAE und FISI. Der Schwerpunkt liegt auf:
 
{|class="wikitable"
!Prüfungsteil
!Typische Themen
!Gewichtung
|-
|AP1
|Subnetting, OSI, Protokolle, IP-Adressen
|Hoch
|-
|AP2
|Netzwerkplanung, Sicherheit, Backup/RAID
|Mittel
|-
|}
 
{{Box
|Typ=warning
|Titel=Schwerpunkte in diesem Modul
|
Subnetting und das OSI-Modell bekommen den meisten Raum - das sind die Themen, an denen in Prüfungen die meisten Punkte verloren gehen. Wir üben das, bis es sitzt.
}}
 
= IT.IV Schutzbedarfsanalyse im eigenen Arbeitsbereich durchführen =
 
== Modul Berschreibung ==
 
=== Modulziel ;-) ===
 
Die Umschüler verfügen über fundierte Kenntnisse in den Bereichen Datenschutz und Informationssicherheit, um die Einhaltung gesetzlicher Vorgaben und die Sicherung der digitalen IT-Infrastruktur eines Unternehmens zu gewährleisten. Sie sind in der Lage, Schutzkonzepte zu entwickeln, Risiken zu bewerten und präventive Maßnahmen gegen Cyberbedrohungen umzusetzen
 
==== Beherrschte Fachkompetenzen (Lernergebnisse) ====
 
Die Umschüler beherrschen nach erfolgreichem Abschluss des Moduls die folgenden Kernkompetenzen:
 
===== 1. Datenschutzrecht und Organisation (DSGVO-Compliance) =====
 
Die Umschüler können die rechtlichen Rahmenbedingungen und organisatorischen Maßnahmen des Datenschutzes fundiert anwenden:
 
• Historische und ethische Grundlagen: Sie erläutern die Geschichte des Datenschutzes und leiten daraus das Recht auf informationelle Selbstbestimmung als zentrales Bürgerrecht ab
• Rechtskonforme Datenverarbeitung: Sie analysieren den Geltungsbereich der DSGVO (territorial und sachlich) und überprüfen die Einhaltung der Grundsätze der Datenverarbeitung nach Art. 5 DSGVO (Rechtmäßigkeit, Treu und Glauben, Transparenz, Zweckbindung, Datenminimierung, Richtigkeit, Speicherbegrenzung, Integrität und Vertraulichkeit sowie Rechenschaftspflicht)
• Technikgestaltung: Sie setzen die Anforderungen des Datenschutzes durch Technikgestaltung (Privacy by Design und Default) in die Konzeption und Auswahl von IT-Systemen um
• Datenschutz-Management: Sie beschreiben die gesetzlichen Pflichten, die Stellung und die Aufgabenbereiche des Datenschutzbeauftragten (DSB) und unterstützen die Organisation bei der Implementierung von Datenschutzprozessen
===== 2. Informationssicherheits-Management und Konzeption =====
 
Die Umschüler können Sicherheitsprozesse nach anerkannten Standards planen, implementieren und überwachen:
 
• Schutzziele und Basiswissen: Sie definieren die grundlegenden Schutzziele der Informationssicherheit (Vertraulichkeit, Integrität, Verfügbarkeit zusätzlich Authentitizität) und unterscheiden diese von reinem Datenschutz
• Management nach Norm: Sie kennen die Struktur und die zentralen Anforderungen der Informationssicherheit nach ISO/IEC 27001 (ISMS) und unterstützen das Risikomanagement sowie die Erstellung von Richtlinien
• IT-Grundschutz in der Praxis: Sie führen eine Schutzbedarfsfeststellung durch, indem sie die vorhandenen Daten und Systeme in entsprechende Schutzbedarfsklassen und Schutzbedarfsstufen einteilen
• Schutzkonzept-Entwicklung: Sie entwickeln ein strukturiertes IT-Schutzkonzept und wenden den IT-Grundschutzkatalog des BSI zur Auswahl geeigneter und risikominimierender Sicherheitsmaßnahmen für die IT-Infrastruktur an
===== 3. Bedrohungsanalyse und Cybersecurity =====
 
Die Umschüler können Bedrohungen identifizieren und adäquate Abwehrmaßnahmen ergreifen:
 
• Bedrohungslandschaft: Sie identifizieren und klassifizieren aktuelle und relevante Bedrohungen im Kontext der Cybersecurity
• Schadsoftware-Analyse: Sie beschreiben die Funktionsweise und Verbreitungswege verschiedener Arten von Schadsoftware (Viren, Würmer, Ransomware, Trojaner etc.) und leiten daraus technische Schutzmaßnahmen ab
• Prävention und Reaktion: Sie konzipieren technische und organisatorische Maßnahmen zur Prävention von Cyberangriffen und skizzieren die notwendigen Schritte im Falle eines Sicherheitsvorfalls
 
== Geschichte Datenschutz ==
 
=== 1. Frühe Ansätze (vor dem 20. Jahrhundert) ===
 
* Datenschutz im modernen Sinne existierte noch nicht.
* Erste Schutzgedanken entstanden durch:
** Briefgeheimnis (Schutz privater Kommunikation)
**staatliche Regelungen im Postwesen
*Ziel: Schutz vor unbefugtem Mitlesen (z. B. Briefe)
 
=== 2. Beginn moderner Datenschutzideen (20. Jahrhundert) ===
 
* Mit dem Aufkommen von Computern und automatisierter Datenverarbeitung entstand ein neues Problem:
** Große Mengen personenbezogener Daten konnten gespeichert und verarbeitet werden.
* Wichtige Entwicklung:
** 1970: Erstes Datenschutzgesetz weltweit im Bundesland Hessen
*Fokus:
** Schutz vor staatlicher Überwachung
** Kontrolle über persönliche Daten
 
=== 3. Grundrecht auf Datenschutz (Deutschland) ===
 
* Meilenstein: Urteil des [[Bundesverfassungsgericht]] im Jahr 1983
* Anlass: geplante Volkszählung
* Ergebnis:
** Einführung des Grundrechts auf informationelle Selbstbestimmung
* Bedeutung:
** Jeder Mensch entscheidet selbst über die Verwendung seiner Daten
 
=== 4. Europäischer Datenschutz ===
 
* Einheitliche Regeln innerhalb der EU:
** 1995: Datenschutzrichtlinie
** 2018: [[Datenschutz-Grundverordnung (DSGVO)]])
* Ziele:
** Schutz personenbezogener Daten
** Vereinheitlichung in Europa
** Stärkung der Nutzerrechte (z. B. Auskunft, Löschung)
 
=== 5. Datenschutz heute (Digitalisierung) ===
 
* Herausforderungen:
** Big Data, KI, Cloud, Social Media
* Wichtige Themen:
** Datensicherheit
** Tracking & Profiling
** Schutz vor Datenmissbrauch
* Aktuelle Entwicklung:
** Diskussion um KI-Regulierung und globale Datenschutzstandards
 
=== 📌 Zusammenfassung ===
* Ursprung: Schutz der Kommunikation (Briefgeheimnis)
* Entwicklung: Mit Computern wurde Datenschutz notwendig
* Wendepunkt: 1983 → Grundrecht auf informationelle Selbstbestimmung
* Heute: EU-weit geregelt durch DSGVO, neue Herausforderungen durch Digitalisierung
 
{{Box
|Typ=success
|Titel= Merksatz
|Text=
Datenschutz bedeutet:
'''Du entscheidest, wer was über dich weiß.'''
}}
 
=== '''Aufgaben''' ===
 
====Was hat das mit mir zu tun? 🔍====
Sie finden in einem alten Ärztebuch aus der Antike eine Passage, die besagt: ‚Was ich beim Heilen sehe oder höre, werde ich geheim halten.‘ – Was hat das mit Ihrem heutigen Beruf als Fachinformatiker*in zu tun?
====Lernziele der Einheit 🎯====
 
Sie erkennen, wie sich Datenschutz von seinen ethischen Ursprüngen bis zur DSGVO entwickelt hat.
Sie reflektieren, welche Verantwortung Fachinformatiker*innen im Umgang mit personenbezogenen Daten heute tragen.
 
====Informationen ℹ️ ====
 
 
'''Frühe Ursprünge und ethische Grundlagen'''
* Ca. 400 v. Chr.: Der Datenschutz hat seine Ursprünge in der Antike, insbesondere im medizinischen Bereich. Im Hippokratischen Eid verpflichteten sich Ärzte, die Geheimnisse ihrer Patienten zu wahren. Dies war eine der ersten festgelegten Regeln zur Wahrung der Privatsphäre und legte den Grundstein für die ärztliche Schweigepflicht
'''Entwicklung des modernen Datenschutzes'''
* 1970: Das Bundesland Hessen führte das weltweit erste Datenschutzgesetz ein. Dieses Gesetz entstand als Reaktion auf die zunehmende Automatisierung von Datenverarbeitung und war ein Vorbild für weitere gesetzliche Regelungen
*  1983: Das Volkszählungsurteil des Bundesverfassungsgerichts gilt als Meilenstein für den Datenschutz in Deutschland. Das Gericht formulierte das Grundrecht auf informationelle Selbstbestimmung, das besagt, dass jeder Mensch selbst bestimmen darf, wie mit seinen personenbezogenen Daten umgegangen wird. Dieses Urteil war wegweisend und beeinflusste die gesamte Datenschutzgesetzgebung in Deutschland
''' Datenschutz in der Europäischen Union'''
* 1995: Die EU-Datenschutzrichtlinie trat in Kraft. Sie diente der Harmonisierung der Datenschutzgesetze innerhalb der Europäischen Union und legte die Grundlage für ein einheitliches Schutzniveau
*  25. Mai 2018: Die Datenschutz-Grundverordnung (DSGVO) trat in Kraft und stellte einen entscheidenden Wendepunkt dar. Sie stärkt die Rechte von Bürgerinnen und Bürgern erheblich, indem sie Unternehmen und Organisationen dazu verpflichtet, den Umgang mit personenbezogenen Daten transparenter und sicherer zu gestalten. Sie gilt unmittelbar in allen Mitgliedsstaaten der EU und hat den Datenschutz weltweit beeinflusst
 
====Quelle====
 
vgl.: Die BfDI. Die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit. Die Geschichte des Datenschutzes. https://www.bfdi.bund.de/DE/BfDI/Inhalte/Datenschutzpfad/Geschichte-Datenschutz.html  (aufgerufen 13.08.2025)
=== <span style="background-color: yellow;">Übung 📝</span>===
<span style="background-color: lightblue;">'''''Verstehen'''''</span>
# Was ist die DSGVO?
# Was garantiert das Recht vom Bundesverfassungsgericht 1983 beim Volkszählungsurteil?
# Darf der aktuelle AG (Arbeitgeber) Informationen Preis geben, wo Sie sich beworben haben?
# Darf man Bilder als Meme ohne Erlaubnis verunstalten und veröffentlichen?
# In welchem historischen Kontext entstand der erste dokumentierte Datenschutzgedanke – und was war das zentrale ethische Prinzip dahinter?
# Was bedeutet das Recht auf „informationelle Selbstbestimmung“ konkret für jede:n Einzelne:n in der heutigen digitalen Welt?
# Wie hat sich die Datenschutzgesetzgebung in Deutschland und Europa von 1970 bis 2018 entwickelt? Nennen Sie zwei wesentliche Meilensteine.
 
 
==== Bonusaufgabe - Kooperationsaufgabe ====
(Gruppenarbeit, z. B. in Breakout-Rooms oder Kleingruppen im Raum)
Entwickeln Sie gemeinsam eine Zeitleiste mit vier wichtigen Etappen in der Geschichte des Datenschutzes. Ordnen Sie zu jeder Etappe einen Begriff oder ein Bild zu (z. B. Eid, Urteil, Gesetz, Symbol). Präsentieren Sie die Zeitleiste auf einem digitalen oder analogen Poster im Plenum.
 
=== <span style="background-color: yellow;">📝 Übung – Lösungen (kompakt & prüfungsorientiert)</span>===
 
====🔹 Verstehen ====
1. '''Was ist die DSGVO?'''
'''Antwort:'''
Die Datenschutz-Grundverordnung ist eine EU-Verordnung (seit 2018) zum Schutz personenbezogener Daten.<br>
'''Sie regelt:'''
* wie Daten erhoben, verarbeitet und gespeichert werden dürfen
* Rechte der Betroffenen (z. B. Auskunft, Löschung)
* Pflichten von Unternehmen und Behörden
 
2. '''Was garantiert das Recht aus dem Volkszählungsurteil (1983)?'''
 
'''Antwort:'''
Das Volkszählungsurteil 1983 garantiert das Recht auf informationelle Selbstbestimmung:
👉 Jeder darf selbst entscheiden, wer welche persönlichen Daten über ihn nutzt.
 
3. '''Darf der Arbeitgeber Informationen über Bewerbungen weitergeben?'''
 
'''Antwort'''
❌ '''Nein, grundsätzlich nicht'''
* Bewerbungen sind personenbezogene Daten
* Weitergabe nur mit Einwilligung erlaubt
* Grundlage: DSGVO + Arbeitsrecht
 
4. '''Darf man Bilder als Meme ohne Erlaubnis veröffentlichen?'''
'''Antwort:'''
'''⚠️ In der Regel nein'''
 
* Verletzung von:
** Urheberrecht
** Persönlichkeitsrecht (Recht am eigenen Bild)
* Ausnahmen: Satire/Kunst → aber rechtlich unsicher und einzelfallabhängig
 
5. '''Erster Datenschutzgedanke – historischer Kontext'''
*- Ursprung: Medizin / Antike
* Beispiel: Hippokratischer Eid
 
👉 Zentrales Prinzip:
 
* Vertraulichkeit
* „Was ich im Leben der Menschen sehe/höre, werde ich geheim halten.“
 
6. '''Bedeutung der informationellen Selbstbestimmung heute'''
 
Konkret bedeutet das für jede Person:
 
* Kontrolle über eigene Daten
* Recht auf:
** Auskunft
** Löschung („Recht auf Vergessenwerden“)
** Berichtigung
* Schutz vor:
** Überwachung
** Datenmissbrauch
** Profilbildung ohne Zustimmung
 
7. '''Entwicklung Datenschutz (1970–2018) – 2 Meilensteine'''
 
'''Beispiele:'''
 
* '''1970 – Hessisches Datenschutzgesetz''' → erstes Datenschutzgesetz weltweit
* '''2018 – DSGVO''' → einheitlicher Datenschutz in der EU
 
(Alternativ möglich: 1983 Volkszählungsurteil als Meilenstein)
 
===🔹 Bonusaufgabe – Zeitleiste (Musterlösung)===
 
{| class="wikitable"
!Jahr
!Ereignis
!Symbol/Begriff
|-
|Antike
|Hippokratischer Eid
|🏥 Vertraulichkei
|-
|1970
|Hessisches DSG
|📜 Gesetz
|-
|1983
|Volkszählungsurteil
|⚖️ Grundrecht
|-
|2018
|DSGVO
|🌍 EU-Regel
|-
|}
==== Anwendung im Alltag ====
# Warum sollte sich eine IT-Fachkraft nicht nur mit Technik, sondern auch mit ethischen Grundlagen und Grundrechten beschäftigen?
# Stellen Sie sich vor, Sie arbeiten in einem kleinen Unternehmen ohne Datenschutzbeauftragten – was würden Sie vorschlagen, um trotzdem den Datenschutz ernst zu nehmen?
# Könnte es in Zukunft neue Grundrechte im digitalen Raum geben – etwa ein Recht auf digitales Vergessen? Begründen Sie Ihre Meinung.
 
=== <span style="background-color: yellow;">📝 Übung – Lösungen 🔹 Anwendung im Alltag</span>===
 
1. '''Warum auch Ethik & Grundrechte für IT?'''
 
* IT verarbeitet sensible Daten
* Vermeidung von:
** Datenschutzverstößen
** Bußgeldern
** Vertrauensverlust
* IT-Fachkräfte tragen Verantwortung für Gesellschaft
 
2. '''Datenschutz ohne Datenschutzbeauftragten (Praxis)'''
 
Maßnahmen:
 
* 🔐 Zugriffskontrollen (Passwörter, Rollen)
* 📁 Datenminimierung (nur notwendige Daten)
* 📄 Verarbeitungsverzeichnis führen
* 👨‍🏫 Mitarbeiterschulungen
* 🔒 Verschlüsselung (z. B. HTTPS, Festplatten)
* 🧾 Einwilligungen dokumentieren
 
3. '''Neue digitale Grundrechte – Bewertung'''
 
✔️ Ja, sinnvoll und teilweise schon vorhanden
 
Beispiel:
 
* „Recht auf Vergessenwerden“ (DSGVO Art. 17)
 
Begründung:
 
* Digitalisierung erzeugt dauerhafte Datenspuren
* Schutz vor:
** Rufschädigung
** Diskriminierung
** Profilbildung
 
👉 Entwicklung neuer Rechte ist wahrscheinlich und notwendig
 
==== ✅ Zusammenfassung ====
* Datenschutz basiert auf Grundrechten
* Kern: Kontrolle über eigene Daten
* Moderne Umsetzung: DSGVO
* IT-Fachkräfte müssen technisch + rechtlich + ethisch denken
 
=== 📌 Zusammenfassung ===
Das Wichtigste auf einen Blick
* '''Antike Wurzeln''': Hippokratischer Eid als erste Regel zum Schutz von Privatgeheimnissen
* '''1970 Hessen''': Erstes Datenschutzgesetz weltweit – Reaktion auf Digitalisierung
* '''1983 Volkszählungsurteil''': Recht auf informationelle Selbstbestimmung eingeführt
* '''1995 EU-Richtlinie''': Harmonisierung des Datenschutzes in Europa beginnt
* '''2018 DSGVO''': Einheitlicher Datenschutz in der EU, Stärkung von Betroffenenrechten
* '''Zentrale Prinzipien''': Privatsphäre, Verantwortung, Transparenz, Kontrolle über Daten
 
== Datenschutz & Datensicherheit==
<gallery>
Bild5.png|
Bild6.jpg|
Bild7.png|
Bild8.png|
</gallery>
 
 
=== 📖 Definition Datenschutz===
'''Datenschutz''' bezeichnet den Schutz von '''personenbezogenen Daten''' vor unbefugter Erhebung, Verarbeitung und Nutzung.
Ziel ist es, die '''Privatsphäre''' und die '''informationelle Selbstbestimmung''' von Menschen zu sichern.
 
==== ⚖️ Rechtliche Grundlage ====
* Datenschutz-Grundverordnung (DSGVO – EU-weit gültig)
* Bundesdatenschutzgesetz (Deutschland)
 
==== 👤 Was sind personenbezogene Daten? ====
Alle Informationen, die sich auf eine identifizierbare Person beziehen, z. B.:
 
* Name, Adresse, Telefonnummer
* E-Mail-Adresse, IP-Adresse
* Geburtsdatum
* Gesundheitsdaten (besonders sensibel)
==== 🎯 Ziele des Datenschutzes ====
* Schutz der Privatsphäre
* Verhinderung von Datenmissbrauch
* Kontrolle über eigene Daten behalten
==== 📌 Grundprinzip (vereinfacht) ====
* Daten dürfen nur verarbeitet werden, wenn:
** eine Einwilligung vorliegt oder
** eine gesetzliche Grundlage besteht
==== 🧠 Merksatz ====
 
'''Datenschutz schützt Menschen – nicht die Daten selbst.'''
 
==== 💡 Beispiel ====
 
Ein Online-Shop speichert Kundendaten:
 
* darf dies nur mit Einwilligung tun
* muss erklären, wofür die Daten genutzt werden
* darf die Daten nicht unbegrenzt speichern
 
==== Für Prüfung (FiSi/WiSo) reicht: ====
'''Datenschutz = Schutz personenbezogener Daten und der Privatsphäre durch gesetzliche Regelungen.'''
 
<gallery>
Bild9.jpg|
Bild10.png|
Bild11.jpg|
Bild12.png|
</gallery>
 
=== 📖 Definition Datensicherheit ===
 
'''Datensicherheit''' umfasst alle '''technischen und organisatorischen Maßnahmen''', die Daten vor
 
* unbefugtem Zugriff
* Verlust
* Manipulation
* Zerstörung
schützen.
 
👉 Sie gilt für '''alle Daten''', nicht nur für personenbezogene.
 
==== 🎯 Ziele (CIA-Triade) ====
* '''Vertraulichkeit''' → Nur Berechtigte dürfen Daten sehen
* '''Integrität''' → Daten bleiben korrekt und unverändert
* '''Verfügbarkeit''' → Daten sind jederzeit abrufbar
 
==== 🛠️ Typische Maßnahmen ====
* '''Verschlüsselung''' (z. B. HTTPS, AES)
* '''Zugriffskontrollen''' (Benutzerrechte, Passwörter)
* '''Firewalls & Virenschutz'''
* '''Backups''' (Datensicherungen)
* '''Netzwerksicherheit''' (VPN, IDS/IPS)
 
==== 📌 Beispiele ====
* Eine Datenbank wird '''verschlüsselt gespeichert'''
* Nur bestimmte Mitarbeiter haben '''Zugriffsrechte'''
* Tägliche '''Backups''' verhindern Datenverlust
 
==== 🧠 Merksatz ====
 
'''Datensicherheit schützt Daten – unabhängig davon, wem sie gehören.'''
 
==== ⚠️ Abgrenzung zum Datenschutz ====
'''Datensicherheit''' = technischer Schutz von Daten
'''Datenschutz''' = rechtlicher Schutz von Personen
 
👉 Datensicherheit ist Voraussetzung für wirksamen Datenschutz.
 
==📘 Recht auf informationelle Selbstbestimmung ==
=== 🔹 Definition ===
Das '''Recht auf informationelle Selbstbestimmung''' ist ein Grundrecht, das jeder Person die Befugnis gibt, '''selbst zu entscheiden, wann und in welchem Umfang persönliche Daten preisgegeben und verwendet werden.'''
 
=== 🔹 Herkunft (rechtliche Grundlage) ===
* Entwickelt durch das Volkszählungsurteil 1983
* Gericht: Bundesverfassungsgericht
* Abgeleitet aus:
** '''Art. 1 Abs. 1 GG''' (Menschenwürde)
** '''Art. 2 Abs. 1 GG''' (Allgemeine Handlungsfreiheit)
 
👉 Es handelt sich '''nicht um ein ausdrücklich im Grundgesetz genanntes Recht''', sondern um ein '''abgeleitetes Grundrecht.'''
 
=== 🔹 Kernaussage ===
 
Jeder Mensch soll davor geschützt werden,
👉 „nicht mehr zu wissen, '''wer was wann und bei welcher Gelegenheit über ihn weiß.“'''
 
=== 🔹 Bedeutung in der Praxis ===
 
Das Recht betrifft alle Bereiche, in denen personenbezogene Daten verarbeitet werden:
 
* 📄 Behörden (z. B. Melderegister)
* 💻 Unternehmen (z. B. Kundenkonten, Tracking)
* 🌐 Internet (z. B. Social Media, Cookies)
* 🏥 Gesundheitswesen (Patientendaten)
 
=== 🔹 Beispiel ===
 
Ein Online-Shop darf:
 
* ✅ nur notwendige Daten erheben (z. B. Adresse für Lieferung)
* ❌ keine Daten ohne Zustimmung weitergeben
 
=== 🔹 Verbindung zur DSGVO ===
 
Das Recht wird heute konkret umgesetzt durch die:
 
* Datenschutz-Grundverordnung
 
Wichtige Prinzipien:
 
* Datenminimierung
* Zweckbindung
* Transparenz
* Einwilligung
=== 🔹 Abgrenzung ===
{| class="wikitable"
!Begriff
!Bedeutung
|-
|Datenschutz
|Schutz personenbezogener Daten
|-
|Datensicherheit
|Schutz vor Verlust, Manipulation, Zugriff
|-
|}
 
👉 Das Recht auf informationelle Selbstbestimmung ist die '''Grundlage''' für den Datenschutz.
 
=== 🔹 Fazit ===
 
Das Recht auf informationelle Selbstbestimmung ist ein '''zentrales Grundrecht im digitalen Zeitalter'''.
Es schützt die '''Privatsphäre und Entscheidungsfreiheit''' des Einzelnen im Umgang mit persönlichen Daten.
 
== Grundsätze der Datenverarbeitung Art.5 ==
 
== Geltungsbereich ==
 
== Privacy by Default & Design ==
 
== Schutzziele ==
 
== Schutzbedarfsklassen ==
 
== Aufgabenbereich Datenschutzbeauftragter und Informationssicherheitsbeauftragter ==
 
== Weiterführende Infos ℹ️ ==
ℹ️ BiBox-Link: IT-Berufe
Jürgen Gratzke (Hrsg.) (2024), Westermann IT-Berufe: BiBox - Das digitale Unterrichtssystem Grundstufe Lernfelder 1-5, 2. Aufl., Köln. Seite 401 - 466
 
Bildquelle:
Seite 448

Aktuelle Version vom 12. April 2026, 18:39 Uhr