Modulbeschreibung: Unterschied zwischen den Versionen

Aus MediaWiki Fachinformatiker
Die Seite wurde neu angelegt: „= Modulziel ;) = Die Umschüler verfügen über fundierte Kenntnisse in den Bereichen Datenschutz und Informationssicherheit, um die Einhaltung gesetzlicher Vorgaben und die Sicherung der digitalen IT-Infrastruktur eines Unternehmens zu gewährleisten. Sie sind in der Lage, Schutzkonzepte zu entwickeln, Risiken zu bewerten und präventive Maßnahmen gegen Cyberbedrohungen umzusetzen = Beherrschte Fachkompetenzen (Lernergebnisse)= Die Umschüler beherrs…“
 
Keine Bearbeitungszusammenfassung
 
(Eine dazwischenliegende Version desselben Benutzers wird nicht angezeigt)
Zeile 1: Zeile 1:
= Modulziel ;) =
[[Schutzbedarfsanalyse im eigenen Arbeitsbereich durchführen|<span class="mw-ui-button mw-ui-progressive">⬅️ Schutzbedarfsanalyse im eigenen Arbeitsbereich durchführen</span>]]


Die Umschüler verfügen über fundierte Kenntnisse in den Bereichen Datenschutz und Informationssicherheit, um die Einhaltung gesetzlicher Vorgaben und die Sicherung der digitalen IT-Infrastruktur eines Unternehmens zu gewährleisten. Sie sind in der Lage, Schutzkonzepte zu entwickeln, Risiken zu bewerten und präventive Maßnahmen gegen Cyberbedrohungen umzusetzen
= Modulziel und Lernergebnisse =


= Beherrschte Fachkompetenzen (Lernergebnisse)=
{{Box
 
|Typ=info
Die Umschüler beherrschen nach erfolgreichem Abschluss des Moduls die folgenden Kernkompetenzen:
|Titel=Modulziel
|
Die Umschüler verfügen über fundierte Kenntnisse in den Bereichen '''Datenschutz''' und '''Informationssicherheit'''. Sie können gesetzliche Vorgaben anwenden, IT-Infrastrukturen absichern, Schutzkonzepte entwickeln, Risiken bewerten und präventive Maßnahmen gegen Cyberbedrohungen umsetzen.
}}


== 1. Datenschutzrecht und Organisation (DSGVO-Compliance) ==
== 1. Datenschutzrecht und Organisation (DSGVO-Compliance) ==


Die Umschüler können die rechtlichen Rahmenbedingungen und organisatorischen Maßnahmen des Datenschutzes fundiert anwenden:
{{Box
|Typ=success
|Titel=Lernergebnisse
|
* Geschichte des Datenschutzes und informationelle Selbstbestimmung erläutern
* Grundsätze der Datenverarbeitung nach Art. 5 DSGVO anwenden
* Privacy by Design und Privacy by Default in IT-Systeme einbeziehen
* Aufgaben, Pflichten und Stellung des Datenschutzbeauftragten beschreiben
}}


• Historische und ethische Grundlagen: Sie erläutern die Geschichte des Datenschutzes und leiten daraus das Recht auf informationelle Selbstbestimmung als zentrales Bürgerrecht ab
• Rechtskonforme Datenverarbeitung: Sie analysieren den Geltungsbereich der DSGVO (territorial und sachlich) und überprüfen die Einhaltung der Grundsätze der Datenverarbeitung nach Art. 5 DSGVO (Rechtmäßigkeit, Treu und Glauben, Transparenz, Zweckbindung, Datenminimierung, Richtigkeit, Speicherbegrenzung, Integrität und Vertraulichkeit sowie Rechenschaftspflicht)
• Technikgestaltung: Sie setzen die Anforderungen des Datenschutzes durch Technikgestaltung (Privacy by Design und Default) in die Konzeption und Auswahl von IT-Systemen um
• Datenschutz-Management: Sie beschreiben die gesetzlichen Pflichten, die Stellung und die Aufgabenbereiche des Datenschutzbeauftragten (DSB) und unterstützen die Organisation bei der Implementierung von Datenschutzprozessen
== 2. Informationssicherheits-Management und Konzeption ==
== 2. Informationssicherheits-Management und Konzeption ==


Die Umschüler können Sicherheitsprozesse nach anerkannten Standards planen, implementieren und überwachen:
{{Box
|Typ=success
|Titel=Lernergebnisse
|
* Schutzziele der Informationssicherheit definieren
* Datenschutz und Informationssicherheit unterscheiden
* Anforderungen der ISO/IEC 27001 einordnen
* Schutzbedarfsfeststellungen durchführen
* IT-Schutzkonzepte nach BSI-Grundschutz entwickeln
}}


• Schutzziele und Basiswissen: Sie definieren die grundlegenden Schutzziele der Informationssicherheit (Vertraulichkeit, Integrität, Verfügbarkeit zusätzlich Authentitizität) und unterscheiden diese von reinem Datenschutz
• Management nach Norm: Sie kennen die Struktur und die zentralen Anforderungen der Informationssicherheit nach ISO/IEC 27001 (ISMS) und unterstützen das Risikomanagement sowie die Erstellung von Richtlinien
• IT-Grundschutz in der Praxis: Sie führen eine Schutzbedarfsfeststellung durch, indem sie die vorhandenen Daten und Systeme in entsprechende Schutzbedarfsklassen und Schutzbedarfsstufen einteilen
• Schutzkonzept-Entwicklung: Sie entwickeln ein strukturiertes IT-Schutzkonzept und wenden den IT-Grundschutzkatalog des BSI zur Auswahl geeigneter und risikominimierender Sicherheitsmaßnahmen für die IT-Infrastruktur an
== 3. Bedrohungsanalyse und Cybersecurity ==
== 3. Bedrohungsanalyse und Cybersecurity ==


Die Umschüler können Bedrohungen identifizieren und adäquate Abwehrmaßnahmen ergreifen:
{{Box
 
|Typ=success
• Bedrohungslandschaft: Sie identifizieren und klassifizieren aktuelle und relevante Bedrohungen im Kontext der Cybersecurity
|Titel=Lernergebnisse
|
• Schadsoftware-Analyse: Sie beschreiben die Funktionsweise und Verbreitungswege verschiedener Arten von Schadsoftware (Viren, Würmer, Ransomware, Trojaner etc.) und leiten daraus technische Schutzmaßnahmen ab
* Bedrohungen im Bereich Cybersecurity identifizieren und klassifizieren
* Arten von Schadsoftware beschreiben und Schutzmaßnahmen ableiten
• Prävention und Reaktion: Sie konzipieren technische und organisatorische Maßnahmen zur Prävention von Cyberangriffen und skizzieren die notwendigen Schritte im Falle eines Sicherheitsvorfalls
* Präventions- und Reaktionsmaßnahmen bei Sicherheitsvorfällen planen
}}

Aktuelle Version vom 11. April 2026, 19:12 Uhr

⬅️ Schutzbedarfsanalyse im eigenen Arbeitsbereich durchführen

Modulziel und Lernergebnisse

Modulziel

Die Umschüler verfügen über fundierte Kenntnisse in den Bereichen Datenschutz und Informationssicherheit. Sie können gesetzliche Vorgaben anwenden, IT-Infrastrukturen absichern, Schutzkonzepte entwickeln, Risiken bewerten und präventive Maßnahmen gegen Cyberbedrohungen umsetzen.

1. Datenschutzrecht und Organisation (DSGVO-Compliance)

Lernergebnisse
  • Geschichte des Datenschutzes und informationelle Selbstbestimmung erläutern
  • Grundsätze der Datenverarbeitung nach Art. 5 DSGVO anwenden
  • Privacy by Design und Privacy by Default in IT-Systeme einbeziehen
  • Aufgaben, Pflichten und Stellung des Datenschutzbeauftragten beschreiben

2. Informationssicherheits-Management und Konzeption

Lernergebnisse
  • Schutzziele der Informationssicherheit definieren
  • Datenschutz und Informationssicherheit unterscheiden
  • Anforderungen der ISO/IEC 27001 einordnen
  • Schutzbedarfsfeststellungen durchführen
  • IT-Schutzkonzepte nach BSI-Grundschutz entwickeln

3. Bedrohungsanalyse und Cybersecurity

Lernergebnisse
  • Bedrohungen im Bereich Cybersecurity identifizieren und klassifizieren
  • Arten von Schadsoftware beschreiben und Schutzmaßnahmen ableiten
  • Präventions- und Reaktionsmaßnahmen bei Sicherheitsvorfällen planen