Grundlagen Netzwerke: Unterschied zwischen den Versionen
Aus MediaWiki Fachinformatiker
Die Seite wurde neu angelegt: „<span class="mw-ui-button mw-ui-progressive">⬅️ Clients in Netzwerke einbinden</span> = Grundlagen Netzwerke = == Modulziel == {{Box |Typ=info |Titel=Modulziel | Die Umschüler verfügen über fundierte Kenntnisse in den Bereichen '''Datenschutz''' und '''Informationssicherheit''', um die Einhaltung gesetzlicher Vorgaben und die Sicherung der digitalen IT-Infrastruktur eines Unternehmens zu gewährleisten. Sie si…“ |
Keine Bearbeitungszusammenfassung |
||
| (Eine dazwischenliegende Version desselben Benutzers wird nicht angezeigt) | |||
| Zeile 1: | Zeile 1: | ||
[[Clients in Netzwerke einbinden|<span class="mw-ui-button mw-ui-progressive">⬅️ Clients in Netzwerke einbinden</span>]] | [[Clients in Netzwerke einbinden|<span class="mw-ui-button mw-ui-progressive">⬅️ Clients in Netzwerke einbinden</span>]] | ||
= Modulziel und Lernergebnisse = | |||
{{Box | {{Box | ||
|Typ=info | |Typ=info | ||
|Titel=Modulziel | |Titel=🎯 Modulziel | ||
| | | | ||
Die Umschüler | Die Umschüler erwerben fundierte Kenntnisse in '''Datenschutz''' und '''Informationssicherheit'''. | ||
Sie sind in der Lage | Sie sind in der Lage: | ||
* | * gesetzliche Vorgaben sicher anzuwenden | ||
* Risiken zu bewerten | * IT-Infrastrukturen abzusichern | ||
* | * Risiken zu bewerten | ||
* Schutzkonzepte zu entwickeln | |||
* Cyberbedrohungen präventiv zu begegnen | |||
}} | }} | ||
== Beherrschte Fachkompetenzen | == 📘 Beherrschte Fachkompetenzen == | ||
Nach Abschluss des Moduls verfügen die Umschüler über folgende Kernkompetenzen: | |||
--- | |||
== Datenschutzrecht und Organisation (DSGVO-Compliance) == | == 1. 🔐 Datenschutzrecht und Organisation (DSGVO-Compliance) == | ||
{{Box | {{Box | ||
|Typ=light | |Typ=light | ||
|Titel= | |Titel=📌 Überblick | ||
| | | | ||
Anwendung rechtlicher Rahmenbedingungen und organisatorischer Maßnahmen im Datenschutz. | |||
}} | }} | ||
{{Box | {{Box | ||
|Typ=success | |Typ=success | ||
|Titel= | |Titel=🧠 Lernergebnisse | ||
| | | | ||
* ''' | * '''Grundlagen verstehen''' | ||
** Geschichte des Datenschutzes | |||
** Informationelle Selbstbestimmung | |||
* ''' | * '''DSGVO sicher anwenden''' | ||
** Geltungsbereich (territorial & sachlich) | |||
** Grundsätze nach Art. 5 DSGVO: | |||
*** Rechtmäßigkeit | |||
*** Transparenz | |||
*** Zweckbindung | |||
*** Datenminimierung | |||
*** Richtigkeit | |||
*** Speicherbegrenzung | |||
*** Integrität & Vertraulichkeit | |||
*** Rechenschaftspflicht | |||
* ''' | * '''Technik datenschutzkonform gestalten''' | ||
** Privacy by Design | |||
** Privacy by Default | |||
* '''Datenschutz | * '''Datenschutz organisieren''' | ||
** Aufgaben des Datenschutzbeauftragten (DSB) | |||
** Umsetzung von Datenschutzprozessen | |||
}} | }} | ||
== Informationssicherheits-Management | --- | ||
== 2. 🛡️ Informationssicherheits-Management == | |||
{{Box | {{Box | ||
|Typ=light | |Typ=light | ||
|Titel= | |Titel=📌 Überblick | ||
| | | | ||
Planung, Umsetzung und Überwachung von Sicherheitsprozessen nach anerkannten Standards. | |||
}} | }} | ||
{{Box | {{Box | ||
|Typ=success | |Typ=success | ||
|Titel= | |Titel=🧠 Lernergebnisse | ||
| | | | ||
* '''Schutzziele | * '''Schutzziele verstehen''' | ||
** Vertraulichkeit | |||
** Integrität | |||
** Verfügbarkeit | |||
** Authentizität | |||
* '''Normen anwenden''' | |||
** ISO/IEC 27001 (ISMS) | |||
** Risikomanagement | |||
** Sicherheitsrichtlinien | |||
* ''' | * '''IT-Grundschutz umsetzen''' | ||
** Schutzbedarfsfeststellung | |||
** Klassifizierung von Daten & Systemen | |||
* ''' | * '''Schutzkonzepte entwickeln''' | ||
** Maßnahmen nach BSI-Grundschutz | |||
** Risikominimierung in der IT-Infrastruktur | |||
}} | |||
--- | |||
== Bedrohungsanalyse und Cybersecurity == | == 3. ⚠️ Bedrohungsanalyse und Cybersecurity == | ||
{{Box | {{Box | ||
|Typ=light | |Typ=light | ||
|Titel= | |Titel=📌 Überblick | ||
| | | | ||
Erkennen, Bewerten und Abwehren von Cyberbedrohungen. | |||
}} | }} | ||
{{Box | {{Box | ||
|Typ=success | |Typ=success | ||
|Titel= | |Titel=🧠 Lernergebnisse | ||
| | | | ||
* ''' | * '''Bedrohungen analysieren''' | ||
** Aktuelle Cyberbedrohungen identifizieren | |||
** Risiken klassifizieren | |||
* '''Schadsoftware | * '''Schadsoftware verstehen''' | ||
** Viren | |||
** Würmer | |||
** Trojaner | |||
** Ransomware | |||
* '''Maßnahmen umsetzen''' | |||
** Prävention von Angriffen | |||
** Reaktion auf Sicherheitsvorfälle | |||
** Notfallmaßnahmen planen | |||
}} | |||
--- | |||
== 🔗 Zusammenhang == | |||
{{Box | |||
|Typ=info | |||
|Titel=💡 Wichtiger Zusammenhang | |||
| | |||
'''Datenschutz und Informationssicherheit gehören zusammen:''' | |||
* Datenschutz schützt '''Menschen''' | |||
* Informationssicherheit schützt '''Daten und Systeme''' | |||
→ Ohne Informationssicherheit ist Datenschutz '''nicht umsetzbar''' | |||
}} | }} | ||
Aktuelle Version vom 11. April 2026, 20:05 Uhr
Modulziel und Lernergebnisse
🎯 Modulziel
Die Umschüler erwerben fundierte Kenntnisse in Datenschutz und Informationssicherheit.
Sie sind in der Lage:
- gesetzliche Vorgaben sicher anzuwenden
- IT-Infrastrukturen abzusichern
- Risiken zu bewerten
- Schutzkonzepte zu entwickeln
- Cyberbedrohungen präventiv zu begegnen
📘 Beherrschte Fachkompetenzen
Nach Abschluss des Moduls verfügen die Umschüler über folgende Kernkompetenzen:
---
1. 🔐 Datenschutzrecht und Organisation (DSGVO-Compliance)
📌 Überblick
Anwendung rechtlicher Rahmenbedingungen und organisatorischer Maßnahmen im Datenschutz.
🧠 Lernergebnisse
- Grundlagen verstehen
- Geschichte des Datenschutzes
- Informationelle Selbstbestimmung
- DSGVO sicher anwenden
- Geltungsbereich (territorial & sachlich)
- Grundsätze nach Art. 5 DSGVO:
- Rechtmäßigkeit
- Transparenz
- Zweckbindung
- Datenminimierung
- Richtigkeit
- Speicherbegrenzung
- Integrität & Vertraulichkeit
- Rechenschaftspflicht
- Technik datenschutzkonform gestalten
- Privacy by Design
- Privacy by Default
- Datenschutz organisieren
- Aufgaben des Datenschutzbeauftragten (DSB)
- Umsetzung von Datenschutzprozessen
---
2. 🛡️ Informationssicherheits-Management
📌 Überblick
Planung, Umsetzung und Überwachung von Sicherheitsprozessen nach anerkannten Standards.
🧠 Lernergebnisse
- Schutzziele verstehen
- Vertraulichkeit
- Integrität
- Verfügbarkeit
- Authentizität
- Normen anwenden
- ISO/IEC 27001 (ISMS)
- Risikomanagement
- Sicherheitsrichtlinien
- IT-Grundschutz umsetzen
- Schutzbedarfsfeststellung
- Klassifizierung von Daten & Systemen
- Schutzkonzepte entwickeln
- Maßnahmen nach BSI-Grundschutz
- Risikominimierung in der IT-Infrastruktur
---
3. ⚠️ Bedrohungsanalyse und Cybersecurity
📌 Überblick
Erkennen, Bewerten und Abwehren von Cyberbedrohungen.
🧠 Lernergebnisse
- Bedrohungen analysieren
- Aktuelle Cyberbedrohungen identifizieren
- Risiken klassifizieren
- Schadsoftware verstehen
- Viren
- Würmer
- Trojaner
- Ransomware
- Maßnahmen umsetzen
- Prävention von Angriffen
- Reaktion auf Sicherheitsvorfälle
- Notfallmaßnahmen planen
---
🔗 Zusammenhang
💡 Wichtiger Zusammenhang
Datenschutz und Informationssicherheit gehören zusammen:
- Datenschutz schützt Menschen
- Informationssicherheit schützt Daten und Systeme
→ Ohne Informationssicherheit ist Datenschutz nicht umsetzbar
