Grundlagen Netzwerke: Unterschied zwischen den Versionen
Aus MediaWiki Fachinformatiker
Keine Bearbeitungszusammenfassung |
Keine Bearbeitungszusammenfassung |
||
| Zeile 37: | Zeile 37: | ||
| | | | ||
* '''Grundlagen verstehen''' | * '''Grundlagen verstehen''' | ||
** Geschichte des Datenschutzes | |||
** Informationelle Selbstbestimmung | |||
* '''DSGVO sicher anwenden''' | * '''DSGVO sicher anwenden''' | ||
** Geltungsbereich (territorial & sachlich) | |||
** Grundsätze nach Art. 5 DSGVO: | |||
*** Rechtmäßigkeit | |||
*** Transparenz | |||
*** Zweckbindung | |||
*** Datenminimierung | |||
*** Richtigkeit | |||
*** Speicherbegrenzung | |||
*** Integrität & Vertraulichkeit | |||
*** Rechenschaftspflicht | |||
* '''Technik datenschutzkonform gestalten''' | * '''Technik datenschutzkonform gestalten''' | ||
** Privacy by Design | |||
** Privacy by Default | |||
* '''Datenschutz organisieren''' | * '''Datenschutz organisieren''' | ||
** Aufgaben des Datenschutzbeauftragten (DSB) | |||
** Umsetzung von Datenschutzprozessen | |||
}} | }} | ||
| Zeile 77: | Zeile 77: | ||
| | | | ||
* '''Schutzziele verstehen''' | * '''Schutzziele verstehen''' | ||
** Vertraulichkeit | |||
** Integrität | |||
** Verfügbarkeit | |||
** Authentizität | |||
* '''Normen anwenden''' | * '''Normen anwenden''' | ||
** ISO/IEC 27001 (ISMS) | |||
** Risikomanagement | |||
** Sicherheitsrichtlinien | |||
* '''IT-Grundschutz umsetzen''' | * '''IT-Grundschutz umsetzen''' | ||
** Schutzbedarfsfeststellung | |||
** Klassifizierung von Daten & Systemen | |||
* '''Schutzkonzepte entwickeln''' | * '''Schutzkonzepte entwickeln''' | ||
** Maßnahmen nach BSI-Grundschutz | |||
** Risikominimierung in der IT-Infrastruktur | |||
}} | }} | ||
| Zeile 112: | Zeile 112: | ||
| | | | ||
* '''Bedrohungen analysieren''' | * '''Bedrohungen analysieren''' | ||
** Aktuelle Cyberbedrohungen identifizieren | |||
** Risiken klassifizieren | |||
* '''Schadsoftware verstehen''' | * '''Schadsoftware verstehen''' | ||
** Viren | |||
** Würmer | |||
** Trojaner | |||
** Ransomware | |||
* '''Maßnahmen umsetzen''' | * '''Maßnahmen umsetzen''' | ||
** Prävention von Angriffen | |||
** Reaktion auf Sicherheitsvorfälle | |||
** Notfallmaßnahmen planen | |||
}} | }} | ||
Aktuelle Version vom 11. April 2026, 20:05 Uhr
Modulziel und Lernergebnisse
🎯 Modulziel
Die Umschüler erwerben fundierte Kenntnisse in Datenschutz und Informationssicherheit.
Sie sind in der Lage:
- gesetzliche Vorgaben sicher anzuwenden
- IT-Infrastrukturen abzusichern
- Risiken zu bewerten
- Schutzkonzepte zu entwickeln
- Cyberbedrohungen präventiv zu begegnen
📘 Beherrschte Fachkompetenzen
Nach Abschluss des Moduls verfügen die Umschüler über folgende Kernkompetenzen:
---
1. 🔐 Datenschutzrecht und Organisation (DSGVO-Compliance)
📌 Überblick
Anwendung rechtlicher Rahmenbedingungen und organisatorischer Maßnahmen im Datenschutz.
🧠 Lernergebnisse
- Grundlagen verstehen
- Geschichte des Datenschutzes
- Informationelle Selbstbestimmung
- DSGVO sicher anwenden
- Geltungsbereich (territorial & sachlich)
- Grundsätze nach Art. 5 DSGVO:
- Rechtmäßigkeit
- Transparenz
- Zweckbindung
- Datenminimierung
- Richtigkeit
- Speicherbegrenzung
- Integrität & Vertraulichkeit
- Rechenschaftspflicht
- Technik datenschutzkonform gestalten
- Privacy by Design
- Privacy by Default
- Datenschutz organisieren
- Aufgaben des Datenschutzbeauftragten (DSB)
- Umsetzung von Datenschutzprozessen
---
2. 🛡️ Informationssicherheits-Management
📌 Überblick
Planung, Umsetzung und Überwachung von Sicherheitsprozessen nach anerkannten Standards.
🧠 Lernergebnisse
- Schutzziele verstehen
- Vertraulichkeit
- Integrität
- Verfügbarkeit
- Authentizität
- Normen anwenden
- ISO/IEC 27001 (ISMS)
- Risikomanagement
- Sicherheitsrichtlinien
- IT-Grundschutz umsetzen
- Schutzbedarfsfeststellung
- Klassifizierung von Daten & Systemen
- Schutzkonzepte entwickeln
- Maßnahmen nach BSI-Grundschutz
- Risikominimierung in der IT-Infrastruktur
---
3. ⚠️ Bedrohungsanalyse und Cybersecurity
📌 Überblick
Erkennen, Bewerten und Abwehren von Cyberbedrohungen.
🧠 Lernergebnisse
- Bedrohungen analysieren
- Aktuelle Cyberbedrohungen identifizieren
- Risiken klassifizieren
- Schadsoftware verstehen
- Viren
- Würmer
- Trojaner
- Ransomware
- Maßnahmen umsetzen
- Prävention von Angriffen
- Reaktion auf Sicherheitsvorfälle
- Notfallmaßnahmen planen
---
🔗 Zusammenhang
💡 Wichtiger Zusammenhang
Datenschutz und Informationssicherheit gehören zusammen:
- Datenschutz schützt Menschen
- Informationssicherheit schützt Daten und Systeme
→ Ohne Informationssicherheit ist Datenschutz nicht umsetzbar
