Grundlagen Netzwerke: Unterschied zwischen den Versionen

Aus MediaWiki Fachinformatiker
Keine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
 
Zeile 37: Zeile 37:
|
|
* '''Grundlagen verstehen'''
* '''Grundlagen verstehen'''
  ** Geschichte des Datenschutzes
** Geschichte des Datenschutzes
  ** Informationelle Selbstbestimmung
** Informationelle Selbstbestimmung


* '''DSGVO sicher anwenden'''
* '''DSGVO sicher anwenden'''
  ** Geltungsbereich (territorial & sachlich)
** Geltungsbereich (territorial & sachlich)
  ** Grundsätze nach Art. 5 DSGVO:
** Grundsätze nach Art. 5 DSGVO:
    *** Rechtmäßigkeit
*** Rechtmäßigkeit
    *** Transparenz
*** Transparenz
    *** Zweckbindung
*** Zweckbindung
    *** Datenminimierung
*** Datenminimierung
    *** Richtigkeit
*** Richtigkeit
    *** Speicherbegrenzung
*** Speicherbegrenzung
    *** Integrität & Vertraulichkeit
*** Integrität & Vertraulichkeit
    *** Rechenschaftspflicht
*** Rechenschaftspflicht


* '''Technik datenschutzkonform gestalten'''
* '''Technik datenschutzkonform gestalten'''
  ** Privacy by Design
** Privacy by Design
  ** Privacy by Default
** Privacy by Default


* '''Datenschutz organisieren'''
* '''Datenschutz organisieren'''
  ** Aufgaben des Datenschutzbeauftragten (DSB)
** Aufgaben des Datenschutzbeauftragten (DSB)
  ** Umsetzung von Datenschutzprozessen
** Umsetzung von Datenschutzprozessen
}}
}}


Zeile 77: Zeile 77:
|
|
* '''Schutzziele verstehen'''
* '''Schutzziele verstehen'''
  ** Vertraulichkeit
** Vertraulichkeit
  ** Integrität
** Integrität
  ** Verfügbarkeit
** Verfügbarkeit
  ** Authentizität
** Authentizität


* '''Normen anwenden'''
* '''Normen anwenden'''
  ** ISO/IEC 27001 (ISMS)
** ISO/IEC 27001 (ISMS)
  ** Risikomanagement
** Risikomanagement
  ** Sicherheitsrichtlinien
** Sicherheitsrichtlinien


* '''IT-Grundschutz umsetzen'''
* '''IT-Grundschutz umsetzen'''
  ** Schutzbedarfsfeststellung
** Schutzbedarfsfeststellung
  ** Klassifizierung von Daten & Systemen
** Klassifizierung von Daten & Systemen


* '''Schutzkonzepte entwickeln'''
* '''Schutzkonzepte entwickeln'''
  ** Maßnahmen nach BSI-Grundschutz
** Maßnahmen nach BSI-Grundschutz
  ** Risikominimierung in der IT-Infrastruktur
** Risikominimierung in der IT-Infrastruktur
}}
}}


Zeile 112: Zeile 112:
|
|
* '''Bedrohungen analysieren'''
* '''Bedrohungen analysieren'''
  ** Aktuelle Cyberbedrohungen identifizieren
** Aktuelle Cyberbedrohungen identifizieren
  ** Risiken klassifizieren
** Risiken klassifizieren


* '''Schadsoftware verstehen'''
* '''Schadsoftware verstehen'''
  ** Viren
** Viren
  ** Würmer
** Würmer
  ** Trojaner
** Trojaner
  ** Ransomware
** Ransomware


* '''Maßnahmen umsetzen'''
* '''Maßnahmen umsetzen'''
  ** Prävention von Angriffen
** Prävention von Angriffen
  ** Reaktion auf Sicherheitsvorfälle
** Reaktion auf Sicherheitsvorfälle
  ** Notfallmaßnahmen planen
** Notfallmaßnahmen planen
}}
}}



Aktuelle Version vom 11. April 2026, 20:05 Uhr

⬅️ Clients in Netzwerke einbinden

Modulziel und Lernergebnisse

🎯 Modulziel

Die Umschüler erwerben fundierte Kenntnisse in Datenschutz und Informationssicherheit.

Sie sind in der Lage:

  • gesetzliche Vorgaben sicher anzuwenden
  • IT-Infrastrukturen abzusichern
  • Risiken zu bewerten
  • Schutzkonzepte zu entwickeln
  • Cyberbedrohungen präventiv zu begegnen

📘 Beherrschte Fachkompetenzen

Nach Abschluss des Moduls verfügen die Umschüler über folgende Kernkompetenzen:

---

1. 🔐 Datenschutzrecht und Organisation (DSGVO-Compliance)

📌 Überblick

Anwendung rechtlicher Rahmenbedingungen und organisatorischer Maßnahmen im Datenschutz.

🧠 Lernergebnisse
  • Grundlagen verstehen
    • Geschichte des Datenschutzes
    • Informationelle Selbstbestimmung
  • DSGVO sicher anwenden
    • Geltungsbereich (territorial & sachlich)
    • Grundsätze nach Art. 5 DSGVO:
      • Rechtmäßigkeit
      • Transparenz
      • Zweckbindung
      • Datenminimierung
      • Richtigkeit
      • Speicherbegrenzung
      • Integrität & Vertraulichkeit
      • Rechenschaftspflicht
  • Technik datenschutzkonform gestalten
    • Privacy by Design
    • Privacy by Default
  • Datenschutz organisieren
    • Aufgaben des Datenschutzbeauftragten (DSB)
    • Umsetzung von Datenschutzprozessen

---

2. 🛡️ Informationssicherheits-Management

📌 Überblick

Planung, Umsetzung und Überwachung von Sicherheitsprozessen nach anerkannten Standards.

🧠 Lernergebnisse
  • Schutzziele verstehen
    • Vertraulichkeit
    • Integrität
    • Verfügbarkeit
    • Authentizität
  • Normen anwenden
    • ISO/IEC 27001 (ISMS)
    • Risikomanagement
    • Sicherheitsrichtlinien
  • IT-Grundschutz umsetzen
    • Schutzbedarfsfeststellung
    • Klassifizierung von Daten & Systemen
  • Schutzkonzepte entwickeln
    • Maßnahmen nach BSI-Grundschutz
    • Risikominimierung in der IT-Infrastruktur

---

3. ⚠️ Bedrohungsanalyse und Cybersecurity

📌 Überblick

Erkennen, Bewerten und Abwehren von Cyberbedrohungen.

🧠 Lernergebnisse
  • Bedrohungen analysieren
    • Aktuelle Cyberbedrohungen identifizieren
    • Risiken klassifizieren
  • Schadsoftware verstehen
    • Viren
    • Würmer
    • Trojaner
    • Ransomware
  • Maßnahmen umsetzen
    • Prävention von Angriffen
    • Reaktion auf Sicherheitsvorfälle
    • Notfallmaßnahmen planen

---

🔗 Zusammenhang

💡 Wichtiger Zusammenhang

Datenschutz und Informationssicherheit gehören zusammen:

  • Datenschutz schützt Menschen
  • Informationssicherheit schützt Daten und Systeme

→ Ohne Informationssicherheit ist Datenschutz nicht umsetzbar