Grundlagen Netzwerke: Unterschied zwischen den Versionen

Aus MediaWiki Fachinformatiker
Die Seite wurde neu angelegt: „<span class="mw-ui-button mw-ui-progressive">⬅️ Clients in Netzwerke einbinden</span> = Grundlagen Netzwerke = == Modulziel == {{Box |Typ=info |Titel=Modulziel | Die Umschüler verfügen über fundierte Kenntnisse in den Bereichen '''Datenschutz''' und '''Informationssicherheit''', um die Einhaltung gesetzlicher Vorgaben und die Sicherung der digitalen IT-Infrastruktur eines Unternehmens zu gewährleisten. Sie si…“
 
Keine Bearbeitungszusammenfassung
Zeile 1: Zeile 1:
[[Clients in Netzwerke einbinden|<span class="mw-ui-button mw-ui-progressive">⬅️ Clients in Netzwerke einbinden</span>]]
[[Clients in Netzwerke einbinden|<span class="mw-ui-button mw-ui-progressive">⬅️ Clients in Netzwerke einbinden</span>]]


= Grundlagen Netzwerke =
= Modulziel und Lernergebnisse =
 
== Modulziel ==


{{Box
{{Box
|Typ=info
|Typ=info
|Titel=Modulziel
|Titel=🎯 Modulziel
|
|
Die Umschüler verfügen über fundierte Kenntnisse in den Bereichen '''Datenschutz''' und '''Informationssicherheit''', um die Einhaltung gesetzlicher Vorgaben und die Sicherung der digitalen IT-Infrastruktur eines Unternehmens zu gewährleisten.
Die Umschüler erwerben fundierte Kenntnisse in '''Datenschutz''' und '''Informationssicherheit'''.


Sie sind in der Lage,
Sie sind in der Lage:
* Schutzkonzepte zu entwickeln,
* gesetzliche Vorgaben sicher anzuwenden
* Risiken zu bewerten,
* IT-Infrastrukturen abzusichern
* präventive Maßnahmen gegen Cyberbedrohungen umzusetzen.
* Risiken zu bewerten
* Schutzkonzepte zu entwickeln
* Cyberbedrohungen präventiv zu begegnen
}}
}}


== Beherrschte Fachkompetenzen (Lernergebnisse) ==
== 📘 Beherrschte Fachkompetenzen ==
 
Nach Abschluss des Moduls verfügen die Umschüler über folgende Kernkompetenzen:


Die Umschüler beherrschen nach erfolgreichem Abschluss des Moduls die folgenden Kernkompetenzen:
---


== Datenschutzrecht und Organisation (DSGVO-Compliance) ==
== 1. 🔐 Datenschutzrecht und Organisation (DSGVO-Compliance) ==


{{Box
{{Box
|Typ=light
|Typ=light
|Titel=Kompetenzbereich
|Titel=📌 Überblick
|
|
Die Umschüler können die rechtlichen Rahmenbedingungen und organisatorischen Maßnahmen des Datenschutzes fundiert anwenden.
Anwendung rechtlicher Rahmenbedingungen und organisatorischer Maßnahmen im Datenschutz.
}}
}}


{{Box
{{Box
|Typ=success
|Typ=success
|Titel=Inhalte und Lernergebnisse
|Titel=🧠 Lernergebnisse
|
|
* '''Historische und ethische Grundlagen:'''
* '''Grundlagen verstehen'''
   Sie erläutern die Geschichte des Datenschutzes und leiten daraus das Recht auf informationelle Selbstbestimmung als zentrales Bürgerrecht ab.
   ** Geschichte des Datenschutzes
  ** Informationelle Selbstbestimmung


* '''Rechtskonforme Datenverarbeitung:'''
* '''DSGVO sicher anwenden'''
   Sie analysieren den Geltungsbereich der DSGVO (territorial und sachlich) und überprüfen die Einhaltung der Grundsätze der Datenverarbeitung nach Art. 5 DSGVO:
   ** Geltungsbereich (territorial & sachlich)
  ** Rechtmäßigkeit
  ** Grundsätze nach Art. 5 DSGVO:
  ** Treu und Glauben
    *** Rechtmäßigkeit
  ** Transparenz
    *** Transparenz
  ** Zweckbindung
    *** Zweckbindung
  ** Datenminimierung
    *** Datenminimierung
  ** Richtigkeit
    *** Richtigkeit
  ** Speicherbegrenzung
    *** Speicherbegrenzung
  ** Integrität und Vertraulichkeit
    *** Integrität & Vertraulichkeit
  ** Rechenschaftspflicht
    *** Rechenschaftspflicht


* '''Technikgestaltung:'''
* '''Technik datenschutzkonform gestalten'''
   Sie setzen die Anforderungen des Datenschutzes durch Technikgestaltung ('''Privacy by Design''' und '''Privacy by Default''') in die Konzeption und Auswahl von IT-Systemen um.
   ** Privacy by Design
  ** Privacy by Default


* '''Datenschutz-Management:'''
* '''Datenschutz organisieren'''
   Sie beschreiben die gesetzlichen Pflichten, die Stellung und die Aufgabenbereiche des Datenschutzbeauftragten (DSB) und unterstützen die Organisation bei der Implementierung von Datenschutzprozessen.
   ** Aufgaben des Datenschutzbeauftragten (DSB)
  ** Umsetzung von Datenschutzprozessen
}}
}}


== Informationssicherheits-Management und Konzeption ==
---
 
== 2. 🛡️ Informationssicherheits-Management ==


{{Box
{{Box
|Typ=light
|Typ=light
|Titel=Kompetenzbereich
|Titel=📌 Überblick
|
|
Die Umschüler können Sicherheitsprozesse nach anerkannten Standards planen, implementieren und überwachen.
Planung, Umsetzung und Überwachung von Sicherheitsprozessen nach anerkannten Standards.
}}
}}


{{Box
{{Box
|Typ=success
|Typ=success
|Titel=Inhalte und Lernergebnisse
|Titel=🧠 Lernergebnisse
|
|
* '''Schutzziele und Basiswissen:'''
* '''Schutzziele verstehen'''
  Sie definieren die grundlegenden Schutzziele der Informationssicherheit:
   ** Vertraulichkeit
   ** Vertraulichkeit
   ** Integrität
   ** Integrität
Zeile 76: Zeile 82:
   ** Authentizität
   ** Authentizität


   Sie unterscheiden diese von reinem Datenschutz.
* '''Normen anwenden'''
   ** ISO/IEC 27001 (ISMS)
  ** Risikomanagement
  ** Sicherheitsrichtlinien


* '''Management nach Norm:'''
* '''IT-Grundschutz umsetzen'''
   Sie kennen die Struktur und die zentralen Anforderungen der Informationssicherheit nach '''ISO/IEC 27001''' (ISMS) und unterstützen das Risikomanagement sowie die Erstellung von Richtlinien.
   ** Schutzbedarfsfeststellung
  ** Klassifizierung von Daten & Systemen


* '''IT-Grundschutz in der Praxis:'''
* '''Schutzkonzepte entwickeln'''
   Sie führen eine Schutzbedarfsfeststellung durch, indem sie die vorhandenen Daten und Systeme in entsprechende Schutzbedarfsklassen und Schutzbedarfsstufen einteilen.
   ** Maßnahmen nach BSI-Grundschutz
  ** Risikominimierung in der IT-Infrastruktur
}}


* '''Schutzkonzept-Entwicklung:''' 
---
  Sie entwickeln ein strukturiertes IT-Schutzkonzept und wenden den IT-Grundschutz des BSI zur Auswahl geeigneter und risikominimierender Sicherheitsmaßnahmen für die IT-Infrastruktur an.
}}


== Bedrohungsanalyse und Cybersecurity ==
== 3. ⚠️ Bedrohungsanalyse und Cybersecurity ==


{{Box
{{Box
|Typ=light
|Typ=light
|Titel=Kompetenzbereich
|Titel=📌 Überblick
|
|
Die Umschüler können Bedrohungen identifizieren und adäquate Abwehrmaßnahmen ergreifen.
Erkennen, Bewerten und Abwehren von Cyberbedrohungen.
}}
}}


{{Box
{{Box
|Typ=success
|Typ=success
|Titel=Inhalte und Lernergebnisse
|Titel=🧠 Lernergebnisse
|
|
* '''Bedrohungslandschaft:'''
* '''Bedrohungen analysieren'''
   Sie identifizieren und klassifizieren aktuelle und relevante Bedrohungen im Kontext der Cybersecurity.
   ** Aktuelle Cyberbedrohungen identifizieren
  ** Risiken klassifizieren


* '''Schadsoftware-Analyse:'''
* '''Schadsoftware verstehen'''
  Sie beschreiben die Funktionsweise und Verbreitungswege verschiedener Arten von Schadsoftware, zum Beispiel:
   ** Viren
   ** Viren
   ** Würmer
   ** Würmer
  ** Trojaner
   ** Ransomware
   ** Ransomware
  ** Trojaner


   Daraus leiten sie technische Schutzmaßnahmen ab.
* '''Maßnahmen umsetzen'''
   ** Prävention von Angriffen
  ** Reaktion auf Sicherheitsvorfälle
  ** Notfallmaßnahmen planen
}}
 
---
 
== 🔗 Zusammenhang ==
 
{{Box
|Typ=info
|Titel=💡 Wichtiger Zusammenhang
|
'''Datenschutz und Informationssicherheit gehören zusammen:'''
 
* Datenschutz schützt '''Menschen'''
* Informationssicherheit schützt '''Daten und Systeme'''


* '''Prävention und Reaktion:'''
→ Ohne Informationssicherheit ist Datenschutz '''nicht umsetzbar'''
  Sie konzipieren technische und organisatorische Maßnahmen zur Prävention von Cyberangriffen und skizzieren die notwendigen Schritte im Falle eines Sicherheitsvorfalls.
}}
}}

Version vom 11. April 2026, 20:01 Uhr

⬅️ Clients in Netzwerke einbinden

Modulziel und Lernergebnisse

🎯 Modulziel

Die Umschüler erwerben fundierte Kenntnisse in Datenschutz und Informationssicherheit.

Sie sind in der Lage:

  • gesetzliche Vorgaben sicher anzuwenden
  • IT-Infrastrukturen abzusichern
  • Risiken zu bewerten
  • Schutzkonzepte zu entwickeln
  • Cyberbedrohungen präventiv zu begegnen

📘 Beherrschte Fachkompetenzen

Nach Abschluss des Moduls verfügen die Umschüler über folgende Kernkompetenzen:

---

1. 🔐 Datenschutzrecht und Organisation (DSGVO-Compliance)

📌 Überblick

Anwendung rechtlicher Rahmenbedingungen und organisatorischer Maßnahmen im Datenschutz.

🧠 Lernergebnisse
  • Grundlagen verstehen
 ** Geschichte des Datenschutzes
 ** Informationelle Selbstbestimmung
  • DSGVO sicher anwenden
 ** Geltungsbereich (territorial & sachlich)
 ** Grundsätze nach Art. 5 DSGVO:
    *** Rechtmäßigkeit
    *** Transparenz
    *** Zweckbindung
    *** Datenminimierung
    *** Richtigkeit
    *** Speicherbegrenzung
    *** Integrität & Vertraulichkeit
    *** Rechenschaftspflicht
  • Technik datenschutzkonform gestalten
 ** Privacy by Design
 ** Privacy by Default
  • Datenschutz organisieren
 ** Aufgaben des Datenschutzbeauftragten (DSB)
 ** Umsetzung von Datenschutzprozessen

---

2. 🛡️ Informationssicherheits-Management

📌 Überblick

Planung, Umsetzung und Überwachung von Sicherheitsprozessen nach anerkannten Standards.

🧠 Lernergebnisse
  • Schutzziele verstehen
 ** Vertraulichkeit
 ** Integrität
 ** Verfügbarkeit
 ** Authentizität
  • Normen anwenden
 ** ISO/IEC 27001 (ISMS)
 ** Risikomanagement
 ** Sicherheitsrichtlinien
  • IT-Grundschutz umsetzen
 ** Schutzbedarfsfeststellung
 ** Klassifizierung von Daten & Systemen
  • Schutzkonzepte entwickeln
 ** Maßnahmen nach BSI-Grundschutz
 ** Risikominimierung in der IT-Infrastruktur

---

3. ⚠️ Bedrohungsanalyse und Cybersecurity

📌 Überblick

Erkennen, Bewerten und Abwehren von Cyberbedrohungen.

🧠 Lernergebnisse
  • Bedrohungen analysieren
 ** Aktuelle Cyberbedrohungen identifizieren
 ** Risiken klassifizieren
  • Schadsoftware verstehen
 ** Viren
 ** Würmer
 ** Trojaner
 ** Ransomware
  • Maßnahmen umsetzen
 ** Prävention von Angriffen
 ** Reaktion auf Sicherheitsvorfälle
 ** Notfallmaßnahmen planen

---

🔗 Zusammenhang

💡 Wichtiger Zusammenhang

Datenschutz und Informationssicherheit gehören zusammen:

  • Datenschutz schützt Menschen
  • Informationssicherheit schützt Daten und Systeme

→ Ohne Informationssicherheit ist Datenschutz nicht umsetzbar