Grundlagen Netzwerke: Unterschied zwischen den Versionen
Aus MediaWiki Fachinformatiker
Die Seite wurde neu angelegt: „<span class="mw-ui-button mw-ui-progressive">⬅️ Clients in Netzwerke einbinden</span> = Grundlagen Netzwerke = == Modulziel == {{Box |Typ=info |Titel=Modulziel | Die Umschüler verfügen über fundierte Kenntnisse in den Bereichen '''Datenschutz''' und '''Informationssicherheit''', um die Einhaltung gesetzlicher Vorgaben und die Sicherung der digitalen IT-Infrastruktur eines Unternehmens zu gewährleisten. Sie si…“ |
Keine Bearbeitungszusammenfassung |
||
| Zeile 1: | Zeile 1: | ||
[[Clients in Netzwerke einbinden|<span class="mw-ui-button mw-ui-progressive">⬅️ Clients in Netzwerke einbinden</span>]] | [[Clients in Netzwerke einbinden|<span class="mw-ui-button mw-ui-progressive">⬅️ Clients in Netzwerke einbinden</span>]] | ||
= Modulziel und Lernergebnisse = | |||
{{Box | {{Box | ||
|Typ=info | |Typ=info | ||
|Titel=Modulziel | |Titel=🎯 Modulziel | ||
| | | | ||
Die Umschüler | Die Umschüler erwerben fundierte Kenntnisse in '''Datenschutz''' und '''Informationssicherheit'''. | ||
Sie sind in der Lage | Sie sind in der Lage: | ||
* | * gesetzliche Vorgaben sicher anzuwenden | ||
* Risiken zu bewerten | * IT-Infrastrukturen abzusichern | ||
* | * Risiken zu bewerten | ||
* Schutzkonzepte zu entwickeln | |||
* Cyberbedrohungen präventiv zu begegnen | |||
}} | }} | ||
== Beherrschte Fachkompetenzen | == 📘 Beherrschte Fachkompetenzen == | ||
Nach Abschluss des Moduls verfügen die Umschüler über folgende Kernkompetenzen: | |||
--- | |||
== Datenschutzrecht und Organisation (DSGVO-Compliance) == | == 1. 🔐 Datenschutzrecht und Organisation (DSGVO-Compliance) == | ||
{{Box | {{Box | ||
|Typ=light | |Typ=light | ||
|Titel= | |Titel=📌 Überblick | ||
| | | | ||
Anwendung rechtlicher Rahmenbedingungen und organisatorischer Maßnahmen im Datenschutz. | |||
}} | }} | ||
{{Box | {{Box | ||
|Typ=success | |Typ=success | ||
|Titel= | |Titel=🧠 Lernergebnisse | ||
| | | | ||
* ''' | * '''Grundlagen verstehen''' | ||
** Geschichte des Datenschutzes | |||
** Informationelle Selbstbestimmung | |||
* ''' | * '''DSGVO sicher anwenden''' | ||
** Geltungsbereich (territorial & sachlich) | |||
** Grundsätze nach Art. 5 DSGVO: | |||
*** Rechtmäßigkeit | |||
*** Transparenz | |||
*** Zweckbindung | |||
*** Datenminimierung | |||
*** Richtigkeit | |||
*** Speicherbegrenzung | |||
*** Integrität & Vertraulichkeit | |||
*** Rechenschaftspflicht | |||
* ''' | * '''Technik datenschutzkonform gestalten''' | ||
** Privacy by Design | |||
** Privacy by Default | |||
* '''Datenschutz | * '''Datenschutz organisieren''' | ||
** Aufgaben des Datenschutzbeauftragten (DSB) | |||
** Umsetzung von Datenschutzprozessen | |||
}} | }} | ||
== Informationssicherheits-Management | --- | ||
== 2. 🛡️ Informationssicherheits-Management == | |||
{{Box | {{Box | ||
|Typ=light | |Typ=light | ||
|Titel= | |Titel=📌 Überblick | ||
| | | | ||
Planung, Umsetzung und Überwachung von Sicherheitsprozessen nach anerkannten Standards. | |||
}} | }} | ||
{{Box | {{Box | ||
|Typ=success | |Typ=success | ||
|Titel= | |Titel=🧠 Lernergebnisse | ||
| | | | ||
* '''Schutzziele | * '''Schutzziele verstehen''' | ||
** Vertraulichkeit | ** Vertraulichkeit | ||
** Integrität | ** Integrität | ||
| Zeile 76: | Zeile 82: | ||
** Authentizität | ** Authentizität | ||
* '''Normen anwenden''' | |||
** ISO/IEC 27001 (ISMS) | |||
** Risikomanagement | |||
** Sicherheitsrichtlinien | |||
* ''' | * '''IT-Grundschutz umsetzen''' | ||
** Schutzbedarfsfeststellung | |||
** Klassifizierung von Daten & Systemen | |||
* ''' | * '''Schutzkonzepte entwickeln''' | ||
** Maßnahmen nach BSI-Grundschutz | |||
** Risikominimierung in der IT-Infrastruktur | |||
}} | |||
--- | |||
== Bedrohungsanalyse und Cybersecurity == | == 3. ⚠️ Bedrohungsanalyse und Cybersecurity == | ||
{{Box | {{Box | ||
|Typ=light | |Typ=light | ||
|Titel= | |Titel=📌 Überblick | ||
| | | | ||
Erkennen, Bewerten und Abwehren von Cyberbedrohungen. | |||
}} | }} | ||
{{Box | {{Box | ||
|Typ=success | |Typ=success | ||
|Titel= | |Titel=🧠 Lernergebnisse | ||
| | | | ||
* ''' | * '''Bedrohungen analysieren''' | ||
** Aktuelle Cyberbedrohungen identifizieren | |||
** Risiken klassifizieren | |||
* '''Schadsoftware | * '''Schadsoftware verstehen''' | ||
** Viren | ** Viren | ||
** Würmer | ** Würmer | ||
** Trojaner | |||
** Ransomware | ** Ransomware | ||
* '''Maßnahmen umsetzen''' | |||
** Prävention von Angriffen | |||
** Reaktion auf Sicherheitsvorfälle | |||
** Notfallmaßnahmen planen | |||
}} | |||
--- | |||
== 🔗 Zusammenhang == | |||
{{Box | |||
|Typ=info | |||
|Titel=💡 Wichtiger Zusammenhang | |||
| | |||
'''Datenschutz und Informationssicherheit gehören zusammen:''' | |||
* Datenschutz schützt '''Menschen''' | |||
* Informationssicherheit schützt '''Daten und Systeme''' | |||
→ Ohne Informationssicherheit ist Datenschutz '''nicht umsetzbar''' | |||
}} | }} | ||
Version vom 11. April 2026, 20:01 Uhr
Modulziel und Lernergebnisse
🎯 Modulziel
Die Umschüler erwerben fundierte Kenntnisse in Datenschutz und Informationssicherheit.
Sie sind in der Lage:
- gesetzliche Vorgaben sicher anzuwenden
- IT-Infrastrukturen abzusichern
- Risiken zu bewerten
- Schutzkonzepte zu entwickeln
- Cyberbedrohungen präventiv zu begegnen
📘 Beherrschte Fachkompetenzen
Nach Abschluss des Moduls verfügen die Umschüler über folgende Kernkompetenzen:
---
1. 🔐 Datenschutzrecht und Organisation (DSGVO-Compliance)
📌 Überblick
Anwendung rechtlicher Rahmenbedingungen und organisatorischer Maßnahmen im Datenschutz.
🧠 Lernergebnisse
- Grundlagen verstehen
** Geschichte des Datenschutzes ** Informationelle Selbstbestimmung
- DSGVO sicher anwenden
** Geltungsbereich (territorial & sachlich)
** Grundsätze nach Art. 5 DSGVO:
*** Rechtmäßigkeit
*** Transparenz
*** Zweckbindung
*** Datenminimierung
*** Richtigkeit
*** Speicherbegrenzung
*** Integrität & Vertraulichkeit
*** Rechenschaftspflicht
- Technik datenschutzkonform gestalten
** Privacy by Design ** Privacy by Default
- Datenschutz organisieren
** Aufgaben des Datenschutzbeauftragten (DSB) ** Umsetzung von Datenschutzprozessen
---
2. 🛡️ Informationssicherheits-Management
📌 Überblick
Planung, Umsetzung und Überwachung von Sicherheitsprozessen nach anerkannten Standards.
🧠 Lernergebnisse
- Schutzziele verstehen
** Vertraulichkeit ** Integrität ** Verfügbarkeit ** Authentizität
- Normen anwenden
** ISO/IEC 27001 (ISMS) ** Risikomanagement ** Sicherheitsrichtlinien
- IT-Grundschutz umsetzen
** Schutzbedarfsfeststellung ** Klassifizierung von Daten & Systemen
- Schutzkonzepte entwickeln
** Maßnahmen nach BSI-Grundschutz ** Risikominimierung in der IT-Infrastruktur
---
3. ⚠️ Bedrohungsanalyse und Cybersecurity
📌 Überblick
Erkennen, Bewerten und Abwehren von Cyberbedrohungen.
🧠 Lernergebnisse
- Bedrohungen analysieren
** Aktuelle Cyberbedrohungen identifizieren ** Risiken klassifizieren
- Schadsoftware verstehen
** Viren ** Würmer ** Trojaner ** Ransomware
- Maßnahmen umsetzen
** Prävention von Angriffen ** Reaktion auf Sicherheitsvorfälle ** Notfallmaßnahmen planen
---
🔗 Zusammenhang
💡 Wichtiger Zusammenhang
Datenschutz und Informationssicherheit gehören zusammen:
- Datenschutz schützt Menschen
- Informationssicherheit schützt Daten und Systeme
→ Ohne Informationssicherheit ist Datenschutz nicht umsetzbar
