Grundlagen Netzwerke

Aus MediaWiki Fachinformatiker
Version vom 11. April 2026, 19:58 Uhr von ChristianPayns (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „<span class="mw-ui-button mw-ui-progressive">⬅️ Clients in Netzwerke einbinden</span> = Grundlagen Netzwerke = == Modulziel == {{Box |Typ=info |Titel=Modulziel | Die Umschüler verfügen über fundierte Kenntnisse in den Bereichen '''Datenschutz''' und '''Informationssicherheit''', um die Einhaltung gesetzlicher Vorgaben und die Sicherung der digitalen IT-Infrastruktur eines Unternehmens zu gewährleisten. Sie si…“)
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)

⬅️ Clients in Netzwerke einbinden

Grundlagen Netzwerke

Modulziel

Modulziel

Die Umschüler verfügen über fundierte Kenntnisse in den Bereichen Datenschutz und Informationssicherheit, um die Einhaltung gesetzlicher Vorgaben und die Sicherung der digitalen IT-Infrastruktur eines Unternehmens zu gewährleisten.

Sie sind in der Lage,

  • Schutzkonzepte zu entwickeln,
  • Risiken zu bewerten,
  • präventive Maßnahmen gegen Cyberbedrohungen umzusetzen.

Beherrschte Fachkompetenzen (Lernergebnisse)

Die Umschüler beherrschen nach erfolgreichem Abschluss des Moduls die folgenden Kernkompetenzen:

Datenschutzrecht und Organisation (DSGVO-Compliance)

Kompetenzbereich

Die Umschüler können die rechtlichen Rahmenbedingungen und organisatorischen Maßnahmen des Datenschutzes fundiert anwenden.

Inhalte und Lernergebnisse
  • Historische und ethische Grundlagen:
 Sie erläutern die Geschichte des Datenschutzes und leiten daraus das Recht auf informationelle Selbstbestimmung als zentrales Bürgerrecht ab.
  • Rechtskonforme Datenverarbeitung:
 Sie analysieren den Geltungsbereich der DSGVO (territorial und sachlich) und überprüfen die Einhaltung der Grundsätze der Datenverarbeitung nach Art. 5 DSGVO:
 ** Rechtmäßigkeit
 ** Treu und Glauben
 ** Transparenz
 ** Zweckbindung
 ** Datenminimierung
 ** Richtigkeit
 ** Speicherbegrenzung
 ** Integrität und Vertraulichkeit
 ** Rechenschaftspflicht
  • Technikgestaltung:
 Sie setzen die Anforderungen des Datenschutzes durch Technikgestaltung (Privacy by Design und Privacy by Default) in die Konzeption und Auswahl von IT-Systemen um.
  • Datenschutz-Management:
 Sie beschreiben die gesetzlichen Pflichten, die Stellung und die Aufgabenbereiche des Datenschutzbeauftragten (DSB) und unterstützen die Organisation bei der Implementierung von Datenschutzprozessen.

Informationssicherheits-Management und Konzeption

Kompetenzbereich

Die Umschüler können Sicherheitsprozesse nach anerkannten Standards planen, implementieren und überwachen.

Inhalte und Lernergebnisse
  • Schutzziele und Basiswissen:
 Sie definieren die grundlegenden Schutzziele der Informationssicherheit:
 ** Vertraulichkeit
 ** Integrität
 ** Verfügbarkeit
 ** Authentizität
 Sie unterscheiden diese von reinem Datenschutz.
  • Management nach Norm:
 Sie kennen die Struktur und die zentralen Anforderungen der Informationssicherheit nach ISO/IEC 27001 (ISMS) und unterstützen das Risikomanagement sowie die Erstellung von Richtlinien.
  • IT-Grundschutz in der Praxis:
 Sie führen eine Schutzbedarfsfeststellung durch, indem sie die vorhandenen Daten und Systeme in entsprechende Schutzbedarfsklassen und Schutzbedarfsstufen einteilen.
  • Schutzkonzept-Entwicklung:
 Sie entwickeln ein strukturiertes IT-Schutzkonzept und wenden den IT-Grundschutz des BSI zur Auswahl geeigneter und risikominimierender Sicherheitsmaßnahmen für die IT-Infrastruktur an.

Bedrohungsanalyse und Cybersecurity

Kompetenzbereich

Die Umschüler können Bedrohungen identifizieren und adäquate Abwehrmaßnahmen ergreifen.

Inhalte und Lernergebnisse
  • Bedrohungslandschaft:
 Sie identifizieren und klassifizieren aktuelle und relevante Bedrohungen im Kontext der Cybersecurity.
  • Schadsoftware-Analyse:
 Sie beschreiben die Funktionsweise und Verbreitungswege verschiedener Arten von Schadsoftware, zum Beispiel:
 ** Viren
 ** Würmer
 ** Ransomware
 ** Trojaner
 Daraus leiten sie technische Schutzmaßnahmen ab.
  • Prävention und Reaktion:
 Sie konzipieren technische und organisatorische Maßnahmen zur Prävention von Cyberangriffen und skizzieren die notwendigen Schritte im Falle eines Sicherheitsvorfalls.