1. 1. LF4
    1. 1.1. Ziele
      1. 1.1.1. Schülerziele
    2. 1.2. Plan
  2. 2. Datenschutz & Datensicherheit
    1. 2.1. Datenschutz
      1. 2.1.1. Prinzipien
      2. 2.1.2. Verantwortlichkeiten
      3. 2.1.3. Datensparsamkeit
    2. 2.2. Datensicherheit
    3. 2.3. Sicherheitsmanagement
      1. 2.3.1. Notfallmanagement
  3. 3. Gefährdungen
    1. 3.1. Angreifermodell
    2. 3.2. Vulnerabilities
  4. 4. BSI-Grundschutz
    1. 4.1. Schutzbedarfsanalyse
    2. 4.2. Risikoanalyse
    3. 4.3. IT-Grundschutz-Methodik
    4. 4.4. IT-Grundschutz-Check
      1. 4.4.1. Beispiel SI
      2. 4.4.2. Beispiel AE
  5. 5. TOM
    1. 5.1. Endgerätesicherheit
      1. 5.1.1. Antivirenschutz
    2. 5.2. Redundanz
    3. 5.3. Kryptographie
    4. 5.4. Authentifizierung
      1. 5.4.1. Passwörter
      2. 5.4.2. Dateiberechtigungen
      3. 5.4.3. SSO
  6. 6. Praxisbeispiele
    1. 6.1. Layer 8
      1. 6.1.1. Social engineering
      2. 6.1.2. Zutrittskontrolle
      3. 6.1.3. E-Mail
    2. 6.2. SOL
      1. 6.2.1. OER
      2. 6.2.2. Informatik und Gesellschaft
      3. 6.2.3. LF3
        1. 6.2.3.1. Binärzahlen
        2. 6.2.3.2. Physical layer
        3. 6.2.3.3. IP
        4. 6.2.3.4. WLAN
      4. 6.2.4. LF9
        1. 6.2.4.1. SSL/TLS
        2. 6.2.4.2. VPN
      5. 6.2.5. LF11a
      6. 6.2.6. Hausaufgabe bis 02.12.25
      7. 6.2.7. SOL bis 28.01.26
  7. 7. Prüfen

LF4: Schutzbedarfsanalyse im eigenen Arbeitsbereich durchführen

Dateiberechtigungen

Unix-Dateiberechtigungen

siehe „Benutzer und Berechtigungen verwalten“ im Linux Praktikum