1.
LF4
1.1.
Ziele
1.1.1.
Schülerziele
1.2.
Plan
2.
Datenschutz & Datensicherheit
2.1.
Datenschutz
2.1.1.
Prinzipien
2.1.2.
Verantwortlichkeiten
2.1.3.
Datensparsamkeit
2.2.
Datensicherheit
2.3.
Sicherheitsmanagement
2.3.1.
Notfallmanagement
3.
Gefährdungen
3.1.
Angreifermodell
3.2.
Vulnerabilities
4.
BSI-Grundschutz
4.1.
Schutzbedarfsanalyse
4.2.
Risikoanalyse
4.3.
IT-Grundschutz-Methodik
4.4.
IT-Grundschutz-Check
4.4.1.
Beispiel SI
4.4.2.
Beispiel AE
5.
TOM
5.1.
Endgerätesicherheit
5.1.1.
Antivirenschutz
5.2.
Redundanz
5.3.
Kryptographie
5.4.
Authentifizierung
5.4.1.
Passwörter
5.4.2.
Dateiberechtigungen
5.4.3.
SSO
6.
Praxisbeispiele
6.1.
Layer 8
6.1.1.
Social engineering
6.1.2.
Zutrittskontrolle
6.1.3.
E-Mail
6.2.
SOL
6.2.1.
OER
6.2.2.
Informatik und Gesellschaft
6.2.3.
LF3
6.2.3.1.
Binärzahlen
6.2.3.2.
Physical layer
6.2.3.3.
IP
6.2.3.4.
WLAN
6.2.4.
LF9
6.2.4.1.
SSL/TLS
6.2.4.2.
VPN
6.2.5.
LF11a
6.2.6.
Hausaufgabe bis 02.12.25
6.2.7.
SOL bis 28.01.26
7.
Prüfen
Light
Rust
Coal
Navy
Ayu
LF4: Schutzbedarfsanalyse im eigenen Arbeitsbereich durchführen
Dateiberechtigungen
Unix-Dateiberechtigungen
siehe
„Benutzer und Berechtigungen verwalten“ im Linux Praktikum