1. 1. LF4
    1. 1.1. Ziele
      1. 1.1.1. Schülerziele
    2. 1.2. Plan
  2. 2. Datenschutz & Datensicherheit
    1. 2.1. Datenschutz
      1. 2.1.1. Prinzipien
      2. 2.1.2. Verantwortlichkeiten
      3. 2.1.3. Datensparsamkeit
    2. 2.2. Datensicherheit
    3. 2.3. Sicherheitsmanagement
      1. 2.3.1. Notfallmanagement
  3. 3. Gefährdungen
    1. 3.1. Angreifermodell
    2. 3.2. Vulnerabilities
  4. 4. BSI-Grundschutz
    1. 4.1. Schutzbedarfsanalyse
    2. 4.2. Risikoanalyse
    3. 4.3. IT-Grundschutz-Methodik
    4. 4.4. IT-Grundschutz-Check
      1. 4.4.1. Beispiel SI
      2. 4.4.2. Beispiel AE
  5. 5. TOM
    1. 5.1. Endgerätesicherheit
      1. 5.1.1. Antivirenschutz
    2. 5.2. Redundanz
    3. 5.3. Kryptographie
    4. 5.4. Authentifizierung
      1. 5.4.1. Passwörter
      2. 5.4.2. Dateiberechtigungen
      3. 5.4.3. SSO
  6. 6. Praxisbeispiele
    1. 6.1. Layer 8
      1. 6.1.1. Social engineering
      2. 6.1.2. Zutrittskontrolle
      3. 6.1.3. E-Mail
    2. 6.2. SOL
      1. 6.2.1. OER
      2. 6.2.2. Informatik und Gesellschaft
      3. 6.2.3. LF3
        1. 6.2.3.1. Binärzahlen
        2. 6.2.3.2. Physical layer
        3. 6.2.3.3. IP
        4. 6.2.3.4. WLAN
      4. 6.2.4. LF9
        1. 6.2.4.1. SSL/TLS
        2. 6.2.4.2. VPN
      5. 6.2.5. LF11a
      6. 6.2.6. Hausaufgabe bis 02.12.25
      7. 6.2.7. SOL bis 28.01.26
  7. 7. Prüfen

LF4: Schutzbedarfsanalyse im eigenen Arbeitsbereich durchführen

Netzwerksicherheit

(Ausblick LF9)

Zero Trust Security / Zero Trust Architektur (ZTA) / Zero Trust Network Access (ZTNA)