1. 1. LF4
    1. 1.1. Ziele
      1. 1.1.1. Schülerziele
    2. 1.2. Plan
  2. 2. Datenschutz & Datensicherheit
    1. 2.1. Datenschutz
      1. 2.1.1. Prinzipien
      2. 2.1.2. Verantwortlichkeiten
      3. 2.1.3. Datensparsamkeit
    2. 2.2. Datensicherheit
    3. 2.3. Sicherheitsmanagement
      1. 2.3.1. Notfallmanagement
  3. 3. Gefährdungen
    1. 3.1. Angreifermodell
    2. 3.2. Vulnerabilities
  4. 4. BSI-Grundschutz
    1. 4.1. Schutzbedarfsanalyse
    2. 4.2. Risikoanalyse
    3. 4.3. IT-Grundschutz-Methodik
    4. 4.4. IT-Grundschutz-Check
      1. 4.4.1. Beispiel SI
      2. 4.4.2. Beispiel AE
  5. 5. TOM
    1. 5.1. Endgerätesicherheit
      1. 5.1.1. Antivirenschutz
    2. 5.2. Redundanz
    3. 5.3. Kryptographie
    4. 5.4. Authentifizierung
      1. 5.4.1. Passwörter
      2. 5.4.2. Dateiberechtigungen
      3. 5.4.3. SSO
  6. 6. Praxisbeispiele
    1. 6.1. Layer 8
      1. 6.1.1. Social engineering
      2. 6.1.2. Zutrittskontrolle
      3. 6.1.3. E-Mail
    2. 6.2. SOL
      1. 6.2.1. OER
      2. 6.2.2. Informatik und Gesellschaft
      3. 6.2.3. LF3
        1. 6.2.3.1. Binärzahlen
        2. 6.2.3.2. Physical layer
        3. 6.2.3.3. IP
        4. 6.2.3.4. WLAN
      4. 6.2.4. LF9
        1. 6.2.4.1. SSL/TLS
        2. 6.2.4.2. VPN
      5. 6.2.5. LF11a
      6. 6.2.6. Hausaufgabe bis 02.12.25
      7. 6.2.7. SOL bis 28.01.26
  7. 7. Prüfen

LF4: Schutzbedarfsanalyse im eigenen Arbeitsbereich durchführen

Notfallmanagement

💡 IT-Notfallkarte "Verhalten bei IT-Notfällen"

💡 BSI: TOP 12 Maßnahmen bei Cyber-Angriffen

💡 BSI: Einstieg ins IT-Notfallmanagement für kleinere und mittelständische Unternehmen

💡 BSI-Standard 100-4 Notfallmanagement