1.
LF4
1.1.
Ziele
1.2.
Plan
2.
Datenschutz & Datensicherheit
2.1.
Datenschutz
2.1.1.
Prinzipien
2.1.2.
Verantwortlichkeiten
2.1.3.
Datensparsamkeit
2.2.
Datensicherheit
2.3.
Sicherheitsmanagement
2.3.1.
Notfallmanagement
3.
Gefährdungen
3.1.
Angreifermodell
4.
BSI-Grundschutz
4.1.
Schutzbedarfsanalyse
5.
TOM
5.1.
Endgerätesicherheit
5.2.
Redundanz
5.2.1.
Backups
5.3.
Kryptographie
5.4.
Authentifizierung
6.
Praxisbeispiele
6.1.
SSL/TLS
6.2.
E-Mail
6.3.
WLAN
6.4.
VPN
6.5.
SOL
6.5.1.
OER
6.5.2.
Informatik und Gesellschaft
6.5.3.
IP
7.
Prüfen
Light
Rust
Coal
Navy
Ayu
LF4: Schutzbedarfsanalyse im eigenen Arbeitsbereich durchführen
Redundanz