1. 1. LF4
    1. 1.1. Ziele
      1. 1.1.1. Schülerziele
    2. 1.2. Plan
  2. 2. Datenschutz & Datensicherheit
    1. 2.1. Datenschutz
      1. 2.1.1. Prinzipien
      2. 2.1.2. Verantwortlichkeiten
      3. 2.1.3. Datensparsamkeit
    2. 2.2. Datensicherheit
    3. 2.3. Sicherheitsmanagement
      1. 2.3.1. Notfallmanagement
  3. 3. Gefährdungen
    1. 3.1. Angreifermodell
    2. 3.2. Vulnerabilities
  4. 4. BSI-Grundschutz
    1. 4.1. Schutzbedarfsanalyse
    2. 4.2. Risikoanalyse
    3. 4.3. IT-Grundschutz-Methodik
    4. 4.4. IT-Grundschutz-Check
      1. 4.4.1. Beispiel SI
      2. 4.4.2. Beispiel AE
  5. 5. TOM
    1. 5.1. Endgerätesicherheit
      1. 5.1.1. Antivirenschutz
    2. 5.2. Redundanz
    3. 5.3. Kryptographie
    4. 5.4. Authentifizierung
      1. 5.4.1. Passwörter
      2. 5.4.2. Dateiberechtigungen
      3. 5.4.3. SSO
  6. 6. Praxisbeispiele
    1. 6.1. Layer 8
      1. 6.1.1. Social engineering
      2. 6.1.2. Zutrittskontrolle
      3. 6.1.3. E-Mail
    2. 6.2. SOL
      1. 6.2.1. OER
      2. 6.2.2. Informatik und Gesellschaft
      3. 6.2.3. LF3
        1. 6.2.3.1. Binärzahlen
        2. 6.2.3.2. Physical layer
        3. 6.2.3.3. IP
        4. 6.2.3.4. WLAN
      4. 6.2.4. LF9
        1. 6.2.4.1. SSL/TLS
        2. 6.2.4.2. VPN
      5. 6.2.5. LF11a
      6. 6.2.6. Hausaufgabe bis 02.12.25
      7. 6.2.7. SOL bis 28.01.26
  7. 7. Prüfen

LF4: Schutzbedarfsanalyse im eigenen Arbeitsbereich durchführen

Social engineering

„Social Hacking“

z.B.

  • Phishing
  • Dumpster Diving
  • USB Drop

Mount Stupid (aka Dunning Kruger)

💡💬 „From Mount Stupid to Mastery: Leading Through the Dunning-Kruger Curve“ [ccbusinesscoach.com]

Ausblick: Psychologie

💡 Buchempfehlung: Kevin D. Mitnick „The Art of Deception“