Lehrplan Technischer Assistent für Informatik - Bildungsmarkt ...
Lehrplan Technischer Assistent für Informatik - Bildungsmarkt ...
Lehrplan Technischer Assistent für Informatik - Bildungsmarkt ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
<strong>Technischer</strong> <strong>Assistent</strong> <strong>für</strong> <strong>Informatik</strong><br />
Berufsfachschule Technische <strong>Assistent</strong>in <strong>für</strong> <strong>Informatik</strong> Klassenstufe 2<br />
____________________________________________________________________________________<br />
Organisatorische, mechanische und bauliche Schutzmaßnahmen<br />
- Zugangsberechtigungen und Passwörter<br />
- Schließungen und Zugriffszeiten<br />
Hard- und softwareorientierte Schutzmaßnahmen<br />
- Firewalls, Router<br />
- Viren- und Malwareschutz<br />
- Verschlüsselung und Signaturen<br />
- Datensicherung und Protokollierung<br />
Softwareupdates<br />
Didaktisch-methodische Hinweise:<br />
Einige Inhalte (u. a. VPN, digitale Signatur, Verschlüsselung) sind in Abhängigkeit von<br />
den Profilen in anderen Lernfeldern enthalten. Eine Prüfung, ob diese Inhalte wiederholt,<br />
neu vermittelt oder vertieft werden müssen, wird empfohlen.<br />
Grundlage <strong>für</strong> Inhalte, Begriffe und Definitionen sollten die Veröffentlichungen des Bundesamtes<br />
<strong>für</strong> Sicherheit in der Informationstechnik (Grundschutzhandbuch www.bsi.de)<br />
sein, da diese europaweit referenziert werden und damit eine einheitliche „Sprache“<br />
existiert. Basierend auf diesen Veröffentlichungen könnte die erforderliche Abgrenzung<br />
von IT-Betriebssicherheit zu IT-Sicherheit erklärt werden.<br />
Es wird vorgeschlagen, nach Klärung der Begrifflichkeiten gruppenweise ein Objekt<br />
bzw. einen Anwendungsfall (Gebäude, Serverraum, Unterrichtsraum, Datenbank, Server,<br />
Client, Computer, Quelltext, ...) auszuwählen. An diesem Objekt könnte gemäß<br />
den Kriterien des BSI eine Gefährdungsanalyse durchgeführt und die Gefährdungen<br />
gewichtet werden. Die Erstellung eines Notfallhandbuches wäre möglich, welches Bezug<br />
auf die primären Gefährdungen nimmt und in welchem Maßnahmen zur vorbeugenden<br />
und akuten Gefährdungsbegegnung formuliert werden.<br />
An einem weiteren auszuwählenden Objekt können Maßnahmen zur vorbeugenden<br />
(Zugriffsschutz, OnDemandscanner, sichere Dateisysteme, Verschlüsselung, Datensicherung,<br />
...) und akuten (Datenrettung/-wiederherstellung, Systemreinigung, Eindringlingsermittlung)<br />
Gefährdungsbegegnung angewendet werden. Tests und Bewertungen<br />
dieser Maßnahmen sollten sich anschließen.<br />
Rechtliche Konsequenzen gefährdender Aktionen im Sinne der IT-Sicherheit (Datendiebstahl,<br />
Viren- und Malwareverbreitung, Verletzung des Copyrights, Einsatz von<br />
Überwachungs- und Spionagetools, Bereitstellung von Tools, ...) können am Beispiel<br />
konkreter Fälle diskutiert und ausgewertet werden.<br />
____________________________________________________________________________________<br />
37