13.01.2013 Aufrufe

Lehrplan Technischer Assistent für Informatik - Bildungsmarkt ...

Lehrplan Technischer Assistent für Informatik - Bildungsmarkt ...

Lehrplan Technischer Assistent für Informatik - Bildungsmarkt ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>Technischer</strong> <strong>Assistent</strong> <strong>für</strong> <strong>Informatik</strong><br />

Berufsfachschule Technische <strong>Assistent</strong>in <strong>für</strong> <strong>Informatik</strong> Klassenstufe 2<br />

____________________________________________________________________________________<br />

Organisatorische, mechanische und bauliche Schutzmaßnahmen<br />

- Zugangsberechtigungen und Passwörter<br />

- Schließungen und Zugriffszeiten<br />

Hard- und softwareorientierte Schutzmaßnahmen<br />

- Firewalls, Router<br />

- Viren- und Malwareschutz<br />

- Verschlüsselung und Signaturen<br />

- Datensicherung und Protokollierung<br />

Softwareupdates<br />

Didaktisch-methodische Hinweise:<br />

Einige Inhalte (u. a. VPN, digitale Signatur, Verschlüsselung) sind in Abhängigkeit von<br />

den Profilen in anderen Lernfeldern enthalten. Eine Prüfung, ob diese Inhalte wiederholt,<br />

neu vermittelt oder vertieft werden müssen, wird empfohlen.<br />

Grundlage <strong>für</strong> Inhalte, Begriffe und Definitionen sollten die Veröffentlichungen des Bundesamtes<br />

<strong>für</strong> Sicherheit in der Informationstechnik (Grundschutzhandbuch www.bsi.de)<br />

sein, da diese europaweit referenziert werden und damit eine einheitliche „Sprache“<br />

existiert. Basierend auf diesen Veröffentlichungen könnte die erforderliche Abgrenzung<br />

von IT-Betriebssicherheit zu IT-Sicherheit erklärt werden.<br />

Es wird vorgeschlagen, nach Klärung der Begrifflichkeiten gruppenweise ein Objekt<br />

bzw. einen Anwendungsfall (Gebäude, Serverraum, Unterrichtsraum, Datenbank, Server,<br />

Client, Computer, Quelltext, ...) auszuwählen. An diesem Objekt könnte gemäß<br />

den Kriterien des BSI eine Gefährdungsanalyse durchgeführt und die Gefährdungen<br />

gewichtet werden. Die Erstellung eines Notfallhandbuches wäre möglich, welches Bezug<br />

auf die primären Gefährdungen nimmt und in welchem Maßnahmen zur vorbeugenden<br />

und akuten Gefährdungsbegegnung formuliert werden.<br />

An einem weiteren auszuwählenden Objekt können Maßnahmen zur vorbeugenden<br />

(Zugriffsschutz, OnDemandscanner, sichere Dateisysteme, Verschlüsselung, Datensicherung,<br />

...) und akuten (Datenrettung/-wiederherstellung, Systemreinigung, Eindringlingsermittlung)<br />

Gefährdungsbegegnung angewendet werden. Tests und Bewertungen<br />

dieser Maßnahmen sollten sich anschließen.<br />

Rechtliche Konsequenzen gefährdender Aktionen im Sinne der IT-Sicherheit (Datendiebstahl,<br />

Viren- und Malwareverbreitung, Verletzung des Copyrights, Einsatz von<br />

Überwachungs- und Spionagetools, Bereitstellung von Tools, ...) können am Beispiel<br />

konkreter Fälle diskutiert und ausgewertet werden.<br />

____________________________________________________________________________________<br />

37

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!