Informationen für die Lehrkraft |
Vorlage zur Bewertung von Präsentationen |
- |
|
|
|
LS1 - Mitarbeiterschulung planen und vorbereiten |
A1.1 (I) - Einführung in die Informationssicherheit (45) |
- |
|
|
|
A1.2.1 (P/E) - IT-Sicherheit: Umsetzung planen (45) |
- |
|
|
|
A1.2.2 (P/E) - Vorgehensweise entscheiden (30) |
- |
|
|
|
A1.3 (D) - Sicherheitsmanagement durchführen |
- |
|
|
|
A1.4 (I) - IT-Sicherheit in Deutschland - Ausgangslage |
- |
|
|
|
A1.5 (P/E) - Gesetzliche Grundlagen darstellen |
- |
|
|
|
A1.6 (D) - Präsentation zu gesetzliche Grundlagen halten |
- |
|
|
|
A1.7 (I/D) - Schutzziele der IT-Sicherheit strukturieren |
- |
|
|
|
A1.9 (R) - Schulungsunterlagen zusammenfassen |
- |
|
|
|
LS2 - Geeignete Technisch-organisatorische Maßnahmen für Schutzziele festlegen |
A2.1 (I) - Erstellung einer Liste mit Erläuterungen von technischen-organisatorischen Maßnahmen für Arbeitsbereiche |
- |
|
|
|
A2.2 (I) - Kennwörter |
- |
|
|
|
A2.3 (I) - Sicherheit durch Verschlüsselung und Vertraulichkeit |
- |
|
|
|
A2.4 (D) - Datensicherheit im Unternehmen |
- |
|
|
|
A2.5 (E/D) - TOMs für den eigenen Arbeitsplatz festlegen |
- |
|
|
|
LS3 - Schutzbedarfsanalyse im Unternehmen durchführen |
A3.1 (I) - Von der Sicherheitsleitlinie zur Schutzbedarfsfeststellung |
- |
|
|
|
A3.4 (D,K) - Schutzbedarfsanalyse am Beispiel des Klassenraums |
- |
|
|
|
LS4 - Schutzbedarf im eigenen Arbeitsbereich feststellen |
A4.1 (I) - Schutzbedarf für Arbeitsplatzsoftware feststellen |
- |
|
|
|
A4.2 (I) - Schutzbedarf in betrieblicher Infrastruktur feststellen |
- |
|
|
|
A4.3a (E/D) - Schutzbedarfsfeststellung am eigenen Arbeitsplatz (Ausbildungsbetrieb) |
- |
|
|
|
A4.3b (E/D) - Schutzbedarfsfeststellung am eigenen Arbeitsplatz (Virtueller PC) |
- |
|
|