Skip to main content
If you continue browsing this website, you agree to our policies:
Regelung zur Nutzung von Moodle
Erklärung zur Barrierefreiheit
Datenschutzerklärung
Continue
x
Side panel
Home
Kurskatalog
Berufliche Bildung
Medienbildung
Politische Bildung
Rechtsfragen
Fächerübergreifende Themen
Über uns
Über das ELEC (Bildungsportal)
E-Learning-Center Niedersachsen (ELEC)
Regionale Fortbildung (KomzenELEC)
Niedersächsisches LernCenter (NLC)
More
English (en)
Deutsch (de)
English (en)
You are currently using guest access
Log in
Home
Kurskatalog
Collapse
Expand
Berufliche Bildung
Medienbildung
Politische Bildung
Rechtsfragen
Fächerübergreifende Themen
Über uns
Collapse
Expand
Über das ELEC (Bildungsportal)
E-Learning-Center Niedersachsen (ELEC)
Regionale Fortbildung (KomzenELEC)
Niedersächsisches LernCenter (NLC)
Expand all
Collapse all
Open course index
LF04-Schutzbedarf
LS1 - Mitarbeiterschulung planen und vorbereiten
Wie sind Sie in den letzten Unterrichtsstunden zurecht gekommen? Geben Sie ein Feedback.
Wie sind Sie in den letzten Unterrichtsstunden zurecht gekommen? Geben Sie ein Feedback.
Completion requirements
◄ Was heißt Reflexion?
Jump to...
Jump to...
Ankündigungen
Technische Voraussetzungen
Bildquellen
Bildlizenzen
Aufbau des Kurses
Lernsituationsbeschreibungen
Kriterien-basierte Bewertung mit Hilfe von "Rubriken"
Vorlage zur Bewertung von Präsentationen
Selbstbewertung von Schüler und Schülerinnen
Selbstbewertung von Schülerinnen und Schülern (Einzelkriterien)
Schutzbedarfsanalyse - Was stellen Sie sich darunter vor?
Schutzbedarfsanalyse - Was stellen Sie sich darunter vor?
Was erwartet Sie?
IT Sicherheit / BSI IT-Grundschutz-Kataloge / mit Beispielen
Mindmap zur Struktur des IT-Grundschutz-Kompendiums
Einführung in die Cybersecurity
Privacy Handbuch
Organigramm Change-IT
Produkte und Dienstleistungen
Technische Ausstattung der Change-IT
Umweltschutz und Bildung
Mitarbeiter
Zentrale Ablage für Arbeitsergebnisse
Warum Sie sich informieren müssen.
A1.1 (I) - Einführung in die Informationssicherheit (45)
Warum Informationssicherheit?
Warum IT-Grundschutz?
Informationsblatt: BSI-Standard 200-1: Einführung in die Informationssicherheit
A1.1 - Mögliche Lösung | Wichtige Punkte
Warum Sie unbedingt planen sollten.
A1.2.1 (P/E) - IT-Sicherheit: Umsetzung planen (45)
A1.2.2 (P/E) - Vorgehensweise entscheiden (30)
A1.2.2: Musterlösung
A1.3 (D) - Sicherheitsmanagement durchführen
A1.3 - Musterlösung (einfach)
T1.3 (K/B) - Testen Sie Ihr Wissen.
Was heißt Reflexion?
A1.4 (I) - IT-Sicherheit in Deutschland - Ausgangslage
A1.5 (P/E) - Gesetzliche Grundlagen darstellen
A1.6 (D) - Präsentation zu gesetzliche Grundlagen halten
Geben Sie Ihren Mitschüler:innen eine Rückmeldung (K/B/R)
A1.7 (I/D) - Schutzziele der IT-Sicherheit strukturieren
Für die Lehrkraft: A1.7 - Mögliche Lösung
T1.8 (K/B) - Überprüfen Sie Ihr Wissen
A1.9 (R) - Schulungsunterlagen zusammenfassen
Wie sind Sie in den letzten Unterrichtsstunden zurecht gekommen? Geben Sie ein Feedback. (R)
Zentrale Ablage für Arbeitsergebnisse
A2.1 (I) - Erstellung einer Liste mit Erläuterungen von technischen-organisatorischen Maßnahmen für Arbeitsbereiche
M2.1 - Technische- und organisatorische Maßnahmen (TOMs)
A2.2 (I) - Kennwörter
A2.3 (I) - Sicherheit durch Verschlüsselung und Vertraulichkeit
A2.3 - Mögliche Lösung
T2.3a (D) - Verschlüsselungsverfahren
A2.4 (D) - Datensicherheit im Unternehmen
A2.4 - Mögliche Lösung
A2.5 (E/D) - TOMs für den eigenen Arbeitsplatz festlegen
Für die Lehrkraft: (K,R) - Vorstellung und Vergleich im Plenum
Wie sind Sie in den letzten Unterrichtsstunden zurecht gekommen? Geben Sie ein Feedback. (R)
Zentrale Ablage für Arbeitsergebnisse
A3.1 (I) - Von der Sicherheitsleitlinie zur Schutzbedarfsfeststellung
A3.2 (P,E) - Phasen des Sicherheitsprozesses nach BSI-Grundschutz
A3.3 (P,E) - Aufgaben im Sicherheitsprozess
A3.4 (D,K) - Schutzbedarfsanalyse am Beispiel des Klassenraums
Alles auf dem Schirm? Oder was vergessen?
Wie sind Sie in den letzten Unterrichtsstunden zurecht gekommen? Geben Sie ein Feedback. (R)
Zentrale Ablage für Arbeitsergebnisse
A4.1 (I) - Schutzbedarf für Arbeitsplatzsoftware feststellen
A4.2 (I) - Schutzbedarf in betrieblicher Infrastruktur feststellen
A4.3 - Informationen für die Lehrkraft
A4.3a (E/D) - Schutzbedarfsfeststellung am eigenen Arbeitsplatz (Ausbildungsbetrieb)
A4.3b (E/D) - Schutzbedarfsfeststellung am eigenen Arbeitsplatz (Virtueller PC)
A4.3b - Mögliche Lösung
Wie sind Sie in den letzten Unterrichtsstunden zurecht gekommen? Geben Sie ein Feedback. (R)
Test
A1.4 (I) - IT-Sicherheit in Deutschland - Ausgangslage ►
Impressum
Support