Kompetenzband: | HZ | Grundlagen | Fortgeschritten | Erweitert |
---|---|---|---|---|
Schutzwürdigkeit von Daten im Internet | 1, 5 | A1G: Ich kann schützenswerte Daten erkennen, den Umgang mit solchen Daten erläutern und Konsequenzen beim nicht korrekten Umgang aufzeigen. (z. B. Sachdaten, Personendaten, besondere Personendaten, Recht am eigenen Bild, Urheberrecht) | A1F: Ich kann in einer eigenen Anwendung mit schützenswerten Daten korrekt umgehen. (z. B. Sachdaten, Personendaten, besondere Personendaten, Recht am eigenen Bild, Urheberrecht) | A1E: Ich kann in einer Anwendung im Internet den Umgang mit schützenswerten Daten prüfen und Lücken aufzeigen. (z. B. Umgang mit Sachdaten, Personendaten, besondere Personendaten, Recht am eigenen Bild, Urheberrecht) |
Datensicherheit der eigenen Infrastruktur | 2 | B1G: Ich kann den Grundsatz Daten und Applikation zu trennen erläutern. | B1F: Ich kann ein vorgegebenes Ablagekonzept anwenden, um die Daten der eigenen Infrastruktur zu organisieren und zu speichern. | B1E: Ich kann ein eigenes Ablagekonzept für die Daten der eigenen Infrastruktur entwerfen und umsetzen. |
3, 6 | B2G: Ich kann den Unterschied zwischen lokaler und cloudbasierter Ablage erläutern. | B2F: Ich kann lokale und cloudbasierte Ablagen einrichten und einsetzen. | B2E: Ich kann verschiedene cloudbasierte Ablagen vergleichen. | |
3, 6 | B3G: Ich kann den Zweck, aber auch die Grenzen eines Backups erläutern. | B3F: Ich kann ein regelmässiges Backup der Daten umsetzen. | B3E: Ich kann ein Backupkonzept umsetzen und es regelmässig auf Restorefähigkeit überprüfen. | |
Datenverschlüsselung | 2, 3, 6 | C1G: Ich kann das Prinzip der Verschlüsselung von Daten erläutern und kenne die Unterschiede von client- und serverseitiger Verschlüsselung. | C1F: Ich kann Verschlüsselungen für Daten einsetzen. | C1E: Ich kann eingesetzte Verschlüsselungen hinterfragen und Verbesserungsvorschläge machen. |
Lizenzmodelle | 6 | D1G: Ich kann den Zweck von Lizenzen erläutern. (“4 Arten der Lizenzmodelle”) | D1F: Ich kann eine Software gezielt und auf der Basis der Lizenz auswählen und einsetzen. | D1E: Ich kann ein bestehendes Lizenzmodell auf rechtsmässigen Einsatz überprüfen. |
Passwörter | 2, 5 | E1G: Ich kann die Prinzipien der Passwortverwaltung und “gute” Passwörter erläutern. | E1F: Ich kann einen Passwort Manager einsetzen. | E1E: Ich kann Vor- und Nachteile von Passwortmanagern aufzeigen . |
Anwendungen auf Datenschutzkonformität überprüfen | 4, 5 | F1G: Ich kann die wichtigsten Teile der Datenschutzgrundverordnung (DSGVO, DSG) in Bezug auf eine Anwendung aufzeigen. | F1F: Ich kann eine Anwendung in Bezug auf das Einhalten der Datenschutzkonformität mit Hilfe einer Checkliste überprüfen. | F1E: Ich kann die Konsequenzen bei Verstössen gegen die Datenschutzgrundverordnung aufzeigen. |
4, 5 | F2G: Ich kann die wichtigsten Teile einer Datenschutzerklärung erläutern. | F2F: Ich kann eine vorhandene Datenschutzerklärung prüfen und Verbesserungen vorschlagen. | F2E: Ich kann die Konsequenzen einer ungenügenden Datenschutzerklärung aufzeigen. |
Diese Stufe ist als Einstieg ins Thema gedacht. Der Fokus liegt hier auf dem Verstehen von Begriffen und Zusammenhängen.
Als Richtungshinweis: Wer alle Kompetenzen in dieser Stufe erfüllt, hat die Note 3.0.
Diese Stufe definiert den Pflichtstoff, den alle Lernenden am Ende des Moduls möglichst beherrschen sollten.
Als Richtungshinweis: Wer alle Kompetenzen in dieser Stufe erfüllt, hat die Note 4.5
Diese Lerninhalte sind für Lernende gedacht, die schneller vorankommen und einen zusätzlichen Lernanreiz erhalten sollen.
Als Richtungshinweis: Wer alle Kompetenzen in dieser Stufe erfüllt, hat die Note 6
Link zum Fragekatalog