M231 Datenschutz und Datensicherheit anwenden

Kompetenzmatrix - Modul 231


Matrix

Kompetenzband: HZ Grundlagen Fortgeschritten Erweitert
Schutzwürdigkeit von Daten im Internet 1, 5 A1G: Ich kann schützenswerte Daten erkennen, den Umgang mit solchen Daten erläutern und Konsequenzen beim nicht korrekten Umgang aufzeigen. (z. B. Sachdaten, Personendaten, besondere Personendaten, Recht am eigenen Bild, Urheberrecht) A1F: Ich kann in einer eigenen Anwendung mit schützenswerten Daten korrekt umgehen. (z. B. Sachdaten, Personendaten, besondere Personendaten, Recht am eigenen Bild, Urheberrecht) A1E: Ich kann in einer Anwendung im Internet den Umgang mit schützenswerten Daten prüfen und Lücken aufzeigen. (z. B. Umgang mit Sachdaten, Personendaten, besondere Personendaten, Recht am eigenen Bild, Urheberrecht)
Datensicherheit der eigenen Infrastruktur 2 B1G: Ich kann den Grundsatz Daten und Applikation zu trennen erläutern. B1F: Ich kann ein vorgegebenes Ablagekonzept anwenden, um die Daten der eigenen Infrastruktur zu organisieren und zu speichern. B1E: Ich kann ein eigenes Ablagekonzept für die Daten der eigenen Infrastruktur entwerfen und umsetzen.
3, 6 B2G: Ich kann den Unterschied zwischen lokaler und cloudbasierter Ablage erläutern. B2F: Ich kann lokale und cloudbasierte Ablagen einrichten und einsetzen. B2E: Ich kann verschiedene cloudbasierte Ablagen vergleichen.
3, 6 B3G: Ich kann den Zweck, aber auch die Grenzen eines Backups erläutern. B3F: Ich kann ein regelmässiges Backup der Daten umsetzen. B3E: Ich kann ein Backupkonzept umsetzen und es regelmässig auf Restorefähigkeit überprüfen.
Datenverschlüsselung 2, 3, 6 C1G: Ich kann das Prinzip der Verschlüsselung von Daten erläutern und kenne die Unterschiede von client- und serverseitiger Verschlüsselung. C1F: Ich kann Verschlüsselungen für Daten einsetzen. C1E: Ich kann eingesetzte Verschlüsselungen hinterfragen und Verbesserungsvorschläge machen.
Lizenzmodelle 6 D1G: Ich kann den Zweck von Lizenzen erläutern. (“4 Arten der Lizenzmodelle”) D1F: Ich kann eine Software gezielt und auf der Basis der Lizenz auswählen und einsetzen. D1E: Ich kann ein bestehendes Lizenzmodell auf rechtsmässigen Einsatz überprüfen.
Passwörter 2, 5 E1G: Ich kann die Prinzipien der Passwortverwaltung und “gute” Passwörter erläutern. E1F: Ich kann einen Passwort Manager einsetzen. E1E: Ich kann Vor- und Nachteile von Passwortmanagern aufzeigen .
Anwendungen auf Datenschutzkonformität überprüfen 4, 5 F1G: Ich kann die wichtigsten Teile der Datenschutzgrundverordnung (DSGVO, DSG) in Bezug auf eine Anwendung aufzeigen. F1F: Ich kann eine Anwendung in Bezug auf das Einhalten der Datenschutzkonformität mit Hilfe einer Checkliste überprüfen. F1E: Ich kann die Konsequenzen bei Verstössen gegen die Datenschutzgrundverordnung aufzeigen.
4, 5 F2G: Ich kann die wichtigsten Teile einer Datenschutzerklärung erläutern. F2F: Ich kann eine vorhandene Datenschutzerklärung prüfen und Verbesserungen vorschlagen. F2E: Ich kann die Konsequenzen einer ungenügenden Datenschutzerklärung aufzeigen.

Kompetenzstufen

Grundlagen | Stufe 1

Diese Stufe ist als Einstieg ins Thema gedacht. Der Fokus liegt hier auf dem Verstehen von Begriffen und Zusammenhängen.

Als Richtungshinweis: Wer alle Kompetenzen in dieser Stufe erfüllt, hat die Note 3.0.

Fortgeschritten | Stufe 2

Diese Stufe definiert den Pflichtstoff, den alle Lernenden am Ende des Moduls möglichst beherrschen sollten.

Als Richtungshinweis: Wer alle Kompetenzen in dieser Stufe erfüllt, hat die Note 4.5

Erweitert | Stufe 3

Diese Lerninhalte sind für Lernende gedacht, die schneller vorankommen und einen zusätzlichen Lernanreiz erhalten sollen.

Als Richtungshinweis: Wer alle Kompetenzen in dieser Stufe erfüllt, hat die Note 6

Fragekatalog

Link zum Fragekatalog