M231 Datenschutz und Datensicherheit anwenden

Kompetenzband: HZ Grundlagen Fortgeschritten Erweitert
Schutzwürdigkeit von Daten im Internet 1, 5 A1G: Ich kann schützenswerte Daten erkennen, den Umgang mit solchen Daten erläutern und Konsequenzen beim nicht korrekten Umgang aufzeigen. (z. B. Sachdaten, Personendaten, besondere Personendaten, Recht am eigenen Bild, Urheberrecht) A1F: Ich kann in einer eigenen Anwendung mit schützenswerten Daten korrekt umgehen. (z. B. Sachdaten, Personendaten, besondere Personendaten, Recht am eigenen Bild, Urheberrecht) A1E: Ich kann in einer Anwendung im Internet den Umgang mit schützenswerten Daten prüfen und Lücken aufzeigen. (z. B. Umgang mit Sachdaten, Personendaten, besondere Personendaten, Recht am eigenen Bild, Urheberrecht)
Datensicherheit der eigenen Infrastruktur 2 B1G: Ich kann den Grundsatz Daten und Applikation zu trennen erläutern. B1F: Ich kann ein vorgegebenes Ablagekonzept anwenden, um die Daten der eigenen Infrastruktur zu organisieren und zu speichern. B1E: Ich kann ein eigenes Ablagekonzept für die Daten der eigenen Infrastruktur entwerfen und umsetzen.
3, 6 B2G: Ich kann den Unterschied zwischen lokaler und cloudbasierter Ablage erläutern. B2F: Ich kann lokale und cloudbasierte Ablagen einrichten und einsetzen. B2E: Ich kann verschiedene cloudbasierte Ablagen vergleichen.
3, 6 B3G: Ich kann den Zweck, aber auch die Grenzen eines Backups erläutern. B3F: Ich kann ein regelmässiges Backup der Daten umsetzen. B3E: Ich kann ein Backupkonzept umsetzen und es regelmässig auf Restorefähigkeit überprüfen.
Datenverschlüsselung 2, 3, 6 C1G: Ich kann das Prinzip der Verschlüsselung von Daten erläutern und kenne die Unterschiede von client- und serverseitiger Verschlüsselung. C1F: Ich kann Verschlüsselungen für Daten einsetzen. C1E: Ich kann eingesetzte Verschlüsselungen hinterfragen und Verbesserungsvorschläge machen.
Lizenzmodelle 6 D1G: Ich kann den Zweck von Lizenzen erläutern. (“4 Arten der Lizenzmodelle”) D1F: Ich kann eine Software gezielt und auf der Basis der Lizenz auswählen und einsetzen. D1E: Ich kann ein bestehendes Lizenzmodell auf rechtsmässigen Einsatz überprüfen.
Passwörter 2, 5 E1G: Ich kann die Prinzipien der Passwortverwaltung und “gute” Passwörter erläutern. E1F: Ich kann einen Passwort Manager einsetzen. E1E: Ich kann Vor- und Nachteile von Passwortmanagern aufzeigen .
Anwendungen auf Datenschutzkonformität überprüfen 4, 5 F1G: Ich kann die wichtigsten Teile der Datenschutzgrundverordnung (DSGVO, DSG) in Bezug auf eine Anwendung aufzeigen. F1F: Ich kann eine Anwendung in Bezug auf das Einhalten der Datenschutzkonformität mit Hilfe einer Checkliste überprüfen. F1E: Ich kann die Konsequenzen bei Verstössen gegen die Datenschutzgrundverordnung aufzeigen.
4, 5 F2G: Ich kann die wichtigsten Teile einer Datenschutzerklärung erläutern. F2F: Ich kann eine vorhandene Datenschutzerklärung prüfen und Verbesserungen vorschlagen. F2E: Ich kann die Konsequenzen einer ungenügenden Datenschutzerklärung aufzeigen.