Schutzwürdigkeit von Daten im Internet |
1, 5 |
A1G: Ich kann schützenswerte Daten erkennen, den Umgang mit solchen Daten erläutern und Konsequenzen beim nicht korrekten Umgang aufzeigen. (z. B. Sachdaten, Personendaten, besondere Personendaten, Recht am eigenen Bild, Urheberrecht) |
A1F: Ich kann in einer eigenen Anwendung mit schützenswerten Daten korrekt umgehen. (z. B. Sachdaten, Personendaten, besondere Personendaten, Recht am eigenen Bild, Urheberrecht) |
A1E: Ich kann in einer Anwendung im Internet den Umgang mit schützenswerten Daten prüfen und Lücken aufzeigen. (z. B. Umgang mit Sachdaten, Personendaten, besondere Personendaten, Recht am eigenen Bild, Urheberrecht) |
Datensicherheit der eigenen Infrastruktur |
2 |
B1G: Ich kann den Grundsatz Daten und Applikation zu trennen erläutern. |
B1F: Ich kann ein vorgegebenes Ablagekonzept anwenden, um die Daten der eigenen Infrastruktur zu organisieren und zu speichern. |
B1E: Ich kann ein eigenes Ablagekonzept für die Daten der eigenen Infrastruktur entwerfen und umsetzen. |
|
3, 6 |
B2G: Ich kann den Unterschied zwischen lokaler und cloudbasierter Ablage erläutern. |
B2F: Ich kann lokale und cloudbasierte Ablagen einrichten und einsetzen. |
B2E: Ich kann verschiedene cloudbasierte Ablagen vergleichen. |
|
3, 6 |
B3G: Ich kann den Zweck, aber auch die Grenzen eines Backups erläutern. |
B3F: Ich kann ein regelmässiges Backup der Daten umsetzen. |
B3E: Ich kann ein Backupkonzept umsetzen und es regelmässig auf Restorefähigkeit überprüfen. |
Datenverschlüsselung |
2, 3, 6 |
C1G: Ich kann das Prinzip der Verschlüsselung von Daten erläutern und kenne die Unterschiede von client- und serverseitiger Verschlüsselung. |
C1F: Ich kann Verschlüsselungen für Daten einsetzen. |
C1E: Ich kann eingesetzte Verschlüsselungen hinterfragen und Verbesserungsvorschläge machen. |
Lizenzmodelle |
6 |
D1G: Ich kann den Zweck von Lizenzen erläutern. (“4 Arten der Lizenzmodelle”) |
D1F: Ich kann eine Software gezielt und auf der Basis der Lizenz auswählen und einsetzen. |
D1E: Ich kann ein bestehendes Lizenzmodell auf rechtsmässigen Einsatz überprüfen. |
Passwörter |
2, 5 |
E1G: Ich kann die Prinzipien der Passwortverwaltung und “gute” Passwörter erläutern. |
E1F: Ich kann einen Passwort Manager einsetzen. |
E1E: Ich kann Vor- und Nachteile von Passwortmanagern aufzeigen . |
Anwendungen auf Datenschutzkonformität überprüfen |
4, 5 |
F1G: Ich kann die wichtigsten Teile der Datenschutzgrundverordnung (DSGVO, DSG) in Bezug auf eine Anwendung aufzeigen. |
F1F: Ich kann eine Anwendung in Bezug auf das Einhalten der Datenschutzkonformität mit Hilfe einer Checkliste überprüfen. |
F1E: Ich kann die Konsequenzen bei Verstössen gegen die Datenschutzgrundverordnung aufzeigen. |
|
4, 5 |
F2G: Ich kann die wichtigsten Teile einer Datenschutzerklärung erläutern. |
F2F: Ich kann eine vorhandene Datenschutzerklärung prüfen und Verbesserungen vorschlagen. |
F2E: Ich kann die Konsequenzen einer ungenügenden Datenschutzerklärung aufzeigen. |