Mathe und Info

Seite
Menü
Info

EE91

hier finden Sie die gesammelten Aufgaben der letzten Wochen (neueste oben, älteste unten)

 


EE91 - LF03 Datensicherheitskonzept (LS 3.5)

Abgabetermin: keiner

Nachdem man alle Maßnahmen und Schutzbedärfe analysiert hat, müssen diese Informationen schriftlich in einem Datensicherheitskonzept fixiert werden.

Dazu sind in der heutigen Stunde die folgenden Dokumente behandelt worden:

[Beispiel eines Datenschutzkonzeptes]

[Fallstudie eines kleineren Unternehmens zur Entwicklung eines Datenschutzkonzeptes]

[Webkurs des BSI zum IT-Grundschutz Dokument Download]

externer Link: [Online Webkurs des BSI zum IT-Grundschutz]

 


EE91 - LF03 Datensicherheitskonzept und Umsetzung (LS 3.5)

Abgabetermin: keiner

Nachdem der Schutzbedarf festgelegt ist müssen technische Lösungen diesen Schutzbedarf garantieren.

In einer früheren Anlage zu dem BDSG wurden acht verschiedene Aspekte der Kontrolle aufgelistet. Diese Anlage ist mittlerweile aus der Gesetzgebung verschwunden.

Aber die Aspekte machen aus meiner Sicht immer noch Sinn, es sind:

  1. Zutritts-kontrolle
  2. Zugangs-kontrolle
  3. Zugriffs-kontrolle
  4. Weitergabe-kontrolle
  5. Eingabe-kontrolle
  6. Auftrags-kontrolle
  7. Verfügbarkeits-kontrolle
  8. Datentrennung

Alles Maßnahmen zusammen ergeben ein Datensicherheitskonzept. Zu jeder dieser "Kontroll"-Aspekte gibt es eine detaillierte Erläuterung in dem folgenden Dokument:

[Infoblatt zu Datensicherheitskonzept]

Im Rahmen der Stunde wurde zu den oben genannten acht Punkten jeweils eine Kurzpräsentation erstellt, die die Bedeutung und die technische Umsetzung darstellt sollte.

Die Arbeitsergebnisse sind hier in einem ZIP-File zusammengefasst:

[ZIP: Kurzpräsentationen zu acht Kontrollaspekten]

 

Die technische Realisierung des eingeschätzten Schutzbedarfs (siehe vorherige Einheit) nennt man ein Datensicherheitskonzept. Die technischen Maßnahmen umfassen dabei:

  • -USV
  • -RAID
  • -Backupstrategien
  • -Cloud-based (inkl. rechtlicher Probleme)
  • -HW-technische Umbauten (kein USB-Port, etc.)
  • -Raumkontrollen
  • -Feuerlöscher
  • -Brandmeldeanlagen
  • -Einbruchssicherungen
  • -Anti-Virenprogramme
  • -Firewalls
  • -Zugangsrechte auf den Computern
  • -Datenrettung

 


EE91 - LF03 Schutzbedarfsfeststellung bzgl. Schadenszenarien (LS 3.5)

Abgabetermin: keiner

Der konkrete Schutzbedarf wird abhängig von den zu erwartenden Schäden festgelegt.

Ob Sie hinreichend sich mit den Schutzbedarfsfeststellungen auskennen, können Sie anhand der folgenden Testfragen überprüfen:

[Test zur Schutzbedarfsfeststellung]

 

Es gibt verschiedene generelle Schadensszenarien. Die 7 verschiedenen Haupt-Schadensszenarien sind im Rahmen des Unterrichts erarbeitet worden. Eine detaillierte Auseinandersetzung mit konkreten Fragestellungen zu den verschiedenen Schadensszenarien finden Sie hier:

[Arbeitsauftrag zu verschiedenen Schadenszenarien]

[Auszug aus dem Grundschutz-Handbuch zur Bewertung von Schadensszenarien]

 

Aufgabe:

Die EE91-1 hat die Aufgaben vollständig im Präsenzunterricht heute erledigt. Daher ist die folgende Aufgabe für die EE91-2 sich die entsprechende Inhalte durch das obige Material entsprechend anzueignen.

 


EE91 - LF03 Gefahrenbereiche (LS 3.5)

Abgabetermin: keiner

Damit die IT-Sicherheit gewährleistet werden kann, muss man sich zunächst mit möglichen Gefahrenbereichen auseinandersetzen. Verschiedene Beispiele zeigen, welche Gefahren beim Einsatz digitaler Systeme heutzutage möglich sind:

[Präsentation mit verschiedenen Schäden in Bezug auf IT-Systeme]

Das folgende Arbeitsblatt soll für verschiedene Gefahrensituationen in einem Unternehmen senisiblisieren:

[Arbeitsblatt zu Gefahrensituationen]

externer Link: [Youtube Video: Gefahren für IT-Sicherheit, Mitarbeiter sensiblisieren]

Die Ziele der IT-Sicherheit lassen sich auf drei Kernpunkte reduzieren: Vertraulichkeit, Verfügbarkeit und Integrität der IT-Systeme.

[Erläuterung der Begriffe Vertraulichkeit, Verfügbarkeit, Integrität]

Die Analyse der aktuellen Situation in einem Unternehmen wird gemäß BSI-Standards in sogenannte Schutzbedarfskategorien eingeteilt:

[Infoblatt zu Schutzbedarfskategorien]

externer Link [Lerneinheit 4.2 - Schutzbedarfskategorien des BSI]

 


EE91 - LF03 Grundlagen der IT-Sicherheit (LS 3.5)

Abgabetermin: keiner

Das Thema IT-Sicherheit berührt ganz unterschiedliche Bereiche. Zunächst einmal muss man zwischen Vertraulichkeit und Verfügbarkeit unterscheiden.

Manche Anforderungen betreffen eher die Verfügbarkeit des technischen Systems, andere Anforderungen (speziell Datenschutz) betreffen die Vertraulichkeit.

Es gibt ganz unterschiedliche Bedrohungsszenarien, mit denen sich IT-Verantwortliche auseinandersetzen müssen. Einen Vorgeschmack, was für Bedrohungen existieren liefert:

externer Link [Youtube Video: Bedrohungsszenarien IT-Sicherheit (englisch)]

 

Einen guten Gesamtüberblick über die Spannbreite von IT-Sicherheit in allgemeinverständlicher Form bietet das Webinar, welches ich hier verlinkt habe.
Es ist im Stile einer Dokumentations-Sendung gehalten und mit starkem österreichischem Akzent, aber inhaltlich sehr umfassend:

externer Link [Youtube Video: Webinar - Grundlagen der IT-Sicherheit]

 

Aufgabe:

Für die nachfolgenden Präsenz-Stunden werden wir uns mit Bedrohungsszenarien beschäftigen. Im Anschluss daran werden wir auch technische Lösungsmöglichkeiten dafür erarbeiten.

Als Vorbereitung für diese letzte Einheit macht es Sinn sich die oben verlinkten Videos anzuschauen.

 


EE91 - LF03 Datensicherheit (LS 3.5)

Abgabetermin: 18.05.2020

Man unterscheidet zwischen dem Datenschutz (vorherige Einheit) und der Datensicherheit (der technischen Umsetzung von Sicherungsverfahren) zur Wahrung verschiedener rechtlicher Interessen, beispielsweise Datenschutz.
Die beiden Themengebiete hängen eng zusammen. Der Gesetzgeber gibt einen rechtlichen Rahmen vor, aber mit welchen Mitteln dies realisiert werden kann, das wird nicht geregelt.

Das Gebiet der Datensicherheit ist sehr umfangreich, weil es die Einschätzung der Gefahrenbereichen bis hin zu technischen Möglichkeiten umfasst.

Das Bundesministerium für Sicherheit in der Informationstechnik (BSI) erarbeitet Konzepte für einen digitalen Grundschutz. Dafür gibt es auf der Website Handlungsempfehlungen und Grundschutzkataloge für IT-Entscheider in Firmen und Privatpersonen.

externer Link: [Youtube Video: Begriffsabgrenzungen Datenschutz und IT-Sicherheit]

externer Link: [Youtube Video: BSI-Grundschutz Begriffe und Beispiele]

externer Link: [Youtube Video: Grundlagen IT-Sicherheit]

 

Aufgabe:

A) Schauen Sie sich die verlinkten Videos an und achten Sie insbesondere auf den Unterschied zwischen Datenschutz und IT-Sicherheit, "Drei-Säulen-Modell", "grundlegendes Rechtemodell", Grundschutz.

B) Beantworten Sie bitte den Fragebogen zur letzten Einheit.

[Fragebogen zur digitalen Identität]

[Lösungen zum Vergleich mit den eigenen Aufgaben]

Geben Sie den beantworteten Fragebogen schriftlich per Mail ab an Klaus.Rosanowski @ btr-rs.de

 


EE91 - LF03 Abmahnungen, Datenschutz und Digitale Identität (LS 3.4)

Abgabetermin: keiner

Wie bereits in der letzten Einheit behandelt, können Verstöße gegen einzelne Rechte und/oder Vorschriften Abmahnungen nach sich ziehen. Wie man auf darauf reagiert ist in folgendem Artikel dargestellt:

[Schutz vor Abmahnungen und Reaktionen darauf]

Abmahnungen sind für Unternehmen genauso teuer/gefährlich wie für Privatpersonen. Damit insbesondere Verstöße gegen Urheberrechte und Datenschutzrechte vermieden werden können, ist es sinnvoll sich mit den gelten Rechten auseinander zu setzen. Dies gilt nicht nur für Websites, sondern auch in sozialen Netzwerken. Auch wenn häufig angenommen wird, ein soziales Netzwerk ist ein "privater Raum", dann ist dem leider nicht in allen Fällen so. Der folgende Artikel betrachtet Datenschutz und Urheberrechte speziell in sozialen Netzwerken:

[Datenschutz und Urheberrecht in sozialen Netzwerken]

Sämtliche digitalen Merkmale, die wir als User im Netz hinterlassen bilden eine sogenannte "Digitale Identität", diese ist Gefahren ausgesetzt durch bspw. Identitätsdiebstahl u.a. Einen Überblick über den Begriff der digitalen Identität bietet das folgende Dokument:

[Digitale Identität und Gefährdung derselben (Auszug)]

[Digitale Identität und Gefährdung (vollständig)]

externer Link: [aktueller Artikel der TU Karlsruhe]

Aufgabe:

Erarbeiten Sie sich die Grundlagen der "digitalen Identität" anhand des verlinkten Auszuges.

[Fragebogen zur digitalen Identität]

[Lösungen zum Vergleich mit den eigenen Aufgaben]

 


EE91 - LF03 Datenschutz im Betrieb, Fallbeispiele (LS 3.4)

Abgabetermin: 04.05.2020

Nachdem wir uns jetzt die rechtlichen Grundlagen angeschaut haben, habe ich im folgenden zunächst das Angebot des Landesdatenschutzbeauftragten verlinkt, welches einen Überblick über die persönlichen Rechte und die möglichen Meldemöglichkeiten bei Verstößen informiert.

Daneben ist es auch für Arbeitnehmer (m/w/d) wichtig zu wissen, welche Maßnahmen der Arbeitgeber überhaupt durchführen darf bei der Kontrolle am Arbeitsplatz.

externer Link: [Website des Landesdatenschutzbeauftragter für NRW]

externer Link: [Was darf ein Arbeitgeber kontrollieren]

Der Datenschutz taucht meistens in ganz speziellen Situationen auf und es gibt selten ein "Kochrezept", was sich immer anwenden lässt. Daher muss jeder Einzelfall betrachtet werden. Im folgenden habe ich verschiedene Fallbeispiele zusammengesucht:

[Fallbeispiele für Datenschutz]

Aufgabe:

Verschaffen Sie sich einen Überblick über die Datenschutzrechte und die Rechte/Pflichten eines Arbeitgebers mit Hilfe der verlinkten Seiten.

Analysieren Sie die verschiedenen Fallbeispiele und geben Sie eine persönliche Einschätzung, wie die Situation unter Datenschutz Gesichtspunkten zu bewerten ist.

A) Geben Sie Ihre Einschätzungen schriftlich per Mail ab an Klaus.Rosanowski @ btr-rs.de

B) Beantworten Sie bitte den Fragebogen zur letzten Einheit

und geben schicken Sie diesen ebenfalls per Mail ab an Klaus.Rosanowski @ btr-rs.de
 


EE91 - LF03 rechtliche Grundlagen im Netz, was darf, was muss (LS 3.4)

Abgabetermin: keiner

Der Umgang im Netz dient häufig dazu, Informationen zu verteilen, sich selber vorzustellen, ggfs Werbung zu machen.
Dazu werden verschiedenste Informationen preisgegeben. Das können Bilder, Telefondaten, Adressen, Bankverbindungen etc. sein.
Welche diese Informationen darf man überhaupt veröffentlichen bzw. unter welchen Umständen und welche Informationen müssen veröfffentlicht werden, wenn man eine Website betreibt.
Diese und andere Fragestellungen stehen im Fokus der nächsten Unterrichtseinheit.

[Infobroschüre Klicksafe]

[Präsentation: Datenschutz als Grundrecht]

externer Link: [Artikel zu Datenschutz auf Websites]

externer Link: [Artikel zu Persönlichkeitsrechten im Internet]

externer Link: [Artikel zu Pflichtangaben auf gewerblichen Websites]

 

zusätzliche Referenzen / Informationsplattformen, auf denen man sich weitergehend informieren kann.

externer Link: [Informationsplattform Klicksafe.de, primär für Schüler und Eltern]

externer Link: [Informationsplattform iRights.info, grundsätzliches zu Rechten im Netz]

externer Link: [Wikipedia: Datenschutz in Deutschland]

Aufgabe:

Erarbeiten Sie sich die Grundlagen, welche Rechte man als Nutzer von Websites grundsätzlich hat.
Ermitteln Sie zusätzlich, welche Pflichtangaben eine Website bieten muss, wenn es sich um ein gewerbliches Angebot handelt.

[Fragebogen zu dem Themenblock]

[Lösungen zum Vergleich mit den eigenen Aufgaben]

 


EE91 - LF03 Cloud Computing und Firewalls (LS 3.3)

In der aktuellen Situation nutzen wir sehr stark Anwendungen und Konzepte der digitalen Welt. Dabei taucht der Begriff des Cloud-Computing auf. Cloud Computing ist aber nur ein Oberbegriff über verschiedene digitale Dienste, die mit diesem Begriff zusammengefasst werden.
In dem beigelegtem Material ist eine Hintergrundpräsentation und Ausarbeitungen von Schülern zu diesem Thema enthalten. Damit kann man sich einen Überblick über die zentralen Fachbegriffe, sowie Vor- und Nachteile verschaffen.

[Cloud-Computing Grundlagen Präsentation]

[Ausarbeitungen von Schülern (m/w/d) zu CloudComputing]

Der zweite Aspekt, der für die Sicherheit von PCs notwendig ist, ist das Konzept von Firewalls. Dazu sollte man grundsätzlich verstehen, was eine Firewall eigentlich mit den Paketen des Internet-Traffics macht. Bei der Analyse des Film "Warriors of the net" (siehe Archiv) haben wir bereits Grundbegriffe kennengelernt. Das soll jetzt etwas vertieft werden. Das Infoblatt dazu stellt den Ablauf eines Paketfilters dar. Zusätzlich habe ich noch externe Quellen verlinkt:

[Infoblatt zu Funktionsweise einer Firewall (identisch mit Paketfilter)]

externer Link: [Wikipedia: Firewall-Aufbau und Funktionsweise (sehr umfangreich)]

externer Link: [Youtube Video-Link: Allgemeinverständliche Erklärung ARD-Ratgeber Sendung]

externer Link: [Youtube Video-Link: Konzept einer Firewall (Animation)]

externer Link: [Youtube Video-Link: ausführliche Erklärung Firewall]

 

Empfehlung:

Es ist sinnvoll, dass Sie sich die Inhalte anhand des gestellten Materials erarbeiten und den Fragebogen als Lernkontrolle verwenden.

[Fragebogen zu dem Themenblock]

[Lösungen zum Vergleich mit den eigenen Aufgaben]

 


EE91 - LF03 WLAN und Bluetooth (LS 3.3)

Jetzt soll man sich die o.g. Themengebiete einarbeiten. Dazu stelle ich verschiedene Informationsdateien/-quellen zur Verfügung und Beispiel-Arbeitsergebnisse des letzten Durchgangs.

Aus einer Vollzeitklasse habe ich mal typische Fragen rund um das Thema WLAN gesammelt. Teilweise sind diese Fragen doppelt oder unsauber formuliert. Sie geben aber einen Überblick über gängige Unklarheiten.
Dies soll Ihnen helfen, Ihre persönlichen Unklarheiten zu WLAN zu präzisieren.

[Fragen eines Vollzeit Klassen zum Thema WLAN]

Zusätzlich stelle ich Ihnen einen Artikel aus einer Zeitschrift zum Einrichten von WLAN zur Verfügung und eine Grundlagen-Präsentation über Bluetooth. Sie können natürlich auch weitere Quellen aus dem Internet nutzen um sich in das Thema einzuarbeiten und sich einen "groben" Überblick zu verschaffen.

[Zeitschriftenartikel zu WLAN]

[Grundlagenpräsentation Bluetooth]

Aufgabe: Ihre Aufgabe ist es sich mit diesen Inhalten vertraut zu machen und den Fragebogen zu beantworten.

[Fragebogen zu WLAN und BT]

[Lösungen zum Vergleich mit den eigenen Aufgaben]

 


EE91 - LF03 Fragebogen zu Warriors of the Net (LS 3.3)

Hier findet Ihr ein Info-Blatt zu den drei Verfahren. Normalerweise sollte das in Gruppenarbeit geschehen, aber das fällt wohl aus aktuellen Erwägungen weg ;). Lest Euch das entsprechend selber durch und vervollständigt die Schemata, so dass nachvollziehbar ist, wie der Angriff funktioniert.

externer Link: [Youtube Video-Link zu Warrior of the net]

Aufgabe:

Bearbeiten Sie das Arbeitsblatt zu dem Video.

[Arbeitsblatt mit Aufgaben zu dem Video]

[Lösungen zum Vergleich mit den eigenen Aufgaben]

 

« vorige Seite Seitenanfang nächste Seite »
Seite
Menü
Info
BTR-LMS

Die Login-Daten erhalten Ihr von euren Fachlehrern (m/w/d)
(auf das Logo klicken)


BTR-Website

Die offizielle Website des Berufskolleg Technik Remscheid findet Ihr / Sie unter:

www.btr-rs.de


Aurochs DMS

Ein Dokumentenmanagement speziell für Lehrer*innen findet man hier:

www.aurochs.biz

Seite
Menü
Info

Powered by CMSimple | Template: ge-webdesign.de | Login