bildungsplan:pec3
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
bildungsplan:pec3 [2021/09/02 17:01] – created m.ivens | bildungsplan:pec3 [Unbekanntes Datum] (aktuell) – gelöscht - Externe Bearbeitung (Unbekanntes Datum) 127.0.0.1 | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
- | **Handlungskompetenz c3: Datensicherheit und Datenschutz für ICT-Lösungen planen, implementieren und dokumentieren**\\ | + | |
- | \\ | + | |
- | Informatikerinnen und Informatiker planen Massnahmen zur Datensicherheit und zum Datenschutz, | + | |
- | \\ | + | |
- | In einem ersten Schritt identifizieren sie schutzwürdige Daten und kategorisieren sie. Als Nächstes modellieren sie die schützenswerten Daten gemäss Privacy by design. Sie klären | + | |
- | die erforderlichen Schutzmechanismen gemäss Schutzwürdigkeit ab und qualifizieren sie. Dabei berücksichtigen sie die gesetzlichen Rahmenbedingungen (u.a. DSGVO) und inter- | + | |
- | pretieren sie situationsgerecht.\\ | + | |
- | \\ | + | |
- | Darauf | + | |
- | verschlüsseln).\\ | + | |
- | \\ | + | |
- | Zuletzt überprüfen sie die eingerichteten Datensicherheits- und Schutzmechanismen in Bezug auf ihre Wirksamkeit.\\ | + | |
- | **Leistungsziele Betrieb**\\ | + | |
- | c3.1: Sie identifizieren schutzwürdige Daten und kategorisieren sie. (K4)\\ | + | |
- | c3.2: Sie modellieren schützenswerte Daten gemäss Privacy by design. (K3)\\ | + | |
- | c3.2: Sie klären die erforderlichen Schutzmechanismen gemäss Schutzwürdigkeit ab und quali- | + | |
- | fizieren sie. (K4)\\ | + | |
- | c3.4: Sie erarbeiten ein Datensicherheits- und Rollenkonzept gemäss Auftrag. (K3)\\ | + | |
- | c3.5: Sie erstellen ein Backup und prüfen die erfolgreiche Wiederherstellung. (K3)\\ | + | |
- | c3.6: Sie setzen Zugriffsberechtigungen gemäss Konzept. (K3)\\ | + | |
- | c3.7: Sie verschlüsseln Daten gemäss Konzept. (K3)\\ | + | |
- | c3.8: Sie überprüfen die eingerichteten Datensicherheits- und Schutzmechanismen in Bezug | + | |
- | auf ihre Wirksamkeit. (K4)\\ | + | |
- | **Module Berufsfachschule**\\ | + | |
- | 231: Datenschutz und Datensicherheit | + | |
- | anwenden\\ | + | |
- | **Module überbetrieblicher Kurs**\\ | + | |
- | 106: Datenbanken abfragen, bearbei- | + | |
- | ten und warten\\ | + | |
- | 185: Sicherheitsmassnahmen für | + | |
- | KMU-IT analysieren und implementie- | + | |
- | ren (Wahlmodul)\\ | + | |
- | 210: Public Cloud für Anwendungen | + | |
- | nutzen (Wahlmodul)\\ | + | |
- | 109: Dienste in der Public Cloud be- | + | |
- | treiben und überwachen (Wahlmodul)\\ | + | |
- | 259: ICT-Lösungen mit Machine Lear- | + | |
- | ning entwickeln (Wahlmodul)\\ | + | |
- | 107: ICT-Lösungen mit Blockchain | + | |
- | Technologie umsetzen (Wahlmodul)\\ | + |
bildungsplan/pec3.1630594916.txt.gz · Zuletzt geändert: 2021/09/02 17:01 von m.ivens