IT-Sicherheit 2.0 - Hans-Rudolf Wenger

IT-Sicherheit 2.0

ECDL Standard-Modul
Buch | Softcover
125 Seiten
2020 | 2016 B
Wings Lernmedien AG (Verlag)
978-3-0363-0118-1 (ISBN)
Preis auf Anfrage
  • Titel nicht im Sortiment
  • Artikel merken
Eine ideale Unterlage für Kurse, in denen die grundlegenden Kenntnisse über eine sichere Nutzung der ICT im Alltag vermittelt werden. Sie deckt alle Lernziele des Syllabus 2.0 (New ECDL) ab.

Die wichtigsten Themen sind:

- Wichtigkeit der Sicherheit von Daten, Informationen und Geräte
- Computer und Netzwerke vor Malware und unberechtigtem Zugriff schützen
- Sicherheitsrelevante Aspekte bei der Kommunikation verstehen
- Daten sichern und wiederherstellen

Auf Wunsch kann das Lehrmittel auch in schwarzweiss gedruckt werden. Eine detaillierte Inhaltsübersicht finden Sie im Inhaltsverzeichnis. Das E-Book ist über Edubase verfügbar.

1 Vorwort
1.1 Erläuterungen zum Lehrmittel
1.2 Erläuterungen zum Inhalt
1.2.1 ECDL – Ein Standard
1.2.2 Übersicht ECDL Standard
1.2.3 ECDL Standard-Modul «IT-Security»

2 Grundbegriffe zur Sicherheit
2.1 Datenbedrohung
2.1.1 Zwischen Daten und Informationen unterscheiden
2.1.2 Daten und Informationen
2.1.3 Cybercrime (Computerkriminalität)
2.1.4 Hacking, Cracking verstehen
2.1.5 Bedrohung für Daten durch höhere Gewalt
2.1.6 Bedrohung für Daten durch die Cloud
2.1.7 Menschliche Fehler
2.2 Wert von Informationen
2.2.1 Schutz der persönlichen Daten
2.2.2 Sensible Firmendaten schützen
2.2.3 Rechtliche Grundlagen für Datenschutz
2.2.4 Sicherheitsstrategien und Richtlinien
2.2.5 Allgemeine Grundsätze für Datenschutz
2.3 Persönliche Sicherheit
2.3.1 Social Engineering
2.3.2 Identitätsdiebstahl und Identitätsmissbrauch
2.3.3 Methoden des Identitätsdiebstahls
2.4 Sicherheit für Dateien
2.4.1 Makro-Sicherheitseinstellungen verstehen
2.4.2 Makrosicherheitseinstellungen und ihre Auswirkungen
2.4.3 Vorteile und Grenzen der Daten-Verschlüsselung
2.4.4 Datei, Ordner oder Laufwerk verschlüsseln
2.4.5 Dateien mit einem Passwort schützen
2.5 Repetitionsfragen

3 Malware
3.1 Definition und Funktionsweise
3.1.1 Was ist Malware?
3.1.2 Möglichkeiten zum Verbergen von Malware kennen
3.1.3 Malware-Typen
3.2 Schutz vor Malware
3.2.1 Funktionsweise und die Grenzen von Antiviren-Software
3.2.2 Antiviren-Software verwenden
3.2.3 Software-Updates und Virensignaturen
3.3 Repetitionsfragen

4 Sicherheit im Netzwerk
4.1 Netzwerke
4.1.1 Netzwerktypen
4.1.2 Die Aufgaben der Netzwerk Administration verstehen
4.2 Firewall
4.2.1 Die Funktion und die Grenzen einer Firewall
4.3 Netzwerkverbindungen
4.3.1 Möglichkeiten zur Verbindung mit einem Netzwerk
4.3.2 Netzwerk- und Datensicherheit
4.4 Sicherheit im drahtlosen Netz
4.4.1 Drahtlose Netze mit einem Passwort schützen
4.4.2 Verschiedene Verfahren zum Schutz von drahtlosen Netzwerken
4.4.3 Gefahr eines ungeschützten drahtlosen Netzwerkes
4.4.4 Verbindung zu einem drahtlosen Netzwerk herstellen
4.4.5 Persönlicher Hotspot
4.5 Zugriffskontrolle
4.5.1 Anmeldung mit Benutzername und Passwort
4.5.2 Richtlinien für ein gutes Passwort
4.5.3 Passwort Verwaltungssoftware
4.5.4 Multi-Faktor-Authentifizierung
4.5.5 Biometrische Verfahren zur Zugangskontrolle
4.6 Repetitionsfragen

5 Sichere Web-Nutzung
5.1 Browser verwenden
5.1.1 Wann brauche ich einen sicheren Webzugang?
5.1.2 Merkmale einer sicheren Website
5.1.3 Pharming
5.1.4 Einmal-Kennwort
5.1.5 Kriterien einer vertrauenswürdigen Website
5.1.6 Einstellungen zu Formulardaten aktivieren/deaktivieren
5.1.7 Temporäre Internetdateien speichern und löschen
5.1.8 Cookies
5.1.9 Spuren im Browser löschen
5.2 Software zur Inhaltskontrolle kennen
5.2.1 Filter (Tracking-Schutz)
5.2.2 Filter (ActiveX-Filterung)
5.2.3 Kindersicherung (Jugendschutz)
5.3 Soziale Netzwerke
5.3.1 Gefahren im sozialen Netzwerk kennen
5.3.2 Privatsphäre schützen
5.3.3 Gefahren von sozialen Netzwerken
5.4 Repetitionsfragen

6 Kommunikation
6.1 Kürzel
6.2 E-Mail
6.2.1 E-Mail-Verschlüsselung und Digitale Signatur
6.2.2 Arglistige und unerwünschte E-Mails
6.2.3 Phishing (gefälschte Webseiten)
6.2.4 Attachments
6.3 Instant Messaging
6.3.1 Was ist Instant Messaging (IM)
6.3.2 Schwachstellen bei der Sicherheit von IM
6.3.3 IM Vertraulichkeit sicherstellen
6.3.4 Kommunikation auf Mobilen Geräten
6.4 Repetitionsfragen

7 Sicheres Daten-Management
7.1 Daten sichern und Backups erstellen
7.1.1 Massnahmen zur physischen Sicherung von Geräten
7.1.2 Sicherungskopie (Backup)
7.1.3 Konzept zur Datensicherung
7.1.4 Backup erstellen
7.1.5 Sichern wie unter Windows 7
7.1.6 Systemwiederherstellung
7.2 Sichere Datenvernichtung
7.2.1 Sinn und Zweck einer endgültigen Vernichtung von Daten
7.2.2 Unterschied zwischen Löschen und Vernichtung von Daten
7.2.3 Methoden zur endgültigen Vernichtung von Daten
7.2.4 Das Löschen von Daten in sozialen Netzwerken und Cloud-Diensten
7.3 Repetitionsfragen

Index

Erscheinungsdatum
Reihe/Serie ECDL Standard Windows 10 - Office 365 ; 6
Verlagsort Schindellegi
Sprache deutsch
Maße 210 x 297 mm
Themenwelt Informatik Netzwerke Sicherheit / Firewall
Mathematik / Informatik Informatik Web / Internet
Schlagworte ECDL • IT-Sicherheit • Standard-Modul
ISBN-10 3-0363-0118-6 / 3036301186
ISBN-13 978-3-0363-0118-1 / 9783036301181
Zustand Neuware
Haben Sie eine Frage zum Produkt?
Mehr entdecken
aus dem Bereich
Das Lehrbuch für Konzepte, Prinzipien, Mechanismen, Architekturen und …

von Norbert Pohlmann

Buch | Softcover (2022)
Springer Vieweg (Verlag)
34,99
Management der Informationssicherheit und Vorbereitung auf die …

von Michael Brenner; Nils gentschen Felde; Wolfgang Hommel

Buch (2024)
Carl Hanser (Verlag)
69,99

von Chaos Computer Club

Buch | Softcover (2024)
KATAPULT Verlag
28,00