Zum Hauptinhalt springen
Nicht aus der Schweiz? Besuchen Sie lehmanns.de
ICDL IT-Sicherheit 2.0 mit Windwos 11

ICDL IT-Sicherheit 2.0 mit Windwos 11

ECDL Standard-Modul
Freischaltcode
108 Seiten
2022 | 2022 A
Wings Lernmedien AG (Hersteller)
9783036305936 (ISBN)
Preis auf Anfrage
  • Titel nicht im Sortiment
  • Artikel merken
Eine ideale Unterlage für Kurse, in denen die grundlegenden Kenntnisse über eine sichere Nutzung der ICT im Alltag vermittelt werden. Sie deckt alle Lernziele des Syllabus 2.0 (New ICDL) ab.

Die wichtigsten Themen sind:

- Wichtigkeit der Sicherheit von Daten, Informationen und Geräte
- Computer und Netzwerke vor Malware und unberechtigtem Zugriff schützen
- Sicherheitsrelevante Aspekte bei der Kommunikation verstehen
- Daten sichern und wiederherstellen

Auf Wunsch kann das Lehrmittel auch in schwarzweiss gedruckt werden. Eine detaillierte Inhaltsübersicht finden Sie im Inhaltsverzeichnis. Das E-Book ist über Edubase verfügbar.

Autoren: Hans-Ruedi Wenger

1 Vorwort
1.1 Erläuterungen zum Lehrmittel
1.2 Erläuterungen zum Inhalt
1.2.1 Übersicht ICDL Standard
1.2.2 ICDL Standard-Modul «IT-Security»
1.2.3 Zuordnungstabelle

2 Grundbegriffe zur Sicherheit
2.1 Datenbedrohung
2.1.1 Zwischen Daten und Informationen unterscheiden
2.1.2 Daten und Informationen
2.1.3 Cybercrime (Computerkriminalität)
2.1.4 Hacking, Cracking verstehen
2.1.5 Bedrohung für Daten durch höhere Gewalt
2.1.6 Bedrohung für Daten durch die Cloud
2.1.7 Menschliche Fehler
2.2 Wert von Informationen
2.2.1 Schutz der persönlichen Daten
2.2.2 Sensible Firmendaten schützen
2.2.3 Rechtliche Grundlagen für Datenschutz
2.2.4 Sicherheitsstrategien und Richtlinien
2.2.5 Allgemeine Grundsätze für Datenschutz
2.3 Persönliche Sicherheit
2.3.1 Social Engineering
2.3.2 Identitätsdiebstahl und Identitätsmissbrauch
2.3.3 Methoden des Identitätsdiebstahls
2.4 Sicherheit für Dateien
2.4.1 Makro-Sicherheitseinstellungen verstehen
2.4.2 Makrosicherheitseinstellungen und ihre Auswirkungen
2.4.3 Vorteile und Grenzen der Daten-Verschlüsselung
2.4.4 Datei, Ordner oder Laufwerk verschlüsseln
2.4.5 Dateien mit einem Passwort schützen
2.5 Repetitionsfragen

3 Malware
3.1 Definition und Funktionsweise
3.1.1 Was ist Malware?
3.1.2 Möglichkeiten zum Verbergen von Malware
3.1.3 Malware-Typen
3.2 Schutz vor Malware
3.2.1 Funktionsweise und Grenzen von Antiviren-Software
3.2.2 Antiviren-Software verwenden
3.2.3 Software-Updates und Virensignaturen
3.3 Repetitionsfragen

4 Sicherheit im Netzwerk
4.1 Netzwerke
4.1.1 Netzwerktypen
4.1.2 Aufgaben der Netzwerk-Administration
4.2 Firewall
4.2.1 Funktion und Grenzen einer Firewall
4.3 Netzwerkverbindungen
4.3.1 Verbindung mit einem Netzwerk anzeigen, herstellen und reparieren
4.3.2 Netzwerk einrichten
4.3.3 Netzwerk- und Datensicherheit
4.4 Sicherheit im drahtlosen Netz
4.4.1 Drathlose Netzwerke mit Passwort schützen
4.4.2 Verfahren zum Schutz von drahtlosen Netzwerken
4.4.3 Gefahr eines ungeschützten drahtlosen Netzwerks
4.4.4 Verbindung zu einem drahtlosen Netzwerk herstellen
4.4.5 Persönlicher Hotspot
4.5 Zugriffskontrolle
4.5.1 Anmeldung mit Benutzername und Passwort
4.5.2 Richtlinien für ein gutes Passwort
4.5.3 Passwort-Verwaltungssoftware
4.5.4 Multi-Faktor-Authentifizierung
4.5.5 Biometrische Verfahren zur Zugangskontrolle
4.6 Repetitionsfragen

5 Sichere Web-Nutzung
5.1 Browser
5.1.1 Wann brauche ich einen sicheren Webzugang?
5.1.2 Merkmale einer sicheren Website
5.1.3 Pharming
5.1.4 Einmal-Kennwort
5.1.5 Kriterien einer vertrauenswürdigen Website
5.1.6 Autovervollständigung für Formulareingaben ein-/ausschalten
5.1.7 Temporäre Internetdaten speichern und löschen
5.1.8 Cookies
5.2 Software zur Inhaltskontrolle
5.2.1 Filter (Tracking-Schutz)
5.2.2 Kindersicherung (Jugendschutz)
5.3 Soziale Netzwerke
5.3.1 Gefahren im sozialen Netzwerk
5.3.2 Privatsphäre schützen
5.4 Repetitionsfragen

6 Kommunikation
6.1 E-Mail
6.1.1 E-Mail-Verschlüsselung und digitale Signatur
6.1.2 Arglistige und unerwünschte E-Mails
6.1.3 Phishing und gefälschte Websites
6.1.4 Attachments
6.2 Instant Messaging
6.2.1 Was ist Instant Messaging (IM)
6.2.2 Schwachstellen bei der Sicherheit von IM
6.2.3 Kommunikation auf mobilen Geräten
6.3 Repetitionsfragen

7 Sicheres Daten-Management
7.1 Daten sichern und Backups erstellen
7.1.1 Massnahmen zur physischen Sicherung von Geräten
7.1.2 Sicherungskopie (Backup)
7.1.3 Konzept zur Datensicherung
7.1.4 Backup erstellen
7.1.5 Sichern wie unter Windows 7
7.1.6 Systemwiederherstellung
7.2 Sichere Datenvernichtung
7.2.1 Sinn einer endgültigen Vernichtung von Daten
7.2.2 Unterschied zwischen Löschen und Vernichten von Daten
7.2.3 Methoden zur endgültigen Vernichtung von Daten
7.2.4 Das Löschen von Daten in sozialen Netzwerken und Cloud-Diensten
7.3 Repetitionsfragen

Index

Erscheint lt. Verlag 15.6.2022
Verlagsort Schindellegi
Sprache deutsch
Maße 210 x 297 mm
Themenwelt Mathematik / Informatik Informatik Netzwerke
Schlagworte Datenbank • Firewall • ICDL • IT-Sicherheit • Malware • Standard-Modul • Web-Nutzung • Windows 11
ISBN-13 9783036305936 / 9783036305936
Zustand Neuware
Informationen gemäß Produktsicherheitsverordnung (GPSR)
Haben Sie eine Frage zum Produkt?