ICDL IT-Sicherheit 2.0 mit Windwos 11
Wings Lernmedien AG (Hersteller)
9783036305943 (ISBN)
- Titel nicht im Sortiment
- Artikel merken
Die wichtigsten Themen sind:
- Wichtigkeit der Sicherheit von Daten, Informationen und Geräte
- Computer und Netzwerke vor Malware und unberechtigtem Zugriff schützen
- Sicherheitsrelevante Aspekte bei der Kommunikation verstehen
- Daten sichern und wiederherstellen
Auf Wunsch kann das Lehrmittel auch in schwarzweiss gedruckt werden. Eine detaillierte Inhaltsübersicht finden Sie im Inhaltsverzeichnis.
Autoren: Hans-Ruedi Wenger
1 Vorwort
1.1 Erläuterungen zum Lehrmittel
1.2 Erläuterungen zum Inhalt
1.2.1 Übersicht ECDL Standard
1.2.2 ECDL Standard-Modul «IT-Security»
1.2.3 Zuordnungstabelle
2 Grundbegriffe zur Sicherheit
2.1 Datenbedrohung
2.1.1 Zwischen Daten und Informationen unterscheiden
2.1.2 Daten und Informationen
2.1.3 Cybercrime (Computerkriminalität)
2.1.4 Hacking, Cracking verstehen
2.1.5 Bedrohung für Daten durch höhere Gewalt
2.1.6 Bedrohung für Daten durch die Cloud
2.1.7 Menschliche Fehler
2.2 Wert von Informationen
2.2.1 Schutz der persönlichen Daten
2.2.2 Sensible Firmendaten schützen
2.2.3 Rechtliche Grundlagen für Datenschutz
2.2.4 Sicherheitsstrategien und Richtlinien
2.2.5 Allgemeine Grundsätze für Datenschutz
2.3 Persönliche Sicherheit
2.3.1 Social Engineering
2.3.2 Identitätsdiebstahl und Identitätsmissbrauch
2.3.3 Methoden des Identitätsdiebstahls
2.4 Sicherheit für Dateien
2.4.1 Makro-Sicherheitseinstellungen verstehen
2.4.2 Makrosicherheitseinstellungen und ihre Auswirkungen
2.4.3 Vorteile und Grenzen der Daten-Verschlüsselung
2.4.4 Datei, Ordner oder Laufwerk verschlüsseln
2.4.5 Dateien mit einem Passwort schützen
2.5 Repetitionsfragen
3 Malware
3.1 Definition und Funktionsweise
3.1.1 Was ist Malware?
3.1.2 Möglichkeiten zum Verbergen von Malware
3.1.3 Malware-Typen
3.2 Schutz vor Malware
3.2.1 Funktionsweise und Grenzen von Antiviren-Software
3.2.2 Antiviren-Software verwenden
3.2.3 Software-Updates und Virensignaturen
3.3 Repetitionsfragen
4 Sicherheit im Netzwerk
4.1 Netzwerke
4.1.1 Netzwerktypen
4.1.2 Aufgaben der Netzwerk-Administration
4.2 Firewall
4.2.1 Funktion und Grenzen einer Firewall
4.3 Netzwerkverbindungen
4.3.1 Verbindung mit einem Netzwerk anzeigen, herstellen und reparieren
4.3.2 Netzwerk einrichten
4.3.3 Netzwerk- und Datensicherheit
4.4 Sicherheit im drahtlosen Netz
4.4.1 Drathlose Netzwerke mit Passwort schützen
4.4.2 Verfahren zum Schutz von drahtlosen Netzwerken
4.4.3 Gefahr eines ungeschützten drahtlosen Netzwerks
4.4.4 Verbindung zu einem drahtlosen Netzwerk herstellen
4.4.5 Persönlicher Hotspot
4.5 Zugriffskontrolle
4.5.1 Anmeldung mit Benutzername und Passwort
4.5.2 Richtlinien für ein gutes Passwort
4.5.3 Passwort-Verwaltungssoftware
4.5.4 Multi-Faktor-Authentifizierung
4.5.5 Biometrische Verfahren zur Zugangskontrolle
4.6 Repetitionsfragen
5 Sichere Web-Nutzung
5.1 Browser
5.1.1 Wann brauche ich einen sicheren Webzugang?
5.1.2 Merkmale einer sicheren Website
5.1.3 Pharming
5.1.4 Einmal-Kennwort
5.1.5 Kriterien einer vertrauenswürdigen Website
5.1.6 Autovervollständigung für Formulareingaben ein-/ausschalten
5.1.7 Temporäre Internetdaten speichern und löschen
5.1.8 Cookies
5.2 Software zur Inhaltskontrolle
5.2.1 Filter (Tracking-Schutz)
5.2.2 Kindersicherung (Jugendschutz)
5.3 Soziale Netzwerke
5.3.1 Gefahren im sozialen Netzwerk
5.3.2 Privatsphäre schützen
5.4 Repetitionsfragen
6 Kommunikation
6.1 E-Mail
6.1.1 E-Mail-Verschlüsselung und digitale Signatur
6.1.2 Arglistige und unerwünschte E-Mails
6.1.3 Phishing und gefälschte Websites
6.1.4 Attachments
6.2 Instant Messaging
6.2.1 Was ist Instant Messaging (IM)
6.2.2 Schwachstellen bei der Sicherheit von IM
6.2.3 Kommunikation auf mobilen Geräten
6.3 Repetitionsfragen
7 Sicheres Daten-Management
7.1 Daten sichern und Backups erstellen
7.1.1 Massnahmen zur physischen Sicherung von Geräten
7.1.2 Sicherungskopie (Backup)
7.1.3 Konzept zur Datensicherung
7.1.4 Backup erstellen
7.1.5 Sichern wie unter Windows 7
7.1.6 Systemwiederherstellung
7.2 Sichere Datenvernichtung
7.2.1 Sinn einer endgültigen Vernichtung von Daten
7.2.2 Unterschied zwischen Löschen und Vernichten von Daten
7.2.3 Methoden zur endgültigen Vernichtung von Daten
7.2.4 Das Löschen von Daten in sozialen Netzwerken und Cloud-Diensten
7.3 Repetitionsfragen
Index
| Erscheint lt. Verlag | 15.6.2022 |
|---|---|
| Reihe/Serie | ICDL Standard Windows 11 - MS 365 ; 6 |
| Verlagsort | Schindellegi |
| Sprache | deutsch |
| Maße | 210 x 297 mm |
| Themenwelt | Mathematik / Informatik ► Informatik ► Netzwerke |
| Schlagworte | Datenbank • Firewall • ICDL • IT-Sicherheit • Malware • Standard-Modul • Web-Nutzung • Windows 11 |
| ISBN-13 | 9783036305943 / 9783036305943 |
| Zustand | Neuware |
| Informationen gemäß Produktsicherheitsverordnung (GPSR) | |
| Haben Sie eine Frage zum Produkt? |