1 Vorwort
1.1 Erläuterungen zum Lehrmittel
1.2 Erläuterungen zum Inhalt
1.2.1 Übersicht ICDL Standard
1.2.2 ICDL Standard-Modul «IT-Security»
1.2.3 Zuordnungstabelle
2 Grundbegriffe zur Sicherheit
2.1 Datenbedrohung
2.1.1 Zwischen Daten und Informationen unterscheiden
2.1.2 Daten und Informationen
2.1.3 Cybercrime (Computerkriminalität)
2.1.4 Hacking, Cracking verstehen
2.1.5 Bedrohung für Daten durch höhere Gewalt
2.1.6 Bedrohung für Daten durch die Cloud
2.1.7 Menschliche Fehler
2.2 Wert von Informationen
2.2.1 Schutz der persönlichen Daten
2.2.2 Sensible Firmendaten schützen
2.2.3 Rechtliche Grundlagen für Datenschutz
2.2.4 Sicherheitsstrategien und Richtlinien
2.2.5 Allgemeine Grundsätze für Datenschutz
2.3 Persönliche Sicherheit
2.3.1 Social Engineering
2.3.2 Identitätsdiebstahl und Identitätsmissbrauch
2.3.3 Methoden des Identitätsdiebstahls
2.4 Sicherheit für Dateien
2.4.1 Makro-Sicherheitseinstellungen verstehen
2.4.2 Makrosicherheitseinstellungen und ihre Auswirkungen
2.4.3 Vorteile und Grenzen der Daten-Verschlüsselung
2.4.4 Datei, Ordner oder Laufwerk verschlüsseln
2.4.5 Dateien mit einem Passwort schützen
2.5 Repetitionsfragen
3 Malware
3.1 Definition und Funktionsweise
3.1.1 Was ist Malware?
3.1.2 Möglichkeiten zum Verbergen von Malware
3.1.3 Malware-Typen
3.2 Schutz vor Malware
3.2.1 Funktionsweise und Grenzen von Antiviren-Software
3.2.2 Antiviren-Software verwenden
3.2.3 Software-Updates und Virensignaturen
3.3 Repetitionsfragen
4 Sicherheit im Netzwerk
4.1 Netzwerke
4.1.1 Netzwerktypen
4.1.2 Aufgaben der Netzwerk-Administration
4.2 Firewall
4.2.1 Funktion und Grenzen einer Firewall
4.3 Netzwerkverbindungen
4.3.1 Verbindung mit einem Netzwerk anzeigen, herstellen und reparieren
4.3.2 Netzwerk einrichten
4.3.3 Netzwerk- und Datensicherheit
4.4 Sicherheit im drahtlosen Netz
4.4.1 Drathlose Netzwerke mit Passwort schützen
4.4.2 Verfahren zum Schutz von drahtlosen Netzwerken
4.4.3 Gefahr eines ungeschützten drahtlosen Netzwerks
4.4.4 Verbindung zu einem drahtlosen Netzwerk herstellen
4.4.5 Persönlicher Hotspot
4.5 Zugriffskontrolle
4.5.1 Anmeldung mit Benutzername und Passwort
4.5.2 Richtlinien für ein gutes Passwort
4.5.3 Passwort-Verwaltungssoftware
4.5.4 Multi-Faktor-Authentifizierung
4.5.5 Biometrische Verfahren zur Zugangskontrolle
4.6 Repetitionsfragen
5 Sichere Web-Nutzung
5.1 Browser
5.1.1 Wann brauche ich einen sicheren Webzugang?
5.1.2 Merkmale einer sicheren Website
5.1.3 Pharming
5.1.4 Einmal-Kennwort
5.1.5 Kriterien einer vertrauenswürdigen Website
5.1.6 Autovervollständigung für Formulareingaben ein-/ausschalten
5.1.7 Temporäre Internetdaten speichern und löschen
5.1.8 Cookies
5.2 Software zur Inhaltskontrolle
5.2.1 Filter (Tracking-Schutz)
5.2.2 Kindersicherung (Jugendschutz)
5.3 Soziale Netzwerke
5.3.1 Gefahren im sozialen Netzwerk
5.3.2 Privatsphäre schützen
5.4 Repetitionsfragen
6 Kommunikation
6.1 E-Mail
6.1.1 E-Mail-Verschlüsselung und digitale Signatur
6.1.2 Arglistige und unerwünschte E-Mails
6.1.3 Phishing und gefälschte Websites
6.1.4 Attachments
6.2 Instant Messaging
6.2.1 Was ist Instant Messaging (IM)
6.2.2 Schwachstellen bei der Sicherheit von IM
6.2.3 Kommunikation auf mobilen Geräten
6.3 Repetitionsfragen
7 Sicheres Daten-Management
7.1 Daten sichern und Backups erstellen
7.1.1 Massnahmen zur physischen Sicherung von Geräten
7.1.2 Sicherungskopie (Backup)
7.1.3 Konzept zur Datensicherung
7.1.4 Backup erstellen
7.1.5 Sichern wie unter Windows 7
7.1.6 Systemwiederherstellung
7.2 Sichere Datenvernichtung
7.2.1 Sinn einer endgültigen Vernichtung von Daten
7.2.2 Unterschied zwischen Löschen und Vernichten von Daten
7.2.3 Methoden zur endgültigen Vernichtung von Daten
7.2.4 Das Löschen von Daten in sozialen Netzwerken und Cloud-Diensten
7.3 Repetitionsfragen
Index