modul:m231:general:kompetenzmatrix

Kompetenzraster

1: “Kategorisiert Daten aufgrund ihres Schutzbedarfs”<html><br/></html> 5: “Zeigt Konsequenzen von Fehlern im Datenschutz und bei der Datensicherheit auf.”

Paul Muster, 1. Lehrjahr Lernender, macht im Ausgang Fotos von seinen Kollegen und postet diese mit coolen Sprüchen auf sozialen Plattformen.

  • Doch halt, was ist erlaubt?
  • Was ist das Recht am eigenen Bild?

Paul verwendet zudem Fotos, die andere Personen erstellt haben.

  • Verletzt er damit das Urheberrecht?

Unter den Fotos postet er Angaben zu seinen Freunden, Alter, Adresse.

  • Geht das nicht zu weit?
  • Was sind schützenswerte Sachdaten, Personendaten und was sind besondere Personendaten?

Paul Muster muss sich mit schützenswerten Daten, dem Umgang mit Bildern, dem Recht am eigenen Bild, dem Urheberrecht und schützenswerte Sach- und Personendaten auseinandersetzen.

Er muss sich anhand von Weisungen, Verordnungen, Gesetzen (z. B. Datenschutzgesetz) informieren und als Informatiker korrekt mit solchen Daten umgehen, die Konsequenzen bei nicht korrektem Umgang mit solchen Daten aufzeigen und andere im Umgang mit solchen Daten schulen können. Er nimmt dazu die Unterlagen des kantonalen Datenschutzbeauftragen zu Hilfe.

2: “Überprüft und verbessert Datensicherheit der eigenen Infrastruktur”<html><br/></html> 3: “Setzt verschiedene Möglichkeiten der Datenspeicherung ein”<html><br/></html> 6: Wählt Software für die Einhaltung von Datenschutz und Datensicherheit aufgrund der Lizenzmodelle aus“

Paul Muster, 1. Lehrjahr Lernender, muss seine Ablage der Daten aus Schule, Betrieb und Privat organisieren. Er muss eine Ablagestruktur entwerfen und umsetzen. Dabei muss er mit unterschiedlichen Speicherorten (lokal, Cloud, OneDrive, Googledrive …) umgehen können. Für besonders sensitive Daten setzt Paul Muster eine Verschlüsselung von Dokumenten, Verzeichnissen oder Partitionen ein (z. B. Veracrypt, bitlocker..). Für die Datensicherung entwirft Paul Muster ein Konzept für ein Backup und setzt dieses um.

4 “Überprüft eingesetzte Anwendungen auf Einhalt der Datenschutzgesetze”<html><br/></html> 6 “Wählt Software für die Einhaltung von Datenschutz und Datensicherheit aufgrund der Lizenz Modelle aus”

Paul Muster verwendet im Betrieb, in der Schule und in der Freizeit unterschiedliche Programme und Plattformen. Er konfiguriert Programme in Hinsicht auf den Datenschutz und der Datensicherheit. (z. B. auf der Basis der Checklisten des Datenschutzbeauftragten vom Kanton Zürich: Browser, Facebook …) Er kennt die Unterschiede verschiedener Lizenzmodelle und kann eine Software auf Grund der Anforderungen an das Lizenzmodell begründet auswählen.

1 “Kategorisiert Daten aufgrund ihres Schutzbedarfs”<html><br/></html> 4 “Überprüft eingesetzte Anwendungen auf Einhaltung der Datenschutzgesetze”

Paul Muster erhält den Auftrag, die Webseite des lokalen Fussballclubs kritisch nach schützenswerten Daten und den Umgang mit dem Datenschutz zu analysieren.

  • Er unterscheidet dabei allgemeine und personenbezogene Daten.
  • Er überprüft z. B. den Zugriffsschutz auf das Mitgliederverzeichnis (Rechte, Rollen, User).
  • Er macht begründete Verbesserungsvorschläge.
  • Er gibt Auskunft wie z. B. zur Passwortverwaltung, zu guten Passwörter und Passwortmanagern.
Kompetenzband: HZ Grundlagen Fortgeschritten Erweitert
Schutzwürdigkeit von Daten im Internet 1, 5 A1G: Ich kann schützenswerte Daten erkennen, den Umgang mit solchen Daten erläutern und Konsequenzen beim nicht korrekten Umgang aufzeigen. (z. B. Sachdaten, Personendaten, besondere Personendaten, Recht am eigenen Bild, Urheberrecht)A1F: Ich kann in einer eigenen Anwendung mit schützenswerten Daten korrekt umgehen. (z. B. Sachdaten, Personendaten, besondere Personendaten, Recht am eigenen Bild, Urheberrecht)A1E: Ich kann in einer Anwendung im Internet den Umgang mit schützenswerten Daten prüfen und Lücken aufzeigen. (z. B. Umgang mit Sachdaten, Personendaten, besondere Personendaten, Recht am eigenen Bild, Urheberrecht)
Datensicherheit der eigenen Infrastruktur 2 B1G: Ich kann den Grundsatz Daten und Applikation zu trennen erläutern. B1F: Ich kann ein vorgegebenes Ablagekonzept anwenden, um die Daten der eigenen Infrastruktur zu organisieren und zu speichern. B1E: Ich kann ein eigenes Ablagekonzept für die Daten der eigenen Infrastruktur entwerfen und umsetzen.
3, 6 B2G: Ich kann den Unterschied zwischen lokaler und cloudbasierter Ablage erläutern. B2F: Ich kann lokale und cloudbasierte Ablagen einrichten und einsetzen. B2E: Ich kann verschiedene cloudbasierte Ablagen vergleichen.
3, 6 B3G: Ich kann den Zweck, aber auch die Grenzen eines Backups erläutern. B3F: Ich kann ein regelmässiges Backup der Daten umsetzen. B3E: Ich kann ein Backupkonzept umsetzen und es regelmässig auf Restorefähigkeit überprüfen.
Datenverschlüsselung 2, 3, 6C1G: Ich kann das Prinzip der Verschlüsselung von Daten erläutern und kenne die Unterschiede von client- und serverseitiger Verschlüsselung. C1F: Ich kann Verschlüsselungen für Daten einsetzen. C1E: Ich kann eingesetzte Verschlüsselungen hinterfragen und Verbesserungsvorschläge machen.
Lizenzmodelle 6 D1G: Ich kann den Zweck von Lizenzen erläutern. (“4 Arten der Lizenzmodelle”) D1F: Ich kann eine Software gezielt und auf der Basis der Lizenz auswählen und einsetzen. D1E: Ich kann ein bestehendes Lizenzmodell auf rechtsmässigen Einsatz überprüfen.
Passwörter 2, 5 E1G: Ich kann die Prinzipien der Passwortverwaltung und “gute” Passwörter erläutern. E1F: Ich kann einen Passwort Manager einsetzen. E1E: Ich kann Vor- und Nachteile von Passwortmanagern aufzeigen .
Anwendungen auf Datenschutzkonformität überprüfen4, 5 F1G: Ich kann die wichtigsten Teile der Datenschutzgrundverordnung (DSGVO, DSG) in Bezug auf eine Anwendung aufzeigen. F1F: Ich kann eine Anwendung in Bezug auf das Einhalten der Datenschutzkonformität mit Hilfe einer Checkliste überprüfen. F1E: Ich kann die Konsequenzen bei Verstössen gegen die Datenschutzgrundverordnung aufzeigen.
4, 5 F2G: Ich kann die wichtigsten Teile einer Datenschutzerklärung erläutern. F2F: Ich kann eine vorhandene Datenschutzerklärung prüfen und Verbesserungen vorschlagen. F2E: Ich kann die Konsequenzen einer ungenügenden Datenschutzerklärung aufzeigen.

Diese Stufe ist als Einstieg ins Thema gedacht. Der Fokus liegt hier auf dem Verstehen von Begriffen und Zusammenhängen.

Als Richtungshinweis: Wer alle Kompetenzen in dieser Stufe erfüllt, hat die Noten 3.0

Diese Stufe definiert den Pflichtstoff, den alle Lernenden am Ende des Moduls möglichst beherrschen sollen.

Als Richtungshinweis: Wer alle Kompetenzen in dieser Stufe erfüllt, hat die Noten 4.5

Diese Lerninhalte für Lernende gedacht, die schneller vorankommen und einen zusätzlichen Lernanreiz erhalten sollen.

Als Richtungshinweis: Wer alle Kompetenzen in dieser Stufe erfüllt, hat die Noten 6

  • modul/m231/general/kompetenzmatrix.txt
  • Last modified: 2024/03/28 14:07
  • by 127.0.0.1