| Kompetenzband | HZ | Grundlagen | Fortgeschritten | Erweitert |
|---|---|---|---|---|
| A - Schutzwürdigkeit von Daten im Internet | 1, 5 | A1G: Ich kann schützenswerte Daten erkennen, den Umgang mit solchen Daten erläutern und Konsequenzen beim nicht korrekten Umgang aufzeigen. (z. B. Sachdaten, Personendaten, besondere Personendaten, Recht am eigenen Bild, Urheberrecht) | A1F: Ich kann in einer eigenen Anwendung mit schützenswerten Daten korrekt umgehen. (z. B. Sachdaten, Personendaten, besondere Personendaten, Recht am eigenen Bild, Urheberrecht) | A1E: Ich kann in einer Anwendung im Internet den Umgang mit schützenswerten Daten prüfen und Lücken aufzeigen. (z. B. Umgang mit Sachdaten, Personendaten, besondere Personendaten, Recht am eigenen Bild, Urheberrecht) |
| B - Datensicherheit der eigenen Infrastruktur | 2 | B1G: Ich kann den Grundsatz Daten und Applikation zu trennen erläutern. | B1F: Ich kann ein vorgegebenes Ablagekonzept anwenden, um die Daten der eigenen Infrastruktur zu organisieren und zu speichern. | B1E: Ich kann ein eigenes Ablagekonzept für die Daten der eigenen Infrastruktur entwerfen und umsetzen. |
| 3, 6 | B2G: Ich kann den Unterschied zwischen lokaler und cloudbasierter Ablage erläutern. | B2F: Ich kann lokale und cloudbasierte Ablagen einrichten und einsetzen. | B2E: Ich kann verschiedene cloudbasierte Ablagen anhand von Kriterien wie Kosten, Datenschutz und Verfügbarkeit vergleichen und eine begründete Empfehlung abgeben. | |
| 3, 6 | B3G: Ich kann den Zweck, aber auch die Grenzen eines Backups erläutern. | B3F: Ich kann ein regelmässiges Backup der Daten umsetzen. | B3E: Ich kann ein Backupkonzept umsetzen und es regelmässig auf Restorefähigkeit überprüfen. | |
| C - Datenverschlüsselung | 2, 3, 6 | C1G: Ich kann das Prinzip der Verschlüsselung von Daten erläutern und die Unterschiede von client- und serverseitiger Verschlüsselung aufzeigen. | C1F: Ich kann Verschlüsselungen für Daten einsetzen. | C1E: Ich kann eingesetzte Verschlüsselungen hinterfragen und Verbesserungsvorschläge machen. |
| D - Lizenzmodelle | 6 | D1G: Ich kann den Zweck von Lizenzen erläutern. (“4 Arten der Lizenzmodelle”) | D1F: Ich kann eine Software gezielt und auf der Basis der Lizenz auswählen und einsetzen. | D1E: Ich kann ein bestehendes Lizenzmodell auf rechtsmässigen Einsatz überprüfen. |
| E - Passwörter | 2, 5 | E1G: Ich kann die Prinzipien der Passwortverwaltung und “gute” Passwörter erläutern. | E1F: Ich kann einen Passwort Manager einsetzen. | E1E: Ich kann eine Passwortrichtlinie für ein Unternehmen erstellen und die Einhaltung sicherer Passwortpraktiken in einer bestehenden Infrastruktur überprüfen. |
| F - Anwendungen auf Datenschutzkonformität überprüfen | 4, 5 | F1G: Ich kann die wichtigsten Teile der Datenschutzgrundverordnung (DSGVO, DSG) in Bezug auf eine Anwendung aufzeigen. | F1F: Ich kann eine Anwendung in Bezug auf das Einhalten der Datenschutzkonformität mit Hilfe einer Checkliste überprüfen. | F1E: Ich kann eine Anwendung eigenständig und ohne Checkliste auf Datenschutzkonformität prüfen, Mängel identifizieren und konkrete Massnahmen zur Behebung vorschlagen. |
| 4, 5 | F2G: Ich kann die wichtigsten Teile einer Datenschutzerklärung erläutern. | F2F: Ich kann eine vorhandene Datenschutzerklärung prüfen und Verbesserungen vorschlagen. | F2E: Ich kann eine Datenschutzerklärung für eine Anwendung eigenständig erstellen und dabei die Konformität mit der aktuellen Gesetzgebung sicherstellen. |
| Code | Ziel (Anfang) | Bloom-Stufe | Stufenname | Schlüsselverben |
|---|---|---|---|---|
| A1G | Ich kann schützenswerte Daten erkennen… | 3 | Anwenden | erkennen, erläutern, aufzeigen |
| A1F | Ich kann in einer eigenen Anwendung… | 3 | Anwenden | korrekt umgehen |
| A1E | Ich kann in einer Anwendung im Internet… | 5 | Bewerten | prüfen, aufzeigen (Lücken) |
| B1G | Ich kann den Grundsatz Daten und… | 2 | Verstehen | erläutern |
| B1F | Ich kann ein vorgegebenes Ablagekonzept… | 3 | Anwenden | anwenden |
| B1E | Ich kann ein eigenes Ablagekonzept… | 6 | Erschaffen | entwerfen, umsetzen |
| B2G | Ich kann den Unterschied zwischen lokaler… | 2 | Verstehen | erläutern |
| B2F | Ich kann lokale und cloudbasierte Ablagen… | 3 | Anwenden | einrichten, einsetzen |
| B2E | Ich kann verschiedene cloudbasierte Ablagen… | 5 | Bewerten | vergleichen, empfehlen |
| B3G | Ich kann den Zweck, aber auch die… | 2 | Verstehen | erläutern |
| B3F | Ich kann ein regelmässiges Backup… | 3 | Anwenden | umsetzen |
| B3E | Ich kann ein Backupkonzept umsetzen… | 5 | Bewerten | umsetzen, überprüfen |
| C1G | Ich kann das Prinzip der Verschlüsselung… | 3 | Anwenden | erläutern, aufzeigen |
| C1F | Ich kann Verschlüsselungen für Daten… | 3 | Anwenden | einsetzen |
| C1E | Ich kann eingesetzte Verschlüsselungen… | 5 | Bewerten | hinterfragen, vorschlagen |
| D1G | Ich kann den Zweck von Lizenzen… | 2 | Verstehen | erläutern |
| D1F | Ich kann eine Software gezielt und… | 5 | Bewerten | auswählen (begründet), einsetzen |
| D1E | Ich kann ein bestehendes Lizenzmodell… | 5 | Bewerten | überprüfen |
| E1G | Ich kann die Prinzipien der Passwortverwaltung… | 2 | Verstehen | erläutern |
| E1F | Ich kann einen Passwort Manager einsetzen… | 3 | Anwenden | einsetzen |
| E1E | Ich kann eine Passwortrichtlinie für… | 6 | Erschaffen | erstellen, überprüfen |
| F1G | Ich kann die wichtigsten Teile der… | 2 | Verstehen | aufzeigen |
| F1F | Ich kann eine Anwendung in Bezug… | 5 | Bewerten | überprüfen |
| F1E | Ich kann eine Anwendung eigenständig… | 5 | Bewerten | prüfen, identifizieren, vorschlagen |
| F2G | Ich kann die wichtigsten Teile einer… | 2 | Verstehen | erläutern |
| F2F | Ich kann eine vorhandene Datenschutzerklärung… | 5 | Bewerten | prüfen, vorschlagen |
| F2E | Ich kann eine Datenschutzerklärung für… | 6 | Erschaffen | erstellen, sicherstellen |
| Zelle | Änderung | Begründung |
|---|---|---|
| Header | “Kompetenzband:” zu “Kompetenzband” korrigiert (Doppelpunkt entfernt) | Einhaltung des vorgegebenen Tabellenformats |
| B2E | Doppeltes Leerzeichen vor “Ablagen” entfernt | Formatbereinigung |
| C1G | “kenne die Unterschiede” zu “die Unterschiede … aufzeigen” umformuliert | Einhaltung der “Ich kann…"-Struktur: die zweite Satzhälfte muss grammatisch an “Ich kann” angebunden bleiben |
| E1E | Komplett neu formuliert. Alt: “Ich kann Vor- und Nachteile von Passwortmanagern aufzeigen.” Neu: “Ich kann eine Passwortrichtlinie für ein Unternehmen erstellen und die Einhaltung sicherer Passwortpraktiken in einer bestehenden Infrastruktur überprüfen.” | Die alte Formulierung war nicht anspruchsvoller als E1F (Passwort Manager einsetzen). Die neue Formulierung verlangt eigenständiges Erstellen einer Richtlinie und Überprüfung einer Infrastruktur, was klar über das blosse Einsetzen eines Tools hinausgeht. Zusätzlich: überflüssiges Leerzeichen vor dem Punkt entfernt. |
| F1E | Komplett neu formuliert. Alt: “Ich kann die Konsequenzen bei Verstössen gegen die Datenschutzgrundverordnung aufzeigen.” Neu: “Ich kann eine Anwendung eigenständig und ohne Checkliste auf Datenschutzkonformität prüfen, Mängel identifizieren und konkrete Massnahmen zur Behebung vorschlagen.” | Die alte Formulierung (Konsequenzen aufzeigen) war reines Wissen und nicht anspruchsvoller als F1F (Prüfung mit Checkliste). Die neue Formulierung verlangt eigenständige Prüfung ohne Hilfsmittel sowie das Ableiten konkreter Massnahmen. |
| F2E | Komplett neu formuliert. Alt: “Ich kann die Konsequenzen einer ungenügenden Datenschutzerklärung aufzeigen.” Neu: “Ich kann eine Datenschutzerklärung für eine Anwendung eigenständig erstellen und dabei die Konformität mit der aktuellen Gesetzgebung sicherstellen.” | Die alte Formulierung (Konsequenzen aufzeigen) war reines Wissen und nicht anspruchsvoller als F2F (prüfen und Verbesserungen vorschlagen). Die neue Formulierung verlangt eigenständiges Erstellen einer vollständigen Datenschutzerklärung mit Gesetzeskonformität. |
| Alle Kompetenzbänder | Buchstaben-Präfix ergänzt (A - Schutzwürdigkeit…, B - Datensicherheit…, C - Datenverschlüsselung, D - Lizenzmodelle, E - Passwörter, F - Anwendungen auf Datenschutzkonformität überprüfen) | Konsistenz mit Tabellenformat-Vorgabe |
| Tabellenformat | Breite der Spaltentrennzeilen auf Standard ` | — |
| B2E | Bloom Regel 2: B2F ist Stufe 3 (Anwenden), B2E war Stufe 2 (Verstehen, “vergleichen” oberflächlich). Neu: “Ich kann verschiedene cloudbasierte Ablagen anhand von Kriterien wie Kosten, Datenschutz und Verfügbarkeit vergleichen und eine begründete Empfehlung abgeben.” (Stufe 5) | Regel 2: Level(G) ≤ Level(F) ≤ Level(E) muss eingehalten werden |
| Bloom-Tabelle | Bloom-Taxonomie-Analyse-Tabelle eingefügt | Neue Anforderung |