M231 Datenschutz und Datensicherheit anwenden

Kompetenzband HZ Grundlagen Fortgeschritten Erweitert
A - Schutzwürdigkeit von Daten im Internet 1, 5 A1G: Ich kann schützenswerte Daten erkennen, den Umgang mit solchen Daten erläutern und Konsequenzen beim nicht korrekten Umgang aufzeigen. (z. B. Sachdaten, Personendaten, besondere Personendaten, Recht am eigenen Bild, Urheberrecht) A1F: Ich kann in einer eigenen Anwendung mit schützenswerten Daten korrekt umgehen. (z. B. Sachdaten, Personendaten, besondere Personendaten, Recht am eigenen Bild, Urheberrecht) A1E: Ich kann in einer Anwendung im Internet den Umgang mit schützenswerten Daten prüfen und Lücken aufzeigen. (z. B. Umgang mit Sachdaten, Personendaten, besondere Personendaten, Recht am eigenen Bild, Urheberrecht)
B - Datensicherheit der eigenen Infrastruktur 2 B1G: Ich kann den Grundsatz Daten und Applikation zu trennen erläutern. B1F: Ich kann ein vorgegebenes Ablagekonzept anwenden, um die Daten der eigenen Infrastruktur zu organisieren und zu speichern. B1E: Ich kann ein eigenes Ablagekonzept für die Daten der eigenen Infrastruktur entwerfen und umsetzen.
3, 6 B2G: Ich kann den Unterschied zwischen lokaler und cloudbasierter Ablage erläutern. B2F: Ich kann lokale und cloudbasierte Ablagen einrichten und einsetzen. B2E: Ich kann verschiedene cloudbasierte Ablagen anhand von Kriterien wie Kosten, Datenschutz und Verfügbarkeit vergleichen und eine begründete Empfehlung abgeben.
3, 6 B3G: Ich kann den Zweck, aber auch die Grenzen eines Backups erläutern. B3F: Ich kann ein regelmässiges Backup der Daten umsetzen. B3E: Ich kann ein Backupkonzept umsetzen und es regelmässig auf Restorefähigkeit überprüfen.
C - Datenverschlüsselung 2, 3, 6 C1G: Ich kann das Prinzip der Verschlüsselung von Daten erläutern und die Unterschiede von client- und serverseitiger Verschlüsselung aufzeigen. C1F: Ich kann Verschlüsselungen für Daten einsetzen. C1E: Ich kann eingesetzte Verschlüsselungen hinterfragen und Verbesserungsvorschläge machen.
D - Lizenzmodelle 6 D1G: Ich kann den Zweck von Lizenzen erläutern. (“4 Arten der Lizenzmodelle”) D1F: Ich kann eine Software gezielt und auf der Basis der Lizenz auswählen und einsetzen. D1E: Ich kann ein bestehendes Lizenzmodell auf rechtsmässigen Einsatz überprüfen.
E - Passwörter 2, 5 E1G: Ich kann die Prinzipien der Passwortverwaltung und “gute” Passwörter erläutern. E1F: Ich kann einen Passwort Manager einsetzen. E1E: Ich kann eine Passwortrichtlinie für ein Unternehmen erstellen und die Einhaltung sicherer Passwortpraktiken in einer bestehenden Infrastruktur überprüfen.
F - Anwendungen auf Datenschutzkonformität überprüfen 4, 5 F1G: Ich kann die wichtigsten Teile der Datenschutzgrundverordnung (DSGVO, DSG) in Bezug auf eine Anwendung aufzeigen. F1F: Ich kann eine Anwendung in Bezug auf das Einhalten der Datenschutzkonformität mit Hilfe einer Checkliste überprüfen. F1E: Ich kann eine Anwendung eigenständig und ohne Checkliste auf Datenschutzkonformität prüfen, Mängel identifizieren und konkrete Massnahmen zur Behebung vorschlagen.
4, 5 F2G: Ich kann die wichtigsten Teile einer Datenschutzerklärung erläutern. F2F: Ich kann eine vorhandene Datenschutzerklärung prüfen und Verbesserungen vorschlagen. F2E: Ich kann eine Datenschutzerklärung für eine Anwendung eigenständig erstellen und dabei die Konformität mit der aktuellen Gesetzgebung sicherstellen.

Bloom-Taxonomie-Analyse

Code Ziel (Anfang) Bloom-Stufe Stufenname Schlüsselverben
A1G Ich kann schützenswerte Daten erkennen… 3 Anwenden erkennen, erläutern, aufzeigen
A1F Ich kann in einer eigenen Anwendung… 3 Anwenden korrekt umgehen
A1E Ich kann in einer Anwendung im Internet… 5 Bewerten prüfen, aufzeigen (Lücken)
B1G Ich kann den Grundsatz Daten und… 2 Verstehen erläutern
B1F Ich kann ein vorgegebenes Ablagekonzept… 3 Anwenden anwenden
B1E Ich kann ein eigenes Ablagekonzept… 6 Erschaffen entwerfen, umsetzen
B2G Ich kann den Unterschied zwischen lokaler… 2 Verstehen erläutern
B2F Ich kann lokale und cloudbasierte Ablagen… 3 Anwenden einrichten, einsetzen
B2E Ich kann verschiedene cloudbasierte Ablagen… 5 Bewerten vergleichen, empfehlen
B3G Ich kann den Zweck, aber auch die… 2 Verstehen erläutern
B3F Ich kann ein regelmässiges Backup… 3 Anwenden umsetzen
B3E Ich kann ein Backupkonzept umsetzen… 5 Bewerten umsetzen, überprüfen
C1G Ich kann das Prinzip der Verschlüsselung… 3 Anwenden erläutern, aufzeigen
C1F Ich kann Verschlüsselungen für Daten… 3 Anwenden einsetzen
C1E Ich kann eingesetzte Verschlüsselungen… 5 Bewerten hinterfragen, vorschlagen
D1G Ich kann den Zweck von Lizenzen… 2 Verstehen erläutern
D1F Ich kann eine Software gezielt und… 5 Bewerten auswählen (begründet), einsetzen
D1E Ich kann ein bestehendes Lizenzmodell… 5 Bewerten überprüfen
E1G Ich kann die Prinzipien der Passwortverwaltung… 2 Verstehen erläutern
E1F Ich kann einen Passwort Manager einsetzen… 3 Anwenden einsetzen
E1E Ich kann eine Passwortrichtlinie für… 6 Erschaffen erstellen, überprüfen
F1G Ich kann die wichtigsten Teile der… 2 Verstehen aufzeigen
F1F Ich kann eine Anwendung in Bezug… 5 Bewerten überprüfen
F1E Ich kann eine Anwendung eigenständig… 5 Bewerten prüfen, identifizieren, vorschlagen
F2G Ich kann die wichtigsten Teile einer… 2 Verstehen erläutern
F2F Ich kann eine vorhandene Datenschutzerklärung… 5 Bewerten prüfen, vorschlagen
F2E Ich kann eine Datenschutzerklärung für… 6 Erschaffen erstellen, sicherstellen

Änderungsprotokoll V2

Zelle Änderung Begründung
Header “Kompetenzband:” zu “Kompetenzband” korrigiert (Doppelpunkt entfernt) Einhaltung des vorgegebenen Tabellenformats
B2E Doppeltes Leerzeichen vor “Ablagen” entfernt Formatbereinigung
C1G “kenne die Unterschiede” zu “die Unterschiede … aufzeigen” umformuliert Einhaltung der “Ich kann…"-Struktur: die zweite Satzhälfte muss grammatisch an “Ich kann” angebunden bleiben
E1E Komplett neu formuliert. Alt: “Ich kann Vor- und Nachteile von Passwortmanagern aufzeigen.” Neu: “Ich kann eine Passwortrichtlinie für ein Unternehmen erstellen und die Einhaltung sicherer Passwortpraktiken in einer bestehenden Infrastruktur überprüfen.” Die alte Formulierung war nicht anspruchsvoller als E1F (Passwort Manager einsetzen). Die neue Formulierung verlangt eigenständiges Erstellen einer Richtlinie und Überprüfung einer Infrastruktur, was klar über das blosse Einsetzen eines Tools hinausgeht. Zusätzlich: überflüssiges Leerzeichen vor dem Punkt entfernt.
F1E Komplett neu formuliert. Alt: “Ich kann die Konsequenzen bei Verstössen gegen die Datenschutzgrundverordnung aufzeigen.” Neu: “Ich kann eine Anwendung eigenständig und ohne Checkliste auf Datenschutzkonformität prüfen, Mängel identifizieren und konkrete Massnahmen zur Behebung vorschlagen.” Die alte Formulierung (Konsequenzen aufzeigen) war reines Wissen und nicht anspruchsvoller als F1F (Prüfung mit Checkliste). Die neue Formulierung verlangt eigenständige Prüfung ohne Hilfsmittel sowie das Ableiten konkreter Massnahmen.
F2E Komplett neu formuliert. Alt: “Ich kann die Konsequenzen einer ungenügenden Datenschutzerklärung aufzeigen.” Neu: “Ich kann eine Datenschutzerklärung für eine Anwendung eigenständig erstellen und dabei die Konformität mit der aktuellen Gesetzgebung sicherstellen.” Die alte Formulierung (Konsequenzen aufzeigen) war reines Wissen und nicht anspruchsvoller als F2F (prüfen und Verbesserungen vorschlagen). Die neue Formulierung verlangt eigenständiges Erstellen einer vollständigen Datenschutzerklärung mit Gesetzeskonformität.
Alle Kompetenzbänder Buchstaben-Präfix ergänzt (A - Schutzwürdigkeit…, B - Datensicherheit…, C - Datenverschlüsselung, D - Lizenzmodelle, E - Passwörter, F - Anwendungen auf Datenschutzkonformität überprüfen) Konsistenz mit Tabellenformat-Vorgabe
Tabellenformat Breite der Spaltentrennzeilen auf Standard `
B2E Bloom Regel 2: B2F ist Stufe 3 (Anwenden), B2E war Stufe 2 (Verstehen, “vergleichen” oberflächlich). Neu: “Ich kann verschiedene cloudbasierte Ablagen anhand von Kriterien wie Kosten, Datenschutz und Verfügbarkeit vergleichen und eine begründete Empfehlung abgeben.” (Stufe 5) Regel 2: Level(G) ≤ Level(F) ≤ Level(E) muss eingehalten werden
Bloom-Tabelle Bloom-Taxonomie-Analyse-Tabelle eingefügt Neue Anforderung