Hugendubel.info - Die B2B Online-Buchhandlung 

Merkliste
Die Merkliste ist leer.
Bitte warten - die Druckansicht der Seite wird vorbereitet.
Der Druckdialog öffnet sich, sobald die Seite vollständig geladen wurde.
Sollte die Druckvorschau unvollständig sein, bitte schliessen und "Erneut drucken" wählen.

ECDL IT-Sicherheit 2.0 mit Windwos 11

ECDL Standard-Modul
BuchKartoniert, Paperback
108 Seiten
Deutsch
Wings Lernmedien AGerschienen am15.06.20222022 A
Eine ideale Unterlage für Kurse, in denen die grundlegenden Kenntnisse über eine sichere Nutzung der ICT im Alltag vermittelt werden. Sie deckt alle Lernziele des Syllabus 2.0 (New ECDL) ab. Die wichtigsten Themen sind:- Wichtigkeit der Sicherheit von Daten, Informationen und Geräte- Computer und Netzwerke vor Malware und unberechtigtem Zugriff schützen- Sicherheitsrelevante Aspekte bei der Kommunikation verstehen- Daten sichern und wiederherstellenAuf Wunsch kann das Lehrmittel auch in schwarzweiss gedruckt werden. Eine detaillierte Inhaltsübersicht finden Sie im Inhaltsverzeichnis.mehr

Produkt

KlappentextEine ideale Unterlage für Kurse, in denen die grundlegenden Kenntnisse über eine sichere Nutzung der ICT im Alltag vermittelt werden. Sie deckt alle Lernziele des Syllabus 2.0 (New ECDL) ab. Die wichtigsten Themen sind:- Wichtigkeit der Sicherheit von Daten, Informationen und Geräte- Computer und Netzwerke vor Malware und unberechtigtem Zugriff schützen- Sicherheitsrelevante Aspekte bei der Kommunikation verstehen- Daten sichern und wiederherstellenAuf Wunsch kann das Lehrmittel auch in schwarzweiss gedruckt werden. Eine detaillierte Inhaltsübersicht finden Sie im Inhaltsverzeichnis.
Details
ISBN/GTIN978-3-0363-0591-2
ProduktartBuch
EinbandartKartoniert, Paperback
FormatA4
ErscheinungsortSchindellegi
ErscheinungslandSchweiz
Erscheinungsjahr2022
Erscheinungsdatum15.06.2022
Auflage2022 A
Seiten108 Seiten
SpracheDeutsch
Artikel-Nr.50926286

Inhalt/Kritik

Inhaltsverzeichnis
1 Vorwort1.1 Erläuterungen zum Lehrmittel1.2 Erläuterungen zum Inhalt1.2.1 Übersicht ECDL Standard1.2.2 ECDL Standard-Modul «IT-Security»1.2.3 Zuordnungstabelle2 Grundbegriffe zur Sicherheit2.1 Datenbedrohung2.1.1 Zwischen Daten und Informationen unterscheiden2.1.2 Daten und Informationen2.1.3 Cybercrime (Computerkriminalität)2.1.4 Hacking, Cracking verstehen2.1.5 Bedrohung für Daten durch höhere Gewalt2.1.6 Bedrohung für Daten durch die Cloud2.1.7 Menschliche Fehler2.2 Wert von Informationen2.2.1 Schutz der persönlichen Daten2.2.2 Sensible Firmendaten schützen2.2.3 Rechtliche Grundlagen für Datenschutz2.2.4 Sicherheitsstrategien und Richtlinien2.2.5 Allgemeine Grundsätze für Datenschutz2.3 Persönliche Sicherheit2.3.1 Social Engineering2.3.2 Identitätsdiebstahl und Identitätsmissbrauch2.3.3 Methoden des Identitätsdiebstahls2.4 Sicherheit für Dateien2.4.1 Makro-Sicherheitseinstellungen verstehen2.4.2 Makrosicherheitseinstellungen und ihre Auswirkungen2.4.3 Vorteile und Grenzen der Daten-Verschlüsselung2.4.4 Datei, Ordner oder Laufwerk verschlüsseln2.4.5 Dateien mit einem Passwort schützen2.5 Repetitionsfragen3 Malware3.1 Definition und Funktionsweise3.1.1 Was ist Malware?3.1.2 Möglichkeiten zum Verbergen von Malware3.1.3 Malware-Typen3.2 Schutz vor Malware3.2.1 Funktionsweise und Grenzen von Antiviren-Software3.2.2 Antiviren-Software verwenden3.2.3 Software-Updates und Virensignaturen3.3 Repetitionsfragen4 Sicherheit im Netzwerk4.1 Netzwerke4.1.1 Netzwerktypen4.1.2 Aufgaben der Netzwerk-Administration4.2 Firewall4.2.1 Funktion und Grenzen einer Firewall4.3 Netzwerkverbindungen4.3.1 Verbindung mit einem Netzwerk anzeigen, herstellen und reparieren4.3.2 Netzwerk einrichten4.3.3 Netzwerk- und Datensicherheit4.4 Sicherheit im drahtlosen Netz4.4.1 Drathlose Netzwerke mit Passwort schützen4.4.2 Verfahren zum Schutz von drahtlosen Netzwerken4.4.3 Gefahr eines ungeschützten drahtlosen Netzwerks4.4.4 Verbindung zu einem drahtlosen Netzwerk herstellen4.4.5 Persönlicher Hotspot4.5 Zugriffskontrolle4.5.1 Anmeldung mit Benutzername und Passwort4.5.2 Richtlinien für ein gutes Passwort4.5.3 Passwort-Verwaltungssoftware4.5.4 Multi-Faktor-Authentifizierung4.5.5 Biometrische Verfahren zur Zugangskontrolle4.6 Repetitionsfragen5 Sichere Web-Nutzung5.1 Browser5.1.1 Wann brauche ich einen sicheren Webzugang?5.1.2 Merkmale einer sicheren Website5.1.3 Pharming5.1.4 Einmal-Kennwort5.1.5 Kriterien einer vertrauenswürdigen Website5.1.6 Autovervollständigung für Formulareingaben ein-/ausschalten5.1.7 Temporäre Internetdaten speichern und löschen5.1.8 Cookies5.2 Software zur Inhaltskontrolle5.2.1 Filter (Tracking-Schutz)5.2.2 Kindersicherung (Jugendschutz)5.3 Soziale Netzwerke5.3.1 Gefahren im sozialen Netzwerk5.3.2 Privatsphäre schützen 5.4 Repetitionsfragen6 Kommunikation6.1 E-Mail6.1.1 E-Mail-Verschlüsselung und digitale Signatur6.1.2 Arglistige und unerwünschte E-Mails6.1.3 Phishing und gefälschte Websites6.1.4 Attachments6.2 Instant Messaging6.2.1 Was ist Instant Messaging (IM)6.2.2 Schwachstellen bei der Sicherheit von IM6.2.3 Kommunikation auf mobilen Geräten6.3 Repetitionsfragen7 Sicheres Daten-Management7.1 Daten sichern und Backups erstellen 7.1.1 Massnahmen zur physischen Sicherung von Geräten7.1.2 Sicherungskopie (Backup)7.1.3 Konzept zur Datensicherung7.1.4 Backup erstellen7.1.5 Sichern wie unter Windows 77.1.6 Systemwiederherstellung7.2 Sichere Datenvernichtung7.2.1 Sinn einer endgültigen Vernichtung von Daten7.2.2 Unterschied zwischen Löschen und Vernichten von Daten7.2.3 Methoden zur endgültigen Vernichtung von Daten7.2.4 Das Löschen von Daten in sozialen Netzwerken und Cloud-Diensten7.3 RepetitionsfragenIndexmehr