Suchfunktion

3.3.4 Informationsgesellschaft und Datensicherheit

Schülerinnen und Schüler nutzen im Alltag Technologien (zum Beispiel Identifikations- und Bezahlsysteme, Mehrfaktorauthentifizierung, Signaturen), denen kryptologische Systeme zugrunde liegen. Sie lernen den prinzipiellen Unterschied zwischen symmetrischen und asymmetrischen Verfahren kennen und erläutern, wie Infrastrukturen zur verschlüsselten Kommunikation und Authentifizierung mittels digitaler Zertifikate genutzt werden.

Informatiksysteme wie Datenbanksysteme und Netzwerkinfrastrukturen sind potenzielle Angriffsziele für Unbefugte, um Daten Dritter zu erlangen.
Die Schülerinnen und Schüler können gängige Angriffe (zum Beispiel SQL-Injection, DDOS, Phishing) beschreiben, um sowohl Sicherheitsrisiken als auch geeignete Maßnahmen zur Gewährleistung von Datensicherheit und Datenschutz zu diskutieren.

Die Schülerinnen und Schüler können


Fußleiste