WIRTSCHAFTSSCHULE KV WINTERTHUR Tösstalstrasse 37 8400 Winterthur T 052 269 18 00 X 052 269 18 10 sekretariat@wskvw.zh.ch www.wskvw.

Ähnliche Dokumente
WIRTSCHAFTSSCHULE KV WINTERTHUR Tösstalstrasse Winterthur T X sekretariat@wskvw.zh.ch

WIRTSCHAFTSSCHULE KV WINTERTHUR Tösstalstrasse Winterthur T X sekretariat@wskvw.zh.ch

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter

ECDL - Core. Modul 2 Dateimanagement. Arbeitsblätter für Schüler mit praktischen Übungen zu allen Lernzielen des Syllabus 5

Kapitel 12 Lernzielkontrolle Windows 7 Beantworten Sie die folgenden 18 Fragen

Kapitel 12 Lernzielkontrolle Windows 8 Beantworten Sie die folgenden 18 Fragen

Übung - Datensicherung und Wiederherstellung in Windows 7

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

Sichern der persönlichen Daten auf einem Windows Computer

Übung - Datensicherung und Wiederherstellung in Windows Vista

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

1. Schritt: Benutzerkontensteuerung aktivieren

ECDL Modul 2 Windows 7 Übungseinheit. Ihr Name:...

So sieht die momentane fertige Ordnerstruktur in der Navigationsansicht des Windows-Explorers aus

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem

Verwendung des IDS Backup Systems unter Windows 2000

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Installieren von Microsoft Office Version 2.1

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Schaltfläche Start/Drucker und Faxgeräte, mit rechter Maustaste auf Druckersymbol klicken, Befehl Eigenschaften wählen.

Überprüfung der digital signierten E-Rechnung

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Win 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben.

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Handout zum Praxisteil Windows 7

OP-LOG

BackMeUp. Benutzerhandbuch. CeQuadrat

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

TeamSpeak3 Einrichten

Installation und Sicherung von AdmiCash mit airbackup

Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7)

3 ORDNER UND DATEIEN. 3.1 Ordner

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version September

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software

Windows 10 > Fragen über Fragen

Installationsleitfaden kabelsafe backup professional unter MS Windows

-Versand an Galileo Kundenstamm. Galileo / Outlook

Terminabgleich mit Mobiltelefonen

Outlook-Daten komplett sichern

Win 7 sinnvoll einrichten

Handout zum Praxisteil Windows Vista

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

OUTLOOK-DATEN SICHERN

Office-Programme starten und beenden

102 Betriebssystem, Kommunikation und Security

neu aufsetzen. Daten sichern... 2 Was man nach dem "Aufsetzen" unbedingt braucht!... 5

Psyprax GmbH. Netzwerk Installation unter XP. Wichtig für alle Netzwerkinstallationen: Psyprax GmbH

MANUELLE DATENSICHERUNG

Psyprax auf einen neuen Rechner übertragen (Rechnerwechsel)

2 DAS BETRIEBSSYSTEM. 2.1 Wozu dient das Betriebssystem. 2.2 Die Bildschirmoberfläche (Desktop) Themen in diesem Kapitel: Das Betriebssystem

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

IntelliRestore Seedload und Notfallwiederherstellung

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

Erstellen eines Screenshot

Starten der Software unter Windows 7

Psyprax GmbH. Wichtig für alle Netzwerkinstallationen: Psyprax GmbH

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

Anleitung zum Einspielen der Demodaten

Family Safety (Kinderschutz) einrichten unter Windows 7

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Sicherer Datenaustausch mit EurOwiG AG

Handbuch B4000+ Preset Manager

Internet online Update (Internet Explorer)

Installationsleitfaden kabelsafe backup home unter MS Windows

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Leitfaden zur Installation von Bitbyters.WinShutdown

Handout zum Praxisteil Windows XP

Acer edatasecurity Management

Verschlüsselung von USB Sticks mit TrueCrypt

Übung - Erweiterte Installation von Windows XP

Betriebssystem - Fragen

FrogSure Installation und Konfiguration

Das Einzelplatz-Versionsupdate unter Version Bp810

Einrichten eines IMAP Kontos unter Outlook Express

Updatehinweise für die Version forma 5.5.5

Wie installiere und richte ich die Sync-Plus Software auf einem PC mit Windows 7 und Outlook ein?

Frankieren in Microsoft Word mit dem E Porto Add in der Deutschen Post

Symbole: für Programme, Ordner, Dateien -

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Web Interface für Anwender

Datensicherung EBV für Mehrplatz Installationen

ANLEITUNG ONECLICK WEBMEETING BASIC MIT NUR EINEM KLICK IN DIE WEBKONFERENZ.

Anleitung Datenfernsicherung SecureSafe

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

102 Betriebssystem, Kommunikation und Security

1. das es keiner Ausdrucke mehr für die Formwertrichter bedarf 2. das die Korrekturen vom Richter selbst an seinem PC durchgeführt werden können.

GFAhnen Datensicherung und Datenaustausch

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Swisscom TV Medien Assistent

Leitfaden zum Umgang mit Mautaufstellung und Einzelfahrtennachweis

2. Word-Dokumente verwalten

Engel.sys llll. Clever Daten sichern. Datensicherungen erstellen und auf dem Engel.sys FTP-Server speichern

WebDav einrichten (einmaliger Vorgang)...3. Zugriff auf das Webdav-Laufwerk über den Windows-Explorer...5. Löschen des Webdav-Laufwerks...

Transkript:

SIZ Modul 102 Betriebssystem, Kommunikation und Security 3 Verwendung eines WIRTSCHAFTSSCHULE KV WINTERTHUR Tösstalstrasse 37 8400 Winterthur T 052 269 18 00 X 052 269 18 10 sekretariat@wskvw.zh.ch www.wskvw.ch 1

Kursablauf - SIZ 102 Betriebssystem, Kommunikation und Security Nr. Datum Thema Seiten 1 17.08. Begrüssung / 1 Software und Hardware 2 24.08. 1 Arbeitsplatz-PC 3 31.08. 2 Computersystem verwenden und warten 3 Verwendung eines 4 07.09. 3 Verwendung eines Hausaufgabe: SIZ -Testprüfung 5 14.09. 4 ICT-gestützte Kommunikation (Informationsbeschaffung und -austausch) 6 21.09 5 Arbeitsorganisation 7 28.09. Testprüfung 05.10 18.10 8 19.10. Herbstferien PRÜFUNG - SIZ II Betriebssystem, Kommunikation und Security

Agenda 07.09.2015-3 Verwendung eines Zeit Thema Seite 17:30 Begrüssung und Einleitung 17:40 3.1 Kann das Betriebssystem eines Computersystems effizient nutzen. 18:00 3.2 Kann eine grafische Arbeitsoberfläche einrichten und damit arbeiten. IKA 2 / S. 37 18:15 3.3 Kann einen Dateimanager situationsgerecht verwenden. 18:30 3.4 Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen. 18:45 3.5 Kann die wichtigsten Datenschutzaspekte nennen und im persönlichen Arbeitsumfeld anwenden. IKA 2 / Kp. 5 IKA 2 / Kp. 6 IKA 2 / Kp. 7 Hausaufg. 3.6 Kann die Grundsätze des Schweizer Urheberrechts nennen. IKA 2 / S. 91 18:50 Ende

Hausaufgabe 14. September 3 Verwendung eines SIZ Trainingstests Informatik-Anwender 102 http://www.siz.ch/trainingsplattformen/trainingstests/informatik-anwender-ii-siz Test auf der SIZ Seite durcharbeiten und die Lösungen im ausgeteiltem Blatt eintragen.

3.1 - Kann das Betriebssystem eines Computersystems effizient nutzen. Software 3.1.1 - grundlegende Funktionen und Aufgaben verschiedener Softwarearten (Betriebssysteme, Anwendungssoftware) nennen Hardware

3.1 - Kann das Betriebssystem eines Computersystems effizient nutzen. 3.1.2 - ein Benutzerkonto einrichten 3.1.3 - Passwort setzen bzw. ändern 3.1.5 - einstellungen vornehmen (z. B. Datum und Uhrzeit, Tastaturlayout, Eingabesprache, Maus, Druckmanager)

3.1 - Kann das Betriebssystem eines Computersystems effizient nutzen. 3.1.4 - Arbeitsplatz-PC bzw. Betriebssystem in verschiedene Betriebszustände versetzen (einschalten, ausschalten, sperren, Energiesparmodus, Ruhezustand)???

3.1 - Kann das Betriebssystem eines Computersystems effizient nutzen. 3.1.6 - Programme installieren, starten und beenden OK 3.1.7 - Systeminformationen abfragen (z. B. Betriebssystem, RAM, Auslastung) Random-Access Memory = Speicher mit wahlfreiem/direktem Zugriff = Direktzugriffsspeicher read-write memory (RWM, Schreib-Lese-Speicher)

3.1 - Kann das Betriebssystem eines Computersystems effizient nutzen. 3.1.8 - Druckmanager und Taskmanager verwenden CTRL +ALT + DEL öffnen von Task Manager 3.1.9 - wichtige Betriebssystemfunktionen anwenden (Tastenkombinationen, Zwischenablage, Screenshots) Siehe Dokument: «20 wichtige PC-Tastenkombinationen» CTRL+C - Kopieren eines ausgewählten Elements CTRL+X - Ausschneiden eines ausgewählten Elements CTRL+ - Einfügen eines ausgewählten Elements CTRL+Z -V Rückgängigmachen einer Aktion CTRL+Y - Wiederholen der zuletzt rückgängig gemachten Aktion CTRL+A - Alles auswählen CTRL+P Drucken CTRL + ALT + Print Screen Screenshots bestimmter Fenster

3.1 - Kann das Betriebssystem eines Computersystems effizient nutzen. 3.1.10 - wichtige Zubehörprogramme einsetzen (z.b. pdf-reader, pdf-drucker) (ZIP wird später behandelt)

3.2 - Kann eine grafische Arbeitsoberfläche einrichten und damit arbeiten. 3.2.1 - passende Bildschirmauflösung wählen 3.2.2 - Komponenten einer grafischen Benutzeroberfläche organisieren und verwenden (Desktop, Hintergrundbilder, Taskleiste, Startmenü, Schnellstartleiste anpassen; Desktopelemente anordnen; Verknüpfungen zu Objekten erstellen) 3.2.4 - Bildschirmschoner mit Passwortaufforderung einrichten

3.2 - Kann eine grafische Arbeitsoberfläche einrichten und damit arbeiten. 3.2.3 - mit Fenstern arbeiten (maximieren, minimieren, anordnen, Grösse ändern, auswählen, schliessen; Titelleiste, Menüleiste, Multifunktionsleiste, Statusleiste, Bildlaufleiste benennen)

3.2 - Kann eine grafische Arbeitsoberfläche einrichten und damit arbeiten. 3.2.4 - Bildschirmschoner mit Passwortaufforderung einrichten

3.3 - Kann einen Dateimanager situationsgerecht verwenden. 3.3.1 - Dateierweiterungen kennen, die von gebräuchlichen Anwendungsprogrammen verwendet werden 1/3 Was sind Dateien?.docx.xlsx.gif.jpg.mp3.avi.mp4.wmv Was sind Ordner?

3.3 - Kann einen Dateimanager situationsgerecht verwenden. 3.3.1 - Dateierweiterungen kennen, die von gebräuchlichen Anwendungsprogrammen verwendet werden 2/3.avi.bak.bat.bmp.dat.doc /.docx.dot.exe.gif.htm.html.ico.jpeg.jpg.mov Videodateien unter Windows (auch: Video for Windows) Sicherheitskopie (Backup) Textdatei zur Stapelverarbeitung Bitmap (Windows Standardgrafikformat) Datendateien (z.b. Winmail.dat) Microsoft Word Dokumente Microsoft Word Dokumentvorlage Programmdatei (executable ausführbar) Grafikformat (Graphik Interchange Format) HTML (Format der Internetseiten) HTML (Format der Internetseiten) Windows Icon-Daten JPEG Grafikdatei JPEG Grafikdatei Quicktime Movie.mp3 MP3 Musikdatei (MPEG 1 Layer 3).mpg Videodatei.pdf Adobe Acrobat Dokument.png Ein Grafikformat (Anleitung zum Öffnen).pps /.ppxs PowerPoint Datei (Präsentation).psd Adobe Photoshop Grafikformat.pst Outlook Ordner.rar gepacktes RAR Archiv (Anleitung zum Öffnen).rtf RTF Textformat (Rich Text Format).tar gepacktes TAR Archiv.tif TIFF Grafikformat (Tagged Image File Format).tiff TIFF Grafikformat (Tagged Image File Format).tmp Temporäre Datei.txt ASCII Textformat.vcs Outlook Visitenkarte.xls /.xlsx MS Excel Datei.zip Komprimierte Datei Die Verschiedenen Dateienformate werden in den jeweiligen Ordner zugewiesen.

3.3 - Kann einen Dateimanager situationsgerecht verwenden. 3.3.1 - Dateierweiterungen kennen, die von gebräuchlichen Anwendungsprogrammen verwendet werden 3/3 Persönlicher Ordner Die Verschiedenen Dateienformate werden in den jeweiligen Ordner zugewiesen. Öffentlicher Ordner

3.3 - Kann einen Dateimanager situationsgerecht verwenden. 3.3.2 - Eigenschaften einer Datei bzw. eines Ordners anzeigen Rechter Mausklick

3.3 - Kann einen Dateimanager situationsgerecht verwenden. 3.3.3 - Dateiattribute (z.b. schreibgeschützt) ändern

3.3 - Kann einen Dateimanager situationsgerecht verwenden. 3.3.4 - Dateien bzw. Ordner auf lokalen Datenträgern bzw. Netzwerkressourcen organisieren (speichern, auswählen, kopieren, verschieben, umbenennen und löschen)

3.3 - Kann einen Dateimanager situationsgerecht verwenden. 3.3.5 - für die Dateiablage sinnvolle Ordnungssysteme unter Berücksichtigung einer Namenskonvention anlegen

3.3 - Kann einen Dateimanager situationsgerecht verwenden. 3.3.6 - gelöschte lokale Daten aus dem Papierkorb wiederherstellen, Papierkorbleeren

3.3 - Kann einen Dateimanager situationsgerecht verwenden. 3.3.7 - Dateien und Ordner nach Name, Typ (z. B. Bilddateien, Textdokumente), Dateieigenschaften (Erstelldatum, Änderungsdatum, Grösse) und Inhalt suchen; Suchergebnisse sortiert nach bestimmten Kriterien in verschiedenen Ansichten anzeigen

3.3 - Kann einen Dateimanager situationsgerecht verwenden. 3.3.8 - Dateien bzw. Ordner komprimieren (zippen) und extrahieren

3.3 - Kann einen Dateimanager situationsgerecht verwenden. 3.3.9 - mit umfangreichen bzw. zahlreichen Dateien richtig umgehen

3.3 - Kann einen Dateimanager situationsgerecht verwenden. 3.3.10 - Speicherbedarf von Dateien in Bezug auf Speichervolumen von Datenträgern einschätzen (max. Grösse von Mailattachments, Dateien auf CD/DVD usw.)

3.3 - Kann einen Dateimanager situationsgerecht verwenden. 3.3.11 - im Dateimanager Dateien auf Drucker ausgeben

3.3 - Kann einen Dateimanager situationsgerecht verwenden. 3.3.12 - mit Synchronisierungstools (z.b. Windows Aktenkoffer) Dateien auf verschiedenen Computern abgleichen?

3.4 - Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen. 3.4.1 - Gefahren und Sicherheitsrisiken kennen, die einem Arbeitsplatz-PC und den darauf befindlichen Daten drohen Ein Unberechtigter Benutzer greift in Ihrer Abwesenheit auf Ihre Daten zu Der PC oder Laptop wird gestohlen Übers Internet unberechtigten Zugang zu Ihren Daten Mit E-Mails sowie Disketten und USB-Speicher übertragen Sie Vieren auf Ihre Festplatte Durch Blitzschlag oder Festplattendefekt gehen Daten Verloren Ein unberechtigter Benutzer greift innerhalb der Firma auf Sensible Daten zu Über die Schnittstelle des Netzwerkes zum Internet greift ein fremder Benutzer auf den Server zu

3.4 - Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen. 3.4.2 - verschiedene Möglichkeiten kennen, wie Daten grundsätzlich vor Verlust, Verfälschung und Missbrauch geschützt werden können 1/4 Zugriffsschutz (PC) Verschlüsselungsprogramme (Daten) Internetzugänge Sichern (Firewall) Festplatten vor Vieren Schützen (Anti Virenprogramme) Zugänge von USB und Disketten überprüfen Stromversorgung absichern Datensicherung

3.4 - Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen. 3.4.2 - verschiedene Möglichkeiten kennen, wie Daten grundsätzlich vor Verlust, Verfälschung und Missbrauch geschützt werden können 2/4 Zugangskontrolle Benutzername Zugangswort (Passwort, Kennwort) für den Benutzer Welche Programme vom Benutzer angesprochen werden dürfen Sicherheitsprogramme Zusätzliche Sicherungsprogramme Firewall Antivirenprogramme Die Verschlüsselung von Daten Von einzelnen Dateien Von ganzen Festplatten Weitere Schutzmechanismen Dokumentenpasswort Bildschirmschoner Bios Passwort

3.4 - Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen. 3.4.2 - verschiedene Möglichkeiten kennen, wie Daten grundsätzlich vor Verlust, Verfälschung und Missbrauch geschützt werden können 3/4 Die Absicherung ist nur so gut wie die Anwender Ein Zugangsschutz über Passwörter bringt natürlich nur Sicherheit für die Daten, wenn sich die Anwender der Problematik bewusst sind. Weder sollte das Passwort ein Wort aus dem täglichen Umfeld (beispielsweise der Name der Ehefrau) sein, noch sollte es auf einem Zettel notiert sein, der für andere zugänglich ist. Auch sollte der Anwender regelmassig sein Passwort ändern. In gut organisierten Netzwerken wird dies automatisch nach einer vom Netzwerkverwalter definierten Anzahl von Tagen gefordert.

3.4 - Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen. Passwort-Check 3.4.2 - verschiedene Möglichkeiten kennen, wie Daten grundsätzlich vor Verlust, Verfälschung und Missbrauch geschützt werden können 4/4 https://www.passwortcheck.ch/passwortcheck/check.php Besteht aus mindestens 8 Zeichen Beinhaltet kein Wort, das in einem Wörterbuch vorkommt. Hat keine Zeichenfolgen, die in einem näheren Zusammenhang mit Ihnen stehen (Geburtsdaten, Haustiernamen ). Enthält mindestens eine Zahl, ein Sonderzeichen und besteht aus Gross- und Kleinbuchstaben. Wird nur an einem Ort/mit einem Dienst verwendet.

3.4 - Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen. 3.4.3 - Gefahren bei der Benutzung einer Drahtlos-Verbindung kennen Wireless Fidelity WLAN-Sniffer

3.4 - Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen. 3.4.4 - Grundsätze und Organisationskonzepte der Datensicherung kennen 1/3 Das Windows-Backup-Programm Sicherungskopien Ihrer Dateien und Einstellungen erstellen Die gesicherten Daten zurückkopieren Einen Vergleich zwischen Originaldateien und gesicherten Dateien Durchführen http://www.netzwelt.de/news/131181-anleitung-backup-windows-7-bordmitteln.html

3.4 - Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen. 3.4.4 - Grundsätze und Organisationskonzepte der Datensicherung kennen 2/3 Sicherungsarten Um eine Datei als gesichert zu markieren, verwendet Windows 7 das sogenannte Archivattribut. Dieses Dateiattribut wird automatisch immer dann aktiviert, wenn eine neue Datei erstell oder eine bestehende verändert wird

3.4 - Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen. 3.4.4 - Grundsätze und Organisationskonzepte der Datensicherung kennen 3/3 Sicherungsstrategie Daten die vor mehreren Wochen gesichert wurden können hier wiederhergestellt werden. Z.B. bei einem Virus der erst nach einigen Tagen aktive wird.

Wohin sichern? 3.5 - Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen. 3.4.7 - zwecks Sicherung Dateien bzw. Ordner auf ein geeignetes externes Speichermedium kopieren (z. B. auf Festplatte, CD/DVD, USB-Stick, Cloud- Datenträger) 1/2

3.5 - Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen. 3.4.7 - zwecks Sicherung Dateien bzw. Ordner auf ein geeignetes externes Speichermedium kopieren (z. B. auf Festplatte, CD/DVD, USB-Stick, Cloud- Datenträger) 2/2 Wohin sichern? Haltbarkeit: Je nach Angabe des Herstellers. Sicher nicht Jahrhunderte Lagerung: Nicht in die Nähe von Magnetischen Felder Keine direkte Lichtquellen Keine höhere Temperaturen Feuersicherer Safe. Am Besten in einem anderen Gebäude Wiederherstellungstests

3.4 - Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen. 3.4.5 - grundlegende Funktionsweise einer Firewall kennen https://de.wikipedia.org/wiki/firewall

3.4 - Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen. 3.4.6 - geeignete einfache Schutzmassnahmen treffen (Anti-Virensoftware einsetzen, Sicherheitscenter überwachen) 1/8 Ein Computervirus (lateinisch virus Gift, Schleim) ist ein sich selbst verbreitendes Computerprogramm, welches sich in andere Computerprogramme einschleust und sich damit reproduziert. Die Klassifizierung als Virus bezieht sich hierbei auf die Verbreitungs- und Infektionsfunktion. Einmal gestartet, kann es vom Anwender nicht kontrollierbare Veränderungen am Status der Hardware, am Betriebssystem oder an weiterer Software vornehmen (Schadfunktion). Computerviren können durch vom Ersteller gewünschte oder nicht gewünschte Funktionen die Computersicherheit beeinträchtigen und zählen zur Malware. Schadprogramm werden als Malware [ˈmælˌwɛə] (Kofferwort aus englisch malicious bösartig beziehungsweise lateinisch malus schlecht und Software) bezeichnet.

3.4 - Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen. 3.4.6 - geeignete einfache Schutzmassnahmen treffen (Anti-Virensoftware einsetzen, Sicherheitscenter überwachen) 2/8 Verschiedene Arten von Viren und Schadensprogramme

3.4 - Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen. 3.4.6 - geeignete einfache Schutzmassnahmen treffen (Anti-Virensoftware einsetzen, Sicherheitscenter überwachen) 3/8 Indian Phone Scammers (Betrüger) Claiming to be Microsoft https://www.youtube.com/watch?v=5te-jns_dq0

3.4 - Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen. 3.4.6 - geeignete einfache Schutzmassnahmen treffen (Anti-Virensoftware einsetzen, Sicherheitscenter überwachen) 4/8 Windows-Firewall Windows Update Windows-Defender Virenschutz Start -> Systemsteuerung -> System und Sicherheit -> Wartungscenter 43

3.4 - Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen. 3.4.6 - geeignete einfache Schutzmassnahmen treffen (Anti-Virensoftware einsetzen, Sicherheitscenter überwachen) 5/8 Umgang mit Antivirenprogrammen Um sieh vor unerwünschten Manipulationen schützen zu können, empfiehlt es sieh, auf jeden Fall ein Antivirenprogramm zu installieren. In Verbindung mit einem gesunden Misstrauen gegenüber fremden Dateien können Sie mit den meisten dieser Programme den Computer ausreichend vor einer Virusinfektion schützen Alle diese Programme haben gemeinsam, dass sie auf sogenannte Virenlisten zugreifen, die aufgrund der Schnelllebigkeit des Virenbestandes ständig auf dem neuesten Stand gehalten werden müssen. Viele Antivirenprogramme sind nur deswegen nicht mehr brauchbar, weil sie mit alten Virenlisten (sog. Signaturen) arbeiten. Das ist deshalb gefährlich, weil der Anwender glaubt, seine Daten mit einem vermeintlich guten Programm zu schützen. Achten Sie darauf, dass Sie Ihre Antivirenprogramme regelmässig (Am besten Täglich) updaten.

3.4 - Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen. 3.4.6 - geeignete einfache Schutzmassnahmen treffen (Anti-Virensoftware einsetzen, Sicherheitscenter überwachen) 6/8 Virenscanner im Vergleich Test der besten Antivirenprogramme 2015 Virenscanner Test Es gibt inzwischen zahlreiche kostenlose und kostenpflichtige Virenscanner auf dem Computer-Markt. Wir testen regelmäßig die besten Virenscanner und stellen die Testergebnisse hier - unter anderem in Form einer tabellarischen Rangliste - online. Letzter Test: 13. Januar 2015 http://www.bundespolizei-virus.de/virenscanner/

3.4 - Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen. 3.4.6 - geeignete einfache Schutzmassnahmen treffen (Anti-Virensoftware einsetzen, Sicherheitscenter überwachen) 7/8 Erste Schritte bei einer Vireninfektion 1. Ist Ihr Computer mit dem Internet verbunden, trennen Sie sofort die Verbindung, notfalls durch Abziehen des Kabels. 2. Fahren Sie den Computer herunter. 3. Starten Sie ihn von der schreibgeschützten Notfalldiskette (Boot-Diskette mit installiertem Antivirenprogramm) oder einer entsprechenden bootfähigen CD-ROM aus. Wird nach dem Start mit einer Notfalldiskette die Festplatte nicht mehr erkannt, müssen Sie den Computer noch einmal über die Festplatte starten. Nehmen Sie dazu die Startdiskette aus dem Laufwerk. Der Virus hat die Partitionstabelle so verändert, dass die Partitionen der Festplatte nur mit dem Virus erkannt werden. Sichern Sie die wichtigsten Dateien, die Sie auf anderem Wege nicht mehr wiederherstellen können, und führen Sie erneut einen Systemstart über die Notfalldiskette aus. 4. Prüfen Sie Ihr System mit einem Antivirenprogramm und loschen bzw. reparieren Sie die infizierten Dateien mit dessen Hilfe. Aktuelle Viren installieren in Kombination mit Bot-Netzen teilweise schädliche Software nach. Antivirenprogramme entfernen nur die entsprechenden Viren - nicht jedoch die durch diese eingeschleuste Software. Gegebenenfalls ist deshalb eine Neuinstallation des bzw. das Aufspielen eines II sauberen II Backups erforderlich.

3.4 - Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen. 3.4.6 - geeignete einfache Schutzmassnahmen treffen (Anti-Virensoftware einsetzen, Sicherheitscenter überwachen) 8/8 Auf gefundene Vieren reagieren Infizierte Dateien reparieren Ob die Trägerdatei zusammen mit dem Virus gelöscht werden soll Ob AntiVir die Datei reparieren soll, indem es versucht, den infizierten Teil der Datei zu entfernen Ob die infizierte Datei in einem Quarantäne-Ordner verschoben und unschädlich gemacht wird Infizierte Dateien löschen Vor dem löschen überprüfen, ob ein Backup der Date vorhanden ist. Vor einer Reparatur eine Datensicherung der wichtigsten Dateien machen. Wenn Sie die Option löschen wählen, kann die Datei auch mit entsprechenden Tools nicht wiederhergestellt werden.

3.5 - Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen. 3.4.8 - mit einem Antivirusprogramm gezielt eine Datei, einen Ordner oder den Arbeitsplatz-PC auf Viren überprüfen und gefundene Viren beseitigen

3.4 - Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen. 3.4.9 - Antivirusprogramm überprüfen und aktualisieren

3.5 - Kann die wichtigsten Datenschutzaspekte nennen und im persönlichen Arbeitsumfeld anwenden. 3.5.1 - wichtigste Artikel des eidgenössischen Datenschutzgesetzes erläutern und anhand einfacher und alltäglicher Beispiele anwenden Art. 1 Zweck Dieses Gesetz bezweckt den Schutz der Persönlichkeit und der Grundrechte von Personen, über die Daten bearbeitet werden. Art. 4 Grundsätze 1 Personendaten dürfen nur rechtmässig bearbeitet werden. 2 Ihre Bearbeitung hat nach Treu und Glauben zu erfolgen und muss verhältnismässig sein. 3 Personendaten dürfen nur zu dem Zweck bearbeitet werden, der bei der Beschaffung angegeben wurde, aus den Umständen ersichtlich oder gesetzlich vorgesehen ist. 4 Die Beschaffung von Personendaten und insbesondere der Zweck ihrer Bearbeitung müssen für die betroffene Person erkennbar sein. 5 Ist für die Bearbeitung von Personendaten die Einwilligung der betroffenen Person erforderlich, so ist diese Einwilligung erst gültig, wenn sie nach angemessener Information freiwillig erfolgt. Bei der Bearbeitung von besonders schützenswerten Personendaten oder Persönlichkeitsprofilen muss die Einwilligung zudem ausdrücklich erfolgen. https://www.admin.ch/opc/de/classified-compilation/19920153/201401010000/235.1.pdf

3.5 - Kann die wichtigsten Datenschutzaspekte nennen und im persönlichen Arbeitsumfeld anwenden. 3.5.2 - besonders schützenswerte Personendaten aufzählen Bundesgesetz über den Datenschutz (DSG) vom 19. Juni 1992 (Stand am 1. Januar 2014) besonders schützenswerte Personendaten: 1. die religiösen, weltanschaulichen, politischen oder gewerkschaftlichen Ansichten oder Tätigkeiten, 2. die Gesundheit, die Intimsphäre oder die Rassenzugehörigkeit, 3. Massnahmen der sozialen Hilfe, 4. administrative oder strafrechtliche Verfolgungen und Sanktionen; https://www.admin.ch/opc/de/classified-compilation/19920153/201401010000/235.1.pdf

3.5 - Kann die wichtigsten Datenschutzaspekte nennen und im persönlichen Arbeitsumfeld anwenden. 3.5.3 - die Bedeutung einer digitalen Signatur und Verschlüsselung erklären 1/3 Einer der grössten Vorteile der Public-Key-Verfahren ist die Möglichkeit zur digitalen Signatur, die Sie auch ohne Verschlüsselung einsetzten können.

3.5 - Kann die wichtigsten Datenschutzaspekte nennen und im persönlichen Arbeitsumfeld anwenden. 3.5.3 - die Bedeutung einer digitalen Signatur und Verschlüsselung erklären 2/3 Symmetrisch Bei der symmetrischen Verschlüsselung besitzen sowohl der Sender als auch der Empfänger den gleichen Schlüssel. Das bedeutet, dass sowohl Ver- als auch Entschlüsselung mit dem gleichen Schlüssel geschehen. Diese Methode ist sehr schnell, da nur relativ kleine Schlüsselgrößen benötigt werden, typischerweise 128, 256 oder 512 Bit. Vor der Kommunikation muss allerdings der gemeinsame Schlüssel über einen sicheren Kanal ausgetauscht werden, was sofort den gravierendsten Nachteil dieser Methode erkennen lässt: Bei einer großen Menge an Teilnehmern ist der Aufwand für die sichere Schlüsselverteilung unangemessen hoch. https://www2.informatik.hu-berlin.de/~obecker/lehre/ss2003/xml/security/ausarbeitung.html

3.5 - Kann die wichtigsten Datenschutzaspekte nennen und im persönlichen Arbeitsumfeld anwenden. 3.5.3 - die Bedeutung einer digitalen Signatur und Verschlüsselung erklären 3 /3 Asymmetrisch einem Schlüsselpaar, welches invers zueinander einsetzbar ist: Mit dem einen Schlüssel verschlüsselte Daten können nur mit dem anderen Schlüssel wieder entschlüsselt werden. Schlüssel dieser Kategorie sind typischerweise größer als 1024 Bit, d.h. die Ver- und Entschlüsselung geschieht aufgrund der aufwendigeren Berechnung etwas langsamer. https://www2.informatik.hu-berlin.de/~obecker/lehre/ss2003/xml/security/ausarbeitung.html

3.5 - Kann die wichtigsten Datenschutzaspekte nennen und im persönlichen Arbeitsumfeld anwenden. 3.5.4 - bei Verwendung eines Arbeitsplatzrechners bzw. des Internets geeignete Massnahmen treffen, um persönliche oder vertrauliche Daten zu schützen (z. B. Dateien verschlüsseln)

3.6 Kann die Grundsätze des Schweizer Urheberrechts nennen. 3.6.1 - Grundzüge des Schweizer Urheberrechts nennen Bitte im Buch (IKA 2 / S. 91) und Internet nachlesen.