Suchfunktion

3.3.4 In­for­ma­ti­ons­ge­sell­schaft und Da­ten­si­cher­heit

Schü­le­rin­nen und Schü­ler nut­zen im All­tag Tech­no­lo­gi­en (zum Bei­spiel Iden­ti­fi­ka­ti­ons- und Be­zahl­sys­te­me, Mehr­fak­tor­au­then­ti­fi­zie­rung, Si­gna­tu­ren), de­nen kryp­to­lo­gi­sche Sys­te­me zu­grun­de lie­gen. Sie ler­nen den prin­zi­pi­el­len Un­ter­schied zwi­schen sym­me­tri­schen und asym­me­tri­schen Ver­fah­ren ken­nen und er­läu­tern, wie In­fra­struk­tu­ren zur ver­schlüs­sel­ten Kom­mu­ni­ka­ti­on und Au­then­ti­fi­zie­rung mit­tels di­gi­ta­ler Zer­ti­fi­ka­te ge­nutzt wer­den.

In­for­ma­tik­sys­te­me wie Da­ten­bank­sys­te­me und Netz­wer­kin­fra­struk­tu­ren sind po­ten­zi­el­le An­griffs­zie­le für Un­be­fug­te, um Da­ten Drit­ter zu er­lan­gen.
Die Schü­le­rin­nen und Schü­ler kön­nen gän­gi­ge An­grif­fe (zum Bei­spiel SQL-In­jec­tion, DDOS, Phis­hing) be­schrei­ben, um so­wohl Si­cher­heits­ri­si­ken als auch ge­eig­ne­te Maß­nah­men zur Ge­währ­leis­tung von Da­ten­si­cher­heit und Da­ten­schutz zu dis­ku­tie­ren.

Die Schü­le­rin­nen und Schü­ler kön­nen

Fußleiste