(1) 
    
asymmetrische und symmetrische Verschlüsselung vergleichen (Schlüsselverwaltung, Schlüsseltausch, Geschwindigkeit) 
 
   
 	 | 
	
	BP2016BW_ALLG_GYM_INF_PK_02_01, BP2016BW_ALLG_GYM_INF_PK_04_03 
				 | 
	
			
  
    (2) 
    
erklären, wie Nachrichten mit asymmetrischer Verschlüsselung signiert werden können 
 
   
 	 | 
	
	BP2016BW_ALLG_GYM_INF_PK_03_02 
				 | 
	
			
  
    (3) 
    
erläutern, dass die Sicherheit asymmetrischer Kryptoverfahren auf Einwegfunktionen basiert, für die ausschließlich Angriffe mit exponentieller Laufzeit bekannt sind 
 
   
 	 | 
	| 
	
				 | 
	
			
  
    (4) 
    
spezielle Anforderungen an kryptologische Hashfunktionen und Anwendungen in der Kryptologie erläutern (zum Beispiel Fingerprint, Signatur, Passworthashes) 
 
   
 	 | 
	
	BP2016BW_ALLG_GYM_INF_PK_03_02, BP2016BW_ALLG_GYM_INF_IK_11-12-LF_01_01_09 
				 | 
	
			
  
    (5) 
    
Kryptographische Ziele (Geheimhaltung, Authentifizierung, Integritätssicherung) und ihre Umsetzung mit kryptographischen Methoden (Chiffren, Signaturen, Hashfunktionen) erläutern 
 
   
 	 | 
	
	BP2016BW_ALLG_GYM_INF_PK_03_02, BP2016BW_ALLG_GYM_INF_IK_11-12-LF_01_01_09 
				 | 
	
			
  
    (6) 
    
Anwendungsbereiche von Public-Key-Infrastrukturen beschreiben (zum Beispiel digitaler Personalausweis, Transportverschlüsselung, Mailverschlüsselung) und im Hinblick auf Sicherheitsaspekte bewerten 
 
   
 	 | 
	
	BP2016BW_ALLG_GYM_INF_PK_03_10, BP2016BW_ALLG_GYM_INF_PK_04_08, BP2016BW_ALLG_GYM_INF_PK_04_05, BP2016BW_ALLG_GYM_INF_PK_03_09 
				 | 
	
			
  
    (7) 
    
erläutern, dass digitale Zertifikate auf Vertrauensmodellen (zum Beispiel hierarchisches Modell, Web of Trust) basieren 
 
   
 	 | 
	| 
	
				 | 
	
			
  
    (8) 
    
Angriffe auf Informatiksysteme beschreiben (zum Beispiel SQL-Injections auf Datenbanksysteme, DDOS auf Netzwerkinfrastrukturen oder Phishing auf Zugangskontrollsysteme) 
 
   
 	 | 
	
	BP2016BW_ALLG_GYM_INF_IK_11-12-LF_01_03_08, BP2016BW_ALLG_GYM_INF_PK_04_08, BP2016BW_ALLG_GYM_INF_PK_04_05, BP2016BW_ALLG_GYM_INF_IK_11-12-LF_01_03_09, BP2016BW_ALLG_GYM_INF_PK_03_02, BP2016BW_ALLG_GYM_INF_PK_03_09, BP2016BW_ALLG_GYM_INF_PK_03_08 
				 | 
	
			
  
    (9) 
    
Maßnahmen zur Gewährleistung von Datensicherheit und Datenschutz beim Einsatz von Informatiksystemen erläutern 
 
   
 	 | 
	
	BP2016BW_ALLG_GYM_INF_PK_04_08, BP2016BW_ALLG_GYM_INF_PK_04_07, BTV_07, BP2016BW_ALLG_GYM_INF_PK_04_04, BTV_02, BP2016BW_ALLG_GYM_INF_PK_04_01, BP2016BW_ALLG_GYM_INF_PK_04_09, BP2016BW_ALLG_GYM_INF_PK_04_03 
				 | 
	
			
  
    (10) 
    
Szenarien bewerten, in denen Daten massenweise erhoben, gespeichert und weiterverarbeitet werden 
 
   
 	 | 
	
	BP2016BW_ALLG_GYM_INF_IK_11-12-LF_01_03, BP2016BW_ALLG_GYM_INF_PK_04_08, BP2016BW_ALLG_GYM_INF_PK_04_05, BTV_07, BTV_02, BP2016BW_ALLG_GYM_INF_PK_04_09 
				 | 
	
	MB_03, MB_07, MB_08, MB_04, MB_01, BTV_07, PG_08, BNE_05, BTV_03, VB_05, BNE_03 
				 |