PPQA Applications

Lernfelderadministration

© ppqa.vodicka.de 2014-2026  und IHK München


Lernfeld 11(SE)
Lernfeld Titel Betrieb und Sicherheit vernetzter Systeme gewährleisten
Lernfeld Stunden 77
Kernkompetenz Die Schülerinnen und Schüler verfügen über die Kompetenz, mit Hilfe einer Risikoanalyse den Schutzbedarf eines vernetzten Systems zu ermitteln und Schutzmaßnahmen zu planen, umzusetzen und zu dokumentieren
Erwartete Handlungskompetenz am Ende der Berufsausbildung in Anlehnung an ausgewählte Berufsbildpositionsbeschreibungen Die Schülerinnen und Schüler beraten Kundinnen und Kunden, auch unter Einbezug von Quellen aus anderen Sprachen, im Hinblick auf Anforderungen an die ITSicherheit und an den Datenschutz. Sie analysieren und erkennen Bedrohungsszenarien und schätzen Schadenspotenziale unter Berücksichtigung wirtschaftlicher und technischer Kriterien ein. Sie planen Serviceleistungen und Wartungsmaßnahmen unter Beachtung der Gefährdungspotenziale und Sicherheitsvorfälle ein, schätzen den jeweiligen Aufwand ab und dokumentieren Planungen. Sie setzen Sicherheitskonzepte nach Vorgaben um, indem sie Hard- und Software-Systeme zur IT-Sicherheit in Netzwerken implementieren. Sie prüfen und beurteilen mithilfe von Test- und Diagnoseverfahren die Wirksamkeit und Effizienz der umgesetzten Maßnahmen zur IT-Sicherheit und zum Datenschutz. Sie hinterfragen die eigene Vorgehensweise sowie die Aufgabenbewältigung im Team, wirken bei der Verbesserung der Arbeitsprozesse mit und planen Maßnahmen zur Optimierung der relativen Sicherheit des vernetzten Systems.
Zielformulierung/Kompetenzen aus Handlungsfeld1 Die Schülerinnen und Schüler bereiten sich auf ein Kundengespräch zur Identifizierung eines Schutzbedarfes vor. Hierzu informieren sie sich über Informationssicherheit in vernetzten Systemen.
2 Sie ermitteln im Kundengespräch die Schutzziele, analysieren die Systeme hinsichtlich der Anforderungen an die Informationssicherheit und benennen Risiken
3 Sie planen unter Beachtung betrieblicher IT-Sicherheitsleitlinien und rechtlicher Regelungen die Vor-kehrungen und Maßnahmen zur Minimierung der Wahrscheinlichkeit eines Schadenseintritts.
4 Sie implementieren die Maßnahmen unter Berücksichtigung technischer und organisatorischer Rahmenbedingungen
5 Sie prüfen die Sicherheit des vernetzten Systems und bewerten das erreichte Sicherheitsniveau in Bezug auf die Kundenanforderungen, eingesetzter Maßnahmen und Wirtschaftlichkeit. Sie erstellen eine Dokumentation und informieren die Kunden über die Ergebnisse der Risikoanalyse.
6 Die Schülerinnen und Schüler reflektieren den Arbeitsprozess hinsichtlich möglicher Optimierungen und diskutieren das Ergebnis in Bezug auf den Begriff der relativen Sicherheit des vernetzten Systems.
Exemplarische Lernsituation zu Kompetenzen 1-6
Die Schülerinnen und Schüler erhalten den Auftrag für eine Facharztpraxis mithilfe einer Risikoanalyse den Schutzbedarf der vernetzten IT-Infrastruktur zu ermitteln, ein Sicherheitskonzept, abhängig vom Gefährdungspotenzial zu planen, umzusetzen und dessen Wirksamkeit zu überprüfen.
Mögliche Handlungsprodukte  Geschäftsprozessmodellierung mit UML
 Mindmap (z.B. IT-Grundschutz im Überblick)
 Checkliste (z.B. Basis-Check Teil 1 und Teil 2)
 Statusbericht (z.B. Soll-Ist-Vergleich, Restrisiko)
 Excel-Applikation (z.B. Risikomatrix)
 Maßnahmenplan (IT-Sicherheit)
 Info-Flyer (Datenschutz)
 Software zum Monitoring komplexer ITInfrastrukturen (z.B. Nagios)
 Netzwerk-, Host- und Serviceüberwachung (z.B. WhatsUp, PRTG)
 Network Intrusion Detection System und Network Intrusion Prevention System (z.B. Snort)
 Analyse und grafische Aufbereitung von Datenprotokollen (z.B. mit Wireshark)
 Penetrationstests und digitale Forensik (z.B. mit Kali Linux)
Inhaltliche Orientierung Fortführung der elektrotechnischen Inhalte aus Lernfeld 2, Lernfeld 7 und Lernfeld 10
Schwerpunkt Schutzbedarfsanalyse
 Hilfsmittel: z.B. IT-Grundschutz-Kompendium des Bundesamts für Sicherheit in der Informationstechnik in der jeweiligen aktuellen Fassung
 Strukturanalyse (Analyse des Ist-Zustands: Bedrohungsszenarien u. Schadenspotenziale (z.B. wirtschaftlich, technisch), Geltungsbereichsfestlegung, Netzwerk-, Host,- Monitoring- und Serviceüberwachungstools)
 Schutzbedarfsfeststellung (für Informationen, Anwendungen und zugehörige technische Systeme und Infrastruktur-Komponenten, nachvollziehbare Schutzbedarfsbegründung, Komponenten mit unterschiedlichem Schutzbedarf, Detection-, Prevention- und Monitoring Systeme, Penetrationstests und digitale Forensik)
 Modellierung (Sicherheitsanforderungen, IT-Grundschutz-Bausteine mit Schutzbedarfskategorien für bestimmte Zielobjekte des Informationsverbundes, Kategorien der Gefährdung der IT-Infrastruktur)
 Basis-IT-Grundschutz-Check (Teil 1) (Soll-Ist-Vergleich)
 Risikoanalyse (Risikobeurteilung nach ISO 27005, Gefahren, Schaden (z.B. Schadenspotenzialanalyse nach organisatorischen (z.B. Ausfallkosten) und technischen (z.B. Verfügbarkeit) Aspekten)), vom Risiko zum Restrisiko, Maßnahmen (vom Threat Agent zum Safeguard), Zielobjekte; Gefährdungsübersicht)
 Maßnahmen implementieren und beurteilen (z.B. IDS, DMZ, Detection-, Prevention- und Monitoring Systeme, Penetrationstests und digitale Forensik, Sicherstellung der Energieversorgung durch Energiemonitoring)
 Konsolidierung der Maßnahmen (mit Basis-IT-Grundschutz-Check (Teil 2), Statusbericht, zumutbares Restrisiko)
 Umsetzungsplanung und Realisierung der optimierten Maßnahmen