Lernfeld nur FI-Berufe | |
| Lernfeld | 11b | Lernfeld Titel | Betrieb und Sicherheit vernetzter Systeme gewährleisten |
|---|---|
| Lernfeld Stunden | 77 |
| Kernkompetenz | Die Schülerinnen und Schüler verfügen über die Kompetenz, mit Hilfe einer Risikoanalyse den Schutzbedarf eines vernetzten Systems zu ermitteln und Schutzmaßnahmen zu planen, umzusetzen und zu dokumentieren. |
| Erwartete Handlungskompetenz am Ende der Berufsausbildung in Anlehnung an ausgewählte Berufsbildpositionsbeschreibungen | Die Schülerinnen und Schüler sollen Kundinnen und Kunden im Hinblick auf Anforderungen an die ITSicherheit und an den Datenschutz, auch mithilfe von Quellen aus anderen Sprachen, beraten. Sie analysieren Sicherheitsanforderungen von ITSystemen, leiten und stimmen Maßnahmen zur ITSicherheit ab, setzen sie um und evaluieren sie. Sie beraten Kundinnen und Kunden im Hinblick auf Anforderungen an die IT-Sicherheit und an den Datenschutz. Sie halten betriebliche Vorgaben und rechtliche Regelungen zur IT-Sicherheit und zum Datenschutz ein. Sie erstellen Konzepte zur Datensicherung und - archivierung und setzen sie um. Sie erstellen Konzepte zur Daten- und Systemwiederherstellung und setzen sie um. Sie implementieren und dokumentieren Systeme zur ITSicherheit in Netzwerken. Sie prüfen Wirksamkeit und Effizienz der umgesetzten Maßnahmen zur IT-Sicherheit und zum Datenschutz. Sie hinterfragen die eigene Vorgehensweise sowie die Aufgabenbewältigung im Team, wirken bei der Verbesserung der Arbeitsprozesse mit und planen Maßnahmen zur Optimierung der relativen Sicherheit des vernetzten Systems. |
| Zielformulierung/Kompetenzen aus Handlungsfeld | 1 Die Schülerinnen und Schüler bereiten sich auf ein Kundengespräch zur Identifizierung eines Schutzbedarfes vor. Hierzu informieren sie sich über Informationssicherheit in vernetzten Systemen. |
| 2 Sie ermitteln im Kundengespräch die Schutzziele, analysieren die Systeme hinsichtlich der Anforderungen an die Informationssicherheit und benennen Risiken. | |
| 3 Die Schülerinnen und Schüler planen unter Beachtung betrieblicher IT-Sicherheitsrichtlinien und rechtlicher Regelungen die Vorkehrungen und Maßnahmen zur Minimierung der Wahrscheinlichkeit eines Schadenseintritts. | |
| 4 Sie implementieren die Maßnahmen unter Berücksichtigung technischer und organisatorischer Rahmenbedingungen. | |
| 5 Sie prüfen die Sicherheit des vernetzten Systems und bewerten das erreichte Sicherheitsniveau in Bezug auf die Kundenanforderungen, eingesetzte Maßnahmen und Wirtschaftlichkeit. Sie erstellen eine Dokumentation und informieren die Kunden über die Ergebnisse der Risikoanalyse. | |
| 6 Die Schülerinnen und Schüler reflektieren den Arbeitsprozess hinsichtlich möglicher Optimierungen und diskutieren das Ergebnis in Bezug auf den Begriff der relativen Sicherheit des vernetzten Systems. | |
| Exemplarische Lernsituation zu Kompetenzen | 1-6 Im Kundengespräch mit einem mittelständischen Unternehmen der Weiterbildungsbranche haben die Schülerinnen und Schüler für unterschiedliche Zielobjekte einen Schutzbedarf ermittelt, darunter auch für einen Dateiserver, auf dem Schulungsunterlagen gespeichert sind. Diese Unterlagen sollen den Kursteilnehmern zur Verfügung gestellt werden. Als Ergebnis der Analyse stellen sie fest, dass die Verfügbarkeit der mit hohem zeitlichen und personellen Aufwand erstellten Unterlagen hoch zu bewerten ist. Zudem ist der Dateiserver nicht redundant ausgelegt. Die Gefährdung der Verfügbarkeit der Schulungsunterlagen ist hoch. Um die Verfügbarkeit der Schulungsunterlagen zu garantieren, erhalten die Schülerinnen und Schüler den Auftrag die redundante Auslegung des Dateiservers mit Hilfe eines RAID-Systems zu planen. Dabei sollen sie auch wirtschaftliche Aspekte in Relation zum geforderten Sicherheitsniveau berücksichtigen. Weiterhin erhalten Sie den Auftrag die für das RAID-System erforderliche Hardware bzw. Software zu beschaffen, den Dateiserver migrieren und das geforderte RAID-Level zu konfigurieren. Die Schülerinnen und Schüler müssen nach der RAID-Installation eine Neubewertung des Ausfallrisikos des Dateiservers anhand von Datenblättern und Ausfallstatistiken der eingesetzten HDDs/SSDs durchführen, ihre Analyse tabellarisch aufbereiten und das Weiterbildungsunternehmen über die Wirksamkeit ihrer Sicherheitsmaßnahme informieren. |
| Mögliche Handlungsprodukte | Tabellarische Schutzbedarfsanalyse Risikoanalyse für den Dateiserver Infoblätter, Plakate etc. zu unterschiedlichen praxisrelevanten RAIDLeveln Entscheidungsmatrix zur Auswahl eines RAID-Systems speziell unter Berücksichtigung wirtschaftlicher Aspekte Angebotsübersicht zu geeigneten RAIDSystemen Konfiguration des RAID-Systems Migration des Dateiservers Gegenüberstellung der Risikoanalysen vor und nach Migration |
| Inhaltliche Orientierung | Allgemein Datenschutz (DSGVO) Datensicherheit (CIA, technisch-organisatorische Maßnahmen) Pen-Testing, Exploitation-Frameworks (Kali Linux, Metasploit) Endpoint-Security Firewall (SPI, NG-Firewall, Deep-Packet-Inspection), Proxy IDS/IPS Hochverfügbarkeit (Tier-Klassifikation) BSI-Risikonanalyse RAID Backup USV |