PPQA Applications

Lernfelderadministration

© ppqa.vodicka.de 2014-2026  und IHK München


Lernfeld nur FI-Berufe


Lernfeld 11d
Lernfeld Titel Betrieb und Sicherheit vernetzter Systeme gewährleisten
Lernfeld Stunden 77
Kernkompetenz Die Schülerinnen und Schüler verfügen über die Kompetenz, mit Hilfe einer Risikoanalyse den Schutzbedarf eines vernetzten Systems zu ermitteln und Schutzmaßnahmen zu planen, umzusetzen und zu dokumentieren.
Erwartete Handlungskompetenz am Ende der Berufsausbildung in Anlehnung an ausgewählte Berufsbildpositionsbeschreibungen Die Schülerinnen und Schüler beraten Kundinnen und Kunden im Hinblick auf Anforderungen an die ITSicherheit und an den Datenschutz. Sie analysieren Sicherheitsanforderungen von ITSystemen und leiten Maßnahmen zur IT-Sicherheit ab, stimmen diese ab, setzen sie um und evaluieren sie. Sie erkennen Bedrohungsszenarien und Schadenspotenziale und schätzen sie unter Berücksichtigung wirtschaftlicher und technischer Kriterien ein. Sie setzen Maßnahmen zur IT-Sicherheit um, integrieren und prüfen diese. Die Schülerinnen und Schüler prüfen Wirksamkeit und Effizienz der umgesetzten Maßnahmen zur IT-Sicherheit und zum Datenschutz. Sie interpretieren Daten und Sachverhalte, bereiten diese multimedial auf und präsentieren sie. Sie werten Daten aus, um Wartungsintervalle und Prozessabläufe zu optimieren. Sie reflektieren ihre eigene Vorgehensweise sowie die Aufgabendurchführung im Team und wirken bei der Verbesserung der Arbeitsprozesse mit.
Zielformulierung/Kompetenzen aus Handlungsfeld1 Die Schülerinnen und Schüler bereiten sich auf ein Kundengespräch zur Identifizierung eines Schutzbedarfes vor. Hierzu informieren sie sich über Informationssicherheit in vernetzten Systemen
2 Sie ermitteln im Kundengespräch die Schutzziele, analysieren die Systeme hinsichtlich der Anforderungen an die Informationssicherheit und benennen Risiken.
3 3 Die Schülerinnen und Schüler planen unter Beachtung betrieblicher ITSicherheitsleitlinien und rechtlicher Regelungen die Vor-kehrungen und Maßnahmen zur Minimierung der Wahrscheinlichkeit eines Schadenseintritts.
4 Sie implementieren die Maßnahmen unter Berücksichtigung technischer und organisatorischer Rahmenbedingungen.
5 Sie prüfen die Sicherheit des vernetzten Systems und bewerten das erreichte Sicherheitsniveau in Bezug auf die Kundenanforderungen, eingesetzter Maßnahmen und Wirtschaftlichkeit. Sie erstellen eine Dokumentation und informieren die Kunden über die Ergebnisse der Risikoanalyse.
6 Die Schülerinnen und Schüler reflektieren den Arbeitsprozess hinsichtlich möglicher Optimierungen und diskutieren das Ergebnis in Bezug auf den Begriff der relativen Sicherheit des vernetzten Systems.
Exemplarische Lernsituation zu Kompetenzen 3 Bei der ALLWays Secure GmbH soll eine Schutzbedarfsfeststellung geplant und durchgeführt werden.
Mögliche Handlungsprodukte Schutzbedarfsfeststellung nach BSIGrundschutz
Exemplarische Lernsituation zu Kompetenzen 5 Bei der NoRiskNoFun AG wurde ein neuer Virtualisierungsserver angeschafft. Die dort zur Verfügung gestellten Anwendungen haben teilweise einen hohen Schutzbedarf. Ihr Team wird vom Informationssicherheitsbeauftragten gebeten, eine Risikoanalyse zu erstellen. Anschließend sind die entsprechenden Maßnahmen umzusetzen.
Mögliche Handlungsprodukte  Risikoanalyse nach BSI-Grundschutz
Inhaltliche Orientierung Grundlagen
 Begriffe: Informationssicherheit, IT-Sicherheit, Datensicherheit, Cybersecurity, Datenschutz
 Schutzziele: Vertraulichkeit, Verfügbarkeit, Integrität, Authentizität
 Rechtliche Regelungen zum Datenschutz: DSGVO, BDSG Bedrohungen und Schutzmaßnahmen
 Bedrohungen der Informationssicherheit: Verletzung der Schutzziele, Katastrophen, Systemfehler, interne und externe Angriffe z.B.: Hacker, Malware, Ransomware, Advanced Persistent Threat (APT), Phishing, Social Engineering
 Organisatorische Schutzmaßnahmen: Informationssicherheitsprozess, Managementsystem für Informationssicherheit (ISMS), Informationssicherheitsbeauftragter (ISB), Datenschutzbeauftragter (DSB), Standard-Datenschutzmodell (SDM), IT-Notfallteam (CERT), Forensik
 Technische Schutzmaßnahmen: Brandschutz, Zutrittskontrolle, USV, VLAN, Firewall, VPN, Malwareschutz, Datensicherung, Verschlüsselung, Update- und Patchmanagement, Berechtigungskonzept, AAA, IDS/IPS, Monitoring, Penetrationstests
 Kryptografie: Symmetrische und asymmetrische Verschlüsselungsverfahren, Hybride Verschlüsselungsverfahren, Hash-Verfahren, AES, RSA, SHA, Digitale Signatur, Digitale Zertifikate, TLS, PKI Informationssicherheitsprozess
 IT-Sicherheitsmanagement, BSI-Standards, ISO27001, ISB, ISMS, BSI IT-GrundschutzKompendium, Informationssicherheits-Leitlinie
 Sicherheitskonzept erstellen: Informationsverbund, Strukturanalyse, Basis-, Standard- und KernAbsicherung, Schutzbedarfsfeststellung, Schutzbedarfskategorien, Modellierung, ITGrundschutz-Bausteine, IT-Grundschutz-Schichtenmodell, IT-Grundschutz-Check
 Risikoanalyse: Risikomanagement, elementare Gefährdungen
 Risiko: Eintrittshäufigkeit, Schadenshöhe, Risikobewertung, Risikobehandlung, Restrisiko
 Umsetzungsplanung: Maßnahmen, Kosten, Umsetzungsreihenfolge, Verantwortlichkeiten, Überprüfungs- und Testverfahren, Kennzahlen, Notfallmanagement