Lernfeld nur FI-Berufe | |
| Lernfeld | 11d | Lernfeld Titel | Betrieb und Sicherheit vernetzter Systeme gewährleisten |
|---|---|
| Lernfeld Stunden | 77 |
| Kernkompetenz | Die Schülerinnen und Schüler verfügen über die Kompetenz, mit Hilfe einer Risikoanalyse den Schutzbedarf eines vernetzten Systems zu ermitteln und Schutzmaßnahmen zu planen, umzusetzen und zu dokumentieren. |
| Erwartete Handlungskompetenz am Ende der Berufsausbildung in Anlehnung an ausgewählte Berufsbildpositionsbeschreibungen | Die Schülerinnen und Schüler beraten Kundinnen und Kunden im Hinblick auf Anforderungen an die ITSicherheit und an den Datenschutz. Sie analysieren Sicherheitsanforderungen von ITSystemen und leiten Maßnahmen zur IT-Sicherheit ab, stimmen diese ab, setzen sie um und evaluieren sie. Sie erkennen Bedrohungsszenarien und Schadenspotenziale und schätzen sie unter Berücksichtigung wirtschaftlicher und technischer Kriterien ein. Sie setzen Maßnahmen zur IT-Sicherheit um, integrieren und prüfen diese. Die Schülerinnen und Schüler prüfen Wirksamkeit und Effizienz der umgesetzten Maßnahmen zur IT-Sicherheit und zum Datenschutz. Sie interpretieren Daten und Sachverhalte, bereiten diese multimedial auf und präsentieren sie. Sie werten Daten aus, um Wartungsintervalle und Prozessabläufe zu optimieren. Sie reflektieren ihre eigene Vorgehensweise sowie die Aufgabendurchführung im Team und wirken bei der Verbesserung der Arbeitsprozesse mit. |
| Zielformulierung/Kompetenzen aus Handlungsfeld | 1 Die Schülerinnen und Schüler bereiten sich auf ein Kundengespräch zur Identifizierung eines Schutzbedarfes vor. Hierzu informieren sie sich über Informationssicherheit in vernetzten Systemen |
| 2 Sie ermitteln im Kundengespräch die Schutzziele, analysieren die Systeme hinsichtlich der Anforderungen an die Informationssicherheit und benennen Risiken. | |
| 3 3 Die Schülerinnen und Schüler planen unter Beachtung betrieblicher ITSicherheitsleitlinien und rechtlicher Regelungen die Vor-kehrungen und Maßnahmen zur Minimierung der Wahrscheinlichkeit eines Schadenseintritts. | |
| 4 Sie implementieren die Maßnahmen unter Berücksichtigung technischer und organisatorischer Rahmenbedingungen. | |
| 5 Sie prüfen die Sicherheit des vernetzten Systems und bewerten das erreichte Sicherheitsniveau in Bezug auf die Kundenanforderungen, eingesetzter Maßnahmen und Wirtschaftlichkeit. Sie erstellen eine Dokumentation und informieren die Kunden über die Ergebnisse der Risikoanalyse. | |
| 6 Die Schülerinnen und Schüler reflektieren den Arbeitsprozess hinsichtlich möglicher Optimierungen und diskutieren das Ergebnis in Bezug auf den Begriff der relativen Sicherheit des vernetzten Systems. | |
| Exemplarische Lernsituation zu Kompetenzen | 3 Bei der ALLWays Secure GmbH soll eine Schutzbedarfsfeststellung geplant und durchgeführt werden. |
| Mögliche Handlungsprodukte | Schutzbedarfsfeststellung nach BSIGrundschutz |
| Exemplarische Lernsituation zu Kompetenzen | 5 Bei der NoRiskNoFun AG wurde ein neuer Virtualisierungsserver angeschafft. Die dort zur Verfügung gestellten Anwendungen haben teilweise einen hohen Schutzbedarf. Ihr Team wird vom Informationssicherheitsbeauftragten gebeten, eine Risikoanalyse zu erstellen. Anschließend sind die entsprechenden Maßnahmen umzusetzen. |
| Mögliche Handlungsprodukte | Risikoanalyse nach BSI-Grundschutz |
| Inhaltliche Orientierung | Grundlagen Begriffe: Informationssicherheit, IT-Sicherheit, Datensicherheit, Cybersecurity, Datenschutz Schutzziele: Vertraulichkeit, Verfügbarkeit, Integrität, Authentizität Rechtliche Regelungen zum Datenschutz: DSGVO, BDSG Bedrohungen und Schutzmaßnahmen Bedrohungen der Informationssicherheit: Verletzung der Schutzziele, Katastrophen, Systemfehler, interne und externe Angriffe z.B.: Hacker, Malware, Ransomware, Advanced Persistent Threat (APT), Phishing, Social Engineering Organisatorische Schutzmaßnahmen: Informationssicherheitsprozess, Managementsystem für Informationssicherheit (ISMS), Informationssicherheitsbeauftragter (ISB), Datenschutzbeauftragter (DSB), Standard-Datenschutzmodell (SDM), IT-Notfallteam (CERT), Forensik Technische Schutzmaßnahmen: Brandschutz, Zutrittskontrolle, USV, VLAN, Firewall, VPN, Malwareschutz, Datensicherung, Verschlüsselung, Update- und Patchmanagement, Berechtigungskonzept, AAA, IDS/IPS, Monitoring, Penetrationstests Kryptografie: Symmetrische und asymmetrische Verschlüsselungsverfahren, Hybride Verschlüsselungsverfahren, Hash-Verfahren, AES, RSA, SHA, Digitale Signatur, Digitale Zertifikate, TLS, PKI Informationssicherheitsprozess IT-Sicherheitsmanagement, BSI-Standards, ISO27001, ISB, ISMS, BSI IT-GrundschutzKompendium, Informationssicherheits-Leitlinie Sicherheitskonzept erstellen: Informationsverbund, Strukturanalyse, Basis-, Standard- und KernAbsicherung, Schutzbedarfsfeststellung, Schutzbedarfskategorien, Modellierung, ITGrundschutz-Bausteine, IT-Grundschutz-Schichtenmodell, IT-Grundschutz-Check Risikoanalyse: Risikomanagement, elementare Gefährdungen Risiko: Eintrittshäufigkeit, Schadenshöhe, Risikobewertung, Risikobehandlung, Restrisiko Umsetzungsplanung: Maßnahmen, Kosten, Umsetzungsreihenfolge, Verantwortlichkeiten, Überprüfungs- und Testverfahren, Kennzahlen, Notfallmanagement |