1 |
Zerlegt ICT-Infrastrukturen in kohärente Teilbereiche und dokumentiert die darin enthaltenen Objekte und deren Abhängigkeiten untereinander adressatengerecht. |
K4
|
|
Handlungsnotwendige Kenntnisse:
1 |
Ist in der Lage zu erläutern, in welche einzelnen kohärenten Teilbereiche eine vorgegebene ICT-Infrastruktur zu zerlegen ist, wie z.B. Hardware, Software, (aktive/passive) Netzwerkkomponenten, respektive Applikationen und Daten. |
2 |
Kennt Möglichkeiten die Objekte einer ICT-Infrastruktur sowie ihre Abhängigkeiten zu erheben und zu analysieren (z.B. mittels einer IT-Strukturanalyse gemäss BSI)und kann erläutern, wie diese zu einer vollständigen und differenzierten Grundlage für die Festlegung des Schutzbedarfs beitragen. |
3 |
Kennt Möglichkeiten die ICT-Infrastruktur oder Teilbereiche daraus aussagekräftig zu dokumentieren und bei Bedarf den Sachverhalt grafisch darzustellen, beispielsweise durch Verkabelungspläne, Hard- oder Software-Inventarlisten, Netzwerkdiagramme, etc. |
|
|
2 |
Bestimmt mittels einer Risikoanalyse den Schutzbedarf der Objekte hinsichtlich Vertraulichkeit, Verfügbarkeit sowie Integrität, und hält die Ergebnisse in einer Schutzbedarfstabelle fest. |
K4
|
|
Handlungsnotwendige Kenntnisse:
1 |
Weiss, wie der Schutzbedarf von Objekten innerhalb einer ICT-Infrastruktur methodisch zu bestimmen ist wie z.B. mittels einer Schutzbedarfsfeststellung gemäss BSI |
2 |
Kennt den methodischen Ansatz einer zielgerichteten Risikoanalyse im Hinblick auf die ICT-gestützten Geschäftsprozesse wie z.B. anhand der Risikoanalyse auf Basis von IT-Grundschutz (BSI-Standard 100-3) |
3 |
Kennt betriebliche und gesetzliche Vorschriften hinsichtlich von Datensicherheit und Datenschutz in ICT-gestützten Geschäftsprozessen und kann deren Einfluss auf die Speicherung und Verarbeitung von Informationen darlegen. |
4 |
Kennt Möglichkeiten die Ergebnisse einer Schutzbedarfsanalyse in geeigneter Form zu dokumentieren. |
|
|
3 |
Definiert abgestimmt auf die Schutzbedarfstabelle organisatorische, personelle, infrastrukturelle und technische Schutzmassnahmen für die Objekte und schlägt diese den verantwortlichen Stellen zur Umsetzung vor. |
K5
|
|
Handlungsnotwendige Kenntnisse:
1 |
Kennt die gängigsten Bedrohungen welche den Grundschutz von ICT-Infrastrukturen gefährden wie Defekte, Fehler/Irrtümer, Höhere Gewalt, organisatorische Mängel und vorsätzliche Handlungen und kann deren Einfluss auf den ICT-Grundschutz im Unternehmen erläutern. |
2 |
Kennt die gängigsten Schutzmassnahmen zur Sicherstellung des IT-Grundschutzes wie z.B. Firewalls, AV-Scanner, Security-Patches, etc. und kann deren Beitrag zur ICT-Sicherheit auf Stufe Grundschutz erläutern. |
3 |
Kennt Möglichkeiten um Lösungsvorschläge/-varianten für übergeordnete Stellen aussagekräftig aufzubereiten und weiss eine solche Aufbereitung eine rasche Freigabe der empfohlenen Sicherheitsmassnahmen unterstützen können. |
|
|
4 |
Plant und implementiert die definierten Schutzmassnahmen und testet deren ordnungsgemässe Funktion und Wirksamkeit. |
K3
|
|
Handlungsnotwendige Kenntnisse:
1 |
Ist in der Lage Schutzmassnahmen in bestehenden ICT-Infrastrukturen und ICT-gestützten Geschäftsprozessen zu erläutern um speditiv und ohne Störung der normalen Geschäftstätigkeit deren Implementierung zu unterstützen. |
2 |
Kann darlegen welche Kriterien jeweils überprüft werden müssen, damit die ord-nungsgemässe Funktion und Wirksamkeit einer Schutzmassnahme sichergestellt werden kann. |
3 |
Kennt technische Hilfsmittel zur gezielten Überprüfung der ordnungsgemässen Funktion und Wirksamkeit einer Schutzmassnahme und kann deren Nutzen für den ICT-Grundschutz erläutern. |
|
|
5 |
Überprüft periodisch die Wirksamkeit und Konsistenz der vorhandenen Schutzmassnahmen, begründet Abweichungen und leitet bei Bedarf Korrekturmassnahmen ein. |
K4
|
|
Handlungsnotwendige Kenntnisse:
1 |
Kennt die Voraussetzungen welche notwendig sind um die periodische Überprüfung bestehender Sicherheitsmassnahmen sicherzustellen wie z.B. Verantwortlichkeiten, Weisungen, etc. |
2 |
Kennt die Vorgehensweise und gängige Hilfsmittel wie die periodische Überprüfung bestehender Schutzmassnahmen systematisch und effizient durchgeführt werden kann wie z.B. mit Hilfe von Port-Scannern, Security-Scannern, SystemLog-Browsern, Einsatz von Ethical Hacking, Analyse von IT-Troubletickets etc. |
3 |
Erkennt aus den Resultaten einer Überprüfung der ICT-Sicherheitsinfrastruktur den Handlungsbedarf und kann die Notwendigkeit einer Anpassung zu erläutern. |
|
|
6 |
Passt ein bestehendes IT-Sicherheitskonzept aufgrund von veränderten Rahmenbedingungen und sicherheitsrelevanter Ereignisse an, überprüft dieses auf Konsistenz und Vollständigkeit und realisiert diese Anpassungen. |
K4
|
|
Handlungsnotwendige Kenntnisse:
1 |
Erkennt aufgrund vorgenommener Anpassungen an der ICTSicherheitsinfrastruktur ob weiterer Handlungsbedarf besteht und kann diesen erläutern. |
2 |
Weiss, wie vorgenommene Änderungen innerhalb der ICT-Sicherheitsinfrastruktur im vorhandenen ICT-Sicherheitskonzept nachzutragen sind, unter Berücksichtigung der Vollständigkeit und Konsistenz des bestehenden Dokuments. |
|
|