1 |
Ermittelt den Istzustand der standortgebundenen und mobilen End- und Peripheriegeräte einer Organisation und dokumentiert deren Integration in die vorhandene ICT-Infrastruktur in geeigneter Form. |
|
|
Handlungsnotwendige Kenntnisse:
1 |
Kennt die unterschiedlichen standortgebundenen und mobilen End- und Peripheriegeräte, Sensoren und Aktoren (z.B. Fat-, Thin und mobile Client, Drucker, Scanner, Smart-Watches, Smart-Home-Lösungen) und deren typische Einsatzgebiete. |
2 |
Kennt die unterschiedlichen Netzwerkstandards bei der Integration und Kommunikation von End- und Peripheriegeräten in LAN, WLAN, PAN und WPAN (z.B. IEEE 802.3, IEEE 802.11, Bluetooth, Infrarot, RFID, Z-Wave) und kann deren Merkmale und potenziellen Schwachstellen für die Informationssicherheit erläutern. |
3 |
Kennt unterschiedliche Typen des Fernzugriffs von Endgeräten auf das Firmennetzwerk (z.B. End-to-Site VPN, End-to-End VPN, mobile VPN) und kann deren Unterschiede erläutern. |
4 |
Kennt die sicherheitsrelevanten Funktionen der gängigen Betriebssysteme von Endgeräten (z.B. Windows, Linux, iOS, Android). |
5 |
Kennt das Konzept der Virtuellen Desktop-Infrastruktur (VDI) und kann die Vor- und Nachteile solcher Lösungen erläutern. |
6 |
Kennt Darstellungsformen zur Dokumentation von End- und Peripheriegeräten und deren Integration in der ICT-Infrastruktur (z.B. Blockdiagramm, Netzwerkplan, Geräte- und Inventarlisten). |
|
|
2 |
Überprüft die Sicherheit beim Einsatz und der Integration der End- und Peripheriegeräte mit geeigneten Methoden. |
|
|
Handlungsnotwendige Kenntnisse:
1 |
Kennt die relevanten Empfehlungen für standortgebundene und mobile End- und Peripheriegeräte aus dem de-facto Standard Open Source Security Testing Methodology Manual (OSSTMM). |
2 |
Kennt relevante Bedrohungen und Angriffsvektoren bei End- und Peripheriegeräten (z.B. Schadsoftware, Diebstahl, fehlerhafte Konfiguration, technische Schwachstellen, Phishing, Spoofing, Snarfing, Bluejacking). |
3 |
Kennt die spezifischen Anforderungen und Risiken bei Umgebungen mit "Bring Your Own Device" (BYOD). |
4 |
Kennt gebräuchliche Werkzeuge zur Erkennung von Schwachstellen auf End- und Peripheriegeräten (z.B. Vulnerability-Scan, Antivirensoftware). |
|
|
3 |
Bewertet die Sicherheit der End- und Peripheriegeräte auf der Ebene der Prozesse und identifiziert mögliche Verbesserungen. |
|
|
Handlungsnotwendige Kenntnisse:
1 |
Kennt die sicherheitsrelevanten Prozessanforderungen an die Administration und die Benutzung von End- und Peripheriegeräten (z.B. Massnahmen gegen Verlust und Diebstahl, Zugangssteuerung und Schlüsselverwaltung). |
2 |
Kennt die sicherheitsrelevanten Anforderungen an die Überwachung von End- und Peripheriegeräten und die relevanten gesetzlichen oder regulatorischen Vorgaben (z.B. Datenschutz bei BYOD und bei der Aufzeichnung sensibler Daten, Verhältnismässigkeit, Aufbewahrungsdauer der aufgezeichneten Daten). |
3 |
Kennt die sicherheitsrelevanten Anforderungen an das Release-, Update- und End-of-Life-Management von End- und Peripheriegeräten. |
|
|
4 |
Bewertet die Sicherheit der End- und Peripheriegeräte aus technischer Sicht und identifiziert mögliche Verbesserungen. |
|
|
Handlungsnotwendige Kenntnisse:
1 |
Kennt technische Massnahmen gegen Schadsoftware auf End- und Peripheriegeräten (z.B. Virenscanner, Antimalware-Lösungen). |
2 |
Kennt technische Massnahmen zur Steuerung des Zugriffs auf End- und Peripheriegeräten (z.B. ACL, Benutzerauthentifizierung, Mehrfaktor-Authentifizierung). |
3 |
Kennt die Möglichkeiten, Funktionen und Grenzen von Enterprise Mobility Management Lösungen (EMM) oder einzelnen Teilen davon (z.B. MDM, MAM). |
4 |
Kennt die Anforderungen, Möglichkeiten und Grenzen von Security Information und Event Management Lösungen (SIEM) und deren Bedeutung für die Forensik. |
|
|
5 |
Bewertet die End- und Peripheriegeräte in Bezug auf den Einsatz von kryptografischen Massnahmen und identifiziert mögliche Verbesserungen. |
|
|
Handlungsnotwendige Kenntnisse:
1 |
Kennt die Möglichkeiten zur Verschlüsselung der Daten auf End- und Peripheriegeräten (z.B. softwarebasierte Verschlüsselung der Festplatte oder des Gerätespeichers). |
2 |
Kennt die Möglichkeiten für die abhörsichere Übertragung von Telefondaten (z.B. SRTP bei VoIP, App zur Sprachverschlüsselung bei mobilen Endgeräten). |
3 |
Kennt das Konzept von Trusted Computing Plattformen (TC) und dem Einsatz von Trusted Platform Modulen (TPM). |
|
|
6 |
Erarbeitet auf der Basis der identifizierten Schwachstellen einen Massnahmenkatalog für die Verbesserung der Sicherheit der End- und Peripheriegeräte, formuliert eine Empfehlung und präsentiert diese den Entscheidungsträgern. |
|
|
Handlungsnotwendige Kenntnisse:
1 |
Kennt die Inhalte und die Gliederung eines strukturierten Massnahmenkatalogs (z.B. Massnahme, Zeitbedarf, Zuständigkeit, Mehrwert, Kostenschätzung). |
2 |
Kennt die Inhalte und die Gliederung einer guten Präsentation und kann den Einfluss relevanter Haltungen auf die Überzeugungsarbeit erläutern. |
|
|