de it fr

678 Sicherheit von End- und Peripheriegeräten untersuchen und bewerten

Modul
Sicherheit von End- und Peripheriegeräten untersuchen und bewerten
Kompetenz
Untersucht den Einsatz und die Integration von standortgebundenen und mobilen End- und Peripheriegeräten in einer Organisation, bewertet den Reifegrad bezüglich Informationssicherheit und empfiehlt Verbesserungsmassnahmen für die Sicherheit.
Handlungsziele
1 Ermittelt den Istzustand der standortgebundenen und mobilen End- und Peripheriegeräte einer Organisation und dokumentiert deren Integration in die vorhandene ICT-Infrastruktur in geeigneter Form.
  Handlungsnotwendige Kenntnisse:
1 Kennt die unterschiedlichen standortgebundenen und mobilen End- und Peripheriegeräte, Sensoren und Aktoren (z.B. Fat-, Thin und mobile Client, Drucker, Scanner, Smart-Watches, Smart-Home-Lösungen) und deren typische Einsatzgebiete.
2 Kennt die unterschiedlichen Netzwerkstandards bei der Integration und Kommunikation von End- und Peripheriegeräten in LAN, WLAN, PAN und WPAN (z.B. IEEE 802.3, IEEE 802.11, Bluetooth, Infrarot, RFID, Z-Wave) und kann deren Merkmale und potenziellen Schwachstellen für die Informationssicherheit erläutern.
3 Kennt unterschiedliche Typen des Fernzugriffs von Endgeräten auf das Firmennetzwerk (z.B. End-to-Site VPN, End-to-End VPN, mobile VPN) und kann deren Unterschiede erläutern.
4 Kennt die sicherheitsrelevanten Funktionen der gängigen Betriebssysteme von Endgeräten (z.B. Windows, Linux, iOS, Android).
5 Kennt das Konzept der Virtuellen Desktop-Infrastruktur (VDI) und kann die Vor- und Nachteile solcher Lösungen erläutern.
6 Kennt Darstellungsformen zur Dokumentation von End- und Peripheriegeräten und deren Integration in der ICT-Infrastruktur (z.B. Blockdiagramm, Netzwerkplan, Geräte- und Inventarlisten).
 
2 Überprüft die Sicherheit beim Einsatz und der Integration der End- und Peripheriegeräte mit geeigneten Methoden.
  Handlungsnotwendige Kenntnisse:
1 Kennt die relevanten Empfehlungen für standortgebundene und mobile End- und Peripheriegeräte aus dem de-facto Standard Open Source Security Testing Methodology Manual (OSSTMM).
2 Kennt relevante Bedrohungen und Angriffsvektoren bei End- und Peripheriegeräten (z.B. Schadsoftware, Diebstahl, fehlerhafte Konfiguration, technische Schwachstellen, Phishing, Spoofing, Snarfing, Bluejacking).
3 Kennt die spezifischen Anforderungen und Risiken bei Umgebungen mit "Bring Your Own Device" (BYOD).
4 Kennt gebräuchliche Werkzeuge zur Erkennung von Schwachstellen auf End- und Peripheriegeräten (z.B. Vulnerability-Scan, Antivirensoftware).
 
3 Bewertet die Sicherheit der End- und Peripheriegeräte auf der Ebene der Prozesse und identifiziert mögliche Verbesserungen.
  Handlungsnotwendige Kenntnisse:
1 Kennt die sicherheitsrelevanten Prozessanforderungen an die Administration und die Benutzung von End- und Peripheriegeräten (z.B. Massnahmen gegen Verlust und Diebstahl, Zugangssteuerung und Schlüsselverwaltung).
2 Kennt die sicherheitsrelevanten Anforderungen an die Überwachung von End- und Peripheriegeräten und die relevanten gesetzlichen oder regulatorischen Vorgaben (z.B. Datenschutz bei BYOD und bei der Aufzeichnung sensibler Daten, Verhältnismässigkeit, Aufbewahrungsdauer der aufgezeichneten Daten).
3 Kennt die sicherheitsrelevanten Anforderungen an das Release-, Update- und End-of-Life-Management von End- und Peripheriegeräten.
 
4 Bewertet die Sicherheit der End- und Peripheriegeräte aus technischer Sicht und identifiziert mögliche Verbesserungen.
  Handlungsnotwendige Kenntnisse:
1 Kennt technische Massnahmen gegen Schadsoftware auf End- und Peripheriegeräten (z.B. Virenscanner, Antimalware-Lösungen).
2 Kennt technische Massnahmen zur Steuerung des Zugriffs auf End- und Peripheriegeräten (z.B. ACL, Benutzerauthentifizierung, Mehrfaktor-Authentifizierung).
3 Kennt die Möglichkeiten, Funktionen und Grenzen von Enterprise Mobility Management Lösungen (EMM) oder einzelnen Teilen davon (z.B. MDM, MAM).
4 Kennt die Anforderungen, Möglichkeiten und Grenzen von Security Information und Event Management Lösungen (SIEM) und deren Bedeutung für die Forensik.
 
5 Bewertet die End- und Peripheriegeräte in Bezug auf den Einsatz von kryptografischen Massnahmen und identifiziert mögliche Verbesserungen.
  Handlungsnotwendige Kenntnisse:
1 Kennt die Möglichkeiten zur Verschlüsselung der Daten auf End- und Peripheriegeräten (z.B. softwarebasierte Verschlüsselung der Festplatte oder des Gerätespeichers).
2 Kennt die Möglichkeiten für die abhörsichere Übertragung von Telefondaten (z.B. SRTP bei VoIP, App zur Sprachverschlüsselung bei mobilen Endgeräten).
3 Kennt das Konzept von Trusted Computing Plattformen (TC) und dem Einsatz von Trusted Platform Modulen (TPM).
 
6 Erarbeitet auf der Basis der identifizierten Schwachstellen einen Massnahmenkatalog für die Verbesserung der Sicherheit der End- und Peripheriegeräte, formuliert eine Empfehlung und präsentiert diese den Entscheidungsträgern.
  Handlungsnotwendige Kenntnisse:
1 Kennt die Inhalte und die Gliederung eines strukturierten Massnahmenkatalogs (z.B. Massnahme, Zeitbedarf, Zuständigkeit, Mehrwert, Kostenschätzung).
2 Kennt die Inhalte und die Gliederung einer guten Präsentation und kann den Einfluss relevanter Haltungen auf die Überzeugungsarbeit erläutern.
 
Kompetenzfeld
System Management
Objekt
Unterschiedliche standortgebundene und mobile Endgeräte in einer komplexen ICT-Infrastruktur einer Organisation mit mehreren Standorten.
Niveau
6
Voraussetzung
Systemsicherheit implementieren (182), Netzwerksicherheit implementieren (184)
Anzahl Lektionen
40
Anerkennung
Eidg. Diplom Informatiker/in
Publiziert: 22.10.2018 08:41:16
Zu dieser Modulversion sind keine Leistungsbeurteilungsvorgaben vorhanden.
Zurück