Berufsprüfung ICT System und Netzwerktechnik. Betrieb von ICT Systemen und Netzwerken planen

Ähnliche Dokumente
Berufsprüfung ICT-Applikationsentwicklung

Berufsprüfung Wirtschaftsinformatik Muster KAF (Kurzantwortfrage mit Lösungen)

Höhere Fachprüfung ICT-Manager. Qualifikationsbereich: Betriebswirtschaft Zeit: Muster KAF. Höhere Fachprüfung ICT-Manager Musterprüfung 2015

Berufsprüfung ICT System und Netzwerktechnik

Berufsprüfung ICT-Applikationsentwicklung

Qualifikationsbereich: Application Engineering Zeit:

Berufsprüfung Wirtschaftsinformatik Muster KAF (Kurzantwortfrage mit Lösungen)

Qualifikationsbereich: Leadership & Management Zeit:

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2.

Risikomanagement kri.scher Geschä3sprozesse

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 1.

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch

ICT-Berufsbildung Schweiz

Werkzeugunterstützung für sichere Software SS Security Engineering. Stephen Wienkamp

Einführung eines ISMS nach ISO Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI)

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

Initiierung des Sicherheitsprozesses: -Erstellen einer IT-Sicherheitsleitlinie -Einrichten eines IT-Sicherheitsmanagements

IT Security Risikoanalyse vermeidet Kosten

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

Wir entwickeln Lösungen. Mit der KGSt auf dem richtigen Kurs

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach

BSI Technische Richtlinie

VdS 3473 Informationssicherheit für KMU

Informationssicherheit

SelectLine Auftrag. SelectLine-Paketdienst

BYOD und ISO Sascha Todt. Bremen,

Leitlinie für die Informationssicherheit

Scannen Sie schon oder blättern Sie noch?

Risiko-Analyse für die Informationstechnologie von Hochschulen

IT-Grundschutz Einführung und Anwendung auf Datenbanken

Informationssicherheit - Nachhaltig und prozessoptimierend

ISO Erfahrungen aus der. Markus Kukla Leiter der Zertifizierungsstelle

Technische Richtlinie XML-Datenaustauschformat für hoheitliche Dokumente (TR XhD) 1 Rahmenwerk

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS

Rechtssicheres dokumentenersetzendes Scannen. Entwicklung einer Technischen Richtlinie (TR RESISCAN) Dietmar Lorenz

Umgang mit Veröffentlichungsfehlern

NEUE KONTEN IN ORGAMAX ANLEGEN

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: WIN TI Datum: Maximale Punktzahl: 58 Erreichte Punktzahl: Note: Datum: Unterschrift:

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015

IT-Grundschutz praktisch im Projekt Nationales Waffenregister

Security Audits. Ihre IT beim TÜV

Rechtskonformes Scannen in Kommunen nach TR RESISCAN Bei Bedarf Unterzeile(n) hier eintragen

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

PROBEABITUR Mai 2004 MATHEMATIK. MITTLERES NIVEAU II. 135 Minuten

Handreichung zur datenschutzgerechten Nutzung von D

Analysis 1 Informationsblatt zur Klausur

IT-Grundschutz nach BSI 100-1/-4

Aufbau der Klausur Controlling 2

IT-Sicherheit für KMUs

Version 8.0 Brainloop Secure Dataroom Artikel Serie - Folge 3

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz

BSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE. Alternative Ansätze im Sicherheitsmanagement

Bestell- und Rechnungsprozess (P2P) Kurzanleitung für Connect Lieferanten

BSI TR (RESISCAN) Ersetzendes Scannen einfach und sicher

Neues vom IT-Grundschutz: Ausblick und Modernisierung

Genügt ein Schloss am PC? Informationssicherheit bei Übersetzungen

Schutz vor Manipulationen an digitalen Grundaufzeichnungen. Fachgespräch im Bundesministerium der Finanzen

Arbeitshilfe zur Vertraulichkeits-/Integritätsanalyse und Kryptobedarfsanalyse

EDV-Gerichtstag 2004

IT-Grundschutz. Manuel Atug & Daniel Jedecke Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007

Senkung der Bewirtschaftungskosten

edoc invoice Automatisierte Verarbeitung von Eingangsrechnungen per

IT-Sicherheit in der Energiewirtschaft

Datenschutzreform 2018

Theoretische Informatik: Berechenbarkeit und Formale Sprachen

Informations- / IT-Sicherheit - Warum eigentlich?

Interneteinstellungen für Agenda-Anwendungen

Neues vom IT-Grundschutz: Ausblick und Diskussion

Anwendungshinweise und Interpretationen zum Schema (AIS)

Eine Untersuchung der Funktionen des Apache Wicket Webframeworks

Notfallmanagement nach BS25999 oder BSI-Standard 100-4

Microsoft Office Word Inhaltsverzeichnis I: Erstellen eines automatischen Inhaltsverzeichnisses

Bedienungsanleitung zum Abrechnungsund Präsenzerfassungs-Tool

EBW Systems HANDBUCH Offline Programm

DfBst-16/17-Anhang SEV Manager

krz - Forum 2012 Fachforum Datensicherheit 10.00h Begrüßung / Einführung Reinhard Blome, krz

Verbindliche Vorgaben zum Prüfungsteil 1: Projektarbeit

Nachweisbare Sicherheit durch Zertifizierung nach BSI Grundschutz

Elektronische Rechnung Was ist zu beachten?

HILFESTELLUNG ZUR KATEGORISIERUNG DER MASSNAHMEN IM IT- SICHERHEITSHANDBUCH

Security. Voice +41 (0) Fax +41 (0) Mobile +41 (0) Web

Anleitung Dokumente versenden aus Pinus-Faktura via

Aufgabenblatt 5 Analyse Swarmation

Inhalt. 1 Einführung... 1

A&G Zeiterfassung SV - Seite 1 von 14 -

SelectLine Auftrag. Version 17. Ausführliche Beschreibung. der Änderungen und Neuerungen

Die erste Seite des Fragebogens

Systemanforderungen Manufacturing Execution System fabmes

FORMULAR PE (BiVo, Art. 16, Abs. 5)

Migrationsanleitung FDS BCM File Delivery Services Umstellung auf die Standort-redundante FDS-Plattform

1.10Asset und Config. Management

Anwendungsentwicklung und Betreuung

IT-Grundschutz Profile: Beispiele zur Anwendung des IT-Grundschutzes für ein effektives IT-Sicherheitsmanagement

WFOT-Anerkennung. für Ergotherapie-Schulen in Deutschland

A) Initialisierungsphase

71 Verfahren: Material bestellen

Schulungsunterlagen IT-Grundschutz nach BSI. Robert M. Albrecht Creative Commons by-nc-sa

Die drei Säulen der Informationssicherheit

Modularität - Kommunikation - Sicherheit. Plattform FüInfoSysSK. Basisausstattung. Copyright Siemens AG Alle Rechte vorbehalten.

Transkript:

Berufsprüfung ICT System und Netzwerktechnik Betrieb von ICT Systemen und Netzwerken planen Informationen zur Prüfung Bei jeder Aufgabe sind die Punktzahlen angegeben, die Sie für die korrekte Beantwortung der jeweiligen Aufgabe maximal erhalten. Die Punktzahl entspricht gleichzeitig auch der Richtzeit für die Bearbeitung (Minutenpunkte). Schreiben Sie in gut lesbarer Schrift. Unleserliches wird nicht korrigiert und nicht bewertet. Korrekturen in Ihrer Lösung müssen eindeutig als solche erkennbar sein (z.b. mittels Durchstreichen). Mehrdeutige Lösungen werden nicht korrigiert und nicht bewertet. Für Ihre Lösung steht Ihnen bei jeder Aufgabe ein entsprechendes Feld zur Verfügung. Texte oder Skizzen ausserhalb der Feldbegrenzungen werden nicht korrigiert und nicht bewertet. Für umfangreiche Korrekturen stehen Ihnen am Ende des Prüfungshefts Korrekturblätter zur Verfügung. Verweisen Sie bei der Verwendung von Korrekturblättern im Lösungsfeld einer Aufgabe klar auf das Korrekturblatt. Formale Vorgaben und Begrenzungen an die Lösung einer Aufgabe (z.b. "in 3 Sätzen" oder "mit max. 5 Stichworten") sind verbindlich. Abweichende Lösungsformen oder überzählige Antworten werden nicht korrigiert und nicht bewertet, wobei bei der Korrektur mit den erstgenannten Elementen begonnen wird. Ihre Antworten müssen einen konkreten Bezug zum Fallbeispiel haben. Wenn beispielsweise nach Massnahmen oder nächsten Schritten gefragt wird, genügen allgemeingültige Globalantworten wie "Planen" oder "Kommunizieren" nicht. Seite 1 von 7

IT Strukturanalyse vornehmen und Schutzbedarf definieren Ausgangslage Sie haben den Auftrag erhalten, für Ihr Unternehmen eine IT Strukturanalyse vorzunehmen und den Schutzbedarf einzelner Objekte zu definieren. Im Projektauftrag wurde festgehalten, dass Sie sich am Standard des Bundesamtes für Sicherheit in der Informationstechnik (BSI) orientieren. In diesem Standard ist das Vorgehen wie folgt definiert: Quelle: BSI Standard 100 2 IT Grundschutz Methodology by ICT Berufsbildung Schweiz Seite 1 von 4

Aufgabe 1 [16 Punkte] Überlegenen Sie sich, welche 4 Objekte aus dem Informationsverbund Sie für die IT Strukturanalyse benötigen und erläutern Sie jeweils in einem Satz, welche Informationen pro Objekt relevant sind. Antwortstruktur Für alle 4 Objekte geben Sie folgende Punkte an: Benötigte Objekt (Stichwort) Erläuterung, welche Informationen dieses Objekt beinhaltet (1 Satz) Antwortfeld Korrektur (leer lassen) Bemerkungen zur Korrektur (leer lassen) by ICT Berufsbildung Schweiz Seite 2 von 4

Aufgabe 2 Im weiteren Verlauf Ihrer Arbeiten haben Sie folgende Informationen für die Systeme zusammengetragen: [14 Punkte] System Vertraulichkeit Integrität Verfügbarkeit E Mail Per IT Richtlinie ist es untersagt, vertrauliche Informationen per E Mail zu versenden. Statusmeldungen für Kunden und die Produktionsplanung laufen über dieses System. Ein Ausfall hat ein hohes Schadensausmass, da weder Kunden noch die Produktion über die aktuellen Informationen verfügen. Auftragserfassung Logistiksystem Printservice Firewall Produktionssystem Arbeitsplatz Marketing Bearbeitung der Kundendaten und der Kundenaufträge. Die Auftragserfassung erfolgt direkt online durch den Kunden. Korrekte Avisierung der Produkte und deren Versand. Vertrauliche Daten wie Rechnungen, Lieferscheine und Aufträge werden gedruckt. Keine vertraulichen Daten. Technische Produktionsaufträge. Diese sind kundenunabhängig. Keine vertraulichen Daten. Bei falschen Aufträgen entstehen Kosten für die Rückabwicklung. Falsche Informationen führen zu fehlerhaften Lieferungen und hohen Kosten. Zudem gehen Kunden verloren. Sicheres Ausdrucken der Dokumente. Integrität für die korrekte Übermittlung der Daten. Korrekte Produktion der Produkte. Für die Integrität der Daten sind die Mitarbeitenden verantwortlich. Beim Ausfall können keine Aufträge mehr erfasst werden. Dies führt zu Kundenverlust und zu finanziellem Ausfall. Existenziell für den 24h Lieferservice und den zeitnahen Versand. Gemäss Auftragsbedingungen sind Pönalen (Bussen, Strafen) fällig bei zu später Lieferung. Die Dokumente werden in Papierform nur wegen den gesetzlichen Bestimmungen intern abgelegt. Ausdrucke können jederzeit wiederholt werden. Die Firewall ist als Cluster aufgebaut. Zusätzlich besteht eine alternative Anbindung, die beim Ausfall innerhalb von 3 Minuten aktiviert wird. Es kann mit Papier weiter produziert werden. Dazu existiert eine direkte Schnittstelle im Auftragssystem. Es kann auf einen anderen Marketing Arbeitsplatz ausgewichen werden. Kategorisieren Sie für jedes System in der Tabelle die Schutzbedarfskategorie gemäss IT Grundschutz BSI. Begründen Sie für jedes System die gewählte Kategorie mit dem wichtigsten Entscheidungskriterium. Erstellen Sie für Ihre Lösung eine Schutzbedarfstabelle. Antwortstruktur Schutzbedarfstabelle mit Name des Systems (Gemäss Tabelle) Schutzbedarfskategorie (Name Kategorie) Wichtigstes Entscheidungskriterium für diese Kategorie (1 Satz) by ICT Berufsbildung Schweiz Seite 3 von 4

Antwortfeld Aufgabe 2 Korrektur (leer lassen) Bemerkungen zur Korrektur (leer lassen) by ICT Berufsbildung Schweiz Seite 4 von 4

Lösung Aufgabe 1 1. Objekt: Schützenswerte Objekte Erläuterung: Liste mit den schützenswertem Informationen, Geschäftsprozesse und Systeme/Anwendungen 2. Objekt: Netzplan Erläuterung: Plan mit den eingesetzten IT Mittel (IT Systeme, Hardware) mit den Kommunikationsverbindungen und Schnittstellen 3. Objekt: IT Systeme Erläuterung: Vorhandene IT Systeme wie Clients, Server, Netzwerkkomponenten 4. Objekt: Raumliste Erläuterung: Übersicht über die Räume welche Systeme oder Informationen beinhalten [16 Punkte] Bewertungsvorgaben / Punkteschüssel Pro richtiges Objekt Pro vollständige Erläuterung unvollständige, jedoch brauchbare Erläuterung Total maximal 1 Punkt max. 4Punkte 3 Punkte max. 12 Punkte 1 Punkt 16 Punkte Lösungen Seite 1 von 2 Gesamtseitenzahl: 7

Lösung Aufgabe 2 Definition Schutzkategorien nach IT Grundschutz BSI (Informativ, nicht gefordert in der Lösung): [14 Punkte] Die IT Grundschutz Vorgehensweise empfiehlt drei Schutzbedarfskategorien: normal: Die Schadensauswirkungen sind begrenzt und überschaubar hoch: Die Schadensauswirkungen können beträchtlich sein. sehr hoch: Die Schadensauswirkungen können ein existentiell bedrohliches, katastrophales Ausmaß erreichen. System Schutzbedarfskategorie Entscheidungskriterium E Mail Hoch Ein Ausfall hat ein hohes Schadensausmass. Auftragserfassung Sehr hoch Bei falschen Aufträgen entstehen Kosten für die Rückabwicklung und ein Kundenverlust. Logistiksystem Sehr hoch Es sind Pönalen fällig bei Problemen in der Logistik und Lieferung. Printservice normal Vertrauliche Daten können auch nachträglich gedruckt werden. Firewall Normal oder Hoch Ist bereits als Cluster vorhanden und ausfallsicher. Nur die Systemdaten sind vertraulich. Produktionssystem Normal Die Produktion kann auch ohne System fortgeführt werden. Arbeitsplatz Marketing Normal Keine vertraulichen Daten vorhanden. Bewertungsvorgaben / Punkteschüssel Pro korrekte Zuordnung System jeweils Entscheidungskriterium korrekt jeweils Total maximal 1 Punkt max. 7Punkte 1 Punkt max. 7Punkte 14 Punkte Lösungen Seite 2 von 2 Gesamtseitenzahl: 7