Angriffsmöglichkeiten erkennen |
1 |
A1G: Ich kann aufgrund der System-Dokumentation und Netzwerkschema einzelne Angriffsmöglichkeiten aufzeigen. |
A1F: Ich kann mittels System-Dokumentation und Netzwerkschema unterschiedliche Angriffsmöglichkeiten aufzeigen. |
A1E: Ich kann aus einer System-Dokumentation und Netzwerkschema unterschiedliche Angriffsmöglichkeiten erklären. |
Massnahmen ausarbeiten |
2 |
B1G: Ich kann einfache Massnahmen zur Stärkung der Systemsicherheit oberflächlich aufzeigen. |
B1F: Ich kann verschiedene Massnahmen zur Stärkung der Systemsicherheit fachgerecht erklären. |
B1E: Ich kann selbständig Massnahmen zur Stärkung der Systemsicherheit aufzeigen, die vertieftere Kenntnisse über die verwendeten Dienste benötigen. |
Implementation und Dokumentation |
3 |
C1G: Ich kann Massnahmen implementieren und in einer bestehenden Dokumentation ergänzen. |
C1F: Ich kann Massnahmen fachgerecht auf das jeweilige System individuell konfigurieren und dokumentieren. |
C1E: Ich kann selbständig die Konfiguration der Implementation konzipieren und umsetzen. Ich kann auch komplexere Sicherheitsmassnahmen begründet dokumentieren. |
HIDS in Betrieb nehmen |
4 |
D1G: Ich kann ein HIDS in Betrieb nehmen. |
D1F: Ich kann ein geeignetes HIDS auswählen und auf ein bestimmte Systemsituation konfigurieren. |
D1E: Ich kann ein HIDS in Betrieb nehmen, kenne aber auch die Grenzen. Ich kann das HIDS angepasst konfigurieren und mit entsprechenden zusätzlichen Massnahmen (Mitarbeiterschulung, Intrusion Prevention System, Passwort-Tooling, …) ergänzen. |
Logdaten-Analyse |
5 |
E1G: Ich kann ein HIDS nach Vorgabe an ein Monitoring-System anbinden. |
E1F: Ich kann System- und Tool-Meldungen selbständig an ein Monitoring-System anbinden. |
E1E: Ich kann den Prozess von System- und Tool-Meldungen aufzeigen und mögliche konzeptionelle Probleme in diesem Zusammenhang erklären. |