IHK-Vorbereitung · Fachinformatiker Systemintegration
AP Teil 1 – Gewichtung IT-Sicherheit
AP1
Thema im Prüfungsbereich „Einrichten eines IT-gestützten Arbeitsplatzes"
AP Teil 2 – relevante Bereiche
2 Bereiche
„Konzeption & Administration" + betriebliche Projektarbeit (IT-Sicherheit Pflichtbestandteil)
Hier werden grundlegende IT-Sicherheitskompetenzen abgefragt. Folgende Themen sind prüfungsrelevant:
Schriftlicher Prüfungsbereich. Vertieftes Fachwissen zu IT-Sicherheit in Netzwerken, Angriffsvektoren und Gegenmaßnahmen.
IT-Sicherheit ist ein Pflichtbestandteil der Projektdokumentation. In der Dokumentation muss D4 (Planung QS und IT-Sicherheit) und D7 (QS und IT-Sicherheit) enthalten sein.
Laut BSI IT-Grundschutz und ISO/IEC 27001 sind dies die Kernbegriffe – in der IHK-Prüfung wird häufig gefragt, ob man sie definieren, voneinander abgrenzen und Maßnahmen zuordnen kann.
Vertraulichkeit (Confidentiality)
Informationen dürfen nur von autorisierten Personen/Systemen eingesehen oder weitergegeben werden. Schutz vor unbefugtem Zugriff und Datenlecks.
Integrität (Integrity)
Daten sind vollständig und unverändert. IT-Systeme funktionieren wie vorgesehen. Unbefugte Änderungen (Einfügen, Löschen, Manipulieren) werden verhindert bzw. erkannt.
Verfügbarkeit (Availability)
IT-Systeme, Anwendungen und Daten stehen autorisierten Nutzern zum geforderten Zeitpunkt ohne Einschränkung zur Verfügung.
Authentizität (Authenticity) – erweitertes Ziel
Echtheit und Glaubwürdigkeit: Eine Identität oder Information ist tatsächlich das, was sie vorgibt zu sein. Gilt für Personen, Systeme und Daten.
Wichtig für die Prüfung: Maßnahme einem Schutzziel zuordnen können.
Werden personenbezogene Daten verarbeitet, müssen nach Datenschutzgrundverordnung folgende Prinzipien zwingend eingehalten werden:
Um die Vorgaben der DSGVO (insb. Integrität und Vertraulichkeit) zu gewährleisten, müssen TOMs implementiert werden. In der Praxis unterscheidet man klassischerweise in:
Ein strukturierter Prozess, um zu ermitteln, welchen Schutz Informationen, IT-Systeme und Prozesse bezüglich Vertraulichkeit, Integrität und Verfügbarkeit benötigen. Sie bildet die Grundlage für ein angemessenes Sicherheitskonzept.
Strukturanalyse
Alle zu schützenden Assets erfassen: Geschäftsprozesse, Anwendungen, IT-Systeme, Netzwerke, Räumlichkeiten. Ergebnis: Netzplan und Asset-Inventar.
Schadensszenarien entwickeln
„Was-wäre-wenn"-Fragen. Typische Schadensszenarien nach BSI: Verstoß gegen Gesetze/Vorschriften, Beeinträchtigung des informationellen Selbstbestimmungsrechts, finanzielle Schäden, Reputationsverlust.
Schutzbedarf festlegen (je Grundwert)
Für jedes Asset wird der Schutzbedarf für Vertraulichkeit, Integrität und Verfügbarkeit getrennt bewertet. Die BSI-Methodik empfiehlt drei Kategorien:
Vererbung und Aggregation
Der Schutzbedarf vererbt sich von Anwendungen auf IT-Systeme:
Maßnahmen ableiten
Auf Basis des Schutzbedarfs werden passende Sicherheitsmaßnahmen ausgewählt (bzw. eine Risikoanalyse bei hohem Schutzbedarf angeschlossen).
Typisches Format, das in der Prüfung ausgefüllt werden kann:
| Prozess / Asset | Vertraulichkeit | Integrität | Verfügbarkeit | Begründung (Beispiel) |
|---|---|---|---|---|
| Kundendatenbank | sehr hoch | hoch | hoch | DSGVO, Reputationsverlust, Fehlbuchungen möglich |
| Intranet-Wiki | normal | normal | normal | Nur intern, kein personenbezogener Bezug |
| E-Mail-Server | hoch | hoch | hoch | Geschäftskommunikation, Vertragsabschlüsse über E-Mail |
| Zeiterfassungssystem | hoch | hoch | normal | Personenbezogene Daten; kurzer Ausfall tolerierbar |
Als FISI bist du oft die erste Verteidigungslinie bei der technischen Umsetzung der DSGVO. Während sich Juristen mit den Paragraphen befassen, stellst du die technische und organisatorische Compliance sicher.
Der DSB ist kein „Polizist“, sondern ein unabhängiger Berater und Überwacher innerhalb der Organisation.
Bei einer Datenpanne (z. B. Ransomware, unverschlüsseltes Laufwerk verloren, unbefugter Datenabfluss) tickt die Uhr. Die goldene Regel lautet: Meldung an die Behörde innerhalb von 72 Stunden nach Entdeckung.
Erste Reaktion
Sicherheit herstellen: Betroffenes System vom Netz trennen und Incident Response Plan ausführen.
Dokumentation
Alles protokollieren: Wann wurde es entdeckt? Welche Daten und wie viele Personen sind betroffen? Welche Gegenmaßnahmen wurden sofort eingeleitet?
Meldung an DSB
Den DSB umgehend informieren. Er entscheidet, ob das Risiko für die Rechte der Betroffenen hoch genug für eine offizielle Meldung ist.
Meldung an Aufsichtsbehörde
Der DSB oder die Geschäftsführung übermittelt die Daten über das Online-Meldeportal der zuständigen Landesdatenschutzbehörde.
Du musst kein Jurist sein, aber du musst wissen, wann du die rote Flagge hebst. Dein wichtigstes Werkzeug ist das Verzeichnis von Verarbeitungstätigkeiten (VVT). Wenn du ein neues System planst, schau in das VVT – dort steht genau drin, welche Daten dort überhaupt verarbeitet werden dürfen und wer Zugriff haben darf.