| Kompetenzband | HZ | Grundlagen | Fortgeschritten | Erweitert |
|---|---|---|---|---|
| A - Angriffsmöglichkeiten erkennen | 1 | A1G: Ich kann aufgrund der System-Dokumentation und des Netzwerkschemas einzelne Angriffsmöglichkeiten aufzeigen | A1F: Ich kann mittels System-Dokumentation und Netzwerkschema unterschiedliche Angriffsmöglichkeiten aufzeigen | A1E: Ich kann aus einer System-Dokumentation und einem Netzwerkschema unterschiedliche Angriffsmöglichkeiten analysieren und deren mögliche Auswirkungen auf das System beurteilen |
| B - Massnahmen ausarbeiten | 2 | B1G: Ich kann einfache Massnahmen zur Stärkung der Systemsicherheit aufzeigen | B1F: Ich kann verschiedene Massnahmen zur Stärkung der Systemsicherheit fachgerecht konfigurieren und deren Wirkung auf das System erläutern | B1E: Ich kann selbständig Massnahmen zur Stärkung der Systemsicherheit aufzeigen, die vertiefte Kenntnisse über die verwendeten Dienste erfordern |
| C - Implementation und Dokumentation | 3 | C1G: Ich kann Massnahmen implementieren und in einer bestehenden Dokumentation ergänzen | C1F: Ich kann Massnahmen fachgerecht auf das jeweilige System individuell konfigurieren und dokumentieren | C1E: Ich kann selbständig die Konfiguration der Implementation konzipieren, umsetzen und komplexere Sicherheitsmassnahmen begründet dokumentieren |
| D - HIDS in Betrieb nehmen | 4 | D1G: Ich kann ein HIDS in Betrieb nehmen | D1F: Ich kann ein geeignetes HIDS auswählen und auf eine bestimmte Systemsituation konfigurieren | D1E: Ich kann ein HIDS in Betrieb nehmen, dessen Grenzen beurteilen, es angepasst konfigurieren und mit zusätzlichen Massnahmen (Schulung, Intrusion Prevention, Passwort-Tooling) ergänzen |
| E - Logdaten-Analyse | 5 | E1G: Ich kann ein HIDS nach Vorgabe an ein Monitoring-System anbinden | E1F: Ich kann System- und Tool-Meldungen selbständig an ein Monitoring-System anbinden | E1E: Ich kann den Prozess von System- und Tool-Meldungen aufzeigen und mögliche konzeptionelle Probleme in diesem Zusammenhang erklären |
| Code | Ziel (Anfang) | Bloom-Stufe | Stufenname | Schlüsselverben |
|---|---|---|---|---|
| A1G | Ich kann aufgrund der System-Dokumentation einzelne Angriffsmöglichkeiten… | 3 | Anwenden | aufzeigen |
| A1F | Ich kann mittels System-Dokumentation unterschiedliche Angriffsmöglichkeiten… | 3 | Anwenden | aufzeigen |
| A1E | Ich kann aus einer System-Dokumentation Angriffsmöglichkeiten analysieren… | 5 | Bewerten | analysieren, beurteilen |
| B1G | Ich kann einfache Massnahmen zur Stärkung der Systemsicherheit… | 3 | Anwenden | aufzeigen |
| B1F | Ich kann verschiedene Massnahmen zur Stärkung der Systemsicherheit konfigurieren… | 3 | Anwenden | konfigurieren, erläutern |
| B1E | Ich kann selbständig Massnahmen zur Stärkung der Systemsicherheit aufzeigen… | 3 | Anwenden | aufzeigen |
| C1G | Ich kann Massnahmen implementieren und in einer bestehenden Dokumentation… | 3 | Anwenden | implementieren, ergänzen |
| C1F | Ich kann Massnahmen fachgerecht auf das jeweilige System konfigurieren… | 3 | Anwenden | konfigurieren, dokumentieren |
| C1E | Ich kann selbständig die Konfiguration der Implementation konzipieren… | 6 | Erschaffen | konzipieren, umsetzen, dokumentieren |
| D1G | Ich kann ein HIDS in Betrieb nehmen… | 3 | Anwenden | in Betrieb nehmen |
| D1F | Ich kann ein geeignetes HIDS auswählen und konfigurieren… | 5 | Bewerten | auswählen, konfigurieren |
| D1E | Ich kann ein HIDS in Betrieb nehmen, dessen Grenzen beurteilen… | 5 | Bewerten | in Betrieb nehmen, beurteilen, konfigurieren |
| E1G | Ich kann ein HIDS nach Vorgabe an ein Monitoring-System anbinden… | 3 | Anwenden | anbinden |
| E1F | Ich kann System- und Tool-Meldungen selbständig anbinden… | 3 | Anwenden | anbinden |
| E1E | Ich kann den Prozess von System- und Tool-Meldungen aufzeigen… | 3 | Anwenden | aufzeigen, erklären |
| Datum | Zelle / Bereich | Änderung | Regel |
|---|---|---|---|
| 2026-03-26 | Header | Kompetenzband: zu Kompetenzband korrigiert (Doppelpunkt entfernt) |
Regel 5: Tabellenformat |
| 2026-03-26 | Separator | Gesamte Separator-Zeile normalisiert; dritte Spalte von ---------- zu :--- korrigiert |
Regel 6: Tabellen-Separator |
| 2026-03-26 | Alle Kompetenzbänder | Buchstaben-Präfix hinzugefügt (A - Angriffsmöglichkeiten erkennen, B - Massnahmen ausarbeiten, etc.) | Regel 9: Buchstaben-Präfix |
| 2026-03-26 | A1G | “Netzwerkschema” zu “des Netzwerkschemas” korrigiert (Grammatik) | Regel 7: Schweizer Hochdeutsch |
| 2026-03-26 | A1E | “und Netzwerkschema” zu “und einem Netzwerkschema” korrigiert (Grammatik) | Regel 7: Schweizer Hochdeutsch |
| 2026-03-26 | B1G | “oberflächlich” entfernt (vager Begriff) | Regel 8: Keine vagen Begriffe |
| 2026-03-26 | B1E | “vertieftere” zu “vertiefte” korrigiert; “benötigen” zu “erfordern” | Regel 7: Schweizer Hochdeutsch |
| 2026-03-26 | C1E | Zwei Sätze zu einem eigenständigen Satz zusammengeführt | Regel 2: Eigenständigkeit |
| 2026-03-26 | D1F | “ein bestimmte” zu “eine bestimmte” korrigiert (Grammatik) | Regel 7: Schweizer Hochdeutsch |
| 2026-03-26 | D1E | Satzabhängigkeit aufgelöst; zu einem eigenständigen, kompakten Deskriptor zusammengeführt | Regel 2: Eigenständigkeit |
| 2026-03-26 | Alle Zellen | Abschliessende Punkte entfernt | Regel 10: Keine Punkte am Ende |
| 2026-04-02 | A1E | “erklären” (Bloom L2) ersetzt durch “analysieren und deren mögliche Auswirkungen beurteilen” (Bloom L5) | Bloom-Regel: E-Zelle muss ≥ F-Zelle (A1F = Bloom L3); A1E war L2 < L3 |
| 2026-04-02 | B1F | “fachgerecht erklären” (Bloom L2) ersetzt durch “fachgerecht konfigurieren und deren Wirkung erläutern” (Bloom L3) | Bloom-Regel: F-Zelle muss ≥ G-Zelle (B1G = Bloom L3); B1F war L2 < L3 |
| 2026-04-02 | Alle Zellen | Bloom-Taxonomie-Analyse-Tabelle eingefügt | Neue Anforderung: Bloom-Analyse pro Zelle |
| 2026-04-02 | C1E | Bloom-Stufe korrigiert: L5 → L6 (Erschaffen), da “konzipieren” Bloom-Stufe 6 entspricht | Bloom-Analyse-Korrektur |