TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
MK4<br />
3<br />
MK5<br />
1<br />
2<br />
<strong>TR</strong> <strong>03126</strong>-4: E<strong>in</strong>satzgebiet „Handelslogistik“<br />
Kurzbezeichnung <strong>der</strong> Maßnahmen Adressierte Gefährdungen<br />
Sicherung <strong>der</strong> Funktion <strong>der</strong> <strong>Sicherheit</strong>skomponenten<br />
<strong>Bundesamt</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong> 117<br />
GK4<br />
• Spezifikation und Durchführung von Integrationstests <strong>in</strong> Test- und Wirkumgebungen.<br />
Evaluierung:<br />
Siehe 2, außerdem:<br />
• Die Überprüfung <strong>der</strong> <strong>Sicherheit</strong>skomponenten erfolgt durch unabhängige<br />
Prüflabore.<br />
• Es erfolgt e<strong>in</strong>e Zertifizierung <strong>der</strong> relevanten <strong>Sicherheit</strong>skomponenten durch<br />
e<strong>in</strong> unabhängiges Institut.<br />
• Etablierung e<strong>in</strong>es Freigabeprozesses <strong>für</strong> die <strong>Sicherheit</strong>skomponenten<br />
Tabelle 8–53 Schutz durch Sicherung <strong>der</strong> Funktion <strong>der</strong> <strong>Sicherheit</strong>skomponenten<br />
Kurzbezeichnung <strong>der</strong> Maßnahmen Adressierte Gefährdungen<br />
Verfügbarkeit des Schlüsselmanagements<br />
(Rückfalllösung)<br />
Offl<strong>in</strong>efähigkeit und sicheres Backup:<br />
GK4, GK5<br />
• Schlüssel müssen pr<strong>in</strong>zipiell (zum<strong>in</strong>dest temporär) auch autark ohne H<strong>in</strong>tergrundsystem<br />
bzw. bei Ausfall von Systemschnittstellen verfügbar se<strong>in</strong>.<br />
• Systemweite Schlüssel s<strong>in</strong>d an m<strong>in</strong>destens zwei verschiedenen Stellen<br />
(Orig<strong>in</strong>al und Backup) räumlich getrennt vone<strong>in</strong>an<strong>der</strong> <strong>in</strong> gesicherten Umgebungen<br />
zu speichern. 8<br />
• Es ist zu gewährleisten, dass das Backup den gleichen <strong>Sicherheit</strong>sanfor<strong>der</strong>ungen<br />
wie das Orig<strong>in</strong>al genügt.<br />
• Der Austausch defekter Schlüsselkomponenten ist zu regeln.<br />
8 Unter systemweiten Schlüsseln s<strong>in</strong>d alle symmetrischen Schlüssel sowie die nichtkarten<strong>in</strong>dividuellen<br />
asymmetrischen Schlüssel zu verstehen.