25.02.2013 Aufrufe

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

MV1<br />

3<br />

MV2<br />

Allgeme<strong>in</strong><br />

1<br />

2<br />

3<br />

MV3<br />

Allgeme<strong>in</strong><br />

1<br />

2<br />

<strong>TR</strong> <strong>03126</strong>-4: E<strong>in</strong>satzgebiet „Handelslogistik“<br />

Kurzbezeichnung <strong>der</strong> Maßnahmen Adressierte Gefährdungen<br />

Identifikation des Kunden bei Verkauf und<br />

Produktübergabe<br />

GV10<br />

• Der Kunde erklärt sich schriftlich und bestätigt die Richtigkeit durch Unterschrift.<br />

Der Produktanbieter überprüft die Angaben mit normalen Mitteln:<br />

• Adressüberprüfung<br />

• Versendung e<strong>in</strong>er Bestätigung o<strong>der</strong> <strong>der</strong> Kundenkarte an die angegebene<br />

Anschrift<br />

Ausweiskontrolle beim Anlegen e<strong>in</strong>es Kundenkontos und Ausgabe e<strong>in</strong>er Kundenkarte:<br />

• Es wird e<strong>in</strong> sicherer Identitätsnachweis mit Lichtbild vorgelegt<br />

• Die Identitätsdaten werden aus e<strong>in</strong>em sicheren elektronischen Identitätsnachweis<br />

(eID) <strong>in</strong>s System übernommen.<br />

Tabelle 8–58 Schutz durch Identifikation des Kunden<br />

Kurzbezeichnung <strong>der</strong> Maßnahmen Adressierte Gefährdungen<br />

Umsetzung des Gebots zur Datensparsamkeit GV11<br />

Umsetzung des Gebots zur Datensparsamkeit gemäß <strong>der</strong> jeweils gültigen gesetzlichen<br />

Grundlagen zum Datenschutz.<br />

Umsetzung <strong>der</strong> gesetzlichen Anfor<strong>der</strong>ungen:<br />

• Bei <strong>der</strong> Def<strong>in</strong>ition <strong>der</strong> Prozesse und Systeme des Gesamtsystems wird das<br />

Pr<strong>in</strong>zip <strong>der</strong> Datensparsamkeit entsprechend <strong>der</strong> gesetzlichen Grundlagen<br />

umgesetzt. Dazu gehört <strong>in</strong>sbeson<strong>der</strong>e auch die Festlegung von Fristen zur<br />

Löschung von Daten, die nicht mehr benötigt werden.<br />

Beson<strong>der</strong>e Maßnahmen<br />

Zusätzlich zu den <strong>in</strong> MV2.2 genannten, werden folgende Maßnahmen ergriffen:<br />

• Exakte zweckbezogene Def<strong>in</strong>ition <strong>der</strong> Daten<strong>in</strong>halte, <strong>der</strong> Gew<strong>in</strong>nung und<br />

Speicherung <strong>der</strong> Daten und <strong>der</strong> Zugriffs- und Verwendungsberechtigungen<br />

unter Verwendung des Rollenmodells des Gesamtsystems<br />

• Unterrichtung des Kunden über die zweckbezogene Gew<strong>in</strong>nung, Speicherung<br />

und Nutzung von personenbezogenen Daten.<br />

Tabelle 8–59 Schutz durch Umsetzung des Gebots <strong>der</strong> Datensparsamkeit<br />

Kurzbezeichnung <strong>der</strong> Maßnahmen Adressierte Gefährdungen<br />

Trennung von personenbezogenen Daten und<br />

Logistikdaten<br />

GV12<br />

Die Zuordnung von personenbezogenen Daten des Kunden zu Informationen<br />

<strong>der</strong> mit Transpon<strong>der</strong>n versehenen Objekte ist nur mit ausdrücklicher Genehmigung<br />

des Kunden <strong>für</strong> e<strong>in</strong>en def<strong>in</strong>ierten Zweck gestattet.<br />

Umsetzung <strong>der</strong> Trennung von personenbezogenen Daten von Logistikdaten.<br />

<strong>Bundesamt</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong> 121

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!