TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
MV1<br />
3<br />
MV2<br />
Allgeme<strong>in</strong><br />
1<br />
2<br />
3<br />
MV3<br />
Allgeme<strong>in</strong><br />
1<br />
2<br />
<strong>TR</strong> <strong>03126</strong>-4: E<strong>in</strong>satzgebiet „Handelslogistik“<br />
Kurzbezeichnung <strong>der</strong> Maßnahmen Adressierte Gefährdungen<br />
Identifikation des Kunden bei Verkauf und<br />
Produktübergabe<br />
GV10<br />
• Der Kunde erklärt sich schriftlich und bestätigt die Richtigkeit durch Unterschrift.<br />
Der Produktanbieter überprüft die Angaben mit normalen Mitteln:<br />
• Adressüberprüfung<br />
• Versendung e<strong>in</strong>er Bestätigung o<strong>der</strong> <strong>der</strong> Kundenkarte an die angegebene<br />
Anschrift<br />
Ausweiskontrolle beim Anlegen e<strong>in</strong>es Kundenkontos und Ausgabe e<strong>in</strong>er Kundenkarte:<br />
• Es wird e<strong>in</strong> sicherer Identitätsnachweis mit Lichtbild vorgelegt<br />
• Die Identitätsdaten werden aus e<strong>in</strong>em sicheren elektronischen Identitätsnachweis<br />
(eID) <strong>in</strong>s System übernommen.<br />
Tabelle 8–58 Schutz durch Identifikation des Kunden<br />
Kurzbezeichnung <strong>der</strong> Maßnahmen Adressierte Gefährdungen<br />
Umsetzung des Gebots zur Datensparsamkeit GV11<br />
Umsetzung des Gebots zur Datensparsamkeit gemäß <strong>der</strong> jeweils gültigen gesetzlichen<br />
Grundlagen zum Datenschutz.<br />
Umsetzung <strong>der</strong> gesetzlichen Anfor<strong>der</strong>ungen:<br />
• Bei <strong>der</strong> Def<strong>in</strong>ition <strong>der</strong> Prozesse und Systeme des Gesamtsystems wird das<br />
Pr<strong>in</strong>zip <strong>der</strong> Datensparsamkeit entsprechend <strong>der</strong> gesetzlichen Grundlagen<br />
umgesetzt. Dazu gehört <strong>in</strong>sbeson<strong>der</strong>e auch die Festlegung von Fristen zur<br />
Löschung von Daten, die nicht mehr benötigt werden.<br />
Beson<strong>der</strong>e Maßnahmen<br />
Zusätzlich zu den <strong>in</strong> MV2.2 genannten, werden folgende Maßnahmen ergriffen:<br />
• Exakte zweckbezogene Def<strong>in</strong>ition <strong>der</strong> Daten<strong>in</strong>halte, <strong>der</strong> Gew<strong>in</strong>nung und<br />
Speicherung <strong>der</strong> Daten und <strong>der</strong> Zugriffs- und Verwendungsberechtigungen<br />
unter Verwendung des Rollenmodells des Gesamtsystems<br />
• Unterrichtung des Kunden über die zweckbezogene Gew<strong>in</strong>nung, Speicherung<br />
und Nutzung von personenbezogenen Daten.<br />
Tabelle 8–59 Schutz durch Umsetzung des Gebots <strong>der</strong> Datensparsamkeit<br />
Kurzbezeichnung <strong>der</strong> Maßnahmen Adressierte Gefährdungen<br />
Trennung von personenbezogenen Daten und<br />
Logistikdaten<br />
GV12<br />
Die Zuordnung von personenbezogenen Daten des Kunden zu Informationen<br />
<strong>der</strong> mit Transpon<strong>der</strong>n versehenen Objekte ist nur mit ausdrücklicher Genehmigung<br />
des Kunden <strong>für</strong> e<strong>in</strong>en def<strong>in</strong>ierten Zweck gestattet.<br />
Umsetzung <strong>der</strong> Trennung von personenbezogenen Daten von Logistikdaten.<br />
<strong>Bundesamt</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong> 121