25.02.2013 Aufrufe

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>Sicherheit</strong>sziel Schutzbedarfsklasse<br />

SP1 Schutz <strong>der</strong><br />

personenbezogenenDaten<br />

SP2 Datensparsamkeit<br />

SP3 Schutz vor <strong>der</strong><br />

Erzeugung von<br />

Bewegungsprofilen<br />

<strong>TR</strong> <strong>03126</strong>-4: E<strong>in</strong>satzgebiet „Handelslogistik“<br />

Kriterien zur E<strong>in</strong>ordnung <strong>in</strong> Schutzbedarfsklassen<br />

Warenwerts..<br />

3 Hohes Risiko <strong>der</strong> Nichtverfügbarkeit / Nichtverfügbarkeit<br />

verursacht massive Schäden von > 1% des Warenwerts<br />

o<strong>der</strong> Gefahr <strong>für</strong> Personen, große Imageverluste,<br />

etc.<br />

1 Kunde wird <strong>in</strong> se<strong>in</strong>em Ansehen geschädigt.<br />

Nur <strong>für</strong> das Kundendatensystem relevant. Wird im<br />

Kapitel 10.1.5 behandelt.<br />

2 Kunde wird <strong>in</strong> se<strong>in</strong>er sozialen Existenz geschädigt.<br />

3 Kunde wird <strong>in</strong> se<strong>in</strong>er physischen Existenz geschädigt.<br />

1 Es fallen ke<strong>in</strong>e personenbezogenen Daten im Verkaufsprozess<br />

an.<br />

2 Es wird beim Verkaufsprozess e<strong>in</strong> Personenbezug<br />

über e<strong>in</strong>e Kundenkartennummer hergestellt, aber ke<strong>in</strong>e<br />

Logistikdaten des Produkts verwendet.<br />

3 Es werden beim Verkaufsprozess personenbezogene<br />

Daten bzgl. spezieller Zahlungsarten (z. B. Rechnung)<br />

verwendet.<br />

Nur <strong>für</strong> das Kundendatensystem relevant. Wird im<br />

Kapitel 10.1.5 behandelt.<br />

1 Kunde wird <strong>in</strong> se<strong>in</strong>em Ansehen geschädigt.<br />

2 Kunde wird <strong>in</strong> se<strong>in</strong>er sozialen Existenz geschädigt.<br />

3 Kunde wird <strong>in</strong> se<strong>in</strong>er physischen Existenz geschädigt.<br />

Tabelle 10–1 Schutzbedarf des Gesamtsystems <strong>der</strong> Logistik-Infrastruktur<br />

10.1.2 Schnittstellen des Gesamtsystems<br />

Das <strong>in</strong> Kapitel 10.1 dargestellte System ist auf e<strong>in</strong> Zusammenspiel aller Systemkomponenten<br />

angewiesen. Um die <strong>in</strong> Kapitel 6 dargestellten Geschäftsprozesse abbilden zu können, müssen<br />

die technischen Schnittstellen und die operative Interaktion zwischen den Komponenten<br />

spezifiziert werden.<br />

Weiterh<strong>in</strong> s<strong>in</strong>d Vere<strong>in</strong>barungen zwischen den Entitäten zu treffen, die die Verantwortlichkeiten<br />

und die betrieblichen Abläufe regeln.<br />

10.1.2.1 Relevante Gefährdungen <strong>für</strong> die Logistik-Infrastruktur<br />

Aufgrund <strong>der</strong> <strong>Sicherheit</strong>sziele zur Ermittlung des Schutzbedarfs aus Kapitel 10.1.1 lassen<br />

sich <strong>für</strong> die Schnittstellen des Gesamtsystems folgende relevanten Gefährdungen benennen.<br />

<strong>Bundesamt</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong> 131

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!