TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
<strong>TR</strong> <strong>03126</strong>-4: E<strong>in</strong>satzgebiet „Handelslogistik“<br />
Gefährdung Maßnahmen Maßnahme<br />
GIF4 Fremde<strong>in</strong>flüsse<br />
über an<strong>der</strong>e existierendeAnwendungen<br />
GR1 Unberechtigte<br />
Manipulation <strong>der</strong><br />
Referenz<strong>in</strong>formationen<br />
GR2 Unberechtigtes<br />
Auslesen <strong>der</strong><br />
Referenz<strong>in</strong>formationen<br />
GR3 Fehlfunktion des<br />
Lesegerät<br />
GR4 Mangelnde Bedienerführung<br />
GS1 Fehlen e<strong>in</strong>er<br />
Rückfalllösung<br />
GS5 Mangelnde Kompatibilität<br />
<strong>der</strong><br />
Schnittstellen<br />
MS3.3 1 Sicherstellen <strong>der</strong> zuverlässigen Übertragung<br />
von Daten zwischen Term<strong>in</strong>al<br />
und Transpon<strong>der</strong> - Vermessung<br />
MR2.3 1 Schützen <strong>der</strong> Referenz<strong>in</strong>formationen<br />
gegen Auslesen, Datenfehler und Manipulationen<br />
- Erweiterter Schutz<br />
MR2.3 1 Schützen <strong>der</strong> Referenz<strong>in</strong>formationen<br />
gegen Auslesen, Datenfehler und Manipulationen<br />
- Erweiterter Schutz<br />
MR3.3 1 Schutz des Lesegeräts gegen Fehlfunktionen<br />
- Evaluierung<br />
MS13.2 1 Ergonomische Benutzerführung<br />
MS4.3 1 Def<strong>in</strong>ition von Rückfalllösungen beim<br />
Ausfall von Systemschnittstellen und<br />
Systemkomponenten - Umsetzung<br />
nach Rückfallkonzept<br />
MS1.3 1 E<strong>in</strong>führung von Schnittstellentests und<br />
MS11.3<br />
2<br />
Freigabeverfahren - Zertifizierung<br />
Sicherung <strong>der</strong> Funktion des Systems<br />
MS12.3<br />
zur Vermeidung technischer Fehler von<br />
Komponenten und Übertragungswegen<br />
- Evaluierung von Komponenten<br />
3 Spezifikation Systemkonzept und Anfor<strong>der</strong>ungen<br />
an die Komponenten -<br />
Evaluierung<br />
Tabelle 10–7 Schutzmaßnahmen <strong>für</strong> das Lesegerät und dessen Anwendungen<br />
10.1.3.3 Verbleibende Risiken<br />
Aus technischen o<strong>der</strong> wirtschaftlichen Gründen ist es nicht immer möglich, Gefährdungen<br />
durch Maßnahmen vollständig zu neutralisieren. In solchen Fällen verbleibt e<strong>in</strong> Risiko bestehen.<br />
10.1.4 H<strong>in</strong>tergrundsysteme<br />
Die Betrachtung betrifft alle IT-Systeme <strong>der</strong> Logistik und alle H<strong>in</strong>tergrundsysteme des Handels,<br />
die ke<strong>in</strong>e personenbezogenen Daten speichern o<strong>der</strong> verarbeiten.<br />
10.1.4.1 Relevante Gefährdungen <strong>für</strong> die H<strong>in</strong>tergrundsysteme<br />
Aufgrund <strong>der</strong> Annahmen zur Ermittlung des Schutzbedarfs aus Kapitel 10.1.1 lassen sich <strong>für</strong><br />
die H<strong>in</strong>tergrundsysteme folgende relevanten Gefährdungen benennen.<br />
138 <strong>Bundesamt</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong>