25.02.2013 Aufrufe

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>TR</strong> <strong>03126</strong>-4: E<strong>in</strong>satzgebiet „Handelslogistik“<br />

Gefährdungen <strong>der</strong> H<strong>in</strong>tergrundsysteme <br />

Schutzbedarf<br />

Bemerkungen<br />

jektkennungen Daten mandantenspezifisch sichergestellt werden<br />

GS9 Produktfälschungen 3 Es wird davon ausgegangen, dass Produkte,<br />

die hoher Fälschungsgefahr ausgesetzt s<strong>in</strong>d,<br />

durch das System unterstützt werden. Für die<br />

dabei <strong>in</strong>volvierten Entitäten besteht diese Gefährdung.<br />

Tabelle 10–8 Relevante Gefährdungen <strong>für</strong> die H<strong>in</strong>tergrundsysteme<br />

10.1.4.2 Def<strong>in</strong>ition von Schutzmaßnahmen <strong>für</strong> die H<strong>in</strong>tergrundsysteme<br />

Ausgehend von den relevanten Gefährdungen aus dem vorangegangenen Kapitel werden<br />

hier generelle Umsetzungsvorschläge und Schutzmaßnahmen def<strong>in</strong>iert. Diese Maßnahmen<br />

s<strong>in</strong>d <strong>in</strong> Kapitel 8.4 im Detail beschrieben.<br />

Gefährdung Maßnahmen Maßnahme<br />

GS1 Fehlen e<strong>in</strong>er<br />

Rückfalllösung<br />

GS2 Unberechtigtes<br />

Auslesen von<br />

Daten im System<br />

GS3 Manipulieren von<br />

Daten im System<br />

GS4 Fehlfunktion des<br />

Systems<br />

MS4.3 1 Def<strong>in</strong>ition von Rückfalllösungen beim<br />

Ausfall von Systemschnittstellen und<br />

Systemkomponenten - Umsetzung<br />

nach Rückfallkonzept<br />

MS6.3 1 Vertrauliche Speicherung von Daten -<br />

E<strong>in</strong>führung e<strong>in</strong>es mandantenfähigen<br />

Zugriffsschutz mit def<strong>in</strong>iertem Rollenmodell<br />

MS6.3 1 Vertrauliche Speicherung von Daten -<br />

MS8.3<br />

E<strong>in</strong>führung e<strong>in</strong>es mandantenfähigen<br />

Zugriffsschutz mit def<strong>in</strong>iertem Rollenmodell<br />

2 Sicherung <strong>der</strong> Daten<strong>in</strong>tegrität bei <strong>der</strong><br />

Speicherung von Daten<br />

MS4.3<br />

MS9.3<br />

MS10.3<br />

MS11.3<br />

MS13.3<br />

MS14.3<br />

1 Def<strong>in</strong>ition e<strong>in</strong>er Rückfalllösung beim<br />

Ausfall von Systemschnittstellen und<br />

Systemkomponenten – Umsetzung<br />

nach Ausfallkonzept<br />

2 Sicherung <strong>der</strong> Systemfunktionen gegen<br />

DOS-Angriffe an den Schnittstellen -<br />

<strong>Sicherheit</strong>skonzeption<br />

3 Sicherung <strong>der</strong> Funktion des Systems<br />

gegen Fehlbedienung durch Mitarbeiter<br />

und Nutzer - Tests, Personal und Benutzerführung.<br />

4 Sicherung <strong>der</strong> Funktion des Systems<br />

zur Vermeidung technischer Fehler von<br />

Komponenten und Übertragungswegen<br />

- Evaluierung von Komponenten<br />

5 Ergonomische Benutzerführung<br />

6 Support -Systemweiter Support<br />

140 <strong>Bundesamt</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!