TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
<strong>TR</strong> <strong>03126</strong>-4: E<strong>in</strong>satzgebiet „Handelslogistik“<br />
Gefährdungen <strong>der</strong> H<strong>in</strong>tergrundsysteme <br />
Schutzbedarf<br />
Bemerkungen<br />
jektkennungen Daten mandantenspezifisch sichergestellt werden<br />
GS9 Produktfälschungen 3 Es wird davon ausgegangen, dass Produkte,<br />
die hoher Fälschungsgefahr ausgesetzt s<strong>in</strong>d,<br />
durch das System unterstützt werden. Für die<br />
dabei <strong>in</strong>volvierten Entitäten besteht diese Gefährdung.<br />
Tabelle 10–8 Relevante Gefährdungen <strong>für</strong> die H<strong>in</strong>tergrundsysteme<br />
10.1.4.2 Def<strong>in</strong>ition von Schutzmaßnahmen <strong>für</strong> die H<strong>in</strong>tergrundsysteme<br />
Ausgehend von den relevanten Gefährdungen aus dem vorangegangenen Kapitel werden<br />
hier generelle Umsetzungsvorschläge und Schutzmaßnahmen def<strong>in</strong>iert. Diese Maßnahmen<br />
s<strong>in</strong>d <strong>in</strong> Kapitel 8.4 im Detail beschrieben.<br />
Gefährdung Maßnahmen Maßnahme<br />
GS1 Fehlen e<strong>in</strong>er<br />
Rückfalllösung<br />
GS2 Unberechtigtes<br />
Auslesen von<br />
Daten im System<br />
GS3 Manipulieren von<br />
Daten im System<br />
GS4 Fehlfunktion des<br />
Systems<br />
MS4.3 1 Def<strong>in</strong>ition von Rückfalllösungen beim<br />
Ausfall von Systemschnittstellen und<br />
Systemkomponenten - Umsetzung<br />
nach Rückfallkonzept<br />
MS6.3 1 Vertrauliche Speicherung von Daten -<br />
E<strong>in</strong>führung e<strong>in</strong>es mandantenfähigen<br />
Zugriffsschutz mit def<strong>in</strong>iertem Rollenmodell<br />
MS6.3 1 Vertrauliche Speicherung von Daten -<br />
MS8.3<br />
E<strong>in</strong>führung e<strong>in</strong>es mandantenfähigen<br />
Zugriffsschutz mit def<strong>in</strong>iertem Rollenmodell<br />
2 Sicherung <strong>der</strong> Daten<strong>in</strong>tegrität bei <strong>der</strong><br />
Speicherung von Daten<br />
MS4.3<br />
MS9.3<br />
MS10.3<br />
MS11.3<br />
MS13.3<br />
MS14.3<br />
1 Def<strong>in</strong>ition e<strong>in</strong>er Rückfalllösung beim<br />
Ausfall von Systemschnittstellen und<br />
Systemkomponenten – Umsetzung<br />
nach Ausfallkonzept<br />
2 Sicherung <strong>der</strong> Systemfunktionen gegen<br />
DOS-Angriffe an den Schnittstellen -<br />
<strong>Sicherheit</strong>skonzeption<br />
3 Sicherung <strong>der</strong> Funktion des Systems<br />
gegen Fehlbedienung durch Mitarbeiter<br />
und Nutzer - Tests, Personal und Benutzerführung.<br />
4 Sicherung <strong>der</strong> Funktion des Systems<br />
zur Vermeidung technischer Fehler von<br />
Komponenten und Übertragungswegen<br />
- Evaluierung von Komponenten<br />
5 Ergonomische Benutzerführung<br />
6 Support -Systemweiter Support<br />
140 <strong>Bundesamt</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong>