25.02.2013 Aufrufe

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Gefährdungen <strong>der</strong> Kundendatensysteme<br />

ten<br />

GV8 Unerlaubtes Auslesen<br />

<strong>der</strong> personenbezogenen<br />

Daten<br />

GV9 Unerlaubtes Schreiben<br />

/ Manipulieren<br />

<strong>der</strong> personenbezogenen<br />

Daten<br />

GV10 Fälschung von Identifikationsdaten<br />

GV11 Unberechtigtes<br />

Sammeln und Speichern<br />

von Daten<br />

GV12 Unerlaubtes Verknüpfen<br />

von Daten<br />

Schutzbedarf<br />

<strong>TR</strong> <strong>03126</strong>-4: E<strong>in</strong>satzgebiet „Handelslogistik“<br />

Bemerkungen<br />

3 Offenlegung von Kundendaten<br />

3 Manipulieren von Kundendaten<br />

3 Beim Zusenden o<strong>der</strong> Abholen e<strong>in</strong>es Objektes<br />

ist ggf. e<strong>in</strong>e Identifizierung <strong>der</strong> Person erfor<strong>der</strong>lich.<br />

Das Vortäuschen e<strong>in</strong>er falschen Identität<br />

erlaubt z. B. den Erhalt von Produkten und<br />

Dienstleistungen auf Kosten an<strong>der</strong>er Kunden<br />

o<strong>der</strong> des E<strong>in</strong>zelhändlers.<br />

1 Verstoß gegen das Gebot zur Datensparsamkeit<br />

durch ungerechtfertigtes Sammeln und<br />

Speichern von personenbezogenen Daten<br />

3 Unerlaubtes Verknüpfen von personenbezogenen<br />

Daten mit Abrechnungsdaten und/o<strong>der</strong><br />

Logistikdaten. Es gilt die Annahme des E<strong>in</strong>satzes<br />

von Kundenkarten.<br />

Tabelle 10–10 Relevante Gefährdungen <strong>für</strong> das Kundendatensystem<br />

10.1.5.2 Def<strong>in</strong>ition von Schutzmaßnahmen <strong>für</strong> das Kundendatensystem<br />

Ausgehend von den relevanten Gefährdungen aus dem vorangegangenen Kapitel werden<br />

hier generelle Umsetzungsvorschläge und Schutzmaßnahmen def<strong>in</strong>iert. Diese Maßnahmen<br />

s<strong>in</strong>d <strong>in</strong> Kapitel 8.4 im Detail beschrieben.<br />

Gefährdung Maßnahmen Maßnahme<br />

GV1 Fehlen e<strong>in</strong>er<br />

Rückfalllösung<br />

GV2 Fehlfunktion des<br />

Systems<br />

MS4.3 1 Def<strong>in</strong>ition von Rückfalllösungen beim<br />

Ausfall von Systemschnittstellen und<br />

Systemkomponenten - Umsetzung<br />

nach Rückfallkonzept<br />

MS4.3 1 Def<strong>in</strong>ition e<strong>in</strong>er Rückfalllösung beim<br />

MS9.3<br />

Ausfall von Systemschnittstellen und<br />

Systemkomponenten – Umsetzung<br />

MS10.3<br />

nach Ausfallkonzept<br />

2 Sicherung <strong>der</strong> Systemfunktionen gegen<br />

MS11.3<br />

DOS-Angriffe an den Schnittstellen -<br />

MS13.3<br />

3<br />

<strong>Sicherheit</strong>skonzeption<br />

Sicherung <strong>der</strong> Funktion des Systems<br />

MS14.3<br />

gegen Fehlbedienung durch Mitarbeiter<br />

und Nutzer - Tests, Personal und Benutzerführung.<br />

4 Sicherung <strong>der</strong> Funktion des Systems<br />

<strong>Bundesamt</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong> 143

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!