TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Gefährdungen <strong>der</strong> Kundendatensysteme<br />
ten<br />
GV8 Unerlaubtes Auslesen<br />
<strong>der</strong> personenbezogenen<br />
Daten<br />
GV9 Unerlaubtes Schreiben<br />
/ Manipulieren<br />
<strong>der</strong> personenbezogenen<br />
Daten<br />
GV10 Fälschung von Identifikationsdaten<br />
GV11 Unberechtigtes<br />
Sammeln und Speichern<br />
von Daten<br />
GV12 Unerlaubtes Verknüpfen<br />
von Daten<br />
Schutzbedarf<br />
<strong>TR</strong> <strong>03126</strong>-4: E<strong>in</strong>satzgebiet „Handelslogistik“<br />
Bemerkungen<br />
3 Offenlegung von Kundendaten<br />
3 Manipulieren von Kundendaten<br />
3 Beim Zusenden o<strong>der</strong> Abholen e<strong>in</strong>es Objektes<br />
ist ggf. e<strong>in</strong>e Identifizierung <strong>der</strong> Person erfor<strong>der</strong>lich.<br />
Das Vortäuschen e<strong>in</strong>er falschen Identität<br />
erlaubt z. B. den Erhalt von Produkten und<br />
Dienstleistungen auf Kosten an<strong>der</strong>er Kunden<br />
o<strong>der</strong> des E<strong>in</strong>zelhändlers.<br />
1 Verstoß gegen das Gebot zur Datensparsamkeit<br />
durch ungerechtfertigtes Sammeln und<br />
Speichern von personenbezogenen Daten<br />
3 Unerlaubtes Verknüpfen von personenbezogenen<br />
Daten mit Abrechnungsdaten und/o<strong>der</strong><br />
Logistikdaten. Es gilt die Annahme des E<strong>in</strong>satzes<br />
von Kundenkarten.<br />
Tabelle 10–10 Relevante Gefährdungen <strong>für</strong> das Kundendatensystem<br />
10.1.5.2 Def<strong>in</strong>ition von Schutzmaßnahmen <strong>für</strong> das Kundendatensystem<br />
Ausgehend von den relevanten Gefährdungen aus dem vorangegangenen Kapitel werden<br />
hier generelle Umsetzungsvorschläge und Schutzmaßnahmen def<strong>in</strong>iert. Diese Maßnahmen<br />
s<strong>in</strong>d <strong>in</strong> Kapitel 8.4 im Detail beschrieben.<br />
Gefährdung Maßnahmen Maßnahme<br />
GV1 Fehlen e<strong>in</strong>er<br />
Rückfalllösung<br />
GV2 Fehlfunktion des<br />
Systems<br />
MS4.3 1 Def<strong>in</strong>ition von Rückfalllösungen beim<br />
Ausfall von Systemschnittstellen und<br />
Systemkomponenten - Umsetzung<br />
nach Rückfallkonzept<br />
MS4.3 1 Def<strong>in</strong>ition e<strong>in</strong>er Rückfalllösung beim<br />
MS9.3<br />
Ausfall von Systemschnittstellen und<br />
Systemkomponenten – Umsetzung<br />
MS10.3<br />
nach Ausfallkonzept<br />
2 Sicherung <strong>der</strong> Systemfunktionen gegen<br />
MS11.3<br />
DOS-Angriffe an den Schnittstellen -<br />
MS13.3<br />
3<br />
<strong>Sicherheit</strong>skonzeption<br />
Sicherung <strong>der</strong> Funktion des Systems<br />
MS14.3<br />
gegen Fehlbedienung durch Mitarbeiter<br />
und Nutzer - Tests, Personal und Benutzerführung.<br />
4 Sicherung <strong>der</strong> Funktion des Systems<br />
<strong>Bundesamt</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong> 143