TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
<strong>TR</strong> <strong>03126</strong>-4: E<strong>in</strong>satzgebiet „Handelslogistik“<br />
Gefährdung Maßnahmen Maßnahme<br />
GV3 Mangelnde Kompatibilität<br />
<strong>der</strong><br />
Schnittstellen<br />
GV4 Unerlaubtes Auslesen<br />
<strong>der</strong> Verkaufs-<br />
und Abrechnungsdaten<br />
GV7 Unerlaubtes<br />
Schreiben / Manipulieren<br />
<strong>der</strong><br />
Verkaufs- und<br />
Abrechnungsdaten<br />
GV8 Unerlaubtes Auslesen<br />
<strong>der</strong> personenbezogenen<br />
Daten<br />
GV9 Unerlaubtes<br />
Schreiben / Manipulieren<br />
<strong>der</strong><br />
personenbezogenen<br />
Daten<br />
GV10 Fälschung von<br />
Identifikationsdaten<br />
GV11 Unberechtigtes<br />
Sammeln und<br />
Speichern von<br />
Daten<br />
MS1.3<br />
MS11.3<br />
MS12.3<br />
zur Vermeidung technischer Fehler von<br />
Komponenten und Übertragungswegen<br />
- Evaluierung von Komponenten<br />
5 Ergonomische Benutzerführung<br />
6 Support -Systemweiter Support<br />
1 E<strong>in</strong>führung von Schnittstellentests und<br />
Freigabeverfahren - Zertifizierung<br />
2 Sicherung <strong>der</strong> Funktion des Systems<br />
zur Vermeidung technischer Fehler von<br />
Komponenten und Übertragungswegen<br />
- Evaluierung von Komponenten<br />
3 Spezifikation Systemkonzept und Anfor<strong>der</strong>ungen<br />
an die Komponenten mit<br />
dem Ziel <strong>der</strong> Integration und Interfunktionsfähigkeit<br />
- Interfunktionsfähigkeitstests<br />
nach Testkonzeption, Evaluierung<br />
MS6.3 1 Vertrauliche Speicherung von Daten -<br />
E<strong>in</strong>führung e<strong>in</strong>es mandantenfähigen<br />
Zugriffsschutz mit def<strong>in</strong>iertem Rollenmodell<br />
MS6.3<br />
MS8.3<br />
1 Vertrauliche Speicherung von Daten -<br />
E<strong>in</strong>führung e<strong>in</strong>es mandantenfähigen<br />
Zugriffsschutz mit def<strong>in</strong>iertem Rollenmodell<br />
2 Sicherung <strong>der</strong> Daten<strong>in</strong>tegrität bei <strong>der</strong><br />
Speicherung von Daten<br />
MS6.3 1 Vertrauliche Speicherung von Daten -<br />
E<strong>in</strong>führung e<strong>in</strong>es mandantenfähigen<br />
Zugriffsschutz mit def<strong>in</strong>iertem Rollenmodell<br />
MS6.3<br />
MS8.3<br />
1 Vertrauliche Speicherung von Daten -<br />
E<strong>in</strong>führung e<strong>in</strong>es mandantenfähigen<br />
Zugriffsschutz mit def<strong>in</strong>iertem Rollenmodell<br />
2 Sicherung <strong>der</strong> Daten<strong>in</strong>tegrität bei <strong>der</strong><br />
Speicherung von Daten<br />
MV1.3 1 Identifikation des Kunden bei Verkauf<br />
und Produktübergabe - Erklärung des<br />
Kunden<br />
MV2.3 1 Umsetzung des Gebots zur Datensparsamkeit<br />
- Beson<strong>der</strong>e Maßnahmen<br />
144 <strong>Bundesamt</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong>