25.02.2013 Aufrufe

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>TR</strong> <strong>03126</strong>-4: E<strong>in</strong>satzgebiet „Handelslogistik“<br />

Gefährdung Maßnahmen Maßnahme<br />

GV3 Mangelnde Kompatibilität<br />

<strong>der</strong><br />

Schnittstellen<br />

GV4 Unerlaubtes Auslesen<br />

<strong>der</strong> Verkaufs-<br />

und Abrechnungsdaten<br />

GV7 Unerlaubtes<br />

Schreiben / Manipulieren<br />

<strong>der</strong><br />

Verkaufs- und<br />

Abrechnungsdaten<br />

GV8 Unerlaubtes Auslesen<br />

<strong>der</strong> personenbezogenen<br />

Daten<br />

GV9 Unerlaubtes<br />

Schreiben / Manipulieren<br />

<strong>der</strong><br />

personenbezogenen<br />

Daten<br />

GV10 Fälschung von<br />

Identifikationsdaten<br />

GV11 Unberechtigtes<br />

Sammeln und<br />

Speichern von<br />

Daten<br />

MS1.3<br />

MS11.3<br />

MS12.3<br />

zur Vermeidung technischer Fehler von<br />

Komponenten und Übertragungswegen<br />

- Evaluierung von Komponenten<br />

5 Ergonomische Benutzerführung<br />

6 Support -Systemweiter Support<br />

1 E<strong>in</strong>führung von Schnittstellentests und<br />

Freigabeverfahren - Zertifizierung<br />

2 Sicherung <strong>der</strong> Funktion des Systems<br />

zur Vermeidung technischer Fehler von<br />

Komponenten und Übertragungswegen<br />

- Evaluierung von Komponenten<br />

3 Spezifikation Systemkonzept und Anfor<strong>der</strong>ungen<br />

an die Komponenten mit<br />

dem Ziel <strong>der</strong> Integration und Interfunktionsfähigkeit<br />

- Interfunktionsfähigkeitstests<br />

nach Testkonzeption, Evaluierung<br />

MS6.3 1 Vertrauliche Speicherung von Daten -<br />

E<strong>in</strong>führung e<strong>in</strong>es mandantenfähigen<br />

Zugriffsschutz mit def<strong>in</strong>iertem Rollenmodell<br />

MS6.3<br />

MS8.3<br />

1 Vertrauliche Speicherung von Daten -<br />

E<strong>in</strong>führung e<strong>in</strong>es mandantenfähigen<br />

Zugriffsschutz mit def<strong>in</strong>iertem Rollenmodell<br />

2 Sicherung <strong>der</strong> Daten<strong>in</strong>tegrität bei <strong>der</strong><br />

Speicherung von Daten<br />

MS6.3 1 Vertrauliche Speicherung von Daten -<br />

E<strong>in</strong>führung e<strong>in</strong>es mandantenfähigen<br />

Zugriffsschutz mit def<strong>in</strong>iertem Rollenmodell<br />

MS6.3<br />

MS8.3<br />

1 Vertrauliche Speicherung von Daten -<br />

E<strong>in</strong>führung e<strong>in</strong>es mandantenfähigen<br />

Zugriffsschutz mit def<strong>in</strong>iertem Rollenmodell<br />

2 Sicherung <strong>der</strong> Daten<strong>in</strong>tegrität bei <strong>der</strong><br />

Speicherung von Daten<br />

MV1.3 1 Identifikation des Kunden bei Verkauf<br />

und Produktübergabe - Erklärung des<br />

Kunden<br />

MV2.3 1 Umsetzung des Gebots zur Datensparsamkeit<br />

- Beson<strong>der</strong>e Maßnahmen<br />

144 <strong>Bundesamt</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!