25.02.2013 Aufrufe

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Kurzbezeichnung <strong>der</strong> Gefährdung<br />

ten<br />

GV7 Unerlaubtes<br />

Schreiben / Manipulieren<br />

<strong>der</strong><br />

Verkaufs- und<br />

Abrechnungsdaten<br />

GV8 Unerlaubtes<br />

Auslesen <strong>der</strong><br />

personenbezogenen<br />

Daten<br />

GV9 Unerlaubtes<br />

Schreiben / Manipulieren<br />

<strong>der</strong><br />

personenbezogenen<br />

Daten<br />

GV10 Fälschung von<br />

Identifikationsdaten<br />

GV11 Unberechtigtes<br />

Sammeln und<br />

Speichern von<br />

Daten<br />

GV12 Unerlaubtes<br />

Verknüpfen von<br />

Daten<br />

Bedrohte<br />

<strong>Sicherheit</strong>sziele<br />

<strong>TR</strong> <strong>03126</strong>-4: E<strong>in</strong>satzgebiet „Handelslogistik“<br />

Beschreibung <strong>der</strong> Gefährdung<br />

SI1, SP1 Unerlaubtes Schreiben von Abrechnungsdaten<br />

das Kundendatensystems zum Zwecke <strong>der</strong><br />

Manipulation bzw. Kompromittierung.<br />

SI1, SP1 Offenlegung von Kundendaten<br />

SI1, SP1 Manipulieren von Kundendaten<br />

SI1, SP1 Beim Zusenden o<strong>der</strong> Abholen e<strong>in</strong>es Objektes<br />

ist ggf. e<strong>in</strong>e Identifizierung <strong>der</strong> Person erfor<strong>der</strong>lich.<br />

Das Vortäuschen e<strong>in</strong>er falschen Identität<br />

erlaubt z. B. den Erhalt von Produkten und<br />

Dienstleistungen auf Kosten an<strong>der</strong>er Kunden<br />

o<strong>der</strong> des E<strong>in</strong>zelhändlers.<br />

SP2 Verstoß gegen das Gebot zur Datensparsamkeit<br />

durch ungerechtfertigtes Sammeln und<br />

Speichern von Daten<br />

SP2 Unerlaubtes Verknüpfen von personenbezogenen<br />

Daten mit Abrechnungsdaten und/o<strong>der</strong><br />

Logistikdaten<br />

Tabelle 8–19 Gefährdungen <strong>der</strong> Kundendatensysteme<br />

8.4 Maßnahmen<br />

In diesem Kapitel werden Maßnahmen benannt, die den <strong>in</strong> Kapitel 8.3 benannten Gefährdungen<br />

entgegen gestellt werden können. Dabei werden die Maßnahmen so def<strong>in</strong>iert, dass<br />

sie aufe<strong>in</strong>an<strong>der</strong> aufbauend stufenweise höhere <strong>Sicherheit</strong> br<strong>in</strong>gen, sofern e<strong>in</strong>e Abstufung<br />

möglich ist. Stufe 1 stellt dabei die niedrigste <strong>Sicherheit</strong>sstufe dar, Stufe 3 die höchste.<br />

Als 3+ werden zusätzlich mögliche Maßnahmen e<strong>in</strong>gestuft, die die <strong>Sicherheit</strong> des Systems<br />

zwar steigern, jedoch den Aufwand im Vergleich zum zusätzlichen <strong>Sicherheit</strong>sgew<strong>in</strong>n unverhältnismäßig<br />

steigern können.<br />

Die <strong>Sicherheit</strong>sstufen orientieren sich dabei an den Schutzbedarfsklassen des Systems. E<strong>in</strong>er<br />

Gefährdung e<strong>in</strong>es <strong>Sicherheit</strong>sziels, welches <strong>in</strong> Schutzbedarfsklasse 3 e<strong>in</strong>gestuft wurde,<br />

soll dabei durch Maßnahmen <strong>der</strong> <strong>Sicherheit</strong>sstufe 3 begegnet werden.<br />

<strong>Bundesamt</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong> 93

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!