TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Kurzbezeichnung <strong>der</strong> Gefährdung<br />
ten<br />
GV7 Unerlaubtes<br />
Schreiben / Manipulieren<br />
<strong>der</strong><br />
Verkaufs- und<br />
Abrechnungsdaten<br />
GV8 Unerlaubtes<br />
Auslesen <strong>der</strong><br />
personenbezogenen<br />
Daten<br />
GV9 Unerlaubtes<br />
Schreiben / Manipulieren<br />
<strong>der</strong><br />
personenbezogenen<br />
Daten<br />
GV10 Fälschung von<br />
Identifikationsdaten<br />
GV11 Unberechtigtes<br />
Sammeln und<br />
Speichern von<br />
Daten<br />
GV12 Unerlaubtes<br />
Verknüpfen von<br />
Daten<br />
Bedrohte<br />
<strong>Sicherheit</strong>sziele<br />
<strong>TR</strong> <strong>03126</strong>-4: E<strong>in</strong>satzgebiet „Handelslogistik“<br />
Beschreibung <strong>der</strong> Gefährdung<br />
SI1, SP1 Unerlaubtes Schreiben von Abrechnungsdaten<br />
das Kundendatensystems zum Zwecke <strong>der</strong><br />
Manipulation bzw. Kompromittierung.<br />
SI1, SP1 Offenlegung von Kundendaten<br />
SI1, SP1 Manipulieren von Kundendaten<br />
SI1, SP1 Beim Zusenden o<strong>der</strong> Abholen e<strong>in</strong>es Objektes<br />
ist ggf. e<strong>in</strong>e Identifizierung <strong>der</strong> Person erfor<strong>der</strong>lich.<br />
Das Vortäuschen e<strong>in</strong>er falschen Identität<br />
erlaubt z. B. den Erhalt von Produkten und<br />
Dienstleistungen auf Kosten an<strong>der</strong>er Kunden<br />
o<strong>der</strong> des E<strong>in</strong>zelhändlers.<br />
SP2 Verstoß gegen das Gebot zur Datensparsamkeit<br />
durch ungerechtfertigtes Sammeln und<br />
Speichern von Daten<br />
SP2 Unerlaubtes Verknüpfen von personenbezogenen<br />
Daten mit Abrechnungsdaten und/o<strong>der</strong><br />
Logistikdaten<br />
Tabelle 8–19 Gefährdungen <strong>der</strong> Kundendatensysteme<br />
8.4 Maßnahmen<br />
In diesem Kapitel werden Maßnahmen benannt, die den <strong>in</strong> Kapitel 8.3 benannten Gefährdungen<br />
entgegen gestellt werden können. Dabei werden die Maßnahmen so def<strong>in</strong>iert, dass<br />
sie aufe<strong>in</strong>an<strong>der</strong> aufbauend stufenweise höhere <strong>Sicherheit</strong> br<strong>in</strong>gen, sofern e<strong>in</strong>e Abstufung<br />
möglich ist. Stufe 1 stellt dabei die niedrigste <strong>Sicherheit</strong>sstufe dar, Stufe 3 die höchste.<br />
Als 3+ werden zusätzlich mögliche Maßnahmen e<strong>in</strong>gestuft, die die <strong>Sicherheit</strong> des Systems<br />
zwar steigern, jedoch den Aufwand im Vergleich zum zusätzlichen <strong>Sicherheit</strong>sgew<strong>in</strong>n unverhältnismäßig<br />
steigern können.<br />
Die <strong>Sicherheit</strong>sstufen orientieren sich dabei an den Schutzbedarfsklassen des Systems. E<strong>in</strong>er<br />
Gefährdung e<strong>in</strong>es <strong>Sicherheit</strong>sziels, welches <strong>in</strong> Schutzbedarfsklasse 3 e<strong>in</strong>gestuft wurde,<br />
soll dabei durch Maßnahmen <strong>der</strong> <strong>Sicherheit</strong>sstufe 3 begegnet werden.<br />
<strong>Bundesamt</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong> 93