BSI Technische Richtlinie



Ähnliche Dokumente
BSI Technische Richtlinie

BSI Technische Richtlinie

BSI Technische Richtlinie

BSI Technische Richtlinie

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Akkreditierung gemäß D -Gesetz

Kundeninformationen zur Sicheren

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

D Versandoptionen

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Sichere s. Kundeninformation zur Verschlüsselung von s in der L-Bank

s aus -Programm sichern Wählen Sie auf der "Startseite" die Option " s archivieren" und dann die entsprechende Anwendung aus.

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher)

proles-login. Inhalt [Dokument: L / v1.0 vom ]

Erstellen einer in OWA (Outlook Web App)

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

Daten am USB Stick mit TrueCrypt schützen

Maintenance & Re-Zertifizierung

Sage Start Zahlungsmethoden Anleitung. Ab Version

Herzlich willkommen zum Kurs "MS Outlook Verschlüsseln und digitales Signieren von Nachrichten

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

1 D -Dienste. 2 Zuständige Behörde

Mehrere PDF-Dokumente zu einem zusammenfügen

Anleitung zur Datensicherung und -rücksicherung in der VR-NetWorld Software

Installationsanleitung CLX.NetBanking

Einbindung des Web Map Service für Gemeinden Anleitung

Sicherer Datenaustausch mit Sticky Password 8

Installationsanleitung CLX.PayMaker Home

Zulassung nach MID (Measurement Instruments Directive)

Sicherheitsanalyse von Private Clouds

Installationsanleitung CLX.PayMaker Office (3PC)

Folgeanleitung für Fachlehrer

Löwen App Version 1.0.0

Datenschutz und Datensicherheit in mittelständischen Betrieben

INTERNET SERVICES ONLINE

Microsoft Office 365 Kalenderfreigabe

Leitfaden zur Nutzung des System CryptShare

Version Deutsch In diesem HOWTO wird beschrieben wie Sie Ihr vorhandenes PMS-System mit der IAC-BOX verbinden und konfigurieren.

Der Empfänger, der das Verschlüsselungsverfahren noch nicht nutzen kann, erhält folgende

Datensicherheit und Co. IHK Potsdam,

ÖVSV Mitglieder-Datenbank. Benutzerhandbuch Version 1.2.1

managed PGP Gateway Anwenderdokumentation

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Wenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen.

Mindestanforderungen an. Inland ECDIS Geräte im Informationsmodus und vergleichbare Kartenanzeigegeräte. zur Nutzung von Inland AIS Daten

Um ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift.

Individuelle Formulare

Datenschutzkonforme digitale Patientenakten im Outsourcing. Datenschutzkonforme digitale Patientenakten im Outsourcing

Electronic Systems GmbH & Co. KG

Installationsanleitung CLX.PayMaker Office

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Kundeninformation zu Sichere S S

Nr. 12-1/Dezember 2005-Januar A 12041

Automatische Zertifikatssuche in Outlook-Express einrichten

LSF-Anleitung für Studierende

-Verschlüsselung viel einfacher als Sie denken!

Bearbeiten elektronische Rechnungen (Invoices)

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Verschlüsselung Stefan Baireuther Verschlüsselung

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: )

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG )

Second Steps in eport 2.0 So ordern Sie Credits und Berichte

Verifizierung neuer bzw. geänderter -adressen in den Anwender- und/oder Benutzerstammdaten

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren "

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Teaser-Bilder erstellen mit GIMP. Bildbearbeitung mit GIMP 1

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli

Elektronischer Kontoauszug

How-To Guide 002. Wie stelle ich den virtuellen Speicher von Windows ein?

Kommunikationsübersicht XIMA FORMCYCLE Inhaltsverzeichnis

Über die Internetseite Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version September

Materialupload. Verwalten von Unterrichtsmaterialien. über das STiNE-Webportal. Universität Hamburg Tor zur Welt der Wissenschaft

Anleitung zur Einrichtung von Stellvertretungen in Outlook

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Anleitung für Kunden zum Umgang mit verschlüsselten s von der LASA Brandenburg GmbH

Mail encryption Gateway

Stand Juli 2015 Seite 2

S Stadtsparkasse. Sichere . Remscheid. Produktinformation

IT Sicherheitsgesetz und die Praxis

Transkript:

Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version: De-Mail 1.1.1 Kürzel: BSI TR 01201 Teil 5.3 Version: 1.1.1

Seite 2 von 8 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: de-mail@bsi.bund.de Internet: http://www.bsi.bund.de

Seite 3 von 8 Inhaltsverzeichnis 1 Einleitung...5 2 IT-Strukturanalyse...6 2.1 Erfassung des IT-Verbundes...6 3 Bedrohungen...7 3.1 Verlust der Vertraulichkeit...7 3.2 Verlust der Integrität...7 3.3 Verlust der Verfügbarkeit...7 4 Sicherheitsziele...8 5 Anforderungen...9 5.1 Kryptokonzept...9 5.2 Backup-Konzept...9 Bundesamt für Sicherheit in der Informationstechnik 3

Seite 4 von 8 1 Einleitung 1 Einleitung Dieses Modul beinhaltet die IT-Sicherheitsanforderungen, die über die generellen Anforderungen aus dem Modul [TR DM Si M] hinausgehen und speziell für die DA anzuwenden sind, und ist Bestandteil von [TR DM DA M]. Dies gilt, sofern die DA angeboten wird. Bundesamt für Sicherheit in der Informationstechnik 5

Seite 5 von 8 2 IT-Strukturanalyse 2 IT-Strukturanalyse Die Grundlage für die Erarbeitung dieses Moduls bildet die in [TR DM Si ÜK] angenommene Netzinfrastruktur eines DMDA. Bei der Erstellung des realen IT-Sicherheitskonzeptes sind die hier enthaltenen Bedrohungen, Sicherheitsziele, zwingenden Anforderungen und Empfehlungen zu berücksichtigen. Näheres regelt das Modul [TR DM Si M]. 2.1 Erfassung des IT-Verbundes In diesem Modul wird auf den IT-Verbund verwiesen, der bereits in der [TR DM Si ÜK] skizziert ist. 6 Bundesamt für Sicherheit in der Informationstechnik

Seite 6 von 8 3 Bedrohungen 3 Bedrohungen Es gelten die in [TR DM Si ÜK] formulierten Bedrohungen, sowie weitere speziell für die DA geltenden Aspekte. 3.1 Verlust der Vertraulichkeit Der Verlust der Vertraulichkeit wird bereits in [TR DM Si ÜK] berücksichtigt. Die Gefahr des Verlustes der Vertraulichkeit besteht im Fall der Dokumentenablage auf unterschiedlichen Ebenen: durch den Zugriff von Administratoren, auf die Daten oder auf die Suchindizes, die eine Suche in den Daten ermöglichen, durch den Diebstahl von Speichermedien. 3.2 Verlust der Integrität Der Verlust der Integrität betrifft in diesem Zusammenhang zum einen die Manipulation von Daten durch Unbefugte und zum anderen die Veränderung der Daten durch technisches Versagen. 3.3 Verlust der Verfügbarkeit Der Verlust der Verfügbarkeit betrifft in diesem Zusammenhang zum einen die Nicht-Erreichbarkeit des Dienstes insgesamt sowie die Verfügbarkeit der in der Dokumentenablage abgelegten Daten. Eine unberechtigte Löschung der Daten kann z. B. dazu führen, dass der Nutzer nicht mehr auf seine Daten zugreifen kann. Bundesamt für Sicherheit in der Informationstechnik 7

Seite 7 von 8 4 Sicherheitsziele 4 Sicherheitsziele Es gelten die Sicherheitsziele, die in [TR DM Si ÜK] formuliert wurden. 8 Bundesamt für Sicherheit in der Informationstechnik

Seite 8 von 8 5 Anforderungen 5 Anforderungen 5.1 Kryptokonzept Da die Speicherung personenbezogener Daten durch den Nutzer ein wesentlicher Zweck der Dokumentenablage ist, sind besondere Maßnahmen bei der Speicherung zu ergreifen. Es sind daher neben den Anforderungen aus [TR DM Si ÜK] zum Kryptokonzept, die nachfolgenden Anforderungen an die Dokumentenablage umzusetzen. 5.1.1 Vertrauliche Speicherung der Daten Die Speicherung sämtlicher vom Nutzer eingestellter Daten auf den Systemen des DMDA hat verschlüsselt zu erfolgen. Die Verschlüsselung der Daten hat so früh wie möglich nach Eingang auf den Systemen des DMDA zu erfolgen. Danach darf eine Entschlüsselung der Daten nur automatisiert erfolgen und ausschließlich zur Prüfung auf Viren oder Schadsoftware und zur Auslieferung an den Nutzer. Die Verschlüsselung kann mit einem Schlüssel für alle Nutzer erfolgen. Es gelten folgende Regelungen für die Daten hinsichtlich langfristiger Speicherung (z.b. Daten in der DA): Die Daten müssen einzeln oder in einem Container verschlüsselt gespeichert werden. kurzfristiger Speicherung (z.b. in Warteschlange bei Virenscanner): Das Dateisystem, auf dem die Daten abgelegt werden, muss verschlüsselt sein. Bei der Erstellung von Suchindizes, für die Suche innerhalb der in der DA abgelegten Daten sind diese ebenfalls verschlüsselt abzulegen. 5.1.2 Integere Speicherung der Daten Die Speicherung der Daten auf den Systemen des DMDA hat unverfälscht zu erfolgen. Dazu muss die Integritätssicherung der Daten so früh wie möglich nach Eingang auf den Systemen des DMDA erfolgen. Die Integritätsprüfung erfolgt bei der Speicherung sowie beim Abruf der Daten. 5.2 Backup-Konzept Maßnahmen zur Sicherung der Daten sind in zu berücksichtigen (vgl. [TR DM Si ÜK]). Bundesamt für Sicherheit in der Informationstechnik 9