Das neue Kapitel zum mobilen Scannen dürfte für einigen Gesprächsstoff sorgen.
Denn das mobile Scannen soll bis einschließlich Schutzbedarf „hoch“ möglich sein und es stellt sich spontan die Frage, wie die teils anspruchsvollen Anforderungen in einem mobilen Kontext umgesetzt werden können, zum Beispiel Redundanz, Zutrittskontrollen oder Stichproben. Dabei ist jedoch zu bedenken, dass sich die Anforderungen der TR teilweise auf ortsfeste Infrastruktur beziehen, die auch beim mobilen Scannen genutzt wird, dass der Durchsatz beim mobilen Scannen typischerweise gering ist und dass mobile Geräte in der Regel körpernah mitgeführt werden. Zusammenfassend ist festzustellen, dass sich die technischen Anforderungen an das mobile Scannen auf die Umsetzung einer sicheren Anbindung des Mobilgeräts konzentrieren und hierfür überwiegend auf einschlägige Grundschutzmaßnahmen verweisen. Im Bereich der organisatorischen Maßnahmen wird den Anwenderinnen und Anwendern der TR ein ungewohnt großer Spielraum für die Umsetzung gelassen. Dies dürfte die Frage aufwerfen, inwieweit Standards unterlaufen werden können, indem das Scannen auf die Beschäftigten verlagert wird. Aufgrund der Vielzahl der zu beachtenden Aspekte wird das Thema in einem eigenständigen Beitrag aufbereitet.
Zertifizierung
Anwenderinnen und Anwender der TR-RESISCAN können sich die Konformität ihres Verfahrens zertifizieren lassen. Informationen zum Zertifizierungsverfahren wurden als neues Kapitel in die TR-RESISCAN aufgenommen. Darin wir explizit darauf verwiesen, dass keine Hard- oder Software zertifiziert wird, sondern nur Verfahren. Alle wesentlichen Informationen sind allerdings nicht direkt in dem Kapitel aufgeführt, sondern verlinkt.
Sonstiges
Schließlich wurden die Verweise und Erläuterungen in den Verzeichnissen und im Glossar aktualisiert. Erwähnenswert ist hier die Definition der Vollständigkeit. Diese bedeutet nun nach TR Version 1.5, „dass der gegenseitige Bezug mehrerer aufgrund eines inneren Zusammenhangs zusammengehöriger Datenobjekte sichergestellt ist und das Fehlen eines oder mehrerer dieser Datenobjekte nachweisbar ist“.
Zusammenfassend bleibt festzuhalten, dass die Neuauflage einige Punkte enthält, die unsere Kundinnen und Kunden vor Herausforderungen stellen werden. Bisherige Verfahrensweisen und Strukturen sind zu hinterfragen. Teilweise werden neue technische Lösungen zu beschaffen sein. Und nicht zuletzt sind auch Verfahrensanweisungen zumindest zu prüfen, in vielen Fällen auch anzupassen. Wir werden die Entwicklung am Markt verfolgen und stehen weiterhin gerne mit Rat und Tat zur Seite.
Zusammenfassung
Die folgende Tabelle fasst die Änderungen an der TR-RESISCAN (Version 1.5) zusammen:
Kapitel/Maßnahme
Änderung/Beschreibung
Einleitung
Kapitel 1.7
Konventionen überarbeitet
Kapitel 2.2
Neues Unterkapitel zur eIDAS-Verordnung
An vielen Stellen werden die Begrifflichkeiten an den Stand des aktualisierten BSI-Grundschutz angeglichen (z. B. „Kern-Absicherung", „Schutzziele" statt „Grundwerte"). Weiterhin gilt dies jedoch nicht für den Begriff der „Schutzbedarfsanalyse", die im Grundschutz eigentlich schon immer Schutzbedarfsfeststellung hieß.
Kapitel 3.3
Klarstellung, dass die konkrete Ausgestaltung von Maßnahmen „sich unmittelbar an dem in der Institution tatsächlich vorhandenen Scansystem sowie den konkreten organisatorischen, technischen und personellen Gegebenheiten vor Ort" zu orientieren hat
Kapitel 2.1
Abgrenzung von Systemen, die Dokumente weiterverarbeiten
Kapitel 4.1
Umbenennung „Grundlegenden Sicherheitsmaßnahmen" in „Generelle Maßnahmen" (gemäß IT-Grundschutz), Modulkonzept „auf den Kopf gestellt"
Kapitel 3 und 3.3
Dokumentenlandschaft mit technischem Scankonzept, bestehend aus Strukturanalyse und Schutzbedarfsanalyse sowie eine Verfahrensdokumentation mit einer detaillierten Beschreibung der Sicherheitsmaßnahmen anhand des Scanprozesses und einer Verfahrensanweisung als Arbeitsanweisung für die am ersetzenden Scannen beteiligten Personen.
Kapitel 3.2
Klarstellung in Fußnote: Dokumente können auch vom ersetzenden Scannen ausgenommen werden
Organisatorische Maßnahmen
(A.O.1)
Empfehlung zum frühen Scannen entfällt
(A.O.4)
Überprüfungen der Wirksamkeit und Vollständigkeit nun „MUSS"
Personelle Maßnahmen
A.P.3 a)
Integration „Sensibilisierung der Mitarbeiterinnen und Mitarbeiter für Informationssicherheit" in Schulungsmaßnahmen zur Sicherheit im Scanprozess, außerdem sicherheitsbewusste Handhabung von Dokumenten, Daten und IT-Systemen sowie der zu ergreifenden Vorsichtsmaßnahmen
Technische Maßnahmen
A.T.1
IT-Grundschutz nun „MUSS"
(A.T.2)
Anforderungen der BSI TR-02102-1 „Kryptografische Verfahren: Empfehlungen und Schlüssellängen" einzuhalten
(A.T.4)
„Zuverlässige Speicherung" ggf. neu zu bewerten (nicht explizit genannt, aber Konsequenz aus übrigen Änderungen)
Verhinderung bzw. Minimierung des Zugangs zum Scansystem durch Zugangskontrollen und Besucherregelungen wurden von Soll- auf Muss-Niveau hochgestuft
A.T.2 und A.SC.10
Die teilweise Redundanz zur Maßnahme „Informationsschutz und Zugriffsbeschränkung bei netzwerkfähigen Scannern"
A.SC.4
„Geschultes Personal" statt „Kollege"
A.SC.8
Stichprobengröße nun zwingend vom Schutzbedarf abhängig; Kontrollquote von 3 %
A.SC.8
Beachtung der DIN 66399 „Standard für das Vernichten von Datenträgern" verbindlich gefordert
A.NB.3
Verschärfung Anforderungen an die Vollständigkeitsprüfung und je nach Prozess Weitergabe der Vollständigkeitsprüfung an die Scanstelle
A.NB.4
Transfervermerk zu einer Muss-Vorschrift aufgewertet, Berücksichtigung Vollzähligkeitskontrolle, Nennung konkreter Personen, Einbettung Transfervermerk
A.IS.1
Verwendung kryptografischer Mechanismen in Form von fortgeschrittenen Signaturen, Siegeln und zusätzlichen Zeitstempeln (kann) als Soll-Anforderung; Bei alternativem Vorgehen „schriftlicher Nachweis", dass der alternative Mechanismus ausreichend widerstandsfähig ist
Aufbaumodule
A.AM.G.1
Anforderungsniveau für den Zugriff auf sensible Papierdokumente auf „MUSS" hochgestuft
A.AM.G.3
Pflicht zur Auditierung weiterhin als eigenständige Maßnahme
A.AM.IN.H.1
Statt fortgeschrittener Signaturen/Siegel nun qualifizierte Signaturen/Siegel zu nutzen; Zeitstempel nicht mehr grundsätzlich vorgesehen; Möglichkeit zur Nutzung alternativer Verfahren gestrichen
A.AM.IN.H.3
Auch hier Möglichkeit zur Nutzung alternativer Mechanismen gestrichen
A.AM.IN.H.4
Anforderungen an die Auswahl geeigneter Produkte nun auch auf Vertrauensdienste angewandt; Verweis auf die eIDAS-VO und die LeitLeSig
A.AM.IN.H.5
Regelmäßige Evaluation eingesetzter kryptografischer Verfahren; Nennung TR-02102-1, TR-03116-4 oder SOGIS; Für fortgeschrittene Signaturen/Siegel Nennung TR-02102-1 und TR-03116-4 als Option erwähnt; Ergänzung auf Einschränkung „regulatorische oder sonstige Gründe"; Verweis auf die TR-03125, aber ergänzt um die ETSI TS 119 511; Sicherstellung Einhaltung des Standes der Technik durch den Einsatz eines entsprechend zertifizierten Produktes oder eines Bewahrungsdienstes
A.AM.IN.H.7
„Erweiterte Qualitätssicherung" nun mit hohen Integritätsanforderungen begründet, bislang galt dies für die Verfügbarkeitsanforderungen
A.AM.IN.SH.5
Für die „Vollständige Sichtkontrolle" nun sehr hohe Integritätsanforderungen; nun als Muss-Anforderung formuliert; Entfall Fußnote zum Scannen von Personalakten in der Bundesverwaltung
A.AM.IN.SH.2
Aufhebung Beschränkungen für Verwendung von qualifizierten elektronischen Signaturen und Siegeln (Verkehrsfähigkeit Beweismittel); Hochstufung auf Muss-Anforderung; Alternative Verfahren sind nicht mehr vorgesehen; Einschluss von Zeitstempeln für sehr hohe Integritätsanforderungen
A.AM.IN.SH.3
Sprachliche Ergänzung („von dem eigenständigen Netzsegment aus")
4.3.5
Anforderungen VSA additiv umzusetzen
A.AM.VT.SH.2
Löschen und Entsorgen von Datenträgern und Papierunterlagen zwingend entsprechend den Anforderungen nach BSI Grundschutz (M267) oder DIN66399
A.AM.VT.SH.4
Verweise auf andere technische Richtlinien aktualisiert
A.AM.VF.H.1
Bei sehr hohen Verfügbarkeitsanforderungen fehlertolerante Protokolle nun zwingend gefordert, statt nur empfohlen; Statt einer redundanten Datenhaltung nun eine redundante Auslegung des Scansystems gefordert
Weitere Fundstellen
Kapitel 5
Neues Kapitel zum mobilen Scannen
Kapitel 6
Neues Kapitel zum Zertifizierungsverfahren
Verweise und Erläuterungen
Aktualisierung
BSI TR-03138 Downloads
BSI TR-03138
Ersetzende Digitalisierung Technische Richtlinie des BSI
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.