D.A.S. SoftwareBüro GmbH
Goethestraße 43
D-15834 Rangsdorf

Tel +49 (030) 3054965
Fax +49 (033708) 403912
email: info@radfak.de

Dieses Dokument ist ein Auszug, das Komplette Dokument finden Sie auf dem FTP Server im Bereich "Aktuelle Version" "TSE Cloud Connector"

Sichere Betriebsumgebung

Gemäß BSI-CC-PP-0105-V2-2020 (SMAERS) ist der Betrieb der TSE und EAS nur innerhalb einer sicheren Betriebsumgebung erlaubt. Die Verantwortung für die sichere Betriebsumgebung liegt im Bereich des Steuerpflichtigen.

Das Sicherheitskonzept der TSE umfasst drei Ebenen:

1. SMAERS: SMAERS selbst verschlüsselt alle im BSI-CC-PP-0105-V2-2020 (SMAERS) als relevant identifizierten Assets und schützt die Integrität durch einen MAC. Für die Umsetzung des Schutzes benötigt es einen Schlüssel der durch die Umgebung verwaltet wird. Durch diese Technik erreicht SMAERS selbst bereits (in Kooperation mit der Fiskal Cloud) den vom BSI-CC-PP-0105-V2-2020 (SMAERS) geforderten Schutz der Assets in Bezug auf Vertraulichkeit und Integrität.

2. Fiskal Cloud: Die Fiskal Cloud spielt im Sicherheitskonzept der Umgebung eine entscheidende Rolle. Sie verwaltet die sensitiven Daten damit diese nicht vom Hostsystem selbst verwaltet werden müssen. Durch den Einsatz der Fiskal Cloud können  die Anforderungen an das Betriebssystem des Host-Rechners übersichtlich gehalten werden da sie sich auf die Bereitstellung einer allgemein sicheren Umgebung fokussieren.

3. Das Betriebssystem des Host-Rechners stellt eine ausreichend sichere Ausführungsumgebung bereit. Anforderungen an dieses Betriebssystem werden nachfolgend zusammengefasst.

Anforderungen an das Betriebssystem und den Host-Rechner

Das Betriebssystem des Rechners des Steuerpflichtigen, auf dem der FCC installiert ist, eine sichere Ausführungsumgebung bereitstellen, auf der FCC und SMAERS aufsetzen können. Die Anforderungen an das Betriebssystem sind daher eher allgemeiner Natur und werden in den folgenden Abschnitten zusammengefasst. Für die Einhaltung der notwendigen Maßnahmen ist der Steuerpflichtige verantwortlich.

Einspielen von Softwareupdates

Das Betriebssystem muss vom Hersteller des Betriebssystems mit Sicherheitsupdates versorgt werden und Sicherheitsupdates müssen regelmäßig eingespielt werden.

Zugriffskontrolle

Das Betriebssystem muss eine effektive Zugriffskontrolle zum Zugriff auf den Computer bereitstellen und diese muss verwendet werden. Hierzu zählen insbesondere eine effektive Authentisierung von Benutzern und die Beschränkung von Rechten. Der Computer muss vor einem Zugriff derart geschützt werden, dass eine unbemerkte Manipulation von Daten auf dem Computer ausgeschlossen werden kann. Auf Computern, die nicht vor einem unbemerkten physikalischen Zugriff geschützt werden, kann dies z.B. durch eine geeignete Verschlüsselung erreicht werden.

Schutz vor Schadsoftware

Für den Betrieb des Betriebssystems muss eine effektive „Policy“ zum Schutz gegen Schadsoftware existieren und diese muss umgesetzt werden. Diese „Policy“ muss mindestens (aber nicht ausschließlich) folgendes adressieren:

  • den Einsatz (oder Nicht-Einsatz) von Schutzsoftware gegen Schadsoftware,
  • den Umgang mit Wechseldatenträgern,
  • den Umgang mit Email-Anhängen und Downloads

 

Netzwerkschutz

Für den Betrieb des Computers muss eine ausreichende Absicherung des Netzwerks existieren. Hierzu sind lokale und dedizierte Firewalls das Mittel der Wahl. Ein Zugriff auf den Host-PC aus dem Internet sollte vermieden werden.

Vertrauenswürdige Administration

Die Administration des Host-Rechners darf nur durch ausreichend kompetentes und vertrauenswürdiges Personal erfolgen.


Eine PDF Version dieses Dokuments finden Sie hier


Stand der Information:  14.03.2021