- Maßnahmen geschützt werden.
- 9.3
- Rollentrennung[r9.15]Durch die Einrichtung von Rollenkonzepten soll verhindert werden, dass einzelne Personen Sicherheitsvorkehrungen der D-CA/des D-CP umgehen. Hierzu werden den einzelnen Rollen jeweils beschränkte Rechte und Pflichten zugewiesen. Die genaue Ausgestaltung hängt von den konkreten Abläufen bei der D-CA/dem D-CP ab und bleibt dem Betriebskonzept der D-CA/des D-CP vorbehalten.Folgende Rollen sind in der D-CA aber mindestens vorzusehen:
- •
- D-CA-Verantwortlicher (CA-R)
- •
- PIN-Verwalter (PV)
- •
- IT-Sicherheitsbeauftragter (ISSO)
- •
- CA-Administrator (CAA)
- •
- Key-Manager (KM)
- •
- D-CP-Verantwortlicher (CP-R)
- •
- System Administrator (SysAdmin)
- •
- IT-Sicherheitsbeauftragter (ISSO)
- •
- Key-Manager (KM)
- Die Inhaber dieser Rollen sind von den IT-Systemen der D-CA/des D-CP zuverlässig zu authentifizieren.[r9.16]Die CA-R/CP-R-Rolle umfasst:
- •
- Er ist für den sicheren und störungsfreien Betrieb der D-CA bzw. des D-CP als Organisation zuständig.
- •
- Er vertritt die Organisation nach außen und ist in der D-CA/D-CP-Organisation weisungsbefugt.
- •
- Er ist nicht direkt an der Realisierung von Geschäftsprozessen beteiligt, sondern neben der Gesamtleitung der D-CA/des D-CP verantwortlich für die Einhaltung und Überwachung von Sicherheitsmaßnahmen.
- •
- Er übernimmt die Verantwortung für das Change-Management.
- •
- die sichere Durchführung der Key-Management-Prozesse,
- •
- die Erzeugung, Zertifizierung, Verwaltung und Löschung der asymmetrischen Schlüssel der D-CA/des D-CP sowie der symmetrischen Schlüssel, die zur Verschlüsselung von Daten der Kontrollgeräte bzw. Werkstattkarten dienen.
- •
- Verantwortung für den reibungslosen Betrieb der technischen Systeme und Netzwerkkomponenten der D-CA.
- •
- die alleinige Kenntnis über die PIN, die den Zugriff auf die Mitgliedstaatenschlüssel und den Zugriff auf die symme‑