Dieses Dokument ist ein Auszug, das Komplette Dokument finden Sie auf dem FTP Server im Bereich „Aktuelle Version“ => „TSE Cloud Connector“ unter dem Dateinamen „DTRUST_SMAERS_Umgebungsschutz_V6.9.pdf“
Sichere Betriebsumgebung
Gemäß BSI ist der Betrieb der TSE (SMAERS) und EAS nur innerhalb einer sicheren Betriebsumgebung erlaubt. Die Verantwortung für die sichere Betriebsumgebung liegt im Bereich des Steuerpflichtigen.
Das Sicherheitskonzept der TSE umfasst drei Ebenen:
1. SMAERS: SMAERS selbst verschlüsselt alle im BSI als relevant identifizierten Assets und schützt die Integrität durch einen MAC. Für die Umsetzung des Schutzes benötigt es einen Schlüssel der durch die Umgebung verwaltet wird. Durch diese Technik erreicht SMAERS selbst bereits (in Kooperation mit der Fiskal Cloud) den vom BSI geforderten Schutz der Assets in Bezug auf Vertraulichkeit und Integrität.
2. Fiskal Cloud: Die Fiskal Cloud spielt im Sicherheitskonzept der Umgebung eine entscheidende Rolle. Sie verwaltet die sensitiven Daten damit diese nicht vom Hostsystem selbst verwaltet werden müssen. Durch den Einsatz der Fiskal Cloud können die Anforderungen an das Betriebssystem des Host-Rechners übersichtlich gehalten werden da sie sich auf die Bereitstellung einer allgemein sicheren Umgebung fokussieren.
3. Das Betriebssystem des Host-Rechners stellt eine ausreichend sichere Ausführungsumgebung bereit. Anforderungen an dieses Betriebssystem werden nachfolgend zusammengefasst.
Anforderungen an das Betriebssystem und den Host-Rechner
Das Betriebssystem des Rechners des Steuerpflichtigen, auf dem der FCC installiert ist, eine sichere Ausführungsumgebung bereitstellen, auf der FCC und SMAERS aufsetzen können. Die Anforderungen an das Betriebssystem werden in den folgenden Abschnitten zusammengefasst. Für die Einhaltung der notwendigen Maßnahmen ist der Steuerpflichtige verantwortlich.
Einspielen von Softwareupdates
Das Betriebssystem muss vom Hersteller des Betriebssystems mit Sicherheitsupdates versorgt werden und Sicherheitsupdates müssen regelmäßig eingespielt werden.
Zugriffskontrolle
Das Betriebssystem muss eine effektive Zugriffskontrolle zum Zugriff auf den Computer bereitstellen und diese muss verwendet werden. Hierzu zählen insbesondere eine effektive Authentisierung von Benutzern und die Beschränkung von Rechten. Der Computer muss vor einem Zugriff derart geschützt werden, dass eine unbemerkte Manipulation von Daten auf dem Computer ausgeschlossen werden kann. Auf Computern, die nicht vor einem unbemerkten physikalischen Zugriff geschützt werden, kann dies z.B. durch eine geeignete Verschlüsselung erreicht werden.
Schutz vor Schadsoftware
Für den Betrieb des Betriebssystems muss eine effektive „Policy“ zum Schutz gegen Schadsoftware existieren und diese muss umgesetzt werden. Diese „Policy“ muss mindestens (aber nicht ausschließlich) folgendes adressieren:
- den Einsatz (oder Nicht-Einsatz) von Schutzsoftware gegen Schadsoftware,
- den Umgang mit Wechseldatenträgern,
- den Umgang mit Email-Anhängen und Downloads
Netzwerkschutz
Für den Betrieb des Computers muss eine ausreichende Absicherung des Netzwerks existieren. Hierzu sind lokale und dedizierte Firewalls das Mittel der Wahl. Ein Zugriff auf den Host-PC aus dem Internet sollte vermieden werden.
Vertrauenswürdige Administration
Die Administration des Host-Rechners darf nur durch ausreichend kompetentes und vertrauenswürdiges Personal erfolgen.
Verschlüsselung und TPM
Es muss ein TPM in der Version 2 benutzt werden und die Festplatte muss ausreichend verschlüsselt sein. Ebenfalls sollte DeviceLock Software eingesetzt werden und peripherie muss auf ihre Vertrauenswürdigkeit getestet sein.