25.02.2013 Aufrufe

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>TR</strong> <strong>03126</strong>-4: E<strong>in</strong>satzgebiet „Handelslogistik“<br />

Tabelle 10–3 Relevante Gefährdungen <strong>der</strong> Systemschnittstellen 133<br />

Tabelle 10–4 Schutzmaßnahmen <strong>für</strong> die Schnittstellen des Gesamtsystems 135<br />

Tabelle 10–5 Relevante Gefährdungen <strong>der</strong> kontaktlosen Schnittstelle <strong>der</strong><br />

Lesegeräte 136<br />

Tabelle 10–6 Relevante Gefährdungen des Lesegeräts 137<br />

Tabelle 10–7 Schutzmaßnahmen <strong>für</strong> das Lesegerät und dessen Anwendungen 138<br />

Tabelle 10–8 Relevante Gefährdungen <strong>für</strong> die H<strong>in</strong>tergrundsysteme 140<br />

Tabelle 10–9 Schutzmaßnahmen <strong>für</strong> die H<strong>in</strong>tergrundsysteme 141<br />

Tabelle 10–10 Relevante Gefährdungen <strong>für</strong> das Kundendatensystem 143<br />

Tabelle 10–11 Schutzmaßnahmen <strong>für</strong> das Kundendatensystem 145<br />

Tabelle 10–12 Relevante Gefährdungen des Schlüsselmanagements 146<br />

Tabelle 10–13 Schutzmaßnahmen <strong>für</strong> das Schlüsselmanagement 147<br />

Tabelle 10–14 Kategorisierung <strong>der</strong> Transpon<strong>der</strong> „Logistik & Handel“ 148<br />

Tabelle 10–15 Relevante Gefährdungen <strong>für</strong> den Transpon<strong>der</strong> 149<br />

Tabelle 11–1 Schutzbedarf im E<strong>in</strong>satzszenario „Fast mov<strong>in</strong>g consumer goods“ 153<br />

Tabelle 11–2 Relevante Gefährdungen E<strong>in</strong>satzszenario " Fast mov<strong>in</strong>g consumer<br />

goods " 155<br />

Tabelle 11–3 Relevante Anwendungsfälle E<strong>in</strong>satzszenario " Fast mov<strong>in</strong>g consumer<br />

goods " 156<br />

Tabelle 11–4 Maßnahmen E<strong>in</strong>satzszenario "Fast mov<strong>in</strong>g consumer goods" 157<br />

Tabelle 11–5 Schutzbedarf im E<strong>in</strong>satzszenario „Unterhaltungselektronik“ 160<br />

Tabelle 11–6 Relevante Gefährdungen E<strong>in</strong>satzszenario "Unterhaltungselektronik" 162<br />

Tabelle 11–7 Relevante Anwendungsfälle E<strong>in</strong>satzszenario<br />

"Unterhaltungselektronik" 163<br />

Tabelle 11–8 Maßnahmen E<strong>in</strong>satzszenario "Unterhaltungselektronik" 164<br />

Tabelle 11–9 Verbleibende Risken E<strong>in</strong>satzszenario "Unterhaltungselektronik" 165<br />

Tabelle 11–10 Schutzbedarf im E<strong>in</strong>satzszenario „Markenkleidung“ 168<br />

Tabelle 11–11 Relevante Gefährdungen E<strong>in</strong>satzszenario "Markenkleidung" 170<br />

Tabelle 11–12 Relevante Anwendungsfälle E<strong>in</strong>satzszenario "Markenkleidung" 171<br />

Tabelle 11–13 Maßnahmen E<strong>in</strong>satzszenario "Markenkleidung" 172<br />

Tabelle 11–14 Verbleibende Risken durch „Unberechtigtes Deaktivieren des<br />

Transpon<strong>der</strong>s“ im E<strong>in</strong>satzszenario „Markenkleidung“ 173<br />

Tabelle 11–15 Verbleibende Risken durch „Track<strong>in</strong>g“ im E<strong>in</strong>satzszenario<br />

„Markenkleidung“ 175<br />

10 <strong>Bundesamt</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!