TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
<strong>TR</strong> <strong>03126</strong>-4: E<strong>in</strong>satzgebiet „Handelslogistik“<br />
Kurzbezeichnung <strong>der</strong> Maßnahmen Adressierte Gefährdungen<br />
MT10 Verh<strong>in</strong><strong>der</strong>ung <strong>der</strong> Erstellung von Bewegungs-<br />
Allgeme<strong>in</strong><br />
1<br />
2<br />
3<br />
profilen<br />
GT10<br />
EPC-Chips verfügen nach aktueller Spezifikation optional über e<strong>in</strong> Kommando<br />
(Kill-Kommando), das den Chip irreversibel deaktiviert. Aus diesem Grund wird<br />
<strong>für</strong> die Referenzimplementierung nach EPCglobal <strong>für</strong> alle Schutzbedarfsklassen<br />
aktuell die u.g. Maßnahme vorgeschrieben. Es s<strong>in</strong>d weitere proprietäre Vorgehensweisen<br />
denkbar, die ebenfalls geeignet wären, die Erstellung von Bewegungsprofilen<br />
zu verh<strong>in</strong><strong>der</strong>n. Diese s<strong>in</strong>d allerd<strong>in</strong>gs noch nicht <strong>in</strong> die EPCglobal<br />
spezifiziert und <strong>in</strong> EPC-Chips implementiert.<br />
Verh<strong>in</strong><strong>der</strong>ung des Auslesens des Transpon<strong>der</strong>s:<br />
• Deaktivierung des Transpon<strong>der</strong>s durch Anwendung des Kill-Kommandos<br />
beim Verkauf des getaggten Produkts o<strong>der</strong> E<strong>in</strong>satz gleichwertiger technischer<br />
Verfahren.<br />
Tabelle 8–45 Schutz durch Verh<strong>in</strong><strong>der</strong>ung <strong>der</strong> Erstellung von Bewegungsprofilen<br />
Kurzbezeichnung <strong>der</strong> Maßnahmen Adressierte Gefährdungen<br />
MT11 Verh<strong>in</strong><strong>der</strong>ung <strong>der</strong> Zuordnung von Bewegungsprofilen<br />
zu Personen<br />
Allgeme<strong>in</strong><br />
1<br />
2<br />
3<br />
GT10<br />
Das Tracken e<strong>in</strong>es Transpon<strong>der</strong>s nach <strong>der</strong> Übergabe an den Kunden ist nur als<br />
Gefährdung anzusehen, wenn e<strong>in</strong>e Zuordnung des Bewegungsprofils zu e<strong>in</strong>er<br />
bestimmten Person möglich ist. Dabei ist zu beachten, dass aus e<strong>in</strong>er Vielzahl<br />
anonymer Bewegungsdaten durch geeignete Aggregation personenbeziehbare<br />
bzw. <strong>in</strong> E<strong>in</strong>zelfällen sogar personenbezogene Daten erzeugt werden können.<br />
Garantierte Anonymität des Verkaufs:<br />
• Anonymer Verkauf und Übergabe des Produkts an den Kunden (anonymes<br />
Bezahlverfahren, ke<strong>in</strong>e Verwendung von Rabatt- und Kundenkarten, ke<strong>in</strong>e<br />
Anlieferung des Produkts)<br />
• Generelles Verbot <strong>der</strong> Zuordnung von Produkt und personenbezogenen<br />
Daten <strong>in</strong> den IT-Systemen des Handels. Dies gilt auch bei Verwendung von<br />
Kundenkarten.<br />
Zertifizierung:<br />
• Implementierung <strong>der</strong> Maßnahmen aus MT11.1. Zusätzlich wird die Umsetzung<br />
<strong>der</strong> Maßnahmen von unabhängiger Stelle überprüft und zertifiziert.<br />
Verh<strong>in</strong><strong>der</strong>ung <strong>der</strong> Erstellung von Bewegungsprofilen:<br />
• Für Schutzbedarf Klasse 3 kann ke<strong>in</strong>e h<strong>in</strong>reichende Schutzmaßnahme vorgeschlagen<br />
werden. In diesem Fall sollte MT10.3 angewendet und die Erstellung<br />
e<strong>in</strong>es Bewegungsprofils so verh<strong>in</strong><strong>der</strong>t werden.<br />
Tabelle 8–46 Schutz durch Verh<strong>in</strong><strong>der</strong>ung <strong>der</strong> Zuordnung von Bewegungsprofilen<br />
<strong>Bundesamt</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong> 109