25.02.2013 Aufrufe

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>TR</strong> <strong>03126</strong>-4: E<strong>in</strong>satzgebiet „Handelslogistik“<br />

Abbildung 6–3 Prozess P2 "Individualisieren des Transpon<strong>der</strong>s" 54<br />

Abbildung 6–4 Prozess P3 "Anbr<strong>in</strong>gen des Transpon<strong>der</strong>s am Objekt" 54<br />

Abbildung 6–5 Prozess P4 "Warene<strong>in</strong>gang" 55<br />

Abbildung 6–6 Prozess P5 "Lagerhaltung" 56<br />

Abbildung 6–7 Prozess P6 "Kommissionierung" 57<br />

Abbildung 6–8 Prozess P7 "Warenausgang" 58<br />

Abbildung 6–9 Prozess P8 "Bestandsmanagement" 59<br />

Abbildung 6–10 Prozess P9 "Verkauf" 60<br />

Abbildung 6–11 Prozesse P10.1 " Gewährleistung" und P10.2 „Wartung“ 61<br />

Abbildung 6–12 Prozess P11 "Entsorgung" 62<br />

Abbildung 7–1 Anwendungsfall „Herstellung und Versand des Chips“ 63<br />

Abbildung 7–2 Anwendungsfall „Herstellung des Inlays“ 64<br />

Abbildung 7–3 Anwendungsfall „Herstellung des Transpon<strong>der</strong>s“ 65<br />

Abbildung 7–4 Anwendungsfall „Individualisieren des Transpon<strong>der</strong>s“ 67<br />

Abbildung 7–5 Anwendungsfall „Setzen des Kill-Passwort“ 68<br />

Abbildung 7–6 Anwendungsfall „Lesen <strong>der</strong> im Transpon<strong>der</strong> gespeicherten EPC -<br />

Daten“ 70<br />

Abbildung 7–7 Anwendungsfall „Aktivieren des Kill-Kommandos“ 71<br />

Abbildung 7–8 Anwendungsfall „Beispiel Echtheitsprüfung mittels EPC-Transpon<strong>der</strong>“ 72<br />

Abbildung 7–9 Anwendungsfall „Schlüsselmanagement“ 73<br />

Abbildung 8–1 Beispiel <strong>für</strong> die Verschlüsselung von sicherheitsrelevanten<br />

Informationen 123<br />

Abbildung 10–1 Abgrenzung verschiedener IT-Systeme 127<br />

Abbildung 10–2 Systemsicht <strong>der</strong> logistischen Lieferkette 128<br />

Abbildung 10–3 Datenaustausch zwischen Entitäten <strong>der</strong> logistischen Lieferkette 128<br />

12 <strong>Bundesamt</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!