25.02.2013 Aufrufe

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Gefährdung Maßnahmen Maßnahme<br />

GS5 Mangelnde Kompatibilität<br />

<strong>der</strong><br />

Schnittstellen<br />

GS6 Unerlaubtes Auslesen<br />

<strong>der</strong> Logistikdaten<br />

GS7 Unerlaubtes<br />

Schreiben / Manipulieren<br />

<strong>der</strong><br />

Logistikdaten<br />

GS8 Schutz von mandantenspezifischenAnwendungen<br />

und Objektkennungen<br />

GS9 Produktfälschungen<br />

MS1.3<br />

MS11.3<br />

MS12.3<br />

<strong>TR</strong> <strong>03126</strong>-4: E<strong>in</strong>satzgebiet „Handelslogistik“<br />

1 E<strong>in</strong>führung von Schnittstellentests und<br />

Freigabeverfahren - Zertifizierung<br />

2 Sicherung <strong>der</strong> Funktion des Systems<br />

zur Vermeidung technischer Fehler von<br />

Komponenten und Übertragungswegen<br />

- Evaluierung von Komponenten<br />

3 Spezifikation Systemkonzept und Anfor<strong>der</strong>ungen<br />

an die Komponenten mit<br />

dem Ziel <strong>der</strong> Integration und Interfunktionsfähigkeit<br />

- Interfunktionsfähigkeitstests<br />

nach Testkonzeption, Evaluierung<br />

MS6.3 1 Vertrauliche Speicherung von Daten -<br />

E<strong>in</strong>führung e<strong>in</strong>es mandantenfähigen<br />

Zugriffsschutz mit def<strong>in</strong>iertem Rollenmodell<br />

MS6.3 1 Vertrauliche Speicherung von Daten -<br />

MS8.3<br />

E<strong>in</strong>führung e<strong>in</strong>es mandantenfähigen<br />

Zugriffsschutz mit def<strong>in</strong>iertem Rollenmodell<br />

2 Sicherung <strong>der</strong> Daten<strong>in</strong>tegrität bei <strong>der</strong><br />

Speicherung von Daten<br />

MS6.3 1 Vertrauliche Speicherung von Daten -<br />

E<strong>in</strong>führung e<strong>in</strong>es mandantenfähigen<br />

Zugriffsschutz mit def<strong>in</strong>iertem Rollenmodell<br />

MS15.3 1 Verwendung des EPC zur Fälschungssicherung<br />

von Produkten- Zusätzliche<br />

Verwendung <strong>der</strong> UID<br />

Tabelle 10–9 Schutzmaßnahmen <strong>für</strong> die H<strong>in</strong>tergrundsysteme<br />

10.1.4.3 Verbleibende Risiken<br />

Aus technischen o<strong>der</strong> wirtschaftlichen Gründen ist es nicht immer möglich, Gefährdungen<br />

durch Maßnahmen vollständig zu neutralisieren. In solchen Fällen verbleibt e<strong>in</strong> Risiko bestehen.<br />

In diesem Kapitel wird <strong>für</strong> die relevanten Fälle das Restrisiko benannt.<br />

10.1.5 Kundendatensysteme<br />

Der E<strong>in</strong>zelhändler verwendet IT-Systeme um den Verkauf <strong>der</strong> Produkte an den Konsumenten<br />

abzuwickeln. Diese Systeme unterstützen grundsätzlich den anonymen Verkauf und das<br />

anonyme Bezahlen <strong>der</strong> gekauften Produkte. Wie <strong>in</strong> Kapitel 10 beschrieben, verwendet <strong>der</strong><br />

Handel ggf. zusätzlich Kundendatensystemen, die optionale kundenspezifische Dienste unterstützen:<br />

1 Auslieferung von gekauften Produkten an den Kunden,<br />

2 Archivierung von Garantiedaten <strong>der</strong> gekauften Produkte,<br />

3 Abwicklung von Garantiefällen,<br />

<strong>Bundesamt</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong> 141

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!