TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
<strong>TR</strong> <strong>03126</strong>-4: E<strong>in</strong>satzgebiet „Handelslogistik“<br />
Gefährdung Maßnahmen Beschreibung <strong>der</strong> Maßnahmen<br />
Transpon<strong>der</strong>s<br />
GT7 Unberechtigtes<br />
Deaktivieren<br />
MT6.3<br />
MK6.3<br />
GT8 DoS-Attacken MT7.3<br />
GT9 Fehlfunktion des<br />
Transpon<strong>der</strong>s<br />
GT10 Track<strong>in</strong>g durch<br />
unberechtigtes<br />
Auslesen durch<br />
Dritte<br />
GT11 Fehlen e<strong>in</strong>er<br />
Rückfalllösung<br />
bei Fehlfunktion<br />
GT12 Manipulation <strong>der</strong><br />
UID<br />
GT13 Fehlerhafte Erstellung<br />
<strong>der</strong> UID<br />
MT8.3<br />
1 Schutz vor dem unberechtigten Deaktivieren<br />
e<strong>in</strong>es Transpon<strong>der</strong>s - Passwortschutz<br />
des Kill-Kommandos<br />
2 Def<strong>in</strong>ition des Verhaltens im Kompromittierungsfall<br />
von Schlüsseln<br />
1 Schutz vor DoS-Attacken auf den<br />
Transpon<strong>der</strong> - Erweiterter Schutz des<br />
Transpon<strong>der</strong>s gegen DoS-Angriffe<br />
2 Spezifikation <strong>der</strong> Eigenschaften des<br />
Transpon<strong>der</strong>s - Interfunktionsfähigkeitstests<br />
nach Testkonzeption, Evaluierung<br />
MT8.1 1 Spezifikation <strong>der</strong> Eigenschaften des<br />
Transpon<strong>der</strong>s - Herstellererklärung<br />
MT11.1 1 Verh<strong>in</strong><strong>der</strong>ung <strong>der</strong> Zuordnung von Bewegungsprofilen<br />
zu Personen - Anonymität<br />
des Verkaufs<br />
MT7.1<br />
MT9.1<br />
1 Schutz vor DoS-Attacken auf den<br />
Transpon<strong>der</strong> - Grundlegen<strong>der</strong> Schutz<br />
des Transpon<strong>der</strong>s gegen DoS-Angriffe<br />
2 Rückfalllösung bei Fehlfunktion des<br />
Transpon<strong>der</strong>s - E<strong>in</strong>führung von geeigneten<br />
Rückfalllösungen<br />
MT2.3 1 Schutz vor Klonen des Transpon<strong>der</strong>s -<br />
Erweiterter Schutz des Transpon<strong>der</strong>s<br />
gegen Klonen<br />
MT2.3 1 Schutz vor Klonen des Transpon<strong>der</strong>s -<br />
Erweiterter Schutz des Transpon<strong>der</strong>s<br />
gegen Klonen<br />
Tabelle 11–13 Maßnahmen E<strong>in</strong>satzszenario "Markenkleidung"<br />
Die graue H<strong>in</strong>terlegung zeigt an, dass auch nach Anwendung <strong>der</strong> genannten Maßnahmen<br />
e<strong>in</strong> Risiko verbleibt, das betrachtet werden muss.<br />
11.3.4 Verbleibende Risiken<br />
Aus technischen o<strong>der</strong> wirtschaftlichen Gründen ist es nicht immer möglich, Gefährdungen<br />
durch Maßnahmen vollständig zu neutralisieren. In solchen Fällen verbleibt e<strong>in</strong> Risiko bestehen.<br />
In diesem Kapitel wird <strong>für</strong> die relevanten Fälle das Restrisiko benannt.<br />
Bei diesem E<strong>in</strong>satzszenario verbleiben nach Anwendung <strong>der</strong> <strong>in</strong> Tabelle 11–13 benannten<br />
Maßnahmen zur Kompensierung <strong>der</strong> Gefährdungen GT7 und GT10 Risiken bestehen. Diese<br />
werden im Folgenden beschrieben.<br />
172 <strong>Bundesamt</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong>