25.02.2013 Aufrufe

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>TR</strong> <strong>03126</strong>-4: E<strong>in</strong>satzgebiet „Handelslogistik“<br />

5 Methodik zur Ermittlung <strong>der</strong> <strong>Sicherheit</strong>sanfor<strong>der</strong>ungen 46<br />

5.1 Zielsetzung 46<br />

5.2 Methodik 46<br />

5.2.1 Erwägungen zum Umfang <strong>der</strong> Systembetrachtung 46<br />

5.2.2 Skalierbarkeit und Flexibilität 47<br />

5.2.3 Aufbau <strong>der</strong> Technischen Richtl<strong>in</strong>ie 49<br />

5.2.4 Erläuterung des <strong>Sicherheit</strong>skonzepts 50<br />

6 Generische Geschäftsprozesse 52<br />

6.1 Generische Beschreibung <strong>der</strong> Lieferkette 52<br />

6.2 Beantragung und Auslieferung des EPC-Manager 52<br />

6.3 Individualisieren des Transpon<strong>der</strong>s 53<br />

6.4 Anbr<strong>in</strong>gen am Objekt 54<br />

6.5 Warene<strong>in</strong>gang 55<br />

6.6 Lagerhaltung 55<br />

6.7 Kommissionierung 56<br />

6.8 Warenausgang 57<br />

6.9 Cross-Dock<strong>in</strong>g 58<br />

6.10 Nutzung beim stationären E<strong>in</strong>zelhändler (ke<strong>in</strong> Versandhandel) 58<br />

6.11 Verkaufsprozess 60<br />

6.12 After-sales Services 60<br />

6.13 Entsorgung 62<br />

7 Anwendungsfälle 63<br />

7.1 Anwendungsfall „Herstellung und Versand <strong>der</strong> Chips“ 63<br />

7.2 Anwendungsfall „Herstellung und Versand <strong>der</strong> Transpon<strong>der</strong>“ 64<br />

7.2.1 Herstellung des Inlays 64<br />

7.2.2 Herstellung des Transpon<strong>der</strong>s 65<br />

7.3 Anwendungsfall „Erstellung und Vergabe des EPC-Manager“ 66<br />

7.4 Anwendungsfall „Individualisieren des Transpon<strong>der</strong>s“ 66<br />

7.5 Anwendungsfall „Setzen des Kill–Passwort“ 68<br />

7.6 Anwendungsfall „Anbr<strong>in</strong>gen des Transpon<strong>der</strong>s am Produkt“ 69<br />

7.7 Anwendungsfall „Lesen <strong>der</strong> im Transpon<strong>der</strong> gespeicherten Daten“ 69<br />

7.8 Anwendungsfall „Aktivieren des Kill-Kommandos“ 71<br />

7.9 Anwendungsfall „Authentifizieren des Transpon<strong>der</strong>s zur Echtheitsprüfung“ 71<br />

7.10 Anwendungsfall „Schlüsselmanagement“ 72<br />

8 <strong>Sicherheit</strong>sbetrachtungen 74<br />

8.1 Def<strong>in</strong>itionen zum Thema <strong>Sicherheit</strong> und Datenschutz 74<br />

8.2 Def<strong>in</strong>ition <strong>der</strong> <strong>Sicherheit</strong>sziele 76<br />

8.2.1 Spezifische <strong>Sicherheit</strong>sziele des Konsumenten 76<br />

4 <strong>Bundesamt</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!