25.02.2013 Aufrufe

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>TR</strong> <strong>03126</strong>-4: E<strong>in</strong>satzgebiet „Handelslogistik“<br />

8.2.1.1 Funktionssicherheit 77<br />

8.2.1.2 Informationssicherheit 77<br />

8.2.1.3 Schutz <strong>der</strong> Privatsphäre 77<br />

8.2.2 Spezifische <strong>Sicherheit</strong>sziele des E<strong>in</strong>zelhändlers 78<br />

8.2.2.1 Funktionssicherheit 78<br />

8.2.2.2 Informationssicherheit 78<br />

8.2.2.3 Schutz <strong>der</strong> Privatsphäre 79<br />

8.2.3 Spezifische <strong>Sicherheit</strong>sziele des Inverkehrbr<strong>in</strong>gers 80<br />

8.2.3.1 Funktionssicherheit 80<br />

8.2.3.2 Informationssicherheit 80<br />

8.2.3.3 Schutz <strong>der</strong> Privatsphäre 81<br />

8.2.4 Zusammenfassung <strong>der</strong> <strong>Sicherheit</strong>sziele <strong>der</strong> Entitäten 81<br />

8.2.5 Bildung von Schutzbedarfsklassen 82<br />

8.3 Gefährdungen 85<br />

8.3.1 Gefährdungen <strong>der</strong> kontaktlosen Schnittstelle 86<br />

8.3.2 Gefährdungen des Transpon<strong>der</strong>s 87<br />

8.3.3 Gefährdungen des Lesegeräts 89<br />

8.3.4 Gefährdungen des Schlüsselmanagement 90<br />

8.3.5 Gefährdungen <strong>der</strong> H<strong>in</strong>tergrundsysteme 91<br />

8.3.6 Gefährdungen <strong>der</strong> Kundendatensysteme 92<br />

8.4 Maßnahmen 93<br />

8.4.1 Maßnahmen zum Schutz des Gesamtsystems 94<br />

8.4.2 Maßnahmen <strong>in</strong> Bezug auf den Transpon<strong>der</strong> 103<br />

8.4.3 Maßnahmen <strong>in</strong> Bezug auf die Lesegeräte 110<br />

8.4.4 Maßnahmen <strong>in</strong> Bezug auf das Schlüsselmanagement 113<br />

8.4.5 Maßnahmen <strong>in</strong> Bezug auf Kundendatensysteme 120<br />

8.4.6 Beispiele <strong>für</strong> nicht standardisierte Schutzmaßnahmen <strong>für</strong> Systeme nach<br />

EPCglobal 122<br />

8.4.6.1 Beispiele zur Diversifizierung und <strong>für</strong> Schutzmaßnahmen von<br />

Passworten 122<br />

8.4.6.2 Beispiel <strong>für</strong> die Verschlüsselung von Daten im erweiterten<br />

Speicherbereich des Transpon<strong>der</strong>s 122<br />

9 Def<strong>in</strong>ition spezifischer E<strong>in</strong>satzszenarien 124<br />

9.1 E<strong>in</strong>satzszenario „Fast mov<strong>in</strong>g consumer goods“ 124<br />

9.2 E<strong>in</strong>satzszenario „Unterhaltungselektronik“ 125<br />

9.3 E<strong>in</strong>satzszenario „Markenkleidung“ 126<br />

10 Umsetzungsvorschläge zum Gesamtsystem 127<br />

10.1 Umsetzungsvorschläge zur Infrastruktur 128<br />

10.1.1 Ermittlung des Schutzbedarfs <strong>für</strong> die Logistik-Infrastruktur 128<br />

<strong>Bundesamt</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong> 5

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!