25.02.2013 Aufrufe

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>TR</strong> <strong>03126</strong>-4: E<strong>in</strong>satzgebiet „Handelslogistik“<br />

Kapitel Inhalt<br />

von Bedeutung s<strong>in</strong>d<br />

Anwendungsfälle Def<strong>in</strong>ition von RFID-relevanten Anwendungsfällen<br />

<strong>Sicherheit</strong>sbewertung E<strong>in</strong>führung <strong>in</strong> die IT-<strong>Sicherheit</strong><br />

Def<strong>in</strong>ition spezieller <strong>Sicherheit</strong>sziele,<br />

Schutzbedarfsklassen und Gefährdungen<br />

Vorgeschlagene Schutzmaßnahmen<br />

Def<strong>in</strong>ition von E<strong>in</strong>satzszenarios Def<strong>in</strong>ition von Beispielen <strong>für</strong> E<strong>in</strong>satzszenarios.<br />

Diese Beispiele decken die gesamte<br />

Bandbreite relevanter Parameter ab, die <strong>in</strong><br />

e<strong>in</strong>em bestimmten E<strong>in</strong>satzgebiet auftreten<br />

kann. Der Nutzer <strong>der</strong> technischen Richtl<strong>in</strong>ie<br />

kann diese Szenarios se<strong>in</strong>en eigenen Bedürfnissen<br />

anpassen.<br />

Implementierungsvorschlag <strong>für</strong> die Systemlösung<br />

Implementierungsvorschlag e<strong>in</strong>zelner<br />

E<strong>in</strong>satzszenarios<br />

Tabelle 5–1 Aufbau <strong>der</strong> Technischen Richtl<strong>in</strong>ien<br />

5.2.4 Erläuterung des <strong>Sicherheit</strong>skonzepts<br />

Generische Systembeschreibung mit Beispielen<br />

zur Durchführung e<strong>in</strong>er Gefährdungsanalyse<br />

und machbarer Schutzmaßnahmen<br />

<strong>für</strong> die Systemkomponenten<br />

Beispiele <strong>für</strong> die Verwendung des Konzepts<br />

zur <strong>Sicherheit</strong>sbewertung<br />

Jede Technische Richtl<strong>in</strong>ie enthält Beispiele zur Durchführung <strong>der</strong> <strong>Sicherheit</strong>sbewertung <strong>in</strong><br />

bestimmten E<strong>in</strong>satzszenarios. Diese können an die Anfor<strong>der</strong>ungen und Randbed<strong>in</strong>gungen<br />

<strong>der</strong> speziellen Systemimplementierung angepasst werden.<br />

Abbildung 5–4 zeigt das <strong>in</strong> allen Technischen Richtl<strong>in</strong>ien verwendete Konzept <strong>der</strong> <strong>Sicherheit</strong>sbewertung.<br />

50 <strong>Bundesamt</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!