25.02.2013 Aufrufe

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>TR</strong> <strong>03126</strong>-4: E<strong>in</strong>satzgebiet „Handelslogistik“<br />

10.1.2 Schnittstellen des Gesamtsystems 131<br />

10.1.2.1 Relevante Gefährdungen <strong>für</strong> die Logistik-Infrastruktur 131<br />

10.1.2.2 Def<strong>in</strong>ition von Schutzmaßnahmen <strong>für</strong> die Schnittstellen des<br />

Gesamtsystems 133<br />

10.1.2.3 Verbleibende Risiken 135<br />

10.1.3 Lesegeräte 135<br />

10.1.3.1 Relevante Gefährdungen <strong>für</strong> das Lesegerät 135<br />

10.1.3.2 Def<strong>in</strong>ition von Schutzmaßnahmen <strong>für</strong> das Lesegerät 137<br />

10.1.3.3 Verbleibende Risiken 138<br />

10.1.4 H<strong>in</strong>tergrundsysteme 138<br />

10.1.4.1 Relevante Gefährdungen <strong>für</strong> die H<strong>in</strong>tergrundsysteme 138<br />

10.1.4.2 Def<strong>in</strong>ition von Schutzmaßnahmen <strong>für</strong> die H<strong>in</strong>tergrundsysteme 140<br />

10.1.4.3 Verbleibende Risiken 141<br />

10.1.5 Kundendatensysteme 141<br />

10.1.5.1 Relevante Gefährdungen <strong>für</strong> das Kundendatensystem 142<br />

10.1.5.2 Def<strong>in</strong>ition von Schutzmaßnahmen <strong>für</strong> das Kundendatensystem 143<br />

10.1.5.3 Verbleibende Risiken 145<br />

10.1.6 Schlüsselmanagement 145<br />

10.1.6.1 Relevante Gefährdungen <strong>für</strong> das Schlüsselmanagement 146<br />

10.1.6.2 Def<strong>in</strong>ition von Schutzmaßnahmen <strong>für</strong> das Schlüsselmanagement 147<br />

10.1.6.3 Verbleibende Risiken 148<br />

10.2 Transpon<strong>der</strong> 148<br />

10.2.1 Initialisierung von Transpon<strong>der</strong>n 148<br />

10.2.2 Ermittlung des Schutzbedarfs <strong>für</strong> den Transpon<strong>der</strong> 148<br />

10.2.3 Gefährdungen <strong>für</strong> den Transpon<strong>der</strong> 149<br />

10.2.4 Def<strong>in</strong>ition spezifischer Maßnahmen 150<br />

11 Umsetzungsvorschläge zu den produktspezifischen E<strong>in</strong>satzszenarien 151<br />

11.1 E<strong>in</strong>satzszenario „Fast mov<strong>in</strong>g consumer goods“ 151<br />

11.1.1 Ermittlung <strong>der</strong> Schutzbedarfklasse 151<br />

11.1.2 Relevante Gefährdungen 153<br />

11.1.3 Def<strong>in</strong>ition spezifischer Maßnahmen 155<br />

11.1.4 Verbleibende Risiken 157<br />

11.2 E<strong>in</strong>satzszenario „Unterhaltungselektronik“ 158<br />

11.2.1 Ermittlung <strong>der</strong> Schutzbedarfklasse 158<br />

11.2.2 Relevante Gefährdungen 160<br />

11.2.3 Def<strong>in</strong>ition spezifischer Maßnahmen 162<br />

11.2.4 Verbleibende Risiken 164<br />

11.2.4.1 Verbleibende Risiken durch „Unberechtigtes Deaktivieren des<br />

Transpon<strong>der</strong>s“ 165<br />

6 <strong>Bundesamt</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!