TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
<strong>TR</strong> <strong>03126</strong>-4: E<strong>in</strong>satzgebiet „Handelslogistik“<br />
8.2.2 Spezifische <strong>Sicherheit</strong>sziele des E<strong>in</strong>zelhändlers<br />
Die spezifischen <strong>Sicherheit</strong>sziele des E<strong>in</strong>zelhändlers s<strong>in</strong>d <strong>in</strong> den folgenden Unterkapitels<br />
aufgeführt.<br />
8.2.2.1 Funktionssicherheit<br />
Kurzbezeichnung des<br />
<strong>Sicherheit</strong>sziels<br />
SEF1 Technische<br />
Kompatibilität<br />
SEF2 Rückfalllösung<br />
bei Fehlfunktionen<br />
SEF3 Intuitive, fehlertolerante<br />
Nutzung<br />
Beschreibung des <strong>Sicherheit</strong>sziels<br />
Die Interaktion zwischen Transpon<strong>der</strong> und Lesegerät muss wie<br />
spezifiziert funktionieren. Dies muss <strong>für</strong> alle zugelassenen<br />
Transpon<strong>der</strong> an allen Lesegeräten <strong>in</strong> <strong>der</strong> gesamten System<strong>in</strong>frastruktur<br />
gelten. Dabei ist zu berücksichtigen, dass Transpon<strong>der</strong><br />
und Infrastruktur von verschiedenen Herstellern geliefert und<br />
von verschiedenen Entitäten <strong>der</strong> Lieferkette weltweit betrieben<br />
werden könnten.<br />
Sofern Lesefehler nicht vermieden werden können, müssen diese<br />
durch geeignete Maßnahmen kompensiert werden.<br />
Die Verfügbarkeit und Integrität <strong>der</strong> Logistikdaten sollte auch<br />
dann gewährleistet werden können, wenn <strong>der</strong> Transpon<strong>der</strong> o<strong>der</strong><br />
Teile <strong>der</strong> System<strong>in</strong>frastruktur nicht e<strong>in</strong>wandfrei funktionieren.<br />
1 Nutzung <strong>der</strong> Kill-Funktion muss möglichst selbsterklärend<br />
bzw. e<strong>in</strong>fach zu erlernen se<strong>in</strong>.<br />
2 Nutzung des Self-Check-out muss möglichst selbsterklärend<br />
bzw. e<strong>in</strong>fach zu erlernen se<strong>in</strong>.<br />
3 Der Kunde muss nach <strong>der</strong> Deaktivierung <strong>in</strong>formiert werden,<br />
dass <strong>der</strong> Transpon<strong>der</strong> erfolgreich deaktiviert wurde.<br />
Tabelle 8–5 <strong>Sicherheit</strong>sziele des E<strong>in</strong>zelhändlers zur Funktionssicherheit<br />
8.2.2.2 Informationssicherheit<br />
Kurzbezeichnung des<br />
<strong>Sicherheit</strong>sziels<br />
SEI1 Schutz von<br />
personenbezogenenDaten<br />
im Kundendatensystem<br />
SEI2 Schutz <strong>der</strong><br />
Objektkennung<br />
Beschreibung des <strong>Sicherheit</strong>sziels<br />
Auf den Transpon<strong>der</strong>n, die Objekten zugeordnet s<strong>in</strong>d, s<strong>in</strong>d ke<strong>in</strong>e<br />
personenbezogenen Daten gespeichert.<br />
Ggf. liegen im Kundendatensystem des E<strong>in</strong>zelhändlers gespeicherte<br />
Kundendaten vor, die zu speziellen Bezahlarten (z. B.<br />
Rechnung), zum Zustellen von Produkten, etc dienen. Diese<br />
Daten s<strong>in</strong>d vor nicht zulässiger Nutzung und vor dem Zugriff<br />
Unberechtigter zu schützen.<br />
Die Manipulation und <strong>in</strong>sbeson<strong>der</strong>e die Fälschung von Objektkennungen<br />
wären <strong>für</strong> den E<strong>in</strong>zelhändler, den Inverkehrbr<strong>in</strong>ger<br />
und die an<strong>der</strong>en Entitäten <strong>der</strong> Lieferkette ggf. mit erheblichem<br />
kommerziellem Schaden verbunden.<br />
Die Fälschungssicherheit von Objektkennungen ist e<strong>in</strong> wichtiges<br />
Ziel des E<strong>in</strong>zelhändlers.<br />
78 <strong>Bundesamt</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong>