25.02.2013 Aufrufe

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>TR</strong> <strong>03126</strong>-4: E<strong>in</strong>satzgebiet „Handelslogistik“<br />

8.2.2 Spezifische <strong>Sicherheit</strong>sziele des E<strong>in</strong>zelhändlers<br />

Die spezifischen <strong>Sicherheit</strong>sziele des E<strong>in</strong>zelhändlers s<strong>in</strong>d <strong>in</strong> den folgenden Unterkapitels<br />

aufgeführt.<br />

8.2.2.1 Funktionssicherheit<br />

Kurzbezeichnung des<br />

<strong>Sicherheit</strong>sziels<br />

SEF1 Technische<br />

Kompatibilität<br />

SEF2 Rückfalllösung<br />

bei Fehlfunktionen<br />

SEF3 Intuitive, fehlertolerante<br />

Nutzung<br />

Beschreibung des <strong>Sicherheit</strong>sziels<br />

Die Interaktion zwischen Transpon<strong>der</strong> und Lesegerät muss wie<br />

spezifiziert funktionieren. Dies muss <strong>für</strong> alle zugelassenen<br />

Transpon<strong>der</strong> an allen Lesegeräten <strong>in</strong> <strong>der</strong> gesamten System<strong>in</strong>frastruktur<br />

gelten. Dabei ist zu berücksichtigen, dass Transpon<strong>der</strong><br />

und Infrastruktur von verschiedenen Herstellern geliefert und<br />

von verschiedenen Entitäten <strong>der</strong> Lieferkette weltweit betrieben<br />

werden könnten.<br />

Sofern Lesefehler nicht vermieden werden können, müssen diese<br />

durch geeignete Maßnahmen kompensiert werden.<br />

Die Verfügbarkeit und Integrität <strong>der</strong> Logistikdaten sollte auch<br />

dann gewährleistet werden können, wenn <strong>der</strong> Transpon<strong>der</strong> o<strong>der</strong><br />

Teile <strong>der</strong> System<strong>in</strong>frastruktur nicht e<strong>in</strong>wandfrei funktionieren.<br />

1 Nutzung <strong>der</strong> Kill-Funktion muss möglichst selbsterklärend<br />

bzw. e<strong>in</strong>fach zu erlernen se<strong>in</strong>.<br />

2 Nutzung des Self-Check-out muss möglichst selbsterklärend<br />

bzw. e<strong>in</strong>fach zu erlernen se<strong>in</strong>.<br />

3 Der Kunde muss nach <strong>der</strong> Deaktivierung <strong>in</strong>formiert werden,<br />

dass <strong>der</strong> Transpon<strong>der</strong> erfolgreich deaktiviert wurde.<br />

Tabelle 8–5 <strong>Sicherheit</strong>sziele des E<strong>in</strong>zelhändlers zur Funktionssicherheit<br />

8.2.2.2 Informationssicherheit<br />

Kurzbezeichnung des<br />

<strong>Sicherheit</strong>sziels<br />

SEI1 Schutz von<br />

personenbezogenenDaten<br />

im Kundendatensystem<br />

SEI2 Schutz <strong>der</strong><br />

Objektkennung<br />

Beschreibung des <strong>Sicherheit</strong>sziels<br />

Auf den Transpon<strong>der</strong>n, die Objekten zugeordnet s<strong>in</strong>d, s<strong>in</strong>d ke<strong>in</strong>e<br />

personenbezogenen Daten gespeichert.<br />

Ggf. liegen im Kundendatensystem des E<strong>in</strong>zelhändlers gespeicherte<br />

Kundendaten vor, die zu speziellen Bezahlarten (z. B.<br />

Rechnung), zum Zustellen von Produkten, etc dienen. Diese<br />

Daten s<strong>in</strong>d vor nicht zulässiger Nutzung und vor dem Zugriff<br />

Unberechtigter zu schützen.<br />

Die Manipulation und <strong>in</strong>sbeson<strong>der</strong>e die Fälschung von Objektkennungen<br />

wären <strong>für</strong> den E<strong>in</strong>zelhändler, den Inverkehrbr<strong>in</strong>ger<br />

und die an<strong>der</strong>en Entitäten <strong>der</strong> Lieferkette ggf. mit erheblichem<br />

kommerziellem Schaden verbunden.<br />

Die Fälschungssicherheit von Objektkennungen ist e<strong>in</strong> wichtiges<br />

Ziel des E<strong>in</strong>zelhändlers.<br />

78 <strong>Bundesamt</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!