TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Kurzbezeichnung des<br />
<strong>Sicherheit</strong>sziels<br />
SEI3 Schutz <strong>der</strong><br />
Zuordnung von<br />
Objekt und<br />
Objektkennung<br />
SEI4 Schutz <strong>der</strong><br />
Logistikdaten<br />
SEI5 Schutz vor<br />
DoS-Angriffen<br />
auf die RFID<br />
Systemkomponenten<br />
SEI6 Schutz vor<br />
Ausspähung<br />
<strong>der</strong> Informationen<br />
zum Warenfluss<br />
SEI7 Verfügbarkeit<br />
<strong>der</strong> EPC-<br />
Daten<br />
Beschreibung des <strong>Sicherheit</strong>sziels<br />
<strong>TR</strong> <strong>03126</strong>-4: E<strong>in</strong>satzgebiet „Handelslogistik“<br />
Die Aufhebung <strong>der</strong> korrekten Zuordnung von Objekt und Objektkennungen<br />
wäre <strong>für</strong> den E<strong>in</strong>zelhändler, den Inverkehrbr<strong>in</strong>ger<br />
und die an<strong>der</strong>en Entitäten <strong>der</strong> Lieferkette ggf. mit erheblichem<br />
kommerziellem Schaden verbunden.<br />
Die korrekte Zuordnung von Objekt und Objektkennungen ist e<strong>in</strong><br />
wichtiges Ziel des E<strong>in</strong>zelhändlers.<br />
Die Verfügbarkeit und Integrität <strong>der</strong> Logistikdatendaten ist <strong>für</strong><br />
den E<strong>in</strong>zelhändler und den Inverkehrbr<strong>in</strong>ger von großem Wert.<br />
Sie dienen zur Überwachung <strong>der</strong> Lieferkette, zur Abrechnung<br />
und zur Planung von Kapazitäten.<br />
RFID-Systemkomponenten müssen gegen DoS-Angriffe geschützt<br />
werden. Typische DoS-Angriffe s<strong>in</strong>d:<br />
• Kill-Kommando<br />
• Störsen<strong>der</strong><br />
• Blockertag<br />
• EMP<br />
• Mechanische Zerstörung<br />
• Bee<strong>in</strong>trächtigung <strong>der</strong> Funktion von Lesegeräten<br />
Der E<strong>in</strong>zelhändler und <strong>der</strong> Inverkehrbr<strong>in</strong>ger s<strong>in</strong>d auf die Vertraulichkeit<br />
<strong>der</strong> Informationen zum Warenfluss angewiesen. Unberechtigte<br />
Dritte dürfen ke<strong>in</strong>en Zugriff haben.<br />
Die Verfügbarkeit <strong>der</strong> Daten muss sichergestellt werden. Dabei<br />
s<strong>in</strong>d u. a. folgende Anfor<strong>der</strong>ungen zu beachten:<br />
• H<strong>in</strong>reichende Leserate<br />
• H<strong>in</strong>reichende Zuverlässigkeit und Lebensdauer des<br />
Transpon<strong>der</strong>s. Dies gilt <strong>in</strong>sbeson<strong>der</strong>e wenn <strong>der</strong> Transpon<strong>der</strong><br />
<strong>für</strong> Post-Sales Dienste e<strong>in</strong>gesetzt werden soll.<br />
Tabelle 8–6 <strong>Sicherheit</strong>sziele des E<strong>in</strong>zelhändlers zur Informationssicherheit<br />
8.2.2.3 Schutz <strong>der</strong> Privatsphäre<br />
Kurzbezeichnung des<br />
<strong>Sicherheit</strong>sziels<br />
SEP1 Schutz <strong>der</strong><br />
personenbezogenenDaten<br />
SEP2 Datensparsamkeit<br />
Beschreibung des <strong>Sicherheit</strong>sziels<br />
Personenbezogene Daten, die dem E<strong>in</strong>zelhändler übergeben<br />
wurden, müssen von diesem vertraulich behandelt werden und<br />
dürfen nur <strong>für</strong> die vere<strong>in</strong>barten Zwecke e<strong>in</strong>gesetzt werden.<br />
Es dürfen nicht mehr Daten gesammelt und gespeichert werden,<br />
als <strong>für</strong> den spezifischen Zweck nötig ist.<br />
Tabelle 8–7 <strong>Sicherheit</strong>sziele des E<strong>in</strong>zelhändlers zum Schutz <strong>der</strong> Privatsphäre<br />
<strong>Bundesamt</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong> 79