25.02.2013 Aufrufe

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>TR</strong> <strong>03126</strong>-4: E<strong>in</strong>satzgebiet „Handelslogistik“<br />

Tabellenverzeichnis<br />

Tabelle 5–1 Aufbau <strong>der</strong> Technischen Richtl<strong>in</strong>ien 50<br />

Tabelle 8–1 Kodierungsschema <strong>der</strong> <strong>Sicherheit</strong>sziele 76<br />

Tabelle 8–2 <strong>Sicherheit</strong>sziele des Konsumenten zur Funktionssicherheit 77<br />

Tabelle 8–3 <strong>Sicherheit</strong>sziele des Konsumenten zur Informationssicherheit 77<br />

Tabelle 8–4 <strong>Sicherheit</strong>sziele des Konsumenten zum Schutz <strong>der</strong> Privatsphäre 77<br />

Tabelle 8–5 <strong>Sicherheit</strong>sziele des E<strong>in</strong>zelhändlers zur Funktionssicherheit 78<br />

Tabelle 8–6 <strong>Sicherheit</strong>sziele des E<strong>in</strong>zelhändlers zur Informationssicherheit 79<br />

Tabelle 8–7 <strong>Sicherheit</strong>sziele des E<strong>in</strong>zelhändlers zum Schutz <strong>der</strong> Privatsphäre 79<br />

Tabelle 8–8 <strong>Sicherheit</strong>sziele des Inverkehrbr<strong>in</strong>gers zur Funktionssicherheit 80<br />

Tabelle 8–9 <strong>Sicherheit</strong>sziele des Inverkehrbr<strong>in</strong>gers zur Informationssicherheit 81<br />

Tabelle 8–10 <strong>Sicherheit</strong>sziele des Inverkehrbr<strong>in</strong>gers zum Schutz <strong>der</strong> Privatsphäre 81<br />

Tabelle 8–11 Übersicht über die <strong>Sicherheit</strong>sziele <strong>der</strong> Entitäten 82<br />

Tabelle 8–12 Def<strong>in</strong>ition von Schutzbedarfsklassen 85<br />

Tabelle 8–13 Kodierungsschema <strong>der</strong> Gefährdungen 86<br />

Tabelle 8–14 Gefährdungen <strong>der</strong> kontaktlosen Schnittstelle 87<br />

Tabelle 8–15 Gefährdungen des Transpon<strong>der</strong>s 89<br />

Tabelle 8–16 Gefährdungen des Lesegeräts 89<br />

Tabelle 8–17 Gefährdungen des Schlüsselmanagements 90<br />

Tabelle 8–18 Gefährdungen <strong>der</strong> H<strong>in</strong>tergrundssysteme 92<br />

Tabelle 8–19 Gefährdungen <strong>der</strong> Kundendatensysteme 93<br />

Tabelle 8–20 Kodierungsschema <strong>der</strong> Maßnahmen 94<br />

Tabelle 8–21 Schutz des Gesamtsystems durch E<strong>in</strong>führung von Schnittstellentests<br />

und Freigabeverfahren 95<br />

Tabelle 8–22 Schutz des Gesamtsystems durch Sicherung <strong>der</strong> Vertraulichkeit <strong>der</strong><br />

Kommunikation 96<br />

Tabelle 8–23 Schutz des Gesamtsystems durch Sicherstellen <strong>der</strong> Zuverlässigkeit<br />

<strong>der</strong> kontaktlosen Datenübertragung 96<br />

Tabelle 8–24 Schutz des Gesamtsystems durch Def<strong>in</strong>ition von Rückfalllösungen 97<br />

Tabelle 8–25 Schutz des Gesamtsystems durch Sicherung <strong>der</strong> Vertraulichkeit von<br />

Daten 97<br />

Tabelle 8–26 Schutz des Gesamtsystems durch vertrauliche Speicherung von<br />

Daten 98<br />

Tabelle 8–27 Schutz des Gesamtsystems durch Sicherung <strong>der</strong> Daten<strong>in</strong>tegrität bei<br />

<strong>der</strong> Datenübertragung 98<br />

Tabelle 8–28 Schutz des Gesamtsystems durch Sicherung <strong>der</strong> Daten<strong>in</strong>tegrität bei<br />

<strong>der</strong> Datenspeicherung 99<br />

Tabelle 8–29 Schutz des Gesamtsystems durch Sicherung <strong>der</strong> Systemfunktionen<br />

gegen DoS-Angriffe 99<br />

8 <strong>Bundesamt</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!