TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
<strong>TR</strong> <strong>03126</strong>-4: E<strong>in</strong>satzgebiet „Handelslogistik“<br />
Tabellenverzeichnis<br />
Tabelle 5–1 Aufbau <strong>der</strong> Technischen Richtl<strong>in</strong>ien 50<br />
Tabelle 8–1 Kodierungsschema <strong>der</strong> <strong>Sicherheit</strong>sziele 76<br />
Tabelle 8–2 <strong>Sicherheit</strong>sziele des Konsumenten zur Funktionssicherheit 77<br />
Tabelle 8–3 <strong>Sicherheit</strong>sziele des Konsumenten zur Informationssicherheit 77<br />
Tabelle 8–4 <strong>Sicherheit</strong>sziele des Konsumenten zum Schutz <strong>der</strong> Privatsphäre 77<br />
Tabelle 8–5 <strong>Sicherheit</strong>sziele des E<strong>in</strong>zelhändlers zur Funktionssicherheit 78<br />
Tabelle 8–6 <strong>Sicherheit</strong>sziele des E<strong>in</strong>zelhändlers zur Informationssicherheit 79<br />
Tabelle 8–7 <strong>Sicherheit</strong>sziele des E<strong>in</strong>zelhändlers zum Schutz <strong>der</strong> Privatsphäre 79<br />
Tabelle 8–8 <strong>Sicherheit</strong>sziele des Inverkehrbr<strong>in</strong>gers zur Funktionssicherheit 80<br />
Tabelle 8–9 <strong>Sicherheit</strong>sziele des Inverkehrbr<strong>in</strong>gers zur Informationssicherheit 81<br />
Tabelle 8–10 <strong>Sicherheit</strong>sziele des Inverkehrbr<strong>in</strong>gers zum Schutz <strong>der</strong> Privatsphäre 81<br />
Tabelle 8–11 Übersicht über die <strong>Sicherheit</strong>sziele <strong>der</strong> Entitäten 82<br />
Tabelle 8–12 Def<strong>in</strong>ition von Schutzbedarfsklassen 85<br />
Tabelle 8–13 Kodierungsschema <strong>der</strong> Gefährdungen 86<br />
Tabelle 8–14 Gefährdungen <strong>der</strong> kontaktlosen Schnittstelle 87<br />
Tabelle 8–15 Gefährdungen des Transpon<strong>der</strong>s 89<br />
Tabelle 8–16 Gefährdungen des Lesegeräts 89<br />
Tabelle 8–17 Gefährdungen des Schlüsselmanagements 90<br />
Tabelle 8–18 Gefährdungen <strong>der</strong> H<strong>in</strong>tergrundssysteme 92<br />
Tabelle 8–19 Gefährdungen <strong>der</strong> Kundendatensysteme 93<br />
Tabelle 8–20 Kodierungsschema <strong>der</strong> Maßnahmen 94<br />
Tabelle 8–21 Schutz des Gesamtsystems durch E<strong>in</strong>führung von Schnittstellentests<br />
und Freigabeverfahren 95<br />
Tabelle 8–22 Schutz des Gesamtsystems durch Sicherung <strong>der</strong> Vertraulichkeit <strong>der</strong><br />
Kommunikation 96<br />
Tabelle 8–23 Schutz des Gesamtsystems durch Sicherstellen <strong>der</strong> Zuverlässigkeit<br />
<strong>der</strong> kontaktlosen Datenübertragung 96<br />
Tabelle 8–24 Schutz des Gesamtsystems durch Def<strong>in</strong>ition von Rückfalllösungen 97<br />
Tabelle 8–25 Schutz des Gesamtsystems durch Sicherung <strong>der</strong> Vertraulichkeit von<br />
Daten 97<br />
Tabelle 8–26 Schutz des Gesamtsystems durch vertrauliche Speicherung von<br />
Daten 98<br />
Tabelle 8–27 Schutz des Gesamtsystems durch Sicherung <strong>der</strong> Daten<strong>in</strong>tegrität bei<br />
<strong>der</strong> Datenübertragung 98<br />
Tabelle 8–28 Schutz des Gesamtsystems durch Sicherung <strong>der</strong> Daten<strong>in</strong>tegrität bei<br />
<strong>der</strong> Datenspeicherung 99<br />
Tabelle 8–29 Schutz des Gesamtsystems durch Sicherung <strong>der</strong> Systemfunktionen<br />
gegen DoS-Angriffe 99<br />
8 <strong>Bundesamt</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong>