25.02.2013 Aufrufe

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Kurzbezeichnung des<br />

<strong>Sicherheit</strong>sziels<br />

Beschreibung des <strong>Sicherheit</strong>sziels<br />

<strong>TR</strong> <strong>03126</strong>-4: E<strong>in</strong>satzgebiet „Handelslogistik“<br />

Logistikdaten Sie dienen zur Überwachung <strong>der</strong> Lieferkette, zur Abrechnung<br />

und zur Planung von Kapazitäten.<br />

SII5 Schutz vor<br />

DoS-Angriffen<br />

auf die RFID<br />

Systemkomponenten<br />

SII6 Schutz vor<br />

Ausspähung<br />

<strong>der</strong> Informationen<br />

zum Warenfluss<br />

SII7 Verfügbarkeit<br />

<strong>der</strong> EPC-<br />

Daten<br />

RFID-Systemkomponenten müssen gegen DoS-Angriffe geschützt<br />

werden. Typische DoS-Angriffe s<strong>in</strong>d:<br />

• Kill-Kommando<br />

• Störsen<strong>der</strong><br />

• Blockertag<br />

• EMP<br />

• Mechanische Zerstörung<br />

• Bee<strong>in</strong>trächtigung <strong>der</strong> Funktion von Lesegeräten<br />

Der E<strong>in</strong>zelhändler und <strong>der</strong> Inverkehrbr<strong>in</strong>ger s<strong>in</strong>d auf die Vertraulichkeit<br />

<strong>der</strong> Informationen zu Produktion und zum Warenfluss<br />

angewiesen. Unberechtigte Dritte dürfen ke<strong>in</strong>en Zugriff haben.<br />

Die Verfügbarkeit <strong>der</strong> Daten muss sichergestellt werden. Dabei<br />

s<strong>in</strong>d u. a. folgende Anfor<strong>der</strong>ungen zu beachten:<br />

• H<strong>in</strong>reichende Leserate<br />

• H<strong>in</strong>reichende Zuverlässigkeit und Lebensdauer des<br />

Transpon<strong>der</strong>s. Dies gilt <strong>in</strong>sbeson<strong>der</strong>e wenn <strong>der</strong> Transpon<strong>der</strong><br />

<strong>für</strong> Post-Sales-Dienste e<strong>in</strong>gesetzt werden soll.<br />

Tabelle 8–9 <strong>Sicherheit</strong>sziele des Inverkehrbr<strong>in</strong>gers zur Informationssicherheit<br />

8.2.3.3 Schutz <strong>der</strong> Privatsphäre<br />

Kurzbezeichnung des<br />

<strong>Sicherheit</strong>sziels<br />

SIP1 Schutz <strong>der</strong><br />

personenbezogenenDaten<br />

SIP2 Datensparsamkeit<br />

Beschreibung des <strong>Sicherheit</strong>sziels<br />

Personenbezogene Daten, die vom Konsumenten an den E<strong>in</strong>zelhändler<br />

übergeben wurden, müssen von diesem vertraulich<br />

behandelt werden und dürfen nur <strong>für</strong> die vere<strong>in</strong>barten Zwecke<br />

e<strong>in</strong>gesetzt werden.<br />

Es dürfen nicht mehr Daten gesammelt und gespeichert werden,<br />

als <strong>für</strong> den spezifischen Zweck nötig ist.<br />

Tabelle 8–10 <strong>Sicherheit</strong>sziele des Inverkehrbr<strong>in</strong>gers zum Schutz <strong>der</strong> Privatsphäre<br />

8.2.4 Zusammenfassung <strong>der</strong> <strong>Sicherheit</strong>sziele <strong>der</strong> Entitäten<br />

Die folgende Tabelle fasst die vorstehend genannten <strong>Sicherheit</strong>sziele <strong>der</strong> verschiedenen<br />

Akteure zusammen.<br />

<strong>Bundesamt</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong> 81

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!