TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
<strong>TR</strong> <strong>03126</strong>-4: E<strong>in</strong>satzgebiet „Handelslogistik“<br />
Tabelle 8–30 Schutz des Gesamtsystems durch Sicherung <strong>der</strong> Funktion des<br />
Systems gegen Fehlbedienung 100<br />
Tabelle 8–31 Schutz des Gesamtsystems durch Sicherung <strong>der</strong> Funktion des<br />
Systems gegen technische Fehler 100<br />
Tabelle 8–32 Schutz des Gesamtsystems durch Spezifikation des Systems und <strong>der</strong><br />
Komponenten 101<br />
Tabelle 8–33 Schutz des Gesamtsystems durch ergonomische Benutzerführung 102<br />
Tabelle 8–34 Schutz des Gesamtsystems durch Support 102<br />
Tabelle 8–35 Schutz des Gesamtsystems durch Verwendung des EPC zur<br />
Fälschungssicherung 103<br />
Tabelle 8–36 Schutz des Transpon<strong>der</strong>s durch Zugriffsschutz <strong>für</strong> den EPC 103<br />
Tabelle 8–37 Schutz des Transpon<strong>der</strong>s vor Klonen 104<br />
Tabelle 8–38 Schutz des Transpon<strong>der</strong>s vor Emulation 105<br />
Tabelle 8–39 Schutz des Transpon<strong>der</strong>s vor Entfernen 105<br />
Tabelle 8–40 Schutz des Transpon<strong>der</strong>s vor unberechtigtem Anbr<strong>in</strong>gen 106<br />
Tabelle 8–41 Schutz des Transpon<strong>der</strong>s vor unberechtigtem Deaktivieren 106<br />
Tabelle 8–42 Schutz des Transpon<strong>der</strong>s vor DoS-Attacken 107<br />
Tabelle 8–43 Schutz des Transpon<strong>der</strong>s durch Spezifikation <strong>der</strong> Eigenschaften 108<br />
Tabelle 8–44 Schutz durch Rückfalllösung bei Fehlfunktion des Transpon<strong>der</strong>s 108<br />
Tabelle 8–45 Schutz durch Verh<strong>in</strong><strong>der</strong>ung <strong>der</strong> Erstellung von Bewegungsprofilen 109<br />
Tabelle 8–46 Schutz durch Verh<strong>in</strong><strong>der</strong>ung <strong>der</strong> Zuordnung von Bewegungsprofilen 109<br />
Tabelle 8–47 Schutz <strong>der</strong> Lesegeräte durch E<strong>in</strong>führung von Schnittstellentests 110<br />
Tabelle 8–48 Schutz durch Schützen <strong>der</strong> Referenz<strong>in</strong>formationen 111<br />
Tabelle 8–49 Schutz des Lesegerätes gegen Fehlfunktion 112<br />
Tabelle 8–50 Schutz durch sichere Erzeugung und E<strong>in</strong>br<strong>in</strong>gung von Schlüsseln 114<br />
Tabelle 8–51 Schutz durch E<strong>in</strong>führung e<strong>in</strong>es Schlüsselmanagements 115<br />
Tabelle 8–52 Schutz durch Zugriffsschutz auf kryptographische Schlüssel 116<br />
Tabelle 8–53 Schutz durch Sicherung <strong>der</strong> Funktion <strong>der</strong> <strong>Sicherheit</strong>skomponenten 117<br />
Tabelle 8–54 Schutz durch Verfügbarkeit des Schlüsselmanagements 118<br />
Tabelle 8–55 Schutz durch Def<strong>in</strong>ition des Verhaltens bei Kompromittierung von<br />
Schlüsseln 118<br />
Tabelle 8–56 Schutz durch Trennung von Schlüsseln 119<br />
Tabelle 8–57 Schutz durch Sicherung <strong>der</strong> Authentizität und Integrität beim<br />
Nachladen von Schlüsseln 120<br />
Tabelle 8–58 Schutz durch Identifikation des Kunden 121<br />
Tabelle 8–59 Schutz durch Umsetzung des Gebots <strong>der</strong> Datensparsamkeit 121<br />
Tabelle 8–60 Schutz durch Trennung von personenbezogenen Daten und<br />
Logistikdaten 122<br />
Tabelle 10–1 Schutzbedarf des Gesamtsystems <strong>der</strong> Logistik-Infrastruktur 131<br />
Tabelle 10–2 Relevante Gefährdungen <strong>der</strong> kontaktlosen Schnittstelle 132<br />
<strong>Bundesamt</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong> 9