Aktiv sein von der Initiation bis zur Disposition

Leitfaden für RFID-Sicherheit

Werner Kurzlechner lebt als freier Journalist in Berlin und beschäftigt sich mit Rechtsurteilen, die Einfluss auf die tägliche Arbeit von Finanzentscheidern nehmen. Als Wirtschaftshistoriker ist er auch für Fachmagazine und Tageszeitungen jenseits der IT-Welt tätig.
  • Beschaffung und Entwicklung: Diese Phase unterteilt NIST in zwei Subphasen.

  1. Planung und Design: Die Netzwerk-Architekten spezifizieren die System-Standards, die Netzwerk-Infrastruktur und die technischen Charakteristika - inklusive Typen der Tags und Lese-Geräte. In dieser Phase sollten auch Übersichten über Verbindungswege und relevante IT-Infrastruktur erstellt werden.

  2. Beschaffung: Das Unternehmen bestimmt, welche Komponenten eingekauft werden müssen, welche Geräte-Garnituren und Protokolle sie unterstützen und auf welchen Standards sie fußen sollten.

  • Implementierung: Das Equipment wird auf operative und sicherheits-relevante Erfordernisse konfiguriert; RFID-Daten und Unternehmens-Systeme werden aufeinander abgestimmt. Die Mitarbeiter erlernen den ordnungsgemäßen Gebrauch und die Wartung des Systems.

  • Anwendung/Wartung: Zu den fortlaufenden Security-Aufgaben zählen die regelmäßige Neu-Abschätzung der Sicherheitslage, die Anwendung ständig aktualisierter Software und die kontinuierliche Überprüfung der Protokolle.

Zur Startseite