Der Ratgeber richtet sich an Hersteller, Händler, Krankenhäuser und auch an öffentliche Einrichtungen, die den Einsatz von RFID (Radio Frequenzy Identifcation) in ihrer Logistik planen.
Neben der Einteilung in vier Risikogruppen wartet der Ratgeber auch mit Best Practices und Ratschlägen für eine sichere Implementierung auf. Da bei der Einführung eines RFID-Systems viele Faktoren zum Tragen kommen, sollte auf jeden Fall der Datenschutzbeauftragte, der Anwalt und der CIO der betreffenden Organisation zu Rate gezogen werden, legt der Ratgeber nahe.
Daneben haben sich die Ingenieure der Behörde in verschiedenen Tests und Referenz-Implementierungen damit auseinandergesetzt, welche Daten aus welchen Quellen mit welchem System verbunden werden können. Dabei schlüsselt die Behörde die Risiken in vier Gruppen auf: Geschäftsrisiken, Gefahren durch Business Intelligence, Datenschutz sowie externe Risiken.
Unter Geschäftsrisiken fasst NIST alle Gefahren für eine Organisation zusammen, die durch einen direkten Angriff auf das RFID-System ausgehen. So könnte beispielsweise bei einem Ausfall des RFID-Systems die Lieferkette eines Unternehmens zusammenbrechen.
Bei dem Gefährdungsszenario Business Intelligence könnte beispielsweise eine Ladung wertvoller Elektrogeräte für einen lohnenden Diebstahl über die kabellosen Tags ausgemacht werden. Auch der Datenschutz sei durch Informationen, die in den RFID-Tags enthalten sind, potentiell gefährdet. Externe Risiken entstehen beispielsweise über nicht richtig konfigurierte RFID-Lesegeräte, die das Eindringen einer unberechtigten Person auf das Firmengelände ermöglichen können.
In Deutschland hat das Zahlungsverhalten 2024 eine deutliche Entwicklung hin zu Sofortüberweisungen und Instant Payment…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…