Aktiv sein von der Initiation bis zur Disposition
Leitfaden für RFID-Sicherheit
-
Beschaffung und Entwicklung: Diese Phase unterteilt NIST in zwei Subphasen.
-
Planung und Design: Die Netzwerk-Architekten spezifizieren die System-Standards, die Netzwerk-Infrastruktur und die technischen Charakteristika - inklusive Typen der Tags und Lese-Geräte. In dieser Phase sollten auch Übersichten über Verbindungswege und relevante IT-Infrastruktur erstellt werden.
-
Beschaffung: Das Unternehmen bestimmt, welche Komponenten eingekauft werden müssen, welche Geräte-Garnituren und Protokolle sie unterstützen und auf welchen Standards sie fußen sollten.
-
Implementierung: Das Equipment wird auf operative und sicherheits-relevante Erfordernisse konfiguriert; RFID-Daten und Unternehmens-Systeme werden aufeinander abgestimmt. Die Mitarbeiter erlernen den ordnungsgemäßen Gebrauch und die Wartung des Systems.
-
Anwendung/Wartung: Zu den fortlaufenden Security-Aufgaben zählen die regelmäßige Neu-Abschätzung der Sicherheitslage, die Anwendung ständig aktualisierter Software und die kontinuierliche Überprüfung der Protokolle.