umwelt-online: Archivdatei - VO (EWG) Nr. 3821/85 über das Kontrollgerät im Straßenverkehr (11)
![]() |
zurück | ![]() |
8. Grundlegendes Prinzip
Die folgenden Kreuzgitter sollen das Prinzip der SEF begründen, indem sie verdeutlichen:
| Sicherheitsgefährdungen | IT-Zielsetzungen | ||||||||||||||||||||||||||||
| Zu- griff |
Identi- fizierung |
Fehler/ Stör- ungen |
Prüf- ung- en |
Kon- struk- tion |
Kali- brier- ungs- para- meter |
Karten- daten- tausch |
Uhr | Um- feld |
Nach- gebaute Geräte |
Hard- ware |
Weg-/ Ge- schwin- digkeits- daten |
Nicht akti- viert |
Aus- gabe- daten |
Strom- versor- gung |
Sicher- heits- daten |
Soft- ware |
Speicher- daten |
Zu- griff |
Zuord- nungs- möglich- keit |
Au- dit |
Au- then- tisier- ung |
Inte- grität |
Aus- gabe |
Da- ten- ver- arbeit- ung |
Ver- läss- lich- keit |
Ge- sicher- ter Da- ten- aus- tausch |
|||
| Physische, personelle, verfahrenstechnische Mittel | |||||||||||||||||||||||||||||
| Entwicklung | X | X | X | ||||||||||||||||||||||||||
| Herstellung | X | X | |||||||||||||||||||||||||||
| Auslieferunng | X | ||||||||||||||||||||||||||||
| Aktivierung | X | X | |||||||||||||||||||||||||||
| Generierung von Sicherheitsdaten | X | ||||||||||||||||||||||||||||
| Transport von Sicherheitsdaten | X | ||||||||||||||||||||||||||||
| Kartenverfügbarkeit | X | ||||||||||||||||||||||||||||
| Nur eine Karte pro Fahrer | X | ||||||||||||||||||||||||||||
| Rückverfolgbarkeit der Karte | X | ||||||||||||||||||||||||||||
| Zugelassene Werkstätten | X | X | |||||||||||||||||||||||||||
| Regelmäßige Nachprüfung, Klibrierung | X | X | X | X | X | ||||||||||||||||||||||||
| Verlässliche Werkstätten | X | X | |||||||||||||||||||||||||||
| Verlässliche Fahrer | X | ||||||||||||||||||||||||||||
| Durchsetzung gesetzlicher Vorschriften | X | X | X | X | X | X | X | X | X | ||||||||||||||||||||
| Software-Upgrates | X | ||||||||||||||||||||||||||||
| Sicherheitserzwingende Funktionen | |||||||||||||||||||||||||||||
| Identifizierung und Authentisierung | |||||||||||||||||||||||||||||
| UIA_201 Geberidentifizierung | X | X | X | X | |||||||||||||||||||||||||
| UIA_202 Geberidentität | X | X | X | ||||||||||||||||||||||||||
| UIA_203 Gerberauthentisierung | X | X | X | X | |||||||||||||||||||||||||
| UIA_204 Sensor-Neuidentifizierung und-Neuauthentisierung | X | X | X | x | |||||||||||||||||||||||||
| UIA_205 Fälschungssichere Authentisierung | X | X | X | ||||||||||||||||||||||||||
| UIA_206 Fehlgeschlagene Authentisierung | X | X | X | X | |||||||||||||||||||||||||
| UIA_207 Benutzeridentifizierung | X | X | X | X | X | ||||||||||||||||||||||||
| UIA_208 Benutzeridentität | X | X | X | X | X | ||||||||||||||||||||||||
| UIA_209 Benutzerauthentisierung | X | X | X | X | X | ||||||||||||||||||||||||
| UIA_210 Benutzer-Neuauthentisierung | X | X | X | X | X | ||||||||||||||||||||||||
| UIA_211 Authentisierungsmittel | X | X | X | X | X | ||||||||||||||||||||||||
| UIA_212 PIN-Prüfungen | X | X | X | X | X | X | |||||||||||||||||||||||
| UIA_213 Fälschungssichere Authentisierung | X | X | X | X | X | ||||||||||||||||||||||||
| UIA_214 Fehlgeschlagene Authentisierung | X | X | X | X | |||||||||||||||||||||||||
| UIA_215 Identifizierung entfernter Benutzer | X | X | X | X | X | ||||||||||||||||||||||||
| UIA_216 Identität entfernter Benutzer | X | X | X | X | |||||||||||||||||||||||||
| UIA_217 Authentisierung entfernter benutzer | X | X | X | X | X | ||||||||||||||||||||||||
| UIA_218 Authentisierungsmittel | X | X | X | X | |||||||||||||||||||||||||
| UIA_219 Fälschungssichere Authentisierung | X | X | X | X | |||||||||||||||||||||||||
| UIA_220 Fehlgeschlagene authentisierung | X | X | |||||||||||||||||||||||||||
| UIA_221 Verwaltungsgerät- Identifizierung | X | X | X | X | |||||||||||||||||||||||||
| UIA_222 Verwaltungsgerät- Authentisierung | X | X | X | X | |||||||||||||||||||||||||
| UIA_223 Fälschungssichere Authentisierung | X | X | X | X | |||||||||||||||||||||||||
| Zugriffskontrolle | |||||||||||||||||||||||||||||
| ACC_201 Zugriffskontrollregeln | X | X | X | X | X | X | |||||||||||||||||||||||
| ACC_202 Zugriffsrechte auf Funktionen | X | X | X | X | |||||||||||||||||||||||||
| ACC_203 Zugriffsrechte auf Funktionen | X | X | X | X | |||||||||||||||||||||||||
| ACC_204 FE-Kennung | X | X | |||||||||||||||||||||||||||
| ACC_205 Kennung angeschlossener Geber | X | X | X | ||||||||||||||||||||||||||
| ACC_206 Kalibrierungsdaten | X | X | X | X | |||||||||||||||||||||||||
| ACC_207 Kalibrierungsdaten | X | X | X | ||||||||||||||||||||||||||
| ACC_208 Zeiteinstellungsdaten | X | X | X | ||||||||||||||||||||||||||
| ACC_209 Zeiteinstellungsdaten | X | X | X | ||||||||||||||||||||||||||
| ACC_210 Sicherheitsdaten | X | X | X | ||||||||||||||||||||||||||
| ACC_211 Datenstruktur und Zugriffsbedingungen | X | X | X | X | X | ||||||||||||||||||||||||
| Zuordnungsmöglichkeit | |||||||||||||||||||||||||||||
| ACT_201 Zuordnung zu Fahrern | X | ||||||||||||||||||||||||||||
| ACT_202 FE-Kenndaten | X | X | |||||||||||||||||||||||||||
| ACT_203 Zuordnung zu Werkstätten | X | ||||||||||||||||||||||||||||
| ACT_204 Zuordnung zu Kontrolleuren | X | ||||||||||||||||||||||||||||
| ACT_205 Zuordnung zu Fahrzeugen | X | ||||||||||||||||||||||||||||
| ACT_206 Zuordnungsdatenänderung | X | X | X | ||||||||||||||||||||||||||
| ACT_207 Zuordnungsdatenänderung | X | X | X | ||||||||||||||||||||||||||
| Audit | |||||||||||||||||||||||||||||
| AUD_201 Auditprotokolle | X | ||||||||||||||||||||||||||||
| AUD_202 Auditereignislisten | X | X | X | X | X | X | X | X | |||||||||||||||||||||
| AUD_203 Auditprotokoll- Speichervorschriften | X | ||||||||||||||||||||||||||||
| AUD_204 Geber-Auditprotikolle | X | ||||||||||||||||||||||||||||
| AUD_205 Auditwerkzeuge | X | ||||||||||||||||||||||||||||
| Wiederverwendung | |||||||||||||||||||||||||||||
| REU_201 Wiederverwendung | X | X | X | ||||||||||||||||||||||||||
| Genauigkeit | |||||||||||||||||||||||||||||
| ACR_201 Informationsflusskontrolle | X | X | X | X | X | ||||||||||||||||||||||||
| ACR_202 Interne Datenübertragung | X | X | X | X | |||||||||||||||||||||||||
| ACR_203 Interne Datenübertragung | X | X | |||||||||||||||||||||||||||
| ACR_204 Speicherdatenintegrität | X | X | X | ||||||||||||||||||||||||||
| ACR_205 Speicherdatenintegrität | X | X | |||||||||||||||||||||||||||
| Gewährleistung | |||||||||||||||||||||||||||||
| RLB_201 Herstellungsprüfungen | X | X | X | ||||||||||||||||||||||||||
| RLB_202 Selbsttests | X | X | X | X | X | ||||||||||||||||||||||||
| RLB_203 Selbsttests | X | X | X | X | |||||||||||||||||||||||||
| RLB_204 Softwareanalyse | X | X | X | ||||||||||||||||||||||||||
| RLB_205 Softwareeingabe | X | X | X | X | |||||||||||||||||||||||||
| RLB_206 Öffnen des Gehäuses | X | X | X | X | X | X | X | X | X | ||||||||||||||||||||
| RLB_207 Hardwaremanipulation | X | X | |||||||||||||||||||||||||||
| RLB_208 Hardwaremanipulation | X | X | |||||||||||||||||||||||||||
| RLB_209 Unterbrechungen der Stromversorgung | X | X | |||||||||||||||||||||||||||
| RLB_210 Unterbrechungen der Stromversorgung | X | X | |||||||||||||||||||||||||||
| RLB_211 Rücksetzung | X | X | |||||||||||||||||||||||||||
| RLB_212 Datenbereitstellung | X | X | |||||||||||||||||||||||||||
| RLB_213 Kartenfreigabe | X | ||||||||||||||||||||||||||||
| RLB_214 Kartentransaktion nicht ordnungsgemäß abgeschlossen | X | ||||||||||||||||||||||||||||
| RLB_215 Multifunktionsgeräte | X | ||||||||||||||||||||||||||||
| Datenaustausch | |||||||||||||||||||||||||||||
| DEX_201 Gesicherter Import von Weg- und Geschwindigkeitsdaten | X | X | |||||||||||||||||||||||||||
| DEX_202 Gesicherter Import von Weg- und Geschwindigkeitsdaten | X | X | |||||||||||||||||||||||||||
| DEX_203 Gesicherter Import von Kartendaten | X | X | |||||||||||||||||||||||||||
| DEX_204 Gesicherter Import von Kartendaten | X | X | |||||||||||||||||||||||||||
| DEX_205 Gesicherter Export von Daten an Karten | X | X | |||||||||||||||||||||||||||
| DEX_206 Herkunftsnachweis | X | X | |||||||||||||||||||||||||||
| DEX_207 Herkunftsnachweis | X | X | |||||||||||||||||||||||||||
| DEX_208 Gesicherter Export an externe Datenträger | X | X | |||||||||||||||||||||||||||
| Kryptografische Unterstützung | |||||||||||||||||||||||||||||
| CSP_201 Algorithmen | X | X | |||||||||||||||||||||||||||
| CSP_202 Schlüsselgenerierung | X | X | |||||||||||||||||||||||||||
| CSP_203 Schlüsselvergabe | X | X | |||||||||||||||||||||||||||
| CSP_204 Schlüsselzugriff | X | X | |||||||||||||||||||||||||||
| CSP_205 Schlüsselvernichtung | X | X | |||||||||||||||||||||||||||
![]() |
weiter . | ![]() |
(Stand: 15.07.2022)
Alle vollständigen Texte in der aktuellen Fassung im Jahresabonnement
Nutzungsgebühr: ab 105.- € netto
(derzeit ca. 7200 Titel s.Übersicht - keine Unterteilung in Fachbereiche)
Die Zugangskennung wird kurzfristig übermittelt
? Fragen ?
Abonnentenzugang/Volltextversion