R F ID. Radio Frequency Identification - Chancen & Risiken. Seminarvortrag im 6. Semester 2006 BA Mannheim / Fachrichtung Angewandte Informatik

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "R F ID. Radio Frequency Identification - Chancen & Risiken. Seminarvortrag im 6. Semester 2006 BA Mannheim / Fachrichtung Angewandte Informatik"

Transkript

1 R F ID Radio Frequency Identification - Chancen & Risiken Seminarvortrag im 6. Semester 2006 BA Mannheim / Fachrichtung Angewandte Informatik Torsten Hopp

2 Überblick Grundlagen: Automatische Identifikation RFID-Systeme Geschichtlicher Überblick Technische Aspekte Anwendungspotenziale RFID-Sicherheitsaspekte Angriffsszenarien Risiken & Bedenken Zusammenfassung & Ausblick Torsten Hopp 2

3 1. Grundlagen: Automatische Identifikation Barcode Optical Character Recognition (OCR) Spracherkennung Biometrische Merkmalserkennung Chipkarten Radio Frequency Identification (RFID) Torsten Hopp 3

4 1. Grundlagen: Automatische Identifikation Sprechererkennung System- Parameter Barcode OCR Biometrie Chipkarte RFID- Systeme Datenmenge (Byte) k 16-64k Maschinenlesbarkeit gut gut aufwendig aufwendig gut gut Anschaffungskosten sehr gering mittel sehr hoch sehr hoch gering mittel Lesegeschw. gering (ca. 4s) gering (ca. 3s) sehr gering (> 5s) sehr gering (> 5s) gering (ca. 4s) sehr hoch (ca. 0,5s) Lese- Entfernung 0-50cm < 1cm (Scanner) 0-50cm direkter Kontakt direkter Kontakt 0-10m Einfluss von Abdeckung totaler Ausfall totaler Ausfall - möglich - Kein Einfluss unbefugtes Kopieren/ Ändern leicht leicht möglich sehr schwer sehr schwer sehr schwer Torsten Hopp 4

5 Überblick Grundlagen: Automatische Identifikation RFID-Systeme Geschichtlicher Überblick Technische Aspekte Anwendungspotenziale RFID-Sicherheitsaspekte Angriffsszenarien Risiken & Bedenken Zusammenfassung & Ausblick Torsten Hopp 5

6 2. RFID-Systeme: Geschichtlicher Überblick 1906: Beginn der Radiowellenübertragung (Ernst Alexanderson) 1922: Erfindung des Radars 2. Weltkrieg: Tags in Kampfflugzeugen 1960er: Warensicherungssysteme 1970er: Tierkennzeichnung in der Landwirtschaft 1980er: Mautsysteme Torsten Hopp 6

7 2. RFID-Systeme: Geschichtlicher Überblick 1990er: starke Verbreitung Zugangskontrollen Bargeldloses bezahlen Skipässe Tankkarten Elektronische Wegfahrsperren : Auto ID Center Definition eines Industriestandards zur Warenidentifikation Torsten Hopp 7

8 2. RFID-Systeme: Technische Aspekte RFID-System besteht aus 3 Komponenten: Transponder Reader Backend Torsten Hopp 8

9 2. RFID-Systeme: Technische Aspekte Transponder: Eigentlicher Datenträger Besteht aus Mikrochip (Datenspeicher) Kopplungseinheit Evtl. Batterie Unterschiedliche Formen Torsten Hopp 9

10 2. RFID-Systeme: Technische Aspekte Reader Auslesen und Beschreiben der Transponder Bauform abhängig von Größe und Form der Kopplungseinheit Sehr unterschiedliche Bauformen Mobile Lesegeräte Gates Tunnelleser Torsten Hopp 10

11 2. RFID-Systeme: Technische Aspekte Backend Anwendungsumgebung Verarbeitung und Auswertung der Transponder-Daten Meist Teil anderer Systeme Torsten Hopp 11

12 2. RFID-Systeme: Technische Aspekte Klassifikation nach Reichweite Close-Coupling Wenige Zentimeter Reichweite Arbeiten mit niedrigen Frequenzen (khz-bereich) Transponder billig in der Herstellung Remote-Coupling bis zu 1,5m Reichweite Arbeiten mit hohen Frequenzen (MHz-Bereich) Long Range Bis zu 30m Reichweite Arbeiten mit sehr hohen Frequenzen (GHz-Bereich) Torsten Hopp 12

13 2. RFID-Systeme: Technische Aspekte Klassifikation nach Energieversorgung Passive Transponder Keine eigene Energieversorgung Energiegewinnung aus Funkwellen des Readers per induktiver Kopplung Nahezu unbegrenzte Lebensdauer Sehr günstig Aktive Transponder Besitzen eine Batterie zur Energieversorgung Höhere Reichweite Begrenzte Lebensdauer Teurer als passive Transponder Semiaktive Transponder Torsten Hopp 13

14 2. RFID-Systeme: Technische Aspekte Klassifikation nach Speicherarten Read-Only ROM enthält Seriennummer Read-Write Zusätzlicher RAM-Speicher 1 Byte 64kByte Speicherkapazität Teilweise Krypto-Funktionen Torsten Hopp 14

15 2. RFID-Systeme: Technische Aspekte Weitere Eigenschaften: Pulklesefähigkeit Verschiedene Vielfachzugriffsverfahren Datentransferraten relativ gering ISO-Standard: 5 KB/s Kosten für Transponder: Ca. 0,20 0,50 für einfache Bauform Ca. 1,00 für komplexere Bauform Torsten Hopp 15

16 Überblick Grundlagen: Automatische Identifikation RFID-Systeme Geschichtlicher Überblick Technische Aspekte Anwendungspotenziale RFID-Sicherheitsaspekte Angriffsszenarien Risiken & Bedenken Zusammenfassung & Ausblick Torsten Hopp 16

17 3. Anwendungspotenziale Logistik: Supply-Chain-Management Hersteller Lieferant Händler Kunde Produkte werden mit Smarttags versehen Überprüfung am Warenein- und -ausgang der beteiligten Partner Torsten Hopp 17

18 3. Anwendungspotenziale Verkauf Automatisches Bezahlen beim Verlassen des Marktes Personalisierte Werbung Verfolgung des Kunden Intelligente Regale Beispiel: Metro Future Store Zugangskontrolle Torsten Hopp 18

19 3. Anwendungspotenziale Haushalt Verwaltung von Lebensmitteln Intelligenter Kühlschrank Kochempfehlungen Arbeitsplatz Überwachung der Angestellten Inventar-Verwaltung Torsten Hopp 19

20 3. Anwendungspotenziale Beispiele: Naturhistorisches Museum Aarhus (Dänemark): Informationen zu Exponaten auf dem PDA Krankenhaus New York: RFID-Armband für Patienten Zugriff per PDA auf Krankenakte BMW Elektronische Wegfahrsperre Metro Future Store Rheinberg Umsetzung mehrerer Ansätze Torsten Hopp 20

21 Überblick Grundlagen: Automatische Identifikation RFID-Systeme Geschichtlicher Überblick Technische Aspekte Anwendungspotenziale RFID-Sicherheitsaspekte Angriffsszenarien Risiken & Bedenken Zusammenfassung & Ausblick Torsten Hopp 21

22 4. RFID-Sicherheitsaspekte: Angriffsszenarien Abhören der Kommunikation zwischen Lesegerät und Tag Viele RFID-Systeme senden im Klartext Gefahr vergrößert sich mit steigender Reichweite Was kann man dagegen tun? Verlegung der Daten ins Backend, nur ID übertragen Abschirmung nach außen Verschlüsselungsmethoden Torsten Hopp 22

23 4. RFID-Sicherheitsaspekte: Angriffsszenarien Unberechtigtes Auslesen / Ändern der Daten durch eigenes RFID-Lesegerät Hard- und Software günstig zu erwerben Was kann man dagegen tun? Verlegung der Daten ins Backend, nur ID übertragen Authentifizierung Lesegerät - Tag Torsten Hopp 23

24 4. RFID-Sicherheitsaspekte: Angriffsszenarien Cloning und Emulation Ausspionierte Daten auf Transponder schreiben Vortäuschung einer falschen Identität Z.B. Zugang zu geschützten Bereichen Was kann man dagegen tun? Bereits ausspionieren verhindern Mechanismen zur Erkennung von Duplikaten Torsten Hopp 24

25 4. RFID-Sicherheitsaspekte: Angriffsszenarien Zerstörung durch Kill-Befehl Kill-Befehl zum Deaktivieren des Transponders gedacht Was kann man dagegen tun? Authentifizierung Lesegerät Transponder Passwort / Pin zur Ausführung nötig Torsten Hopp 25

26 4. RFID-Sicherheitsaspekte: Angriffsszenarien Entladen der Batterie (aktive Transponder) Häufiges Senden von Anfragen und ähnlichen Signalen Transponder versucht zu reagieren Was kann man dagegen tun? Integration eines Schlaf-Modus Zwangspause nach Zugriff Torsten Hopp 26

27 4. RFID-Sicherheitsaspekte: Angriffsszenarien Blocken Durch Blocker-Tags Simulation von Transpondern, die alle antworten Kollisionen am Reader Blockieren Was kann man dagegen tun? Gesetzliches Verbieten Torsten Hopp 27

28 4. RFID-Sicherheitsaspekte: Angriffsszenarien Störsender Starke Störstrahlung auf der gleichen Frequenz Benutzung ist illegal Was kann man dagegen tun? Stichprobenartige Messung Fest installierte Felddetektoren Torsten Hopp 28

29 4. RFID-Sicherheitsaspekte: Angriffsszenarien Frequenzverstimmung Beeinflussung durch Materialien wie Wasser oder Metall Auch Problem in der Logistik Was kann man dagegen tun? Aktive Frequenznachführung Torsten Hopp 29

30 4. RFID-Sicherheitsaspekte: Angriffsszenarien Abschirmung Energieversorgung verhindern Batterie entfernen (aktive Transponder) Faradayscher Käfig (passive Transponder) Was kann man dagegen tun? Bessere Lesegeräte Mehrere Antennen in verschiedenen Winkeln Torsten Hopp 30

31 4. RFID-Sicherheitsaspekte: Angriffsszenarien Zerstörung durch Feldeinwirkung Starke elektromagnetische Signale Nur in unmittelbarer Transponder-Nähe möglich Was kann man dagegen tun? Selbst heilende Sicherung Kein absoluter Schutz möglich Torsten Hopp 31

32 4. RFID-Sicherheitsaspekte: Angriffsszenarien Mechanische Zerstörung Zerstören der Antenne Ablösen vom Trägerobjekt Was kann man dagegen tun? Integration des Transponders in das Trägerobjekt Alarmfunktion Torsten Hopp 32

33 4. RFID-Sicherheitsaspekte: Angriffsszenarien Backend-Angriff Durch RFID -Virus Buffer Overflow Code Insertion SQL Injection Ausführbaren Code im Speicher des RFID-Tags unterbringen Was kann man dagegen tun? Überprüfung der eingelesenen Daten Zugriffsrechte anpassen RFID-Middleware-Server isolieren / absichern Torsten Hopp 33

34 4. RFID-Sicherheitsaspekte: Risiken & Bedenken Gefahren für Privatsphäre und Bürgerrechte Verlust der informationellen Selbstbestimmung Unautorisiertes Auslesen (Industriespionage) Manipulation von Daten Neue Betrugsvarianten Nicht bestimmungsgemäße Auswertung der Daten Erstellung von Bewegungsprofilen Erstellung von Konsumprofilen Preisdiskriminierung Starke Abhängigkeit von der Technik Torsten Hopp 34

35 4. RFID-Sicherheitsaspekte: Risiken & Bedenken Quelle: Torsten Hopp 35

36 4. RFID-Sicherheitsaspekte: Risiken & Bedenken Geforderte Rechte und Pflichten: Offenheit und Transparenz Zweckangabe Sammelbegrenzung Verantwortung Sicherheitsstandards Torsten Hopp 36

37 4. RFID-Sicherheitsaspekte: Risiken & Bedenken Geforderte gesetzliche Regelungen: Verbot des Zwangs zur Akzeptanz von aktiven oder schlafenden RFID-Etiketten Kein Verbot für den Bürger die RFID-Etiketten und Lesegeräte zu suchen Kein Verbot die RFID-Etiketten von Gegenständen im eigenen Besitz außer Funktion zu setzen Ohne schriftliche Zustimmung: Verbot der Verfolgung RFID darf die Anonymität des Bürgers nicht verringern Torsten Hopp 37

38 Überblick Grundlagen: Automatische Identifikation RFID-Systeme Geschichtlicher Überblick Technische Aspekte Anwendungspotenziale RFID-Sicherheitsaspekte Angriffsszenarien Risiken & Bedenken Zusammenfassung & Ausblick Torsten Hopp 38

39 5. Zusammenfassung & Ausblick RFID bietet vielfältige neue Möglichkeiten Z.B. Banknoten Technik noch nicht ausgereift Sicherheitsbedenken sind nicht zu verachten! Standards notwendig Gesetzliche Regelungen notwendig Torsten Hopp 39

40 Vielen Dank für die Aufmerksamkeit! Torsten Hopp 40

Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien

Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien Stefan Klumpp, Humboldt-Universität zu Berlin Informatik in Bildung und Gesellschaft klumpp@hu-berlin.net À la carte Installation im

Mehr

Herzlich Willkommen RFID. Zur Präsentation. Technologie der Zukunft!? Verfasser: Johann Gießwein & Alex Schajew. Quelle: www.rf-it-solutions.

Herzlich Willkommen RFID. Zur Präsentation. Technologie der Zukunft!? Verfasser: Johann Gießwein & Alex Schajew. Quelle: www.rf-it-solutions. Herzlich Willkommen Zur Präsentation der Zukunft!? Quelle: www.rf-it-solutions.com Verfasser: Anwendung von Was ist? Geschichte Inhaltsübersicht Was ist? Was ist? Geschichte Funktionsweise Bauformen Typ

Mehr

Theoretische Grundlagen der RFID-Technologie

Theoretische Grundlagen der RFID-Technologie Theoretische Grundlagen der RFID-Technologie Agenda Allgemeine Einführung Motivation für den Einsatz Historie Woher kommt die Technologie Wesentliche Entwicklungen Das RFID System Allgemein Transponder

Mehr

RFID-Technologie: Verbesserung des Datenschutzes durch Nutzung des technischen Gestaltungsspielraums

RFID-Technologie: Verbesserung des Datenschutzes durch Nutzung des technischen Gestaltungsspielraums RFID-Technologie: Verbesserung des Datenschutzes durch Nutzung des technischen Gestaltungsspielraums Dipl.-Inform. Tino Fleuren, Dr. Dirk Henrici, Prof. Dr. Paul Müller Dipl.-Inform. Tino Fleuren AG Integrierte

Mehr

Risiken und Chancen des Einsatzes von RFID-Systemen. RFID alles sicher?

Risiken und Chancen des Einsatzes von RFID-Systemen. RFID alles sicher? Risiken und Chancen des Einsatzes von RFID-Systemen RFID alles sicher? Prof. Dr. Lorenz Hilty Abteilung Technologie und Gesellschaft EMPA, St. Gallen Übersicht Problemaufriss Bedrohungslage Wirksamkeit

Mehr

RFID Sicherheit. s3300266@mail.zih.tu-dresden.de

RFID Sicherheit. s3300266@mail.zih.tu-dresden.de Fakultät Informatik, Institut für Technische Informatik, Professur VLSI-Entwurfssysteme, Diagnostik und Architektur RFID Sicherheit Dresden, 30.06.2010 Stephan Richter s3300266@mail.zih.tu-dresden.de Gliederung

Mehr

RFID (Radio Frequency Identification)

RFID (Radio Frequency Identification) Einleitung VP Wissenschaftliche Arbeitstechniken und Präsentation Universität Salzburg 26. Januar 2006 Inhalt Einleitung 1 Einleitung 2 3 4 5 Motivation Einleitung Motivation Was ist RFID? Geschichte Generelles

Mehr

Mobile Softwaresysteme -Auto ID & Smartphones in der Logistik-

Mobile Softwaresysteme -Auto ID & Smartphones in der Logistik- Mobile Softwaresysteme -Auto ID & Smartphones in der Logistik- avado Projects GmbH 3. Südbrandenburger ebusiness-tag (23.09.2014) Auto-ID-Techniken SINN & ZWECK: Wir wollen im 21. Jahrhundert (verflixt

Mehr

Basis Informationen zu RFID. Trends und Technologien

Basis Informationen zu RFID. Trends und Technologien Basis Informationen zu RFID Trends und Technologien Automatische Identifikationssysteme BARCODE System RF-ID Radio Frequency Identification OCR Character Recognition Systems AUTO-ID CHIP-Cards Non Contact-less

Mehr

RFID Manipulationsmöglichkeiten

RFID Manipulationsmöglichkeiten RFID Manipulationsmöglichkeiten Datensätze sind Datenschätze Jens Leinenbach jens@ccc-hanau.de 1/13 Inhaltsverzeichnis 1. Bedrohungslage...3 1.1 Bedrohungslage der passiven Partei...3 1.2 Bedrohungslage

Mehr

Technology and Use of RFID

Technology and Use of RFID Seite 1 Technology and Use of RFID Seminar Mobile Systems Universität Zürich, 21. April 2005 Autoren: Manuel Ziltener Elias Diem Seite 2 Inhalt Technologie Funktionsweise aktiv, passiv, Kombination Standards

Mehr

RFID bei Bibliomedia 17.06.2010. Jasmin Leuze & mit freundlicher Unterstützung von BIBLIOTHECA RFID Library Systems

RFID bei Bibliomedia 17.06.2010. Jasmin Leuze & mit freundlicher Unterstützung von BIBLIOTHECA RFID Library Systems RFID bei Bibliomedia von BIBLIOTHECA RFID Library Systems 1 Funktionsweise Funktionsweise Seit etwa 1997 werden RFID-Systeme für Bibliotheken produziert und erfolgreich eingesetzt. Klassische Einsatzbereiche

Mehr

Was sagt der Datenschutz zu RFID?

Was sagt der Datenschutz zu RFID? Der Landesbeauftragte für den Datenschutz Niedersachsen Was sagt der Datenschutz zu? Vortrag auf der Tagung Potenziale Strategien Praxisbeispiele der Universität Hannover am 9. Juni 2005 Burckhard Nedden

Mehr

RFID und Logistik. Willkommen zum Kurzvortrag. Pilotprojekt zur Verkehrstelematik und RFID-Technologie

RFID und Logistik. Willkommen zum Kurzvortrag. Pilotprojekt zur Verkehrstelematik und RFID-Technologie RFID und Logistik Willkommen zum Kurzvortrag Pilotprojekt zur Verkehrstelematik und RFID-Technologie Prof. Dr.-Ing. Stefan Brunthaler sbruntha@igw.tfh-wildau.de Zuerst eine Bemerkung... Was ich behandeln

Mehr

Funketiketten (RFID) - Vergleich der verschiedenen Typen

Funketiketten (RFID) - Vergleich der verschiedenen Typen Funketiketten (RFID) - Vergleich der verschiedenen Typen Fakultät Informatik 1/16 Inhalt Einführung Motivation Funktionsweise der RFID-Technologie Unterscheidungsmerkmale von RFID Technische Unterscheidungsmerkmale

Mehr

Bedeutung und Anwendungsgebiete des RFID-Systems Diplom.de

Bedeutung und Anwendungsgebiete des RFID-Systems Diplom.de Halil Özel Bedeutung und Anwendungsgebiete des RFID-Systems Werden Verbraucher zunehmend zu gläsernen Menschen und wie können sie sich vor Datenmissbrauch schützen? Diplom.de Inhaltsverzeichnis Inhaltsverzeichnis

Mehr

RFID: Radio Frequency Identification

RFID: Radio Frequency Identification EMES: Eigenschaften mobiler und eingebetteter Systeme RFID: Radio Frequency 00101111010010011101001010101 Identification Dr. Siegmar Sommer, Dr. Peter Tröger Wintersemester 2009/2010 00101111010010011101001010101

Mehr

RFID Media Access. Roland Schneider. Betreuer: Christian Flörkemeier. SS 2003 RFID Media Access 1

RFID Media Access. Roland Schneider. Betreuer: Christian Flörkemeier. SS 2003 RFID Media Access 1 RFID Media Access Roland Schneider Betreuer: Christian Flörkemeier SS 2003 RFID Media Access 1 Überblick! RFID-Technologie! Mehrfachzugriffsverfahren (Media Access)! Bekannte Ansätze! Verfahren für RFID-Systeme!

Mehr

RFID. Ubiquitous Computing. Sensornetze. Pervasive Computing. Wearable Computing. mobile Ad-hoc- Netze. Mobile Computing Internet der Dinge

RFID. Ubiquitous Computing. Sensornetze. Pervasive Computing. Wearable Computing. mobile Ad-hoc- Netze. Mobile Computing Internet der Dinge 8. RFID-Technologie Ubiquitous Computing Pervasive Computing Wearable Computing Sensornetze mobile Ad-hoc- Netze Ubiquitous Computing Mobile Computing Internet der Dinge RFID Wi1-K08-1 8. RFID-Technologie

Mehr

Near Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009

Near Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009 Near Field Communication (NFC) Eine neue Technologie in der Markteinführung Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009 Agenda Was ist NFC (Near Field Communication)? NFC im Vergleich

Mehr

RADIO-FREQUENCY IDENTIFICATION

RADIO-FREQUENCY IDENTIFICATION RADIO-FREQUENCY IDENTIFICATION (1) Embedded Systems Sommersemester 2017 Andreas Heinz 586530 19.06.2017 (1) http://www.mindfulstreams.com/wp-content/uploads/2015/08/rfid.png Themen 1. Einleitung 2. Allgemeines

Mehr

RFID - Potenziale und Gefahren

RFID - Potenziale und Gefahren im Rahmen des Proseminars Informatik und Gesellschaft Universität Hamburg 24. November 2008 Inhalt Was ist RFID? 1 Was ist RFID? Einführung Physikalische Grundlagen Was wird gespeichert/gelesen? 2 Utopie

Mehr

Wirtschaftlichkeitsbetrachtung einer Ortung medizinischer Geräte

Wirtschaftlichkeitsbetrachtung einer Ortung medizinischer Geräte Wirtschaftlichkeitsbetrachtung einer Ortung medizinischer Geräte Qou vadis RFID 28. Novemver 2006 Malte Stalinski Siemens Enterprise Healthcare Solutions What does the Location Tracking solution offer?

Mehr

»RFID-Einsatz in metallischer Umgebung«

»RFID-Einsatz in metallischer Umgebung« Vortrag»RFID-Einsatz in metallischer Umgebung«zum Workshop»Identifikationstechnologien & Sensorik Stand und Anwendungen«im AZM Erfurt 27.03.2007 Dipl.-Inform. Andreas Mähnz andreas.maehnz@iff.fraunhofer.de

Mehr

Vergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise:

Vergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise: Vergleich von n EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz Allgemeine Funktionsweise: Die berührungslosen Datenträger zeichnen sich durch eine sehr bequeme Handhabung und durch eine

Mehr

Angewandte RFID-Technologie im Museum Berliner Herbsttreffen zur Museumsdokumentation 18. Oktober 2006

Angewandte RFID-Technologie im Museum Berliner Herbsttreffen zur Museumsdokumentation 18. Oktober 2006 Angewandte RFID-Technologie im Museum Berliner Herbsttreffen zur Museumsdokumentation 18. Oktober 2006 Bert Degenhart Drenth Geschäftsführer Adlib Information Systems BV bdd@adlibsoft.com RFID-Geschichte

Mehr

digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN

digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN RFID radio-frequency identification Schwerpunkt NFC near field communication Entwerfen Spezial SS2012 digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN technische universität graz Betreuer:

Mehr

PRESSE MITTEILUNG. Kostengünstiges RFIDZeitnahmesystem für den. Motorsport. Vom Einkaufswagen zum Motorsport: Juli 2010

PRESSE MITTEILUNG. Kostengünstiges RFIDZeitnahmesystem für den. Motorsport. Vom Einkaufswagen zum Motorsport: Juli 2010 PRESSE MITTEILUNG Juli 2010 Vom Einkaufswagen zum Motorsport: Kostengünstiges RFIDZeitnahmesystem für den Motorsport TU Braunschweig und KartCity nehmen neues System in Betrieb Intelligente Preisschilder

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Gläserne Kunden und der Metro Future Store

Gläserne Kunden und der Metro Future Store Future 06.06.2007 Inhalt Nutzung Future Aufbau Frequenzen/Reichweite Kosten der -Tags Einsatzgebiete Nutzung Future Aufbau Frequenzen/Reichweite Kosten der -Tags Einsatzgebiete Nutzung Future Aufbau Frequenzen/Reichweite

Mehr

RFID-Middleware DIRF-Link

RFID-Middleware DIRF-Link . RFID-Middleware DIRF-Link 2. Innovationsforum Software Saxony 18.04.2008 Tannenstraße 2 01099 Dresden Tel.: +49 (351) 82665-0 Tel.: +49 (351) 82665-50 E-Mail: info@dresden-informatik.de www.dresden-informatik.de

Mehr

RFID. Verbraucherängste und Verbraucherschutz: Gesellschaftliche Sicht. René Gründig CN7

RFID. Verbraucherängste und Verbraucherschutz: Gesellschaftliche Sicht. René Gründig CN7 RFID Verbraucherängste und Verbraucherschutz: Gesellschaftliche Sicht René Gründig CN7 Agenda Was ist RFID Wo gibt es RFID Das Problem Der Metro-Skandal Die Fußball-WM Schutzmaßnahmen Fazit Was ist RFID

Mehr

RFID eine Technologie für viele Anwendungsfelder

RFID eine Technologie für viele Anwendungsfelder RFID eine Technologie für viele Anwendungsfelder Erstes Symposium für neue IT in Leipzig Martin Roth Wissenschaftlicher Mitarbeiter Professur für Informationsmanagement Agenda 1. RFID Grundlagen 2. Erfahrungen

Mehr

Radio Frequency Identification

Radio Frequency Identification Radio Frequency Identification Risiken und Chancen des Einsatzes von RFID-Systemen Eine Studie des BSI in Zusammenarbeit mit 17. November 2004 1 Warum eine RFID-Studie notwendig ist 17. November 2004 2

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Verschlüsselungsverfahren Integrität: Garantie

Mehr

Tracking & Tracing Systeme in Wertschöpfungsnetzwerken Rückverfolgbarkeit mit Hilfe von RFID

Tracking & Tracing Systeme in Wertschöpfungsnetzwerken Rückverfolgbarkeit mit Hilfe von RFID Tracking & Tracing Systeme in Wertschöpfungsnetzwerken Rückverfolgbarkeit mit Hilfe von RFID Brandenburgische Technische Universität Cottbus Lehrstuhl für Industrielle Informationstechnik Dipl.-Ing. Jens

Mehr

Herzlich Willkommen. RFID in der Praxis. industrielle Einsetzbarkeit einer Technologie. Schwerpunkt Möbelfertigung

Herzlich Willkommen. RFID in der Praxis. industrielle Einsetzbarkeit einer Technologie. Schwerpunkt Möbelfertigung Herzlich Willkommen RFID in der Praxis industrielle Einsetzbarkeit einer Technologie Schwerpunkt Möbelfertigung Andrej Ermlich Projektleiter abaco Informationssysteme GmbH 06.07.2010 www.abaco.de copyright

Mehr

TU München, Lehrstuhl für Sicherheit in der Informatik 1

TU München, Lehrstuhl für Sicherheit in der Informatik 1 Kapitel 6 Radio Frequency Identification (RFID) 6.1 Einführung RFID-System Aufgabe: globales und lokales Tracking und Tracing mit Hilfe von Funketiketten (RFID-Tag) RFID: Identifizierung mit Hilfe von

Mehr

RFID im Mittelstand Erste Erfahrungen und Perspektiven

RFID im Mittelstand Erste Erfahrungen und Perspektiven Köln, 23. März 2006 RFID im Mittelstand Erste Erfahrungen und Perspektiven Dr. Kai Hudetz E-Commerce-Center Handel, Köln 1 IfH den Handel im Fokus Das Institut für für Handelsforschung (IfH) wurde 1929

Mehr

RFID in der Fertigungssteuerung

RFID in der Fertigungssteuerung RFID in der Fertigungssteuerung Peter Kohnen Siemens AG Automatisierung in der Fertigung: Zwischen Massenproduktion und Variantenreichtum 1913 2010 You can paint it any color, so long as it s black Henry

Mehr

METRO Future Store - Funktion und Grenzen des Supermarktes der Zukunft

METRO Future Store - Funktion und Grenzen des Supermarktes der Zukunft Vortrag für das Pro- und Hauptseminar Vom intelligenten Haus zum sprechenden Kühlschrank SS 2005 METRO Future Store - Funktion und Grenzen des Supermarktes der Zukunft TU Dresden / FAK Informatik Institut

Mehr

3 VERGLEICH VERSCHIEDENER AUTO-ID-SYSTEME

3 VERGLEICH VERSCHIEDENER AUTO-ID-SYSTEME 3 VERGLEICH VERSCHIEDENER AUTO-ID-SYSTEME SEITE 27 3 VERGLEICH VERSCHIEDENER AUTO-ID-SYSTEME 3.1 AUTO-ID-TECHNIK Nachdem im Vorfeld die Grundlagen (1.Kapitel) und die Anwendungsmöglichkeiten (2. Kapitel)

Mehr

Anwendungen von RFID bei zahmen und wilden Tieren

Anwendungen von RFID bei zahmen und wilden Tieren Friedrich-Schiller-Universität Jena Fakultät für Mathematik und Informatik Seminar: RFID Radio Frequency Identification Prof. Dr. Eberhard Zehendner Anwendungen von RFID bei zahmen und wilden Tieren Referentin:

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

Datensicherheit. Datensicherheit. Datensicherheit. Datensicherheit

Datensicherheit. Datensicherheit. Datensicherheit. Datensicherheit Katastrophenschutz ein angestrebter Zustand, der durch Maßnahmen, wie, Katastrophenschutz und Datensicherung erreicht Datensicherung werden soll, aber niemals vollständig erreicht werden wird die EDV bringt

Mehr

285 Millionen gestohlene Daten im Jahr 2008! Wird Datendiebstahl zum Alltag?

285 Millionen gestohlene Daten im Jahr 2008! Wird Datendiebstahl zum Alltag? 1 285 Millionen gestohlene Daten im Jahr 2008! Wird zum Alltag? Im Jahr 2008 wurden mehr Daten gestohlen als in den letzen vier vorangegangenen Jahren zusammen. Gestohlene Computer-Ausstattung ist mit

Mehr

RFID die umweltfreundliche Chiptechnologie

RFID die umweltfreundliche Chiptechnologie RFID die umweltfreundliche Chiptechnologie Eine kleine Geschichte Die Erfindung der Plastikkarte/ Kreditkarte, weil dieser Mann im Restaurant sein Portemonnaie nicht dabei hatte. Der franz. Journalist

Mehr

Inventarisierung mit RFID

Inventarisierung mit RFID Inventarisierung mit RFID Projektanten Sebastian Glaßner (DA), 5BHELI Mathias Wallner-Haas (DA), 5BHELI Betreuer Dipl.-Ing. Franz Geischläger 2005 / 2006 http://rfid.5bheli.at Projekttitel Übersicht Blockdarstellung

Mehr

RFID - Technologie: Funktion und Einsatz

RFID - Technologie: Funktion und Einsatz RFID - Technologie: Funktion und Einsatz Dr.-Ing. Michael Camp, e-mail: camp@ieee.org Fachgebiet Hochfrequenz- Technik und Funksysteme Appelstraße 9 A D-3167 Hannover www.hft.uni-hannover.de Smart Devices

Mehr

Auszug aus: www.rfid-ready.de/basiswissen/ RFID

Auszug aus: www.rfid-ready.de/basiswissen/ RFID Auszug aus: www.rfid-ready.de/basiswissen/ RFID Die Abkürzung RFID steht für Radio Frequency Identification und bedeutet kontaktlose Funkübertragung von Daten. Die RFID-Technologie bietet die Möglichkeit

Mehr

Intelligente KANBAN Steuerung mit RFID. Simon Arch Marketing & Sales Director

Intelligente KANBAN Steuerung mit RFID. Simon Arch Marketing & Sales Director Intelligente KANBAN Steuerung mit RFID Simon Arch Marketing & Sales Director Intelligente KANBAN Steuerung mit RFID Über AEG ID RFID Grundlagen Projektanforderung Lösung und Implementierung AEG Identifikationssysteme

Mehr

Demonstrator für hochratige RFID- und NFC-Systeme

Demonstrator für hochratige RFID- und NFC-Systeme Demonstrator für hochratige RFID- und NFC-Systeme Michael Roland Diplomarbeit am FH-Masterstudiengang Embedded Systems Design FH Oberösterreich, Campus Hagenberg Juli 2009 Michael Roland Demonstrator für

Mehr

RFID im Produktionsalltag

RFID im Produktionsalltag im Produktionsalltag Eine Step-by-Step-Implementierung Lasse Porsch 04.11.2005 Agenda 1 Grundlagen 2 Kleine und große Anwendungsfälle 3 Systemarchitekturen 4 Fallbeispiel 5 Fazit SAP SI 2002, Title of

Mehr

Wissenscha)liche Arbeitstechniken u n d P r ä s e n t a 5 o n

Wissenscha)liche Arbeitstechniken u n d P r ä s e n t a 5 o n W issenscha)liche Arbeitstechniken und Präsenta5on 18.1.2013 Wintersemester 2012 RFID-, Angriffsmethoden und Abwehr RFID-Security Kurt Eschbacher, Stefan Steininger, Oleg Poliakov Fachbereich für ComputerwissenschaGen

Mehr

Unternehmen Dienstleistungen und Produkte Kunden und Anwendungen

Unternehmen Dienstleistungen und Produkte Kunden und Anwendungen Unternehmen Dienstleistungen und Produkte Kunden und 1 Firmensitz Unternehmen Hauptsitz 5020 Salzburg Jakob-Haringer-Str. 3 Niederlassung 2345 Brunn am Gebirge Europaring F08 301 Email: Homepage: office@bsr.at

Mehr

Ausarbeitung zu RFID von Timo Matthias, Henrik Tunze und Lynn-Henrik Klenke. Inhaltsverzeichnis

Ausarbeitung zu RFID von Timo Matthias, Henrik Tunze und Lynn-Henrik Klenke. Inhaltsverzeichnis Inhaltsverzeichnis RFID ein kurzer Überblick über Technik, Geschichte, Einsatz und Datenschutzgefahren_ 1 Technik: 1 Geschichte: 1 Gegenwart: 1 Zukunft: 2 Einteilung in die Kategorien Positiv und Negativ.

Mehr

Übertragungsmedien in der Kommunikationstechnik. Eine Präsentation von Vanessa Hörnig

Übertragungsmedien in der Kommunikationstechnik. Eine Präsentation von Vanessa Hörnig Übertragungsmedien in der Kommunikationstechnik Eine Präsentation von Vanessa Hörnig Agenda Was sind Übertragungsmedien Leitergebundene Übertragungsmedien Vor- und Nachteile Arten Metallische Leiter Nichtmetallische

Mehr

RFID in der Bibliothek

RFID in der Bibliothek RFID in der Bibliothek Einführung und Überblick 8. BSZ-Kolloquium 2007 am 05.10.2007 Simone Zahn, BSZ Funktionsweise von RFID Radio-Frequency-Identification 13,56 MHz Quelle: Kern (2005) RFID in der Bibliothek

Mehr

4 RISIKEN BEIM UMGANG MIT RFID-SYSTEMEN

4 RISIKEN BEIM UMGANG MIT RFID-SYSTEMEN 4 RISIKEN IM UMGANG MIT RFID-SYSTEMEN SEITE 33 4 RISIKEN BEIM UMGANG MIT RFID-SYSTEMEN 4.1 RISIKEN IM RFID-EINSATZ Trotz der vielen Vorteile der RFID-Technologie gibt es natürlich auch einige Risiken beim

Mehr

RFID ))) AZM. Technische Aspekte. Logistiksystemen )))

RFID ))) AZM. Technische Aspekte. Logistiksystemen ))) RFID ))) AZM 2 Technische Aspekte des RFID-Einsatzes in Logistiksystemen ))) 19 Eigenschaften der RFID-Technologie Relevante Faktoren für den Einsatz von RFID-Systemen in der Logistik sind im Wesentlichen

Mehr

Fälschungssichere RFID-Chips

Fälschungssichere RFID-Chips Fälschungssichere RFID-Chips Dr. Michael Braun mic.braun@siemens.com Corporate Technology Copyright 2008. All rights reserved. Die RFID-Technik ist sehr gut dokumentiert und allgemein verfügbar Die Fakten

Mehr

RFID im Hotel zur Gepäckverfolgung

RFID im Hotel zur Gepäckverfolgung RFID im Hotel zur Gepäckverfolgung Stand Heute In dem Hotel Atlantis the palm in Dubai werden die Gepäckstücke bei der Anreise der Gäste von einem Hotelangestellten (Concierge) angenommen. Diese Gepäckstücke

Mehr

IHK MÜNCHEN. RA Robert Niedermeier. RFID Praxis in Deutschland. Heussen Rechtsanwaltsgesellschaft mbh München

IHK MÜNCHEN. RA Robert Niedermeier. RFID Praxis in Deutschland. Heussen Rechtsanwaltsgesellschaft mbh München IHK MÜNCHEN RFID Praxis in Deutschland RA Robert Niedermeier Heussen Rechtsanwaltsgesellschaft mbh München RFID Praxis in Deutschland RFID Praxis in Deutschland I. Einleitung II. Technik von RFID III.

Mehr

Benutzerfreundlicher Schutz von ebooks

Benutzerfreundlicher Schutz von ebooks Benutzerfreundlicher Schutz von ebooks Dr. Martin Steinebach Fraunhofer Institut für Sichere Informationstechnologie www.sit.fraunhofer.de Kontakt: Dr. Martin Steinebach, Dipl.-Inform. Information Assurance

Mehr

RFID / NFC-Technologie als Reisebegleiter der Zukunft

RFID / NFC-Technologie als Reisebegleiter der Zukunft RFID / NFC-Technologie als Reisebegleiter der Zukunft Seite 1 Mobile Payment Smart(phone) Solutions Ulli Danz, Head of Research and Development, Lufthansa AirPlus Servicekarten GmbH RFID / NFC-Technologie

Mehr

Selbstverbuchung und Mediensicherung mit RFID in der Münchner Stadtbibliothek. Marianne Pohl Projektleitung Selbstverbuchung

Selbstverbuchung und Mediensicherung mit RFID in der Münchner Stadtbibliothek. Marianne Pohl Projektleitung Selbstverbuchung Inhalt Selbstverbuchung - Grundlagen RFID - RFID in Bibliotheken - Projektplanung Selbstverbuchung am Beispiel der Münchner Stadtbibliothek - Veränderung und Rationalisierung - Ziele - Stand Grundlagen

Mehr

Near Field Communication (NFC) in Cell Phones

Near Field Communication (NFC) in Cell Phones Near Field Communication (NFC) in Cell Phones Annika Paus 24. Juli 2007 Übersicht Einleitung Technische Eigenschaften Vergleich mit anderen verbindungslosen Technologien Sicherheit Abhören von Daten Modifikation

Mehr

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger.

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger. Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik www.bsi-fuer-buerger.de MOBILKOMMUNIKATION VORWORT Mobilkommunikation Basisschutz leicht

Mehr

DIGITALISIERUNG DER WERTSCHÖPFUNGSKETTE BAU

DIGITALISIERUNG DER WERTSCHÖPFUNGSKETTE BAU 0111011101110111011101110010111001110010011001100110100101100100011010010110110101 100010011000010111010100101110011001000110010100100000011111000010000001110111011 1011101110111001011100110001001100001011101010110001001100101011101000111001001101

Mehr

Einführung Wo gibt es RFID? RFID und die Risiken Wirtschaft Schutz gegen RFID Ausblick Persönliche Meinung RFID. Auf dem Weg zur totalen Überwachung

Einführung Wo gibt es RFID? RFID und die Risiken Wirtschaft Schutz gegen RFID Ausblick Persönliche Meinung RFID. Auf dem Weg zur totalen Überwachung Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Auf dem Weg zur totalen Überwachung 11. Juni 2008 Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen

Mehr

RFID-Ticketdruck bei Events

RFID-Ticketdruck bei Events F+D Feinwerk- und Drucktechnik GmbH Sven Urnau - Projekt Manager - Phone.: + 49 6834 9607-0 Fax.: + 49 6834 9607-37 Email: urnau@fuddruck.de Quelle: SPIEGEL-ONLINE 1 F+D Feinwerk- und Drucktechnik GmbH

Mehr

Wir machen das Komplizierte einfach

Wir machen das Komplizierte einfach Unser Konzept beruht darauf, dass der Käufer seine Kaufentscheidung umso bewusster trifft, je mehr zuverlässige und umfassende Informationen er über einen Artikel hat. Folglich wird er auch mit seinem

Mehr

Artikel eindeutig mit Barcodes identifizieren und verfolgen

Artikel eindeutig mit Barcodes identifizieren und verfolgen Artikel eindeutig mit Barcodes identifizieren und verfolgen Einführung Um die Vielfalt an Anforderungen zu erfüllen haben wir drei verschiedene Varianten zur Erfassung von Barcodes implementiert. Die drei

Mehr

RFID, das kontaktlose Informationssystem

RFID, das kontaktlose Informationssystem RFID, das kontaktlose Informationssystem 1. Im Überblick RFID (Radio Frequency Identification) ist eine drahtlose Kommunikationstechnologie, mit der ruhende oder bewegte Objekte mittels magnetischer oder

Mehr

-- RFID -- Die Technologie

-- RFID -- Die Technologie -- RFID -- Die Technologie Florian Geisler TE2A Januar 2010 Inhalt Inhalt...2 Radio Frequency-Identification...3 Die Technik...3 Baugröße & Bauformen...4 Energieversorgung...4 1. Passive RFID-Transponder...5

Mehr

Barcode, QR-Code oder RFID Speichermedien der Zukunft für das Stückgutgeschäft

Barcode, QR-Code oder RFID Speichermedien der Zukunft für das Stückgutgeschäft Barcode, QR-Code oder RFID Speichermedien der Zukunft für das Stückgutgeschäft 4. DVZ Symposium Stückgut; 27. November ; Hamburg Peter Schenk; Hellmann Worldwide Logistics GmbH & Co KG Barcode, QR-Code,

Mehr

1.1 Automatische Identifikationssysteme

1.1 Automatische Identifikationssysteme 1 1 Einführung In vielen Dienstleistungsbereichen, in der Beschaffungs- und Distributionslogistik, im Handel, in Produktionsbetrieben und Materialflußsystemen haben automatische Identifikationsverfahren

Mehr

Batteriegestütze Transponder in ISO/IEC Eine neue Transponder-Klasse

Batteriegestütze Transponder in ISO/IEC Eine neue Transponder-Klasse Batteriegestütze Transponder in ISO/IEC 14443. Eine neue Transponder-Klasse Klaus Finkenzeller Technology Consulting, Giesecke & Devrient, München Smart Card Workshop Darmstadt, 03.02.2011 Kontaktlose

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

RFID Technologie als Chance begreifen zur Rationalisierung von Betriebsprozessen

RFID Technologie als Chance begreifen zur Rationalisierung von Betriebsprozessen RFID Technologie als Chance begreifen zur Rationalisierung von Betriebsprozessen RFID Konsortium AutoID-Lösungen Wie können wir Sie unterstützen? Plagiatschutz Qualitätskontrolle Fehlererkennung Prozesssteuerung

Mehr

Identifikationsverfahren im Vergleich

Identifikationsverfahren im Vergleich Seminarvortrag am 18. Januar 2013 Steffen Schaffert Rechen- und Kommunikationszentrum (RZ) Gliederung Motivation Identifikationsverfahren Barcodes Chipkarten RFID NFC Biometrie Fazit 2 Motivation 3 Motivation

Mehr

RFID Lösungen Fragebogen über Ihr RFID Projekt

RFID Lösungen Fragebogen über Ihr RFID Projekt RFID Lösungen Fragebogen über Ihr RFID Projekt 1. Firma: Straße: Postleitzahl: Stadt: Land: Telefon: Bereich: 2. Kontakt Name: Vorname: Funktion: Durchwahl: Mobiltelefon: E-Mail: 3. In welchem Land wird

Mehr

Eindeutige und dauerhafte Betriebsmittelkennzeichnung mittels RFID

Eindeutige und dauerhafte Betriebsmittelkennzeichnung mittels RFID Maintenance 2015 Stuttgart Eindeutige und dauerhafte Betriebsmittelkennzeichnung mittels RFID Simon Arch, Marketing & Sales Director AEG ID Einsatzgebiete RFID Anforderungen an die Betriebsmittelkennzeichnung

Mehr

Total vernetzt Chancen und Risiken der elektronischen Kommunikation

Total vernetzt Chancen und Risiken der elektronischen Kommunikation Total vernetzt Chancen und Risiken der elektronischen Kommunikation Prof. Dr. Bruno Studer Hochschule für Technik und Wirtschaft HTW Chur Inhalt Kurze Einleitung Aktuelle und künftige Anwendungsmöglichkeiten

Mehr

Texas Instruments Deutschland GmbH Haggertystr. 1 85350 Freising

Texas Instruments Deutschland GmbH Haggertystr. 1 85350 Freising Texas Instruments Deutschland GmbH Haggertystr. 1 85350 Freising Stefan Trautner RFID Systems Sales Central & East Europe +49 (0) 81 61 / 80-43 53 s-trautner@ti.com www.ti-rfid.com Stefan Trautner, June

Mehr

Auto ID/UHF-RFID Lösungen für Produktion und Logistik. Tilo Wilhelm

Auto ID/UHF-RFID Lösungen für Produktion und Logistik. Tilo Wilhelm Auto ID/UHF-RFID Lösungen für Produktion und Logistik Tilo Wilhelm Wir über uns SIGMA Gesellschaft für Systementwicklung und Datenverarbeitung mbh Tochtergesellschaft SIGMA Software und Consulting GmbH

Mehr

RFID. Funkchips für jede Gelegenheit?

RFID. Funkchips für jede Gelegenheit? RFID Funkchips für jede Gelegenheit? Kleine Funkchips, sogenannte RFID, sind dabei, unaufhaltsam in den Alltag einzuziehen. Die Zukunfts vision der allgegenwärtigen Datenverarbeitung könnte schon bald

Mehr

RFID CHANCEN UND RISIKEN

RFID CHANCEN UND RISIKEN Ethik-GFS (13.1) Sina Eetezadi RFID CHANCEN UND RISIKEN TECHNIK Allgemein RFID (Radio Frequency Identification) ist eine Methode Daten über Funk auszulesen. Dazu muss das zu identifizierende Objekt mit

Mehr

Sicherheitsdienste. Schutz von Rechnern und Speichermedien vor

Sicherheitsdienste. Schutz von Rechnern und Speichermedien vor Sicherheitsdienste Schutz von Rechnern und Speichermedien vor bewusster Manipulation unbefugtem Zugriff Fehlfunktionen des Systems menschlichem Fehlverhalten # 86 Klassen von Bedrohungen der Sicherheit

Mehr

GeBIThandy Mobile Zeiterfassung einfach, schnell, mobil

GeBIThandy Mobile Zeiterfassung einfach, schnell, mobil einfach, schnell, mobil Zeiterfassung in- und außerhalb des Arbeitsplatzes einfach, schnell, mobil Laden Sie sich GeBIThandy direkt vom Google Play Store oder der GeBITtime Homepage herunter um die Applikation

Mehr

Elektronik. Robert und Gabriele Schoblick. Radio Frequency Identification

Elektronik. Robert und Gabriele Schoblick. Radio Frequency Identification Elektronik Robert und Gabriele Schoblick Radio Frequency Identification Grundlagen angeführte Systeme Bnsatzbereiche Datenschutz Praktische Anwendungsbeispiele Mit 152 Abbildungen FRANZIS Inhalt 1 Einleitung

Mehr

Automatisierungstechnik Identifikation

Automatisierungstechnik Identifikation Automatisierungstechnik Identifikation FH Kaiserslautern Campus Pirmasens SS 2011 Prof. Dr. Martin Wölker Auto-ID RFID vers. 1.0 vom Juni 2011 Nutzungshinweise Diese Foliensammlung dient den Studenten

Mehr

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 1: 10.4.2015 Sommersemester 2015 h_da, Lehrbeauftragter Nachklausur IT- und Medientechnik Freitag, 24. April 2015 12.15 13.45 Uhr Raum A10/001 Allgemeines zur Vorlesung die Folien

Mehr

Mobiler Datenträger TW-R16-B128

Mobiler Datenträger TW-R16-B128 EEPROM, Speichergröße 8 Byte Funktionsprinzip Die HF-Schreib-Lese-Köpfe mit der Arbeitsfrequenz 13,56 MHz bilden eine aus, dessen Größe (0...0 mm) in Abhängigkeit von der Kombination aus Schreib-Lese-Kopf

Mehr

Wir begrüssen Sie ganz herzlich zu unserer 4. Imaso society zum Thema: RFID - Big Brother oder der nächste Schritt der Informationsgesellschaft

Wir begrüssen Sie ganz herzlich zu unserer 4. Imaso society zum Thema: RFID - Big Brother oder der nächste Schritt der Informationsgesellschaft Wir begrüssen Sie ganz herzlich zu unserer 4. Imaso society zum Thema: RFID - Big Brother oder der nächste Schritt der Informationsgesellschaft Alexander Unruh, RFID Projekt Manager, Kühne + Nagel Björn

Mehr

Das RFID-Lexikon für den Einkauf

Das RFID-Lexikon für den Einkauf Das RFID-Lexikon für den Einkauf Aktiver Transponder RFID-Transponder mit eigener batteriebetriebener Stromversorgung werden als aktive Transponder bezeichnet. Es gibt Transponder, deren Batterien auswechselbar

Mehr

VDI 4472 Blatt 8 Leitfaden für das Management von RFID-Projekten

VDI 4472 Blatt 8 Leitfaden für das Management von RFID-Projekten Blatt 1: Einsatz der Transpondertechnologie (Allgemeiner Teil) - Weißdruck - 2006-04 Blatt 2: Einsatz der Transpondertechnologie in der textilen Kette (HF-Systeme) Weißdruck - 2006-04 Blatt 3: Einsatz

Mehr

WAIS Mobil. Die mobile Lösung für Ihre Wartungs- und Instandhaltungsprozesse

WAIS Mobil. Die mobile Lösung für Ihre Wartungs- und Instandhaltungsprozesse WAIS Mobil Die mobile Lösung für Ihre Wartungs- und Instandhaltungsprozesse 1 Smarte Wartung und Dokumentation Dokumentation Technischer Anlagen Erfassung und Dokumentation des komponentenspezifischen

Mehr

Info-Veranstaltung Sicherheit im Netz

Info-Veranstaltung Sicherheit im Netz Info-Veranstaltung Sicherheit im Netz Zusatz für gewerbliche Anwender Senioren Computer Club Bad Endbach Förderverein Jeegels Hoob Gewerbeverein Bad Endbach Christian Schülke Bad Endbach, 26.02.2008 Agenda

Mehr

Effizienter arbeiten, sicher dokumentieren Prozessoptimierung und Revisionssicherheit durch personalisierte Prozesse in Pflegeeinrichtungen

Effizienter arbeiten, sicher dokumentieren Prozessoptimierung und Revisionssicherheit durch personalisierte Prozesse in Pflegeeinrichtungen Effizienter arbeiten, sicher dokumentieren Prozessoptimierung und Revisionssicherheit durch personalisierte Prozesse in Pflegeeinrichtungen Warum sind personalisierte Prozesse so wichtig? Fachkräftemangel-/

Mehr