Foto: Siemens-Pressebilder


Spezial RFID: Was jetzt für Firmen wichtig ist

Die Funktechnologie RFID wird für mittelständ...
•   Identifikation von Tieren


  Wie die Technik funktioniert
Die zur Zeit verfügbaren Systeme bestehen in aller Regel au...
Der schnelle Weg zum eigenen RFID-System
Systemhäuser und Elektronikhersteller verkaufen meist vollständige Systemlösungen...
Nächste SlideShare
Wird geladen in …5
×

rfid181006.doc

342 Aufrufe

Veröffentlicht am

0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
342
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
2
Aktionen
Geteilt
0
Downloads
0
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

rfid181006.doc

  1. 1. Foto: Siemens-Pressebilder Spezial RFID: Was jetzt für Firmen wichtig ist Die Funktechnologie RFID wird für mittelständische Firmen zum aktuellen Thema. Hier finden Firmenchefs alle für ihre Entscheidung notwendigen Informationen zur Technik, zum Einsatz und zur IT-Sicherheit. Im Jahr 2005 wurden weltweit 600 Millionen RFID-Tags (Radio Frequency Identification) verkauft. Für das Jahr 2006 prognostizieren Marktforscher die doppelte Menge. Das sind die Themen: • Wo Firmen RFID-Technik einsetzen können • Wie die Technik funktioniert • Wie zukunftssicher die derzeitigen Lösungen sind. • Der schnelle Weg zum eigenen RFID-System • Was beim Datenschutz zu beachten ist • So bekommen Firmen Funktionsprobleme in den Griff • Hier können Sie tiefer in das Thema einsteigen Wo Firmen RFID-Technik einsetzen können RFID-Chips werden in der Wirtschaft bereits in großer Zahl zur Warenverfolgung und Prozessteuerung eingesetzt. Experten gehen davon aus, dass RFID-Chips in einigen Jahren Barcodes ersetzen. Jedes Objekt kann mit einem RFID-Tag individuell gekennzeichnet und durch Funkwellen berührungslos erkannt werden. Die Reichweite hängt vom Aufbau des Chips und dem Lesegerät ab. Einsatzgebiete für RFIDs sind beispielsweise: • Zutrittskontrolle und Zeiterfassung • Waren- und Bestandsmanagement • Elektronische Wegfahrsperre in Kraftfahrzeugen • Elektronische Geldbörse und kontaktlose wieder aufladbare Fahrkarten oder sonstige Tickets • Reisepässe, Skipässe, Studentenausweise, Büchereiausweise • Mediensicherung in Kaufhäusern und elektronische Verbuchung in Bibliotheken • Zeitmessung bei Läufern (z.B. Marathonlauf) • Einlass in Diskotheken • Getränkeabrechnung in Selbstbedienungsgaststätten
  2. 2. • Identifikation von Tieren Wie die Technik funktioniert Die zur Zeit verfügbaren Systeme bestehen in aller Regel aus drei Komponenten: Transponder (RFID-Tag, Speicherchip) Er wird an dem zu identifizierenden Objekt angebracht und enthält die zu übermittelnden Informationen. Die Chips können zwischen wenigen Millimetern bis zu einigen Zentimetern groß sein – zum Beispiel für den Einsatz an Güterwagen. Je nach Speicher- und Rechenkapazität, Standard, Entwicklungskosten, Lizenzgebühren und Abnahmemenge kosten sie zwischen wenigen Cent (die Ein-Cent-Marke ist noch nicht erreicht) bis zu mehreren Euro. Chips gibt es in verschiedenen physischen Ausführungen: Eingepackt in eine kleine Glashülle besitzen sie nur eine geringe Lesereichweite und werden für Wegfahrsperren und zur Transplantation bei Mensch oder Tieren benutzt. Dünne, meist auf Papier oder Folie angebrachte Tags (Smartlabels) werden zur Kennzeichnung von Produkten oder Paletten verwendet. Transponder auf Ausweisen, zum Beispiel zur Zutrittskontrolle, sind in Kunststoffummantelungen eingebracht, die vor Schmutz oder Feuchtigkeit schützen. Je nachdem, ob der Transponder eine eigene Batterie enthält oder nicht unterscheidet man zwischen aktiven und passiven Systemen. Transponder, deren Informationen nur gelesen werden können, speichern meist nur wenige Daten, wie beispielsweise eine Seriennummer. Weitergehende Informationen lassen sich dann nur im Zusammenhang mit einer Produktdatenbank ermitteln. Solche Chips werden meist in offenen Kreisläufen, wie zum Beispiel beim Handel benutzt, wo eine Rückführung sehr aufwändig wäre. RFID-Chips, deren Inhalte wieder beschrieben und gelesen werden können, haben größere Speicher und können viele Informationen beinhalten. In geschlossenen Kreisläufen innerhalb eines Unternehmens oder mit Geschäftspartnern sind solche wieder verwendbaren Chips kostengünstiger. Schreibgerät zum Schreiben von Daten auf den Transponder. Lesegerät Es erfasst die im Transponder enthaltenen Informationen. Man unterscheidet drei Arten von Empfangsgeräten, die alle berührungslos arbeiten: Handhelds für den mobilen Vor-Ort-Einsatz, fest installierte Geräte an strategischen Punkten einer Prozesskette - zum Beispiel am Förderband – sowie große Leseeinheiten an Gates für durchfahrende LKWs oder Güterwaggons (Bulkerfassung). Damit die Empfangsgeräte die Daten erfassen können, benötigen sie eine Software, die bestimmt, welche Daten ausgelesen, zusammengefasst und eventuell sortiert werden. Die Lesegeräte sind über Ethernet oder drahtlos mit einem PC (Server) verbunden. An dieser Schnittstelle werden die Daten entsprechend aufbereitet und dann zur Weiterverarbeitung an ein SCM-System (Supply Change Management) oder ERP-System (Enterprise Resource Planning) weitergeben. Wie zukunftssicher die derzeitigen Lösungen sind. RFID-Anwendungen sind noch weitgehend Einzellösungen, die nicht miteinander kompatibel sind. Experten arbeiten an einer Standardisierung der Schnittstellen zwischen Transponder und den Schreib-/Lesegeräten. Viele Firmen warten derzeit noch ab, welcher Standard sich durchsetzt. Denn nicht der Datenträger (Barcode oder RFID-Chip) ist entscheidend für den Erfolg eines Waren- und Bestandsmanagements, sondern der Aufbau einer effizienten Logistik unter Anwendung von firmenübergreifenden normierten Datenstrukturen. Microsoft entwickelt zur Zeit eine Software für kleine und mittlere Unternehmen, mit dem die auf dem Chip enthaltenen Daten direkt in Liefer- und Warenbestandssystemen verarbeitet werden können. Auf Unternehmen können beim Einsatz von RFID in Sachen Umweltschutz noch Auflagen zukommen. Weitgehend ungeklärt ist nämlich noch die Entsorgung beim Masseneinsatz. Werden alle Transponder nach dem Kauf zerstört, entsteht eine Menge Elektronikschrott aus Silizium- Substrat, Kupfer, Blei und Kunststoff.
  3. 3. Der schnelle Weg zum eigenen RFID-System Systemhäuser und Elektronikhersteller verkaufen meist vollständige Systemlösungen. Die „Alles aus einer Hand“-Lösung ist vor allem mittelständischen Unternehmen zu empfehlen, da es noch kaum Standards gibt sowie niederfrequente, hochfrequente und auch ultrahochfrequente Transponder die alle zu bestimmten Zwecken eingesetzt werden. Die Anbieter solcher Lösungen haben sich meistens auf bestimmte Branchen und Einsatzgebiete spezialisiert. Unternehmen können aber inzwischen auch bei einzelnen Anbietern RFID-Services nach Bedarf mieten. Was beim Datenschutz zu beachten ist RFID gerät auch zunehmend in Visier der Datenschützer. Denn auf den meisten Chips sind die Informationen nicht verschlüsselt und können somit leicht ausgelesen werden. Überdies besteht die Gefahr, dass durch versteckte Sender das informationelle Selbstbestimmungsrecht der Bürger verletzt werden könnte. So haben Personen keinen Einfluss mehr darauf, welche Informationen sie freiwillig preisgegeben wollen. Risikoszenarien sind beispielsweise: 1. An Türschwellen, Tanksäulen oder Ampeln angebrachte Antennen könnten zum Auslesen der Daten genutzt werden. 2. Durch die Integration zusätzlicher, nicht dokumentierter Speicherzellen wird der Transponder zur „Black Box“. 3. Durch das Zusammenführen der Informationen aus RFID-Tags mit personenbezogenen Daten (zum Beispiel Kundenkarten) wird das Kaufverhalten einzelner Kunden detailliert analysiert. Datenschutz-Experten raten Unternehmen, Konsumenten klar über den Einsatz von Transpondern auf ihren Produkten oder Verpackungen zu informieren und ihnen Möglichkeiten aufzuzeigen, den Funkchip zu deaktivieren. So bekommen Firmen Funktionsprobleme in den Griff Das korrekte Funktionieren der Transponder kann durch mechanische oder chemische Zerstörung, durch Missbrauch von Löschbefehlen, Störsendern oder Metallfolien unterbunden oder eingeschränkt werden. Firmen können durch eine Reihe von Schutzmaßnahmen Vorsorge treffen: • Lesestationen und Räume abschirmen • Verschlüsselung verwenden • Authentifizierung einführen • Tags so programmieren, dass sie nur bei gewünschter Zweckbestimmung antworten • Verarbeitung der Daten ins Backend verlagern • Einsatz von Read-only Tags (gegen unbefugtes Verändern) • Frequenzsprungverfahren benutzen, um Störsender zu verhindern bzw. zu erschweren • Alarmfunktion bei Ablösung oder unlösbare mechanische Verbindung • Einsatz von Felddetektoren gegen unbefugtes Auslesen Hier können Sie tiefer in das Thema einsteigen RFID-Portal. Broschüren zur Technik, zum Einsatz und zum Datenschutz bietet das Informationsforum RFID an. Außerdem zahlreiche Anwendungsbeispiele aus Handel, Wirtschaft, Verwaltung, Forschung und Freizeit. http://www.info-rfid.de/ „Risiken und Chancen des Einsatzes von RFID-Systemen“. Studie des Bundesamtes für Sicherheit in der Informationstechnik (BSI) in Zusammenarbeit mit dem Institut für Zukunftsstudien und Technologiebewertung (IZT) und der Eidgenössische Materialprüfungs- und Forschungsanstalt (EMPA). Alle Vorträge der Veranstaltung der Präsentation der Ergebnisse sind als PDF-Dokumente verfügbar unter http://www.bsi.de/fachthem/rfid/studie.htm.

×