Radio Frequency Identification


Radio Frequency Identification (RFID) bedeutet im Deutschen Identifizierung mit Hilfe elektromagnetischer Wellen. RFID ermöglicht die automatische Identifizierung und Lokalisierung von Gegenständen und Lebewesen und erleichtert damit erheblich die Erfassung von Daten. Ein RFID-System besteht aus einem Transponder, der sich am oder im Gegenstand bzw. Lebewesen befindet und diese kennzeichnet sowie einem Lesegerät zum Auslesen der Transponder-Kennung. Das Lesegerät enthält eine Software zur Steuerung des Leseprozesses und eine RFID-Middleware mit Schnittstellen zu weiteren EDV-Systemen und Datenbanken.

In der Regel erzeugt das Lesegerät ein elektromagnetisches Hochfrequenzfeld geringer Reichweite. Mit dem Feld werden nicht nur Daten übertragen, sondern auch gleichzeitig der Transponder mit Energie versorgt. Nur wenn größere Reichweiten erzielt werden sollen und die Kosten der Transponder eine geringere Rolle spielen, werden aktive Transponder mit eigener Stromversorgung eingesetzt. Meist wird die Frequenz 13,56 MHz benutzt. RFID-Transponder können so klein wie ein Reiskorn sein und zum Beispiel bei Haustieren unter die Haut implantiert werden. Vorteile dieser Technik ergeben sich aus der geringen Größe und Kosten der Transponder sowie den berührungslosen Auslesemöglichkeiten. Gleichzeitig ergeben sich daraus aber auch die Gefahren insbesondere für den Datenschutz.

Siehe auch:
RFID-Tag

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Die Risiken von Shadow-IPv6 [3.02.2016]

Der Wechsel von IPv4 zu IPv6 beschäftigt schon seit Jahren die IT-Experten in Unternehmen und Behörden. Doch trotz aller Diskussionen nutzen bislang nur vier Prozent aller internetfähigen Geräte eine IPv6-Adresse. Dennoch gibt es in zahlreichen Einrichtungen ein Schattennetzwerk aus IPv6-fähigen Geräten. Da dieses unbemerkt von den IT-Administratoren existiert, stellt es ein enormes Sicherheitsrisiko dar. Wir erläutern in diesem Beitrag, worauf es bei der Bekämpfung dieser Schattennetzwerke ankommt. [mehr]

Grundlagen

Netzwerkanalyse mit SPANs und TAPs [8.02.2016]

Ein klassischer Protokoll-Analysator wie etwa Wireshark arbeitet als Software auf einem PC und ermittelt im Netzwerk relevante Probleme, Fehler und Ereignisse. Darüber hinaus tragen diese Werkzeuge zur Ermittlung der Ursachen einer schlechten Netzwerk-Performance bei, indem sie die individuellen Protokollinformationen und die zugehörigen Netzaktivitäten darstellen. Hierfür müssen die Daten in den Netzwerken erfasst werden. Dank SPANs und TAPs kein Problem. [mehr]