Radio Frequency Identification


Radio Frequency Identification (RFID) bedeutet im Deutschen Identifizierung mit Hilfe elektromagnetischer Wellen. RFID ermöglicht die automatische Identifizierung und Lokalisierung von Gegenständen und Lebewesen und erleichtert damit erheblich die Erfassung von Daten. Ein RFID-System besteht aus einem Transponder, der sich am oder im Gegenstand bzw. Lebewesen befindet und diese kennzeichnet sowie einem Lesegerät zum Auslesen der Transponder-Kennung. Das Lesegerät enthält eine Software zur Steuerung des Leseprozesses und eine RFID-Middleware mit Schnittstellen zu weiteren EDV-Systemen und Datenbanken.

In der Regel erzeugt das Lesegerät ein elektromagnetisches Hochfrequenzfeld geringer Reichweite. Mit dem Feld werden nicht nur Daten übertragen, sondern auch gleichzeitig der Transponder mit Energie versorgt. Nur wenn größere Reichweiten erzielt werden sollen und die Kosten der Transponder eine geringere Rolle spielen, werden aktive Transponder mit eigener Stromversorgung eingesetzt. Meist wird die Frequenz 13,56 MHz benutzt. RFID-Transponder können so klein wie ein Reiskorn sein und zum Beispiel bei Haustieren unter die Haut implantiert werden. Vorteile dieser Technik ergeben sich aus der geringen Größe und Kosten der Transponder sowie den berührungslosen Auslesemöglichkeiten. Gleichzeitig ergeben sich daraus aber auch die Gefahren insbesondere für den Datenschutz.

Siehe auch:
RFID-Tag

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Klimasteuerung und Brandschutz im Serverraum (2) [21.07.2014]

Brandvermeidung sollte im Rahmen der IT-Sicherheit eine hohe Priorität genießen, drohen doch schon beim kleinsten Feuer im Serverraum enorme, unwiderrufliche Schäden durch Flammen, Rauchentwicklung und Löschwasser. Hier steht die Wahl geeigneter Brandbekämpfungsmaßnahmen ebenso im Fokus wie die Prävention – etwa durch Brandabschnitte. Im zweiten Teil beschäftigen wir uns damit, wie Sie durch Regeln für das Verhalten im Serverruaum schon im Vorfeld für eine Brandvermeidung sorgen und warum die räumliche Trennung kritischer Server absolut sinnvoll ist. [mehr]

Grundlagen

Zutrittskontrollverfahren im Vergleich [30.05.2014]

Ein Rechenzentrum stellt in der Regel für das Unternehmen eine wichtige und zentrale Funktionseinheit mit besonderen Schutzanforderungen dar. Aber auch das Gebäude, die Büros und sonstige zur Einrichtungen gehörende Gebäudeteile sollten vor unbefugtem Zutritt geschützt werden. Dieser Beitrag vergleicht die verschiedenen Zutrittskontrollverfahren. [mehr]