Radio Frequency Identification

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:

Radio Frequency Identification (RFID) bedeutet im Deutschen Identifizierung mit Hilfe elektromagnetischer Wellen. RFID ermöglicht die automatische Identifizierung und Lokalisierung von Gegenständen und Lebewesen und erleichtert damit erheblich die Erfassung von Daten. Ein RFID-System besteht aus einem Transponder, der sich am oder im Gegenstand bzw. Lebewesen befindet und diese kennzeichnet sowie einem Lesegerät zum Auslesen der Transponder-Kennung. Das Lesegerät enthält eine Software zur Steuerung des Leseprozesses und eine RFID-Middleware mit Schnittstellen zu weiteren EDV-Systemen und Datenbanken.

In der Regel erzeugt das Lesegerät ein elektromagnetisches Hochfrequenzfeld geringer Reichweite. Mit dem Feld werden nicht nur Daten übertragen, sondern auch gleichzeitig der Transponder mit Energie versorgt. Nur wenn größere Reichweiten erzielt werden sollen und die Kosten der Transponder eine geringere Rolle spielen, werden aktive Transponder mit eigener Stromversorgung eingesetzt. Meist wird die Frequenz 13,56 MHz benutzt. RFID-Transponder können so klein wie ein Reiskorn sein und zum Beispiel bei Haustieren unter die Haut implantiert werden. Vorteile dieser Technik ergeben sich aus der geringen Größe und Kosten der Transponder sowie den berührungslosen Auslesemöglichkeiten. Gleichzeitig ergeben sich daraus aber auch die Gefahren insbesondere für den Datenschutz.

Siehe auch:
NFC
HCE
RFID-Tag

Aktuelle Beiträge

Ransomware Marke Eigenbau Daniel Richey Mi., 24.04.2024 - 08:31
Ransomware-as-a-Service ist seit einem Jahrzehnt ein lukratives Geschäft und fest in den Händen professionell organisierter Gruppen. Doch jetzt können Kriminelle, die keine Lust auf die teuren Bausätze haben, auf eine schnell zusammengeschusterte Ramsch-Ransomware ausweichen. Sophos hat die sogenannte "Junk Gun"-Ransomware und ihre Bedeutung für den Malware-Markt untersucht.
Richtig auf NIS-2 vorbereiten Redaktion IT-A… Mi., 24.04.2024 - 07:41
Bis zum 17. Oktober 2024 müssen zahlreiche Unternehmen ihre Informations- und Cybersicherheitsstrategien anpassen. Dazu gehören regelmäßige Penetrationstests und Meldesysteme für Cybervorfälle. Außerdem sind umfassende Risikobewertungen erforderlich. Die NIS-2-Richtlinie stellt Unternehmen vor Herausforderungen, bietet aber auch Chancen. Sie kann Organisationen sicherer und widerstandsfähiger machen.
Download der Woche: Winpilot Daniel Richey Mi., 24.04.2024 - 07:00
Wenn Sie als professioneller Anwender nicht genutzte, vorinstallierte Programme und Features von Windows loswerden möchten, kann das kostenfreie Tool "Winpilot" weiterhelfen. Damit entfernen Sie überflüssige Apps und Funktionen wie etwa den KI-Assistenten Copilot.