Suchen

Logistik 4.0

RFID - Alles zu Chips, Reader & Tags

Seite: 3/3

Firmen zum Thema

Wenn Fremde auf die gespeicherten Daten zugreifen können, werden diese unter Umständen missbraucht. Doch das ist kein unausweichliches Schicksal, denn inzwischen lassen sich mit entsprechenden Transpondern die gespeicherten Daten auch verschlüsselt übertragen. Der Cyberkriminalität in der Logistik wird damit einhalt geboten.

Darüber hinaus können RFID-Transponder so gestaltet werden, dass nur ausgewählte RFID-Reader Zugriff auf die gespeicherten Informationen erhalten. Alternativ lassen sich auch Passwörter setzen. In der Regel werden die Daten in Klartext übertragen. Dennoch stellt bereits die geringe Reichweite der Transponder von wenigen Zentimetern bis hin zu einigen Metern einen gewissen Schutz vor unauthorisierten Zugriffen dar. Auto-ID liefert daher schon gute Ansatzpunkte für sichere Prozesssteuerung, wobei sicherlich noch weitere Entwicklungsschritte lohnenswert sein können.

Die Sende- oder Empfangsleistung von RFID-Systemen lassen sich stören, vernichten oder unterbrechen. Mögliche Ursachen sind:

  • Elektromagnetische Impulse (EMP),
  • physikalische Zerstörung der Transponder-Antenne (beispielsweise durch simples Durchtrennen),
  • Faradayscher Käfig und andere Formen der Abschirmung (wie Alufolie),
  • und Störsender mit gleicher Frequenz wie der des Tags

Stromausfällen vorbeugen

Die RFID-Technologie ist wie andere Auto-ID-Technologien stromabhängig. Während passive Transponder keine eigene Energiequelle und aktive meist eine eigene Batterie nutzen, können Reader direkt am Stromnetz hängen. Handheld-Reader nutzen oft auch Akkus. Anders sieht es bei fest installierten Readern in der Logistik aus, die zum Beispiel in Lagern eingesetzt werden. Kommt es zu einem Stromausfall, wird auch der Reader des Radio-Frequency Identification-Systems ausfallen. Um dem vorzubeugen, ist es sinnvoll, eine automatische Notfallstromversorgung zu errichten, die auch RFID-Systeme integriert. Datenverluste auf beschriebenen Tags durch einen Stromausfall sind auf diesem Weg jedoch nicht möglich.

Mit zunehmender Verbreitung in der Wirtschaft werden RFID-Systeme zunehmend interessant für Cyber-Kriminelle sein. Bis dato gelang es offenbar nur Wissenschaftlern, RFID-Chips so zu manipulieren, dass sie Ausspähungen von Datenbanken ermöglichten. In dieser Hinsicht lohnt es sich, stets auf dem aktuellem Stand zu bleiben, um Cyberkriminellen möglichst wenig Angriffsfläche zu bieten. Darüber hinaus gelten für Computersysteme rund um die Radio-Frequency Identification die üblichen Sicherheitsvorkehrungen, wie regelmäßige Updates und Schulungen der Mitarbeiter

Zur Geschichte der Radio-Frequency Identification

Zum ersten Mal in der Menschheitsgeschichte wurde ein Vorläufer der Technologie bei britischen Militärflugzeugen im zweiten Weltkrieg eingesetzt. Sie diente dazu, Flugzeuge automatisch als britisch oder nicht-britisch unterscheiden zu können, damit es zu keiner Verwechslung mit feindlichen Maschinen kam. Der wesentliche Unterschied zwischen den damaligen etwa koffergroßen Vorläufern und den heute eingesetzten Systemen ist die Größe und das Gewicht der Transponder. Moderne Transponder können so klein und leicht wie ein Reiskorn sein, obwohl es weiterhin noch massigere Tags gibt.

In den sechziger Jahren fand RFID seinen Weg aus dem Militärbereich in die Wirtschaft und spielt seither eine wesentliche Rolle für Techniken im Bereich der Auto-ID (Automatische Identifikation und Datenerfassung). In dieser Phase diente es vor allem der Diebstahlsicherung. Kurz darauf wurde das Sender-Empfänger-System auch in der Landwirtschaft zur Kennzeichnung von Nutztieren eingesetzt. In den nächsten Jahren konnten dutzende weitere Einsatzbereiche erschlossen werden. Die achtziger Jahre fand sich RFID in Mautsystemen wieder.

Diese Entwicklung fand in erster Linie in den USA und Norwegen statt. Das System wurde bis heute noch stark weiterentwickelt und ist noch nicht vollendet. Inzwischen zählen zu den Einsatzbereichen der RFID-Technologie die Wirtschaft, der Gesundheitsbereich, der Einzelhandel, die Logistik, die (touristische) Infrastruktur, die Blindenhilfe und viele mehr.

Dieser Beitrag ist ursprünglich auf unserem Partnerportal MM-Logistik erschienen.

(ID:44936911)