Abstract: Unser Thema befasst sich mit der Integration von RFID-Technologie in
die betriebliche IT-Landschaft. Unser Ziel ist es, dem Leser einen m¨oglichst aktuel-
len und realit¨atsnahen Einblick zu diesem Thema zu verschaffen. Zun¨achst werden
dem Leser der Aufbau und die Funktionsweise von RFID-Technologie erkl¨art da-
mit dieser die folgenden Erl¨auterungen und Beispiele auch technisch nachvollziehen
kann. Anschließend soll anhand verschiedener ¨Uberlegungen der genau Umfang einer
RFID-Integration analysiert werden. Hierbei werden die verschiedenen Bereiche, die
bei einem solchen Prozess betroffen werden genannt und die jeweiligen Auswirkun-
gen analysiert. Wir haben hierbei die Prozesskette in 3 Ebenen unterteilt auf die sich
eine solche Integration auswirkt:
1. Infrastrukturebene - stellt die ben¨otigte Hardware da
2. Integrationsebene - Datenaufbereitung und Weiterleitung an die Anwendungs-
systeme
3. Applikationsebene - Datenverarbeitung- und Weitergabe
Diese teils theoretischen ¨Uberlegungen werden dann anhand einiger Praxisbeispiele
verdeutlicht. Dabei werden einige Themenbereiche wie zum Beispiel die Tieridenti-
fikation oder der ¨offentliche Nahverkehr nur grob beschrieben mit dem detaillierten
Beispiel der Einf¨uhrung der RFID-Technologie im Metro Future Store wird anderer-
seits aber auch ein sehr umfangreicher Einblick geschaffen. Jede Technologie bietet
dem Anwender und dessen Umwelt nicht nur Vorteile. Daher besch¨aftigt sich unser
n¨achster Gliederungspunkt mit den Risiken und Gefahren, die sich hinter RFID ver-
bergen. Dazu geh¨oren Aspekte wie
• Datenschutz
• Ghost Reads
• Einsatzgebiete
Am Ende unserer Ausarbeitung werden in einem R´esum´e die sich aus unseren bis-
herigen ¨Uberlegungen ergebenen Vor- und Nachteile mit einander verglichen und das
Fazit dieser Arbeit gezogen.
Inhaltsverzeichnis
1 Ausblick auf die RFID-Technik
1.1 Idee eines RFID-Systems
1.2 Aufbau eines RFID-Systems
1.3 Funktionsweise eines RFID-Systems
2 Integration von RFID in das Unternehmen
2.1 Infrastrukturebene
2.1.1 Standards der Transpondertechnologie
2.1.2 Infrastruktur der Hardware
2.2 Integrationsebene
2.2.1 Transfer der Daten vom Lesegerät
2.2.2 Die Middelware und ihre Aufgabe
2.2.3 Die Auto-ID Infrastructure
2.3 Applikationsebene
2.3.1 Innerbetriebliche Integration
2.3.2 Überbetriebliche Integration
3 Integrationsbeispiele
3.1 Tieridentifikation
3.2 Logistik
3.3 Handel
3.4 Pharmaindustrie
3.5 ÖffentlicherNahverkehr
3.6 Sport
3.7 Integrationsbeispiel
4 Gefahren, Risiken und Probleme beim Einsatz von RFID im Unternehmen
4.1 Unternehmensbezogen
4.2 Mitarbeiter-/Kundenbezogen
5 Vorteile beim Einsatz von RFID im Unternehmen
6 Kosten des Einsatzes eines RFID-Systems
7 Sicherheit
7.1 Sicherheitsrisiken
7.2 Angriffsmethoden
7.2.1 Sniffing
7.2.2 Spoofing
7.2.3 Replay-Attacken
7.2.4 Man-in-the-Middle-Attacken
7.2.5 Cloning und Emulation
7.2.6 Denial of Service
7.2.7 Tracking
7.2.8 Relay-Angriffe
7.2.9 RFID-Malware
7.3 Lösungsansätze
7.3.1 Authentifizierung
7.3.2 Verschlüsselung
7.3.3 Einsetzen von Blocker-Tags
7.3.4 Zerstörung der RFID-Tags
- Quote paper
- Kai Subel (Author), Michel Schultz (Author), 2009, Integration von RFID in die IT-Landschaft, Munich, GRIN Verlag, https://www.grin.com/document/160209
-
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X.