27/10/2021

Ihre 7 grundlegenden Fragen zu RFID & USB-RFID-Kartenlesern beantwortet

rfid-kartenleser

1. Wie funktioniert ein RFID-Lesegerät?

Lassen Sie uns zunächst die RFID-Grundlagen erklären.  Ein RFID-System besteht im Wesentlichen aus 3 Komponenten: dem Tag, der Antenne und dem Lesegerät. Der Tag wird normalerweise an einem Objekt angebracht. Er enthält eine eindeutige Kennung. Die Antenne erkennt den Tag über die von ihm erzeugten Magnetfelder. Das Lesegerät empfängt die Tag-Informationen und verarbeitet sie. Die Tag-Information kann zum Beispiel eine Identifikationsnummer sein. Dieser Artikel konzentriert sich auf das RFID-Lesegerät.

2. Ist RFID das Gleiche wie NFC? Oder was ist der Unterschied?

Nein, RFID und NFC sind nicht das Gleiche. RFID steht für Radio Frequency Identification. NFC ist die Abkürzung für Near Field Communication. Man kann aber sagen, dass der NFC-Tag eine Form von RFID ist.

- NFC hat eine kürzere Reichweite als RFID

- NFC kann auf verschiedene Arten verwendet werden, zum Beispiel zum Bezahlen mit Ihrem Smartphone oder Ihrer Smartwatch

- RFID kann zum Speichern und Senden von Informationen in eine Richtung verwendet werden, NFC hingegen kann auf 3 verschiedene Arten verwendet werden:

- NFC-Tag (passiver Modus)

- NFC-Tag (aktiver Modus)

- Zwischen NFC-Tags (Peer-to-Peer)

3. Kann mein Telefon als RFID-Tag verwendet werden?

Ja, Sie können Ihr Telefon als RFID-Tag verwenden. Bei Android- oder Windows-Telefonen aktivieren Sie die NFC-Funktion. Im Falle von Apple müssen Sie Bluetooth aktivieren. Traditionell ist ein RFID-Tag eine Smartcard, ein Ausweis, ein Ticket oder ein Anhänger. Heutzutage kann auch das Smartphone als RFID-Tag verwendet werden.

4. Wo werden RFID-Lesegeräte eingesetzt?

Beispiele für Situationen, in denen RFID-Lesegeräte verwendet werden können:

- An einem Drehkreuz für den Zugang zu einem Gebäude oder neben einer Tür

- Um sich an einem Firmencomputer zu identifizieren

- Zur Freigabe eines Druckauftrags von einem MFP, einer so genannten "sicheren Freigabe

- Bei einem Mietwagen oder einem gemeinsam genutzten Firmenwagen, um den Fahrer zu identifizieren

- Um eine Maschine sicher zu starten

- Um ein Elektrofahrzeug wie ein Auto oder einen Motor aufzuladen

- Um einen Schokoriegel an einem Verkaufsautomaten in der Schule auszuwählen

5. Kann ein RFID-Lesegerät auch schreiben?

Obwohl der Begriff RFID-Lesegerät weit verbreitet ist, können RFID-Lesegeräte tatsächlich neue Informationen auf einem RFID-Tag speichern. Natürlich kann es dabei Einschränkungen geben.

6. Was ist die maximale Lesereichweite eines passiven RFID-Lesegeräts?

Das hängt natürlich davon ab, aber allgemein kann man sagen, dass ein RFID-Tag aus einer Entfernung von bis zu 8 Metern gelesen werden kann, während ein NFC-Tag aus max. 10 cm. Entscheidend für die, maximale Lesereichweite ist die Stärke der Antenne, sowie natürlich die Umgebung, in der das RFID-Lesegerät installiert ist.

7. Was sind die neuesten Trends bei RFID-Lesegeräten?

Traditionell wurden RFID-Lesegeräte für sicheres Drucken eingesetzt. Der Anwendungsbereich ist jedoch viel breiter gefächert:

- Kontaktlose Authentifizierungslösung

Aufgrund von Covid-19 suchen Unternehmen immer mehr nach kontaktlosen Lösungen, vor allem wenn mehrere Personen das gleiche Lesegerät zur Authentifizierung verwenden.

- Mobile Berechtigungsnachweise

Immer mehr Unternehmen wollen sich nicht mehr nur auf eine Chipkarte verlassen, um Zugang zum Firmengelände oder zu Einrichtungen zu erhalten. Firmen ziehen es vor, sich von Schlüsselkartensystemen zu verabschieden und auf mobilen Zugang umzusteigen. Smartphones lassen sich nicht so leicht aus der Hand geben, sind sicherer und bieten die Möglichkeit, eine zusätzliche Sicherheitsebene hinzuzufügen, die sogenannte Multifaktor-Identifikation.

- Multifaktor-Identifikation

Da Hacker mit Hilfe von Ransomware Unternehmen in Geiselhaft nehmen, ist die Notwendigkeit, das Firmennetzwerk und die daran angeschlossenen Computer sicherer zu machen, stark gestiegen. Das Hinzufügen eines RFID-Kartenlesegeräts als zusätzliches Authentifizierungsmittel, z. B. für einen PC, verringert die Wahrscheinlichkeit, dass ein Computer gehackt wird. Die Zwei-Faktor-Identifikation ist eine Form der Multi-Faktor-Identifikation und bedeutet, dass 2 der folgenden Faktoren erfüllt sind:

1. Etwas, das Sie kennen, z. B. ein Kennwort oder einen Benutzernamen

2. Etwas, das biometrische Merkmale hat

3. Etwas, das Sie besitzen. Dies könnte eine Schlüsselkarte, ein Smartphone, ein vertrauenswürdiges Gerät oder ein anderes Hardware-Token sein.

Andere Faktoren könnten Ort oder Zeit sein.

Spreek een expert

Kontaktformular

Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.
Weiterlesen