Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - Commercial Information Technology

Integration von RFID in die IT-Landschaft

Title: Integration von RFID in die IT-Landschaft

Seminar Paper , 2009 , 20 Pages , Grade: 1,0

Autor:in: Kai Subel (Author), Michel Schultz (Author)

Computer Science - Commercial Information Technology
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Abstract: Unser Thema befasst sich mit der Integration von RFID-Technologie in
die betriebliche IT-Landschaft. Unser Ziel ist es, dem Leser einen m¨oglichst aktuel-
len und realit¨atsnahen Einblick zu diesem Thema zu verschaffen. Zun¨achst werden
dem Leser der Aufbau und die Funktionsweise von RFID-Technologie erkl¨art da-
mit dieser die folgenden Erl¨auterungen und Beispiele auch technisch nachvollziehen
kann. Anschließend soll anhand verschiedener ¨Uberlegungen der genau Umfang einer
RFID-Integration analysiert werden. Hierbei werden die verschiedenen Bereiche, die
bei einem solchen Prozess betroffen werden genannt und die jeweiligen Auswirkun-
gen analysiert. Wir haben hierbei die Prozesskette in 3 Ebenen unterteilt auf die sich
eine solche Integration auswirkt:
1. Infrastrukturebene - stellt die ben¨otigte Hardware da
2. Integrationsebene - Datenaufbereitung und Weiterleitung an die Anwendungs-
systeme
3. Applikationsebene - Datenverarbeitung- und Weitergabe
Diese teils theoretischen ¨Uberlegungen werden dann anhand einiger Praxisbeispiele
verdeutlicht. Dabei werden einige Themenbereiche wie zum Beispiel die Tieridenti-
fikation oder der ¨offentliche Nahverkehr nur grob beschrieben mit dem detaillierten
Beispiel der Einf¨uhrung der RFID-Technologie im Metro Future Store wird anderer-
seits aber auch ein sehr umfangreicher Einblick geschaffen. Jede Technologie bietet
dem Anwender und dessen Umwelt nicht nur Vorteile. Daher besch¨aftigt sich unser
n¨achster Gliederungspunkt mit den Risiken und Gefahren, die sich hinter RFID ver-
bergen. Dazu geh¨oren Aspekte wie
• Datenschutz
• Ghost Reads
• Einsatzgebiete
Am Ende unserer Ausarbeitung werden in einem R´esum´e die sich aus unseren bis-
herigen ¨Uberlegungen ergebenen Vor- und Nachteile mit einander verglichen und das
Fazit dieser Arbeit gezogen.

Excerpt


Inhaltsverzeichnis

1 Ausblick auf die RFID-Technik

1.1 Idee eines RFID-Systems

1.2 Aufbau eines RFID-Systems

1.3 Funktionsweise eines RFID-Systems

2 Integration von RFID in das Unternehmen

2.1 Infrastrukturebene

2.1.1 Standards der Transpondertechnologie

2.1.2 Infrastruktur der Hardware

2.2 Integrationsebene

2.2.1 Transfer der Daten vom Lesegerät

2.2.2 Die Middelware und ihre Aufgabe

2.2.3 Die Auto-ID Infrastructure

2.3 Applikationsebene

2.3.1 Innerbetriebliche Integration

2.3.2 Überbetriebliche Integration

3 Integrationsbeispiele

3.1 Tieridentifikation

3.2 Logistik

3.3 Handel

3.4 Pharmaindustrie

3.5 Öffentlicher Nahverkehr

3.6 Sport

3.7 Integrationsbeispiel

4 Gefahren, Risiken und Probleme beim Einsatz von RFID im Unternehmen

4.1 Unternehmensbezogen

4.2 Mitarbeiter-/Kundenbezogen

5 Vorteile beim Einsatz von RFID im Unternehmen

6 Kosten des Einsatzes eines RFID-Systems

7 Sicherheit

7.1 Sicherheitsrisiken

7.2 Angriffsmethoden

7.2.1 Sniffing

7.2.2 Spoofing

7.2.3 Replay-Attacken

7.2.4 Man-in-the-Middle-Attacken

7.2.5 Cloning und Emulation

7.2.6 Denial of Service

7.2.7 Tracking

7.2.8 Relay-Angriffe

7.2.9 RFID-Malware

7.3 Lösungsansätze

7.3.1 Authentifizierung

7.3.2 Verschlüsselung

7.3.3 Einsetzen von Blocker-Tags

7.3.4 Zerstörung der RFID-Tags

Zielsetzung & Themen

Die Arbeit analysiert die Integration der RFID-Technologie in betriebliche IT-Landschaften. Ziel ist es, dem Leser einen realistischen Einblick in Aufbau, Funktionsweise, Potenziale und Risiken der Technologie zu geben, unterteilt in die Ebenen Infrastruktur, Integration und Applikation.

  • Technische Grundlagen der RFID-Systeme (Transponder und Lesegeräte)
  • Struktur der Prozessintegration in Unternehmen
  • Anwendungsbeispiele aus verschiedenen Branchen
  • Risiken, Gefahren und Sicherheitsaspekte
  • Kosten-Nutzen-Analyse und Zukunftsperspektiven

Auszug aus dem Buch

1.2 Aufbau eines RFID-Systems

Ein RFID-System besteht aus 3 Komponenten. Ein Transponder, der an dem Gerät welches identifiziert werden soll angebracht ist, wobei es dabei irrelevant ist ob es sich um ein Kleidungsstück, Auto oder Plakat handelt. Desweiteren wird eine Funkfrequenz benötigt, mit der die Daten übertragen werden können und ggf. Strom für einen passiven Transponder geliefert werden kann. Das letzte Element umfasst ein Lese- bzw. Schreibgerät mit dem Daten von einem Transponder gelesen bzw. geschrieben werden können. Die zwei verschiedenen Arten von Transpondern gliedern sich in aktive- und passive Transponder auf, bei denen die Unterschiede in der Stromversorgung, Leistungsfähigkeit, Reichweite und Preis liegen. Aktive Transponder benötigen eine explizite Stromquelle, wobei passive Transponder den Strom von der Frequenz bzw. aufgebautem Magnetfeld bekommen. Zudem haben die aktiven Transponder eine deutlich höhere Lesegeschwindigkeit und Speicherplatz. Auch die Reichweite und der Preis sind bei den aktiven- deutlich höher als bei den passiven Transpondern. Desweiteren unterscheiden sich die Transponder in ihrer Antenne, die je nach Anwendungsgebiet stärker oder schwächer ausfällt und nach ggf. vorhandenen Sensoren, die beispielsweise in der Lage sind die Umgebungstemperatur zu messen. Bei den Lese- bzw. Schreibgeräten unterscheidet man zwischen stationären- und mobilen Geräten, wobei die stationären Geräte eine serielle Verbindung zu einer sog. Edgeware herstellen und mobile Geräte die Kommunikation über WLAN oder UMTS ermöglichen. [WP08]

Zusammenfassung der Kapitel

1 Ausblick auf die RFID-Technik: Einführung in die RFID-Technik, erläutert die Komponenten eines RFID-Systems, dessen Aufbau sowie die grundlegende Funktionsweise.

2 Integration von RFID in das Unternehmen: Beschreibt die Anforderungen und Prozesse der RFID-Integration in Unternehmen auf Infrastruktur-, Integrations- und Applikationsebene.

3 Integrationsbeispiele: Praxisorientierte Darstellung der Einsatzmöglichkeiten von RFID in verschiedenen Branchen wie Logistik, Handel, Pharma und Sport.

4 Gefahren, Risiken und Probleme beim Einsatz von RFID im Unternehmen: Analysiert die unternehmens- sowie mitarbeiter- und kundenbezogenen Herausforderungen, die beim Einsatz von RFID entstehen können.

5 Vorteile beim Einsatz von RFID im Unternehmen: Erörtert die vielfältigen Vorteile der Technologie, insbesondere Prozessoptimierung, Zeitersparnis und verbesserte Rückverfolgbarkeit gegenüber Barcodesystemen.

6 Kosten des Einsatzes eines RFID-Systems: Beleuchtet die komplexen Kostenstrukturen und Herausforderungen bei der Kalkulation der Anschaffung und Implementierung.

7 Sicherheit: Umfassende Behandlung der Sicherheitsrisiken, Angriffsmethoden sowie technischer und organisatorischer Lösungsansätze.

Schlüsselwörter

RFID, Funkerkennung, Transponder, Lesegerät, Middleware, Auto-ID, Infrastruktur, Prozessintegration, Datensicherheit, Tracking, Lieferkette, Barcode, Frequenzbereiche, RFID-Malware, Bestandsmanagement

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit untersucht die Integration von RFID-Technologie in die betriebliche IT-Landschaft und bewertet dabei technische, wirtschaftliche und sicherheitsrelevante Aspekte.

Was sind die zentralen Themenfelder der Arbeit?

Die zentralen Themen umfassen den technischen Aufbau der RFID-Systeme, die methodische Integration in Unternehmensprozesse, branchenspezifische Anwendungsbeispiele sowie die Analyse von Sicherheitsrisiken und Kostenstrukturen.

Was ist das primäre Ziel oder die Forschungsfrage?

Das primäre Ziel ist es, dem Leser einen aktuellen und praxisnahen Einblick in die RFID-Technologie zu vermitteln, um die Möglichkeiten und Grenzen dieser Technologie im unternehmerischen Kontext besser zu verstehen.

Welche wissenschaftliche Methode wird verwendet?

Die Arbeit basiert auf einer fundierten Literaturrecherche und der Analyse bestehender Standards und Praxisbeispiele, um die Auswirkungen einer RFID-Integration strukturiert darzustellen.

Was wird im Hauptteil behandelt?

Im Hauptteil werden zunächst der technische Aufbau und die Funktionsweise erläutert, gefolgt von einer tiefgehenden Betrachtung der Integrationsebenen, zahlreichen Anwendungsbeispielen, einer Risikoanalyse sowie einer Gegenüberstellung von Vorteilen und Kosten.

Welche Schlüsselwörter charakterisieren die Arbeit?

Zu den wichtigsten Begriffen zählen RFID, Transponder, Middleware, Prozessintegration, Datensicherheit, Lieferkette und Bestandsmanagement.

Wie funktioniert die Einbindung von RFID in die Lieferkette?

Die Einbindung erfolgt durch die Kennzeichnung von Waren mit RFID-Tags, die über die gesamte Prozesskette hinweg eine lückenlose Verfolgung und automatische Datenübertragung in Warenwirtschaftssysteme ermöglichen.

Welche Sicherheitsrisiken werden identifiziert?

Die Arbeit identifiziert Risiken wie das unbefugte Auslesen von Daten (Sniffing), Manipulationen wie Spoofing und Replay-Attacken sowie Gefahren für die Privatsphäre durch Tracking und ungeschützte Bewegungsprofile.

Welche Rolle spielt die Middleware?

Die Middleware fungiert als Brücke zwischen der RFID-Hardware (Lesegeräte) und den Anwendungssystemen, indem sie die anfallenden Rohdaten bereinigt, verarbeitet und gezielt weiterleitet.

Warum sind die Kosten schwer zu kalkulieren?

Die Kostenkalkulation ist komplex, da neben den Hardwareinvestitionen für Transponder und Lesegeräte auch schwer quantifizierbare Anpassungskosten an bestehende IT-Systeme sowie Schulungs- und Instandhaltungskosten anfallen.

Excerpt out of 20 pages  - scroll top

Details

Title
Integration von RFID in die IT-Landschaft
College
Leuphana Universität Lüneburg
Grade
1,0
Authors
Kai Subel (Author), Michel Schultz (Author)
Publication Year
2009
Pages
20
Catalog Number
V160209
ISBN (eBook)
9783640733224
ISBN (Book)
9783640733200
Language
German
Tags
RFID Infrastrukturebene Integrationsebene Applikationsebene Integrationsbeispiele Logistik Handel Tieridentifikation Gefahren und Risiken Vorteile RFID Nachteile RFID Kosten Sicherheit
Product Safety
GRIN Publishing GmbH
Quote paper
Kai Subel (Author), Michel Schultz (Author), 2009, Integration von RFID in die IT-Landschaft, Munich, GRIN Verlag, https://www.grin.com/document/160209
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  20  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint