In den vergangenen Jahren sah man auf der CeBIT vor allem industrielle und proprietäre Lösungen. Im Jahr 2008 präsentiert sich RFID als Technologie für jedermann. Der eigene PDA wird als RFID-Transponder genutzt. WLAN-Access-Points können Gegenstände orten, an denen RFID-Tags angebracht wurden.
Barcode, Magnetstreifen und Chipkarte nach ISO 7816 werden in vielen Bereichen durch passive RFID-Tags ersetzt, die einfacher zu handhaben sind, weil sie nur in die Nähe eines Lesegerätes gehalten werden müssen.
In puncto Datenschutz werden viele Aspekte wieder neu aufgerollt. Ob die Krankheitsgeschichte eines Patienten auf einer Chip- oder RFID-Karte steht, ist letztendlich fast gleichgültig, wenn sich das Problem des unbemerkten Datendiebstahls aus der Hosentasche mittels RFID-Leser in den Griff kriegen lässt.
Andere Technologien, beispielsweise das elektronische Nummernschild, werfen allerdings gleich eine Reihe von neuen Fragen auf. Dürfen Lkw-Mautstationen auch die Daten von Pkws erfassen? Wer darf auf diese Daten aus welchem Grund zugreifen?
Der Siegeszug von RFID lässt sich sicher nicht aufhalten. Niemand möchte sein Auto wieder konventionell auf- und zusperren. Kompetente und verantwortungsvolle Begleitung der Entwicklung durch die Gesetzgebung bleibt unerlässlich. Ein Stasi-2.0-Gesetz für RFID-Technologien wird dem Bürger hoffentlich erspart bleiben. Hier muss in die entgegengesetzte Richtung gesteuert werden.
Als Erweiterung von Master-Data-Management ermöglicht es die Lösung, den Werdegang von Daten verstehen und sie…
Sie erlauben unter anderem das Einschleusen von Schadcode. In älteren iPhones und iPads mit OS-Version…
Neuer Speicher für KI von Huawei mit integrierter Ransomware-Erkennungs-Engine und deutlich geringerem Energiekonsum.
Diesmal geht es um das neue Abomodell für Facebook und Instagram. Die Verbraucherschützer klagen auf…
Infostealer-Infektionen haben laut Kaspersky-Studie zwischen 2020 und 2023 um mehr als das sechsfache zugenommen.
Betroffen sind Millionen IoT- und M2M-Geräte Geräte weltweit. Unter anderem können Angreifer per SMS Schadcode…