In den vergangenen Jahren sah man auf der CeBIT vor allem industrielle und proprietäre Lösungen. Im Jahr 2008 präsentiert sich RFID als Technologie für jedermann. Der eigene PDA wird als RFID-Transponder genutzt. WLAN-Access-Points können Gegenstände orten, an denen RFID-Tags angebracht wurden.

Barcode, Magnetstreifen und Chipkarte nach ISO 7816 werden in vielen Bereichen durch passive RFID-Tags ersetzt, die einfacher zu handhaben sind, weil sie nur in die Nähe eines Lesegerätes gehalten werden müssen.

In puncto Datenschutz werden viele Aspekte wieder neu aufgerollt. Ob die Krankheitsgeschichte eines Patienten auf einer Chip- oder RFID-Karte steht, ist letztendlich fast gleichgültig, wenn sich das Problem des unbemerkten Datendiebstahls aus der Hosentasche mittels RFID-Leser in den Griff kriegen lässt.

Andere Technologien, beispielsweise das elektronische Nummernschild, werfen allerdings gleich eine Reihe von neuen Fragen auf. Dürfen Lkw-Mautstationen auch die Daten von Pkws erfassen? Wer darf auf diese Daten aus welchem Grund zugreifen?

Der Siegeszug von RFID lässt sich sicher nicht aufhalten. Niemand möchte sein Auto wieder konventionell auf- und zusperren. Kompetente und verantwortungsvolle Begleitung der Entwicklung durch die Gesetzgebung bleibt unerlässlich. Ein Stasi-2.0-Gesetz für RFID-Technologien wird dem Bürger hoffentlich erspart bleiben. Hier muss in die entgegengesetzte Richtung gesteuert werden.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Bedrohungsakteure betten Malware in macOS-Flutter-Anwendungen ein

Googles App-Entwickler-Kit dient der Tarnung des schädlichen Codes. Der Sicherheitsanbieter Jamf hält die Schadsoftware für…

4 Tagen ago

CopyRhadamantys greift weltweit Unternehmen an

Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.

1 Woche ago

Facebook Marketplace: EU verhängt Geldbuße von fast 800 Millionen Euro gegen Meta

Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…

1 Woche ago

Umfrage: Angestellte in Deutschland unterschätzen NIS-2-Richtlinie

Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…

1 Woche ago

Kostenloser Dekryptor für ShrinkLocker

Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.

1 Woche ago

Malwarebytes warnt vor Betrugsmaschen beim Weihnachtseinkauf

In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…

1 Woche ago