- 1. Vorwort
- 2. Geleitwort
- 3. Zusammenfassung
- 4. Einführung
- 4.1. RFID als Schlüsseltechnologie des Pervasive Computing
- 4.2. Ziele, methodische Herangehensweise und Aufbau der Studie
- 5. Grundlagen der RFID-Technologie
- 5.1. Eigenschaften und Ausführungen von RFID-Systemen
- 5.2. Unterscheidungsmerkmale von RFID-Systemen
- 6. Klassifizierung von RFID-Systemen
- 6.1. Allgemeines
- 6.2. Klassifizierung von RFID-Systemen nach Leistungsfähigkeit
- 6.3. Klassifizierung von RFID-Systemen nach Reichweiten
- 6.4. Die Klassifizierung des Auto-ID-Centers
- 7. Bedrohungslage und Bestandsaufnahme gängigerSicherheitsmaßnahmen
- 7.1. Übersicht
- 7.2. Grundlegende Angriffsarten
- 7.3. Angriffsarten nach Zweck
- 7.4. Exkurs: Angriffe auf das Backend
- 7.5. Bedrohungslage für die aktive Partei
- 7.6. Bedrohungslage für die passive Partei
- 7.7. Sicherheitsmaßnahmen
- 7.8. Einschätzung der Bedrohungslage und Diskussionder Sicherheitsmaßnahmen
- 7.9. Verfügbarkeit der Sicherheitsmaßnahmen
- 8. Anwendungsgebiete von RFID-Systemen
- 8.1. Die Anwendungsgebiete im Überblick
- 8.2. Kennzeichnung von Objekten
- 8.3. Echtheitsprüfung von Dokumenten
- 8.4. Instandhaltung und Reparatur, Rückrufaktionen
- 8.5. Zutritts- und Routenkontrolle
- 8.6. Diebstahlsicherung und Reduktion von Verlustmengen
- 8.7. Umweltmonitoring und Sensorik
- 8.8. Supply-Chain-Management: Automatisierung, Steuerung undProzessoptimierung
- 9. Fördernde und hemmende Faktoren für den Einsatz von RFID
- 10. Entwicklungsperspektiven der RFID-Technologie
- 10.1. Veranschaulichung der Risiken in Form von fiktiven Fallbeispielen
- 10.2. Erwartete Entwicklungen bis 2010
- 11. Abkürzungsverzeichnis
- 12. Index
- 13. Quellenverzeichnis
Persistent link: https://www.econbiz.de/10005865845