• 1. Vorwort
  • 2. Geleitwort
  • 3. Zusammenfassung
  • 4. Einführung
  • 4.1. RFID als Schlüsseltechnologie des Pervasive Computing
  • 4.2. Ziele, methodische Herangehensweise und Aufbau der Studie
  • 5. Grundlagen der RFID-Technologie
  • 5.1. Eigenschaften und Ausführungen von RFID-Systemen
  • 5.2. Unterscheidungsmerkmale von RFID-Systemen
  • 6. Klassifizierung von RFID-Systemen
  • 6.1. Allgemeines
  • 6.2. Klassifizierung von RFID-Systemen nach Leistungsfähigkeit
  • 6.3. Klassifizierung von RFID-Systemen nach Reichweiten
  • 6.4. Die Klassifizierung des Auto-ID-Centers
  • 7. Bedrohungslage und Bestandsaufnahme gängigerSicherheitsmaßnahmen
  • 7.1. Übersicht
  • 7.2. Grundlegende Angriffsarten
  • 7.3. Angriffsarten nach Zweck
  • 7.4. Exkurs: Angriffe auf das Backend
  • 7.5. Bedrohungslage für die aktive Partei
  • 7.6. Bedrohungslage für die passive Partei
  • 7.7. Sicherheitsmaßnahmen
  • 7.8. Einschätzung der Bedrohungslage und Diskussionder Sicherheitsmaßnahmen
  • 7.9. Verfügbarkeit der Sicherheitsmaßnahmen
  • 8. Anwendungsgebiete von RFID-Systemen
  • 8.1. Die Anwendungsgebiete im Überblick
  • 8.2. Kennzeichnung von Objekten
  • 8.3. Echtheitsprüfung von Dokumenten
  • 8.4. Instandhaltung und Reparatur, Rückrufaktionen
  • 8.5. Zutritts- und Routenkontrolle
  • 8.6. Diebstahlsicherung und Reduktion von Verlustmengen
  • 8.7. Umweltmonitoring und Sensorik
  • 8.8. Supply-Chain-Management: Automatisierung, Steuerung undProzessoptimierung
  • 9. Fördernde und hemmende Faktoren für den Einsatz von RFID
  • 10. Entwicklungsperspektiven der RFID-Technologie
  • 10.1. Veranschaulichung der Risiken in Form von fiktiven Fallbeispielen
  • 10.2. Erwartete Entwicklungen bis 2010
  • 11. Abkürzungsverzeichnis
  • 12. Index
  • 13. Quellenverzeichnis