RFID: Die unsichtbare Überwachung
ICT-Security-Spezialist zeigt Risiken der Radio Frequency Identification auf
RFID: Die unsichtbare Überwachung
Bamberg, 26. Februar 2008 – Nahezu täglich kommen wir mit dem Identifikationsmechanismus RFID in Berührung – und dies häufig, ohne es zu wissen. Ob bei Fahr- und Eintrittskarten, Ausweispapieren, Banknoten oder Kreditkarten, die Radio Frequency Identification ist weit verbreitet und ständig entstehen neue Anwendungsgebiete. Experten prognostizieren 3 Milliarden US Dollar Umsatz durch RFID-Chips bis zum Jahr 2010. Dass es sich bei dem Identifikationsmechanismus zwar einerseits um eine nützliche und intelligente Technologie handelt, die aber andererseits eine ernsthafte Bedrohung für die Privatsphäre des Einzelnen darstellt, zeigt der ICT-Security-Spezialist VisuKom.
Schutzlos ausgeliefert
Durch das Verfahren RFID wird eine automatische Identifizierung von Gegenständen und Lebewesen realisiert. Neben der berührungslosen Identifikation und der Lokalisierung von Objekten ist durch diese Technologie auch die automatische Erfassung und Speicherung von Daten möglich. Durch den Einsatz der unsichtbaren bzw. versteckten Sender hat die einzelne Person keinen Einfluss mehr darauf, welche Informationen über sie preisgegeben werden. Nahezu jeder kann zum Opfer von Tracking-Maßnahmen und so überall identifiziert und unbemerkt verfolgt werden – vorausgesetzt, die eingesetzten Lesegeräte sind miteinander verbunden. „Primär wird bei der Einführung von RFID-Anwendungen in die Funktionalität, anstatt in die Sicherheit investiert. Dabei ist bedenklich, dass die RFID-Chips per Funk – und somit berührungslos – ohne das Wissen des Einzelnen lesbar sind“, erklärt Marco Di Filippo, Geschäftsführer der VisuKom Deutschland GmbH. „Im Internet stehen entsprechende Tools wie z.B. RFIDIOt zur Verfügung, die von Script-Kiddis auf einfache Weise zu bedienen sind. Und der Markt wächst kontinuierlich.“
Als Spezialist für ICT-Sicherheit sensibilisiert VisuKom für die Auswirkungen und Gefahren, die diese Technologie mit sich bringt. Anhand von Methoden wie das Auslesen von Daten auf deutschen und internationalen Reisepässen sowie Brute-Force-Attacken – das Ausprobieren aller möglichen Zugangspasswörter – auf die sog. RFID-Tags (kleiner mit einer Antenne gekoppelter Speicherchip) beweist VisuKom, dass die Sicherheitsmechanismen gegen unerlaubten Zugriff noch in den Kinderschuhen stecken. Dabei sind die Spezialisten des ICT-Sicherheitsdienstleisters in der Lage, die Tags auszulesen, zu deaktivieren und spurenfrei zu zerstören sowie zwischen Tag und Lesegerät zu sniffen (Datenverkehr empfangen, aufzeichnen, darstellen und auswerten).
Marco Di Filippo zieht das Fazit: „Alle am Markt erhältlichen Lösungen zum Schutz der Informationen – wie etwa Schutzhüllen – verhindern das Auslesen des Chips. Leider sind diese Maßnahmen damit für Zutrittskontrollsysteme unbrauchbar. So bleibt den Herstellern nur der Weg der Verschlüsselung.“
Besuchen Sie VisuKom auf der CeBIT in Halle 9, Stand B20.Unternehmensinformation / Kurzprofil:
Kurzportrait: VisuKom Deutschland GmbH
Die 1996 gegründete VisuKom Deutschland GmbH mit Sitz in Stegaurach bei Bamberg ist ein Dienstleistungsunternehmen, das sich auf die Bereiche Security-Consulting und Carrier Solutions spezialisiert hat. So liegt die langjährige Kernkompetenz zum einen im Bereich ICT (Informations- und Kommunikations-Technologie)-Sicherheit. VisuKom hat sich dabei die Prüfung von ICT-Netzinfrastrukturen hinsichtlich Sicherheitsrisiken sowie das Aufspüren und die Beseitigung vorhandener Schwachstellen zur Aufgabe gemacht. Hierbei kommen IT/TK-Penetrationstests und individuelle Securityaudits zum Einsatz. Der Fokus richtet sich dabei insbesondere auf moderne Medien wie Telefon- und Fax-Netze sowie drahtlose Netze für mobile Kommunikation. Das Portfolio reicht von der Entwicklung über die Prüfung bis hin zur Umsetzung von Sicherheitskonzepten. Spezielle Workshops und Schulungen sorgen für praxisnahe Information. Die VisuKom Deutschland GmbH hat sich neben ihren bewährten Dienstleistungen rund um ICT-Security auch im Marktsegment Carrier Solutions als Spezialist etabliert. VisuKom unterstützt dabei als Infrastrukturservice-Anbieter bzw. Dienstleister für Telekommunikationsnetze namhafte Carrier und etablierte Netzbetreiber bei ihren Projekten im B2B- und B2C-Bereich.
Weitere Informationen:
VisuKom Deutschland GmbH
Würzburger Straße 26
D-96135 Stegaurach/Bamberg
Marlene Will
Tel.: +49 (0)9 51-99 390-0
Fax: +49 (0)9 51-99 390-20
E-Mail: m.will(at)visukom.net
www.visukom.net
PR-Agentur:
Sprengel & Partner GmbH
Nisterstraße 3
D-56472 Nisterau
Ulrike Peter
Tel.: +49 (0)26 61-91 26 0-0
Fax: +49 (0)26 61-91 26 0-29
E-Mail: ulrike.peter(at)sup-pr.de
www.sup-pr.de
Datum: 26.02.2008 - 08:28 Uhr
Sprache: Deutsch
News-ID 43632
Anzahl Zeichen: 0
Kontakt-Informationen:
Ansprechpartner: Marlene Will
Stadt:
Bamberg
Telefon: 0951-993900
Kategorie:
New Media & Software
Meldungsart: bitte
Versandart: Veröffentlichung
Freigabedatum: 26.02.2008
Diese Pressemitteilung wurde bisher 805 mal aufgerufen.
Die Pressemitteilung mit dem Titel:
"RFID: Die unsichtbare Überwachung"
steht unter der journalistisch-redaktionellen Verantwortung von
VisuKom Deutschland GmbH (Nachricht senden)
Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).
Penetrationstests und Security-Audits sorgen für mehr ICT-Sicherheit in der Wirtschaft Die häufigsten Schadensursachen sind Irrtum und Nachlässigkeit eigener Mitarbeiter, Malware (Viren, Würmer, Trojanische Pferde etc.) und Hacking. 95% aller Firmennetzwerke, Internet- und WLAN-User sind ber
VisuKom Deutschland GmbH öffnet Besuchern das Tor zur CeBIT ...
VisuKom präsentiert auf der CeBIT 2008 in Halle 9, Stand B20, aktuelle Trends und Schwerpunkte aus ihrem Portfolio wie den neuen Infrastructure Hardening Workshop und die so genannten WirelessRadioDevices-Analytics. Das Unternehmen bietet den Besuchern im Rahmen eines umfassenden Programms Informat
Bluetooth: Spielwiese für Hacker und Datenspione ...
Die Bluetooth-Technologie stellt eine umfassende drahtlose Lösung für die einfache und schnelle Kommunikation zwischen PC, Peripherie und portablen Geräten wie Lap¬tops, Mobiltelefonen, Stereo-Headsets, MP3-Playern etc. dar. Der Wireless-Standard bietet klare Vorteile gegenüber drahtgebundenen
Weitere Mitteilungen von VisuKom Deutschland GmbH
Tageslichtlampen im Büro: Warum Vollspektrumlicht für Arbeitsplätze wichtiger wird ...
In vielen Büros reicht natürliches Tageslicht nicht an jedem Arbeitsplatz und zu jeder Tageszeit aus. Besonders fensterferne Bereiche, Bildschirmarbeitsplätze, Besprechungsräume und dunkle Jahreszeiten machen künstliche Beleuchtung notwendig. Die Firma natur-nah.de empfiehlt Unternehmen deshalb
Daten-Souveränität in der Cloud: Wer ausser Ihnen kennt Ihre Datenflüsse noch- ...
In hybriden Cloud-Architekturen verlieren Unternehmen schnell den Überblick darüber, wo Daten liegen, wer sie verarbeitet und welchem Rechtsraum sie unterstehen. Genau dort entscheidet sich Daten-Souveränität: nicht als Audit-Aufgabe zum Abhaken, sondern als Führungs-, Governance- und Cyber-Sec
P12 Pro LN Premium-Lüfterserie ...
ARCTIC erweitert die leistungsstarke P12 Pro-Serie um die LN-Modelle. Die neuen P12 Pro LN-Lüfter bieten einen angepassten Drehzahlbereich von 450-2000 rpm, für einen leisen Betrieb bei gleichzeitig hohem Luftdurchsatz. Erhältlich sind die P12 Pro LN-Lüfter in drei unterschiedlichen Varianten. Z
Der bvfa auf der INTERSCHUTZ und der FeuerTrutz 2026 ...
Der bvfa – Bundesverband Technischer Brandschutz e.V. präsentiert sich 2026 gleich auf zwei bedeutenden Fachmessen der Branche: auf der INTERSCHUTZ in Hannover vom 1. bis 6. Juni sowie auf der FeuerTrutz in Nürnberg am 24. und 25. Juni. Besucherinnen und Besucher erwartet an beiden Standorten ak
WINDBOX II NX– Die Rückkehr eines Klassikers mit Intel® N150 CPU ...
Die ultraflache WINDBOX II ist zurück – moderner denn je Die WINDBOX-Serie stand schon immer für ultraflache, lüfterlose Industrie-PCs mit hoher Zuverlässigkeit und vielseitigen Einsatzmöglichkeiten. Mit der neuen WINDBOX II NX knüpft spo-comm an diese Erfolgsgeschichte an und bringt die Ser
GigaOm Radar: Versa erneut als Leader im Bereich SSE ausgezeichnet ...
Versa, Spezialist für Secure Access Service Edge (SASE), wurde zum dritten Mal in Folge im GigaOm Radar Report für Security Service Edge (SSE) als Leader ausgezeichnet. In dem Bericht werden die SSE-Lösungen von 22 globalen Sicherheitsanbietern analysiert. Auf der Grundlage dieser Bewertungen in
Hermes Reply präsentiert "Brick Cognitive", ein agentenbasiertes Betriebssystem für die Fertigung ...
Hermes Reply, das auf digitale Transformation in der Fertigungsindustrie spezialisierte Unternehmen der Reply Gruppe, stellt "Brick Cognitive" vor: das agentenbasierte Betriebssystem integriert Künstliche Intelligenz direkt in industrielle Abläufe. Die Lösung erweitert die Next-Generati
Fulfillment-Prozesse beschleunigen und Fehlerquoten senken– Mit der Lagerverwaltungssoftware von COSYS ...
Im Fulfillment entscheiden Geschwindigkeit und Präzision über Ihren Erfolg. Kunden erwarten heute eine fehlerfreie Abwicklung bei gleichzeitig immer kürzeren Lieferzeiten. Genau hier zeigt sich, ob Ihre Prozesse skalierbar sind – oder ob Ineffizienzen Ihr Wachstum ausbremsen. Die Lagerverwaltun
COSYS MDM als flexible Alternative zu etablierten MDM Lösungen ...
Viele Unternehmen setzen beim Mobile Device Management noch immer auf große, etablierte Plattformen. Auf den ersten Blick wirken diese Systeme oft umfangreich und technisch leistungsfähig. In der Praxis zeigt sich jedoch schnell, dass viele Lösungen vor allem auf klassische Büro- und Smartphone-
Optimale Vertriebsgebiete und effiziente Zusammenarbeit internationaler Teams mit WebGIS ...
München/Wien, 13.05.2026 - Die KRONE Group, internationaler Hersteller von Landtechnik und Nutzfahrzeugen, hat ihre Händlernetz- und Gebietsplanung grundlegend modernisiert. Basis ist eine individuelle WebGIS-Software von WIGeoGIS, ergänzt um ein Modul für die Vertriebsgebietsplanung sowie exter




