Der Security-Konzern RSA, der diese Woche seine alljährliche Konferenz abhält, will die Ängste der Verbraucher ernst nehmen und hat deshalb ein RFID-Blocking entwickelt. Das soll verhindern, dass die Funkchips auf Produktebene nach dem Verlassen des Geschäfts immer noch zu Verfolgungs- und Überwachungszwecken missbraucht werden können.
Die Technik ‘RSA Blocker Tag’ arbeite nach dem Prinzip der Kommunikationsunterbrechung, soll aber, der Funkkapazität von RFID gemäß, nur innerhalb einer bestimmten Entfernung funktionieren. So sei es bei mit der RSA-Technik ausgestatteten RFID-Tags nicht möglich, die Daten später noch auszulesen.
In einer Live-Demonstration zeigten die RSA-Manager auf der Konferenz in San Francisco, wie die Technik vorgehe: Der Kunde solle die getaggten Produkte in geringer Entfernung zu der mitgebrachten RSA-Blocking-Technik in den Warenkorb legen. Dort würden die RFID-Tags in den Verpackungen so manipuliert, dass nur ein einmaliges Auslesen – nämlich das des Preises und der Warengruppe durch den Verkäufer an der Kasse – möglich sei. Danach, so die RSA, habe der RFID-Tag sein elektronisches Leben verwirkt und sei nicht mehr zur Beschattung von Personen reaktivierbar. Allerdings vermuteten einige Fachleute auf der Konferenz, dass die Behörden bald gegen den freien Vertrieb dieser Technik einschreiten dürften, sofern sie ein Interesse an der Reaktivierung der Chips hätten.
Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.
IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.
IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…
Cloud-Trends 2025: Zahlreiche neue Technologien erweitern die Grenzen von Cloud Computing.