Trusted RFID: Vertrauenssigel für RFID-Anwendungen
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Aachen
FIR
2009
|
Schriftenreihe: | Edition Forschung
2 |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | 189 S. Ill., graph. Darst. 21 cm, 200 gr. |
ISBN: | 9783934318922 |
Internformat
MARC
LEADER | 00000nam a2200000 cb4500 | ||
---|---|---|---|
001 | BV036086957 | ||
003 | DE-604 | ||
005 | 00000000000000.0 | ||
007 | t | ||
008 | 100319s2009 ad|| |||| 00||| ger d | ||
020 | |a 9783934318922 |9 978-3-934318-92-2 | ||
035 | |a (OCoLC)506518287 | ||
035 | |a (DE-599)HBZHT016274767 | ||
040 | |a DE-604 |b ger |e rakwb | ||
041 | 0 | |a ger | |
049 | |a DE-83 |a DE-91 | ||
082 | 0 | |a 381.34 |2 22/ger | |
084 | |a QR 540 |0 (DE-625)142057: |2 rvk | ||
100 | 1 | |a Auerbach, Mirko |e Verfasser |4 aut | |
245 | 1 | 0 | |a Trusted RFID |b Vertrauenssigel für RFID-Anwendungen |c Mirko Auerbach |
264 | 1 | |a Aachen |b FIR |c 2009 | |
300 | |a 189 S. |b Ill., graph. Darst. |c 21 cm, 200 gr. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 1 | |a Edition Forschung |v 2 | |
490 | 0 | |a Forschungsinstitut für Rationalisierung e.V. an der RWTH Aachen | |
650 | 0 | 7 | |a Wirtschaftlichkeitsprüfung |0 (DE-588)4197873-0 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a RFID |0 (DE-588)4509863-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Unternehmen |0 (DE-588)4061963-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Verbraucherschutz |0 (DE-588)4117338-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Einzelhandel |0 (DE-588)4127747-8 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a RFID |0 (DE-588)4509863-3 |D s |
689 | 0 | 1 | |a Einzelhandel |0 (DE-588)4127747-8 |D s |
689 | 0 | 2 | |a Verbraucherschutz |0 (DE-588)4117338-7 |D s |
689 | 0 | 3 | |a Unternehmen |0 (DE-588)4061963-1 |D s |
689 | 0 | 4 | |a Wirtschaftlichkeitsprüfung |0 (DE-588)4197873-0 |D s |
689 | 0 | |5 DE-604 | |
830 | 0 | |a Edition Forschung |v 2 |w (DE-604)BV035561553 |9 2 | |
856 | 4 | 2 | |m HBZ Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=018977901&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-018977901 |
Datensatz im Suchindex
_version_ | 1804141148068904960 |
---|---|
adam_text | Titel: Trusted RFID
Autor: Auerbach, Mirko
Jahr: 2009
Inhaltsverzeichnis
1 Einleitung...........................................................................................17
1.1 Ausgangssituation, Problemstellung und Zielsetzung...........................17
1.2 Beteiligte Unternehmen.....................................................................24
2 Einführung in Datensicherheit, Privatsphäre und Datenschutz...............27
2.1 Definitionen und Aspekte der Privatsphäre.........................................27
2.2 Rechtliche Verankerung des Anspruchs auf Privatsphäre.......................28
2.3 Europäische und internationale Richtlinien zum Datenschutz..............30
2.4 Datenschutz im Zeitalter des Ubiquitous Computing.............................32
2.5 Datensicherheit.................................................................................34
3 Das EPCglobal?-Netzwerk...............................................................35
3.1 Electronic-Product-Code (EPC) zur eindeutigen Identifikation.............35
3.2 EPC-Gen2.........................................................................................36
3.3 Object-Naming-Service (ONS); Domain-Name-System (DNS)...............37
3.4 EPC-Information-Services, EPCIS........................................................37
3.5 EPC-Discovery-Services.......................................................................38
3.6 Product-Markup-Language, PML........................................................38
3.7 Middleware des EPC-Netzwerkes.......................................................38
3.8 Security-Services................................................................................39
4 Radiofrequenzidentifikation, RFID......................................................41
4.1 Technische Grundlagen und Funktionsweise eines RFID-Systems........41
4.2 Potenziale von RFID im Bekleidungshandel........................................45
4.3 Vergleich zwischen RFID und Barcode................................................48
5 Datenschutz und Datensicherheit bei RFID-Anwendungen..................51
5.1 Datensicherheit: Notwendigkeit bei RFID-Anwendungen....................51
5.1.1 Gefahrenpotenzial im RFID-System....................................................51
5.1.2 Mögliche Angriffsarten und Risiken....................................................52
5.1.3 Potenzielle Angriffsstellen Datensicherheit.........................................56
7f
5.1.4 Denkbare Angriffsmotive....................................................................57
5.2 Datenschutz: RFID-spezifische Risiken und damit verbundene
Reaktionen der Verbraucher...............................................................59
5.2.1 Neue Qualität der Datenerhebung mit RFID........................................60
5.2.2 Datensicherheit als kritischer Aspekt für die Verbraucher....................62
5.2.3 Weitere Faktoren für die Beurteilung durch den Verbraucher...............64
5.2.4 Potenzielle Angriffsstellen: Datenschutz.............................................64
5.2.5 Angriffe und Abwehrmaßnahmen bezogen auf die
gefährdeten Modellprozesse..............................................................65
6 Studie: Anforderungen des Bekleidungseinzelhandels an
die Datensicherheit beim RFID-Item-Tagging......................................67
6.1 Antwortmodalitäten und Teilnehmerstruktur......................................67
6.2 Allgemeines zum RFID-Einsatz...........................................................69
6.3 Ziele des RFID-Einsatzes....................................................................71
6.4 Technische Anforderungen an die RFID-Tags......................................72
6.5 Erforderliche Sicherheitsmaßnahmen und Anforderungen...................74
6.6 Sicherheitsrelevante Kosten und rechtliche Anforderungen.................76
6.7 Sicherheits-Checkliste für Security-Enhancing-Technologies für RFID......77
7 Maßnahmen zur Erhöhung der Datensicherheit beim
RFID-Item-Tagging im Bekleidungseinzelhandel.................................81
7.1 Katalog der Sicherheitsmaßnahmen für RFID-Transponder..................82
7.2 Bewertung der Maßnahmen zur Erhöhung der Datensicherheit..........82
7.3 Vorschlag eines Maßnahmenpakets: 4PPS..........................................84
7.4 Auswahl von Sicherheitsmaßnahmen bezogen auf die
angriffsgefährdeten Modellprozesse..................................................89
8 Studie: Anforderungen der Endverbraucher an den RFID-Einsatz
im Bekleidungshandel........................................................................93
8.1 Durchführung einer schriftlichen Befragung bei Endverbrauchern........93
8.1.1 Ursprung und Zweck der Umfrage, Problembenennung.......................93
8.1.2 Adressaten und Auswahl der Stichprobe.............................................95
8.2 Ergebnisse der Studie.........................................................................98
8.2.1 Nutzung anderer Technologien..........................................................98
8.2.2 Nutzung von Kundenkarten...............................................................99
8.2.3 Erwarteter Nutzen von RFID..............................................................100
8.2.4 Risiken in Verbindung mit neuen Technologien..................................103
8.2.5 Vertrauen in den Datenschutz...........................................................105
8.3 Beurteilung von Lösungsansätzen.....................................................108
8.3.1 Kundeninformation als Lösung..........................................................109
8.3.2 Organisatorische Lösung...................................................................110
8.3.3 Technische Lösungen........................................................................112
8.3.4 Fazit.................................................................................................115
8.4 Diskussion von Lösungsansätzen.......................................................116
8.4.1 Kommunikations- und Informationspolitik.........................................117
8.4.2 Organisatorische Maßnahmen..........................................................118
8.4.3 Technische Lösungen zum Schutz der Privatsphäre.............................121
9 Kriterienkatalog für RFID-Anwendungen im Endkundengeschäft........123
9.1 Vorgehensweise bei der Entwicklung des Kriterienkataloges..............123
9.2 Auswertung der Relevanz von Angriffen auf RFID-Systeme.................125
9.3 Kriterienkatalog Trusted-RFID............................................................127
10 Untersuchung bestehender Vertrauens- und Qualitätssiegel
und Entwicklung des Trusted-RFID-Vertrauenssiegelkonzepts.............129
10.1 Einleitung.........................................................................................129
10.2 Aufteilung nach Branchen bzw. Einsatzzweck....................................130
10.3 Ökosiegel..........................................................................................132
10.4 Gütesiegel für Online-Shops..............................................................137
10.4.1 Datenschutzsiegel für Behörden........................................................139
10.4.2 Zwischenbilanz und tabellarischer Überblick.....................................140
10.5 Grundsätzliche Probleme eines RFID-Vertrauenssiegels/-audits..........145
10.5.1 Ökosiegel als Vorbild für RFID-Vertrauenssiegel.................................145
10.5.2 Meta-Instanz zur Selbstregulierung...................................................149
9f
10.6 Konzept für das Vertrauenssiegel Trusted-RFID..................................150
10.6.1 Einleitung.........................................................................................150
10.6.2 Erläuterung der einzelnen Spezifikationen.........................................151
11 Zertifizierungsprozess........................................................................155
11.1 Management des Zertifizierungsprozesses........................................155
11.2 Audittätigkeiten................................................................................157
11.3 Erfassen und Verifizieren von Informationen......................................161
12 Evaluation........................................................................................165
13 Zusammenfassung und Ausblick.......................................................167
13.1 Zusammenfassung............................................................................167
13.2 Fazit und Ausblick.............................................................................172
Literaturverzeichnis...........................................................................173
f 10
Abbildungsverzeichnis
Bild 1 RFID-Entwicklung.................................................................................17
Bild 2 Untersuchungsbereich der textilen Produktions-und Lieferkette.............19
Bild 3 Zeitliche Synchronisation der Entwicklung von Vertrauenssiegel
und RFID-Technologie/-Anwendung.....................................................20
Bild 4 Spannungsfeld für Forschungsfragen....................................................22
Bild 5 Vertrauenssiegel als Voraussetzung für den Durchbruch
von RFID-Anwendungen......................................................................23
Bild 6 Entwicklungsschritte des digitalen Zeitalters.........................................33
Bild 7 Der Elektronische Produkt-Code [gs1-germany.de]..............................36
Bild 8 Funktionsweise EPC-Netzwerk [GS1, EPC-Kommunikation, 2005, S. 11].. 39
Bild 9 Aufgaben eines RFID-Systems [Thiesse, 2005a, S. 104].........................42
Bild 10 Prinzipskizze eines RFID-Systems........................................................43
Bild 11 Prinzipieller Aufbau eines RFID-Transponders [Chen (2006)]..................43
Bild 12 EAN-13-Barcode.................................................................................48
Bild 13 Mögliche Gefahren in einem RFID-System [i.A.a. BSI (2005), S. 36 und 39].......51
Bild 14 Datensicherheitsgefährdete Modellprozesse einer RFID-Supply-Chain
orientiert am Materialfluss durch die Prozessstufen..............................57
Bild 15 Teilnehmer in einem RFID-System und potenzielle Angreifer..................58
Bild 16 Datenschutzgefährdete Modellprozesse einer RFID-Supply-Chain
orientiert am Materialfluss durch die Prozessstufen..............................65
Bild 17 Umsatz und Mitarbeiterzahl der teilnehmenden Unternehmen..............68
Bild 18 Preislage der umsatzstärksten Produkte der teilnehmenden Unternehmen......68
Bild 19 Projekterfahrung und Gründe, kein RFID-Projekt durchgeführt zu haben...69
Bild 20 Bedeutung der Gewährleistung der Datensicherheit für
die Akzeptanz ausgewählter RFID-Teilnehmer.......................................70
Bild 21 Ziele des RFID-Einsatzes......................................................................71
Bidl 22 Bedeutung ausgewählter Aspekte des RFID-Einsatzes...........................71
Bild 23 Anforderungen an die Pulkerfassung....................................................72
11 f
Bild 24 Entsorgungsart, Anbringungsart der Transponder und
geforderte zusätzliche Informationen...................................................73
Bild 25 Einschätzung der gefährdetsten Prozessstufe und deren spezifische Gefahren..74
Bild 26 Anforderungen an die Sicherheitsmaßnahmen......................................75
Bidl 27 Art und Verwirklichung der Deaktivierung............................................75
Bild 28 Bedeutung der Kostenfaktoren beim RFID-Einsatz und
der geforderte Stückpreis für RFID-Tags................................................76
Bild 29 Geforderte rechtliche Maßnahmen zur Gewährleistung der Datensicherheit..77
Bild 30 Vorschlag eines Maßnahmenpakets: 4PPS............................................84
Bild 31 Hash-basierte Authentifizierung...........................................................85
Bild 32 Ausbildungsgrad der Befragten............................................................95
Bild 33 Berufliche Situation der Befragten........................................................96
Bidl 34 Altersstruktur der Befragten.................................................................97
Bidl 35 Kenntnis der Befragten bezüglich RFID.................................................98
Bild 36 Nutzung von Technologien...................................................................99
Bild 37 Erwartungen bezüglich persönlicher Vorteile durch RFID.....................101
Bild 38 Vertrauen in die Datenschutzgesetze in Deutschland...........................105
Bild 39 Vertrauen, dass persönliche Daten nicht missbraucht werden...............106
Bild 40 Einstellung zu unkontrollierten Auskünften über persönliche Präferenzen.....107
Bild 41 Anonymität beim Einkauf.....................................................................108
Bild 42 Vertrauen in den Handel und die Datenschutzgesetze sowie der
Wunsch nach Anonymität beim Einkauf in Abhängigkeit vom Ater.....109
Bild 43 Präferenzen bezüglich organisatorischer Maßnahmen beim RFID-Einsatz... 111
Bild 44 Einfluss der Prüfung durch unabhängige Institutionen
auf das Kundenvertrauen....................................................................112
Bild 45 Präferenzen hinsichtlich der Deaktivierungsmöglichkeiten bei den Tags.... 114
Bild 46 Übersicht Entwicklung Kriterienkatalog................................................123
Bild 47 Prozess der Erstellung einer Vergabegrundlage für den Blauen Engel....133
Bild 48 Prüfung der Einzelanträge für den Blauen Engel.................................134
Bild 49 Prozesskette Ökosiegel.....................................................................146
Bild 50 Prozesskette Datensicherheit.............................................................146
I 12
Bild 51 Prozesskette RFID-Vertrauenssiegel....................................................147
Bild 52 Erfüllung gesetzlicher Normen (Dickmann et al.)..................................148
Bild 53 Variables Datenschutzniveau bei Übererfüllung
gesetzlicher Normen (nach Dickmann et al.)........................................149
Bild 54 Prozessablauf für das Management eines Auditprogramms
(nach Bild 1 der DIN EN ISO 19011)..................................................155
Bild 55 Überblick über typische Audittätigkeiten
(nach Bild 2 der DIN EN ISO 19011)..................................................158
Bild 56 Übersicht über den Prozess von der Erfassung von Informationen
bis zum Treffen von Auditschlussfolgerungen
(nach Bild 3 der DIN EN ISO 19011)..................................................162
13 f
Tabellenverzeichnis
Tabelle 1 EAN-13-Barcode...............................................................................49
Tabelle 2 Die Täter, deren Motive und Angriffsarten, die geschädigte Partei und der
Angriffsort in einem RFID-System aus Sicht des Systembetreibers............59
Tabelle 3 Gefährdung laut BDSG und mögliche Abhilfen.....................................66
Tabelle 4 Position der Teilnehmer im Unternehmen............................................67
Tabelle 5 Vorschlag einer Sicherheits-Checkliste.................................................78
Tabelle 6 Die wichtigsten RFID-spezifischen Sicherheitsmaßnahmen...................81
Tabelle 7 Rekapitulative Darstellung der Bewertung der Sicherheitsmaßnahmen...82
Tabelle 8 Rekapitulative Darstellung der Bewertung der
Sicherheitsmaßnahmen (Fortsetzung).................................................83
Tabelle 9 Bewertung der vorgeschlagenen Maßnahme ?4PPS .........................87
Tabelle 10 Relevante Angriffe und Sicherheitsmaßnahmen in der Einkaufsstätte ..90
Tabelle 11 Relvante Angriffe und Sicherheitsmaßnahmen in der Supply-Chain.....91
Tabelle 12 Relevante Angriffe und Sicherheitsmaßnahmen im After-Sales...........92
Tabelle 13 Erfahrungen mit RFID........................................................................99
Tabelle 14 Beurteilung von Mehrwertleistungen...................................................103
Tabelle 15 Bedarf nach Informationen bezüglich RFID..........................................110
Tabelle 16 Informationsbedarf der Konsumenten bezüglich des RFID-Einsatzes...110
Tabelle 17 Präferenzen in Bezug auf die Dauer der Deaktivierung der Tags...........113
Tabelle 18 Kriterien der Relevanzauswertung.......................................................I25
Tabelle 190perationalisierung des Kriterienkatalogs, Hauptteil............................127
Tabelle 20 Operationalisierung des Kriterienkatalogs, Anhang..............................128
Tabelle 21 Tabellarischer Überblick der Gütesiegel für Online-Shops...................144
Tabelle 22 Tabellarischer Überblick der Gütesiegel für Online-Shops (Fortsetzung).. 145
Tabelle 23 Spezifikation des Siegelkonzepts Trusted-RFID....................................I50
f 14
|
any_adam_object | 1 |
author | Auerbach, Mirko |
author_facet | Auerbach, Mirko |
author_role | aut |
author_sort | Auerbach, Mirko |
author_variant | m a ma |
building | Verbundindex |
bvnumber | BV036086957 |
classification_rvk | QR 540 |
ctrlnum | (OCoLC)506518287 (DE-599)HBZHT016274767 |
dewey-full | 381.34 |
dewey-hundreds | 300 - Social sciences |
dewey-ones | 381 - Commerce (Trade) |
dewey-raw | 381.34 |
dewey-search | 381.34 |
dewey-sort | 3381.34 |
dewey-tens | 380 - Commerce, communications, transportation |
discipline | Wirtschaftswissenschaften |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>01855nam a2200457 cb4500</leader><controlfield tag="001">BV036086957</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">00000000000000.0</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">100319s2009 ad|| |||| 00||| ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783934318922</subfield><subfield code="9">978-3-934318-92-2</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)506518287</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)HBZHT016274767</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakwb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-83</subfield><subfield code="a">DE-91</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">381.34</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">QR 540</subfield><subfield code="0">(DE-625)142057:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Auerbach, Mirko</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Trusted RFID</subfield><subfield code="b">Vertrauenssigel für RFID-Anwendungen</subfield><subfield code="c">Mirko Auerbach</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Aachen</subfield><subfield code="b">FIR</subfield><subfield code="c">2009</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">189 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield><subfield code="c">21 cm, 200 gr.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="1" ind2=" "><subfield code="a">Edition Forschung</subfield><subfield code="v">2</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Forschungsinstitut für Rationalisierung e.V. an der RWTH Aachen</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Wirtschaftlichkeitsprüfung</subfield><subfield code="0">(DE-588)4197873-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">RFID</subfield><subfield code="0">(DE-588)4509863-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Verbraucherschutz</subfield><subfield code="0">(DE-588)4117338-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Einzelhandel</subfield><subfield code="0">(DE-588)4127747-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">RFID</subfield><subfield code="0">(DE-588)4509863-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Einzelhandel</subfield><subfield code="0">(DE-588)4127747-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Verbraucherschutz</subfield><subfield code="0">(DE-588)4117338-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="4"><subfield code="a">Wirtschaftlichkeitsprüfung</subfield><subfield code="0">(DE-588)4197873-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="830" ind1=" " ind2="0"><subfield code="a">Edition Forschung</subfield><subfield code="v">2</subfield><subfield code="w">(DE-604)BV035561553</subfield><subfield code="9">2</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">HBZ Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=018977901&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-018977901</subfield></datafield></record></collection> |
id | DE-604.BV036086957 |
illustrated | Illustrated |
indexdate | 2024-07-09T22:11:16Z |
institution | BVB |
isbn | 9783934318922 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-018977901 |
oclc_num | 506518287 |
open_access_boolean | |
owner | DE-83 DE-91 DE-BY-TUM |
owner_facet | DE-83 DE-91 DE-BY-TUM |
physical | 189 S. Ill., graph. Darst. 21 cm, 200 gr. |
publishDate | 2009 |
publishDateSearch | 2009 |
publishDateSort | 2009 |
publisher | FIR |
record_format | marc |
series | Edition Forschung |
series2 | Edition Forschung Forschungsinstitut für Rationalisierung e.V. an der RWTH Aachen |
spelling | Auerbach, Mirko Verfasser aut Trusted RFID Vertrauenssigel für RFID-Anwendungen Mirko Auerbach Aachen FIR 2009 189 S. Ill., graph. Darst. 21 cm, 200 gr. txt rdacontent n rdamedia nc rdacarrier Edition Forschung 2 Forschungsinstitut für Rationalisierung e.V. an der RWTH Aachen Wirtschaftlichkeitsprüfung (DE-588)4197873-0 gnd rswk-swf RFID (DE-588)4509863-3 gnd rswk-swf Unternehmen (DE-588)4061963-1 gnd rswk-swf Verbraucherschutz (DE-588)4117338-7 gnd rswk-swf Einzelhandel (DE-588)4127747-8 gnd rswk-swf RFID (DE-588)4509863-3 s Einzelhandel (DE-588)4127747-8 s Verbraucherschutz (DE-588)4117338-7 s Unternehmen (DE-588)4061963-1 s Wirtschaftlichkeitsprüfung (DE-588)4197873-0 s DE-604 Edition Forschung 2 (DE-604)BV035561553 2 HBZ Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=018977901&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Auerbach, Mirko Trusted RFID Vertrauenssigel für RFID-Anwendungen Edition Forschung Wirtschaftlichkeitsprüfung (DE-588)4197873-0 gnd RFID (DE-588)4509863-3 gnd Unternehmen (DE-588)4061963-1 gnd Verbraucherschutz (DE-588)4117338-7 gnd Einzelhandel (DE-588)4127747-8 gnd |
subject_GND | (DE-588)4197873-0 (DE-588)4509863-3 (DE-588)4061963-1 (DE-588)4117338-7 (DE-588)4127747-8 |
title | Trusted RFID Vertrauenssigel für RFID-Anwendungen |
title_auth | Trusted RFID Vertrauenssigel für RFID-Anwendungen |
title_exact_search | Trusted RFID Vertrauenssigel für RFID-Anwendungen |
title_full | Trusted RFID Vertrauenssigel für RFID-Anwendungen Mirko Auerbach |
title_fullStr | Trusted RFID Vertrauenssigel für RFID-Anwendungen Mirko Auerbach |
title_full_unstemmed | Trusted RFID Vertrauenssigel für RFID-Anwendungen Mirko Auerbach |
title_short | Trusted RFID |
title_sort | trusted rfid vertrauenssigel fur rfid anwendungen |
title_sub | Vertrauenssigel für RFID-Anwendungen |
topic | Wirtschaftlichkeitsprüfung (DE-588)4197873-0 gnd RFID (DE-588)4509863-3 gnd Unternehmen (DE-588)4061963-1 gnd Verbraucherschutz (DE-588)4117338-7 gnd Einzelhandel (DE-588)4127747-8 gnd |
topic_facet | Wirtschaftlichkeitsprüfung RFID Unternehmen Verbraucherschutz Einzelhandel |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=018977901&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
volume_link | (DE-604)BV035561553 |
work_keys_str_mv | AT auerbachmirko trustedrfidvertrauenssigelfurrfidanwendungen |