MASCHINEN ANMELDUNG MIT RFID - AEG ID

Die Seite wird erstellt Isger Hinrichs
 
WEITER LESEN
MASCHINEN ANMELDUNG MIT RFID - AEG ID
EINFACHE
                                           UND SICHERE

MASCHINEN                                                     Milliarden produzierte und seit mehr als 20 Jahren
                                                                  eingesetzte RFID-Karten können nicht lügen:
                                                              Kontaktlose Karten sind eine Erfolgserfindung! Das
                                                          Spektrum der möglichen Anwendungen ist breit gesteckt –

ANMELDUNG
                                                          von A(utovermietung) bis Z(utrittskontrolle). Und für jeden
                                                               Buchstaben dazwischen lässt sich mindestens ein
                                                            Applikationsgebiet finden. Diesen Erfolg verdankt „die“
                                                         RFID-Karte der hohen Flexibilität der Kartengestaltung. Das
                                                             smarte Innere – der RFID-Chip samt Antenne – steht
                                                         technologisch im Mittelpunkt. AEG ID ist spezialisiert auf die

   MIT RFID
                                                          Entwicklung und Produktion von RFID-Karten und -Keyfobs
                                                                in den Frequenzbereichen LF, HF und UHF sowie
                                                          Kombilösungen. Denn obwohl RFID-Karten zu Milliarden im
                                                         Einsatz sind, kommt es insbesondere in sicherheitsrelevanten
                                                              Authentifizierungsprozessen – beispielsweise in der
                                                               Maschinenfreischaltung – auf eine 100-prozentig
                                                           verlässliche Hardware an. Weshalb eine RFID-Anwendung
                                                              dennoch Plug-and-Play an Maschinen zu nutzen ist,
                                                                  darüber sprach RFID im Blick mit Simon Arch,
                                                                      Marketing und Sales Director, AEG ID.

Kosten und Zeit sparen, Sicherheit erhöhen:
Mit dem RFID-Mitarbeiterausweis
54   RFID IM BLICK • Spezialausgabe 2020                                                      Spezialausgabe 2020 • RFID IM BLICK   55
MASCHINEN ANMELDUNG MIT RFID - AEG ID
Digitale Aufzeichnung von Betriebs­zeiten
                                                         und produzierter Teile
                                                                                                               Standards zum Einsatz               Reichweite, Lebensdauer
                                                         RFID-Karten oder RFID-Keyfobs als Schlüssel für
                                                                                                               kontaktloser Karten                 und Chip-Auswahl
                                                         eine Produktionsmaschine verhindern die
                                                                                                               Die von AEG ID eingesetzten         RFID-Karten haben je nach eingesetzter LF- oder HF-
                                                         unberechtigte Maschinenbedienung – zum Beispiel       LF, HF- und UHF-Chips sind          Technologie gemäß angewendeter ISO-Standards klar
                                                         bei komplexen, teuren oder gefahrbringenden           nach den global gültigen Nor-       definierte Lesereichweiten. Die tatsächliche Reichweite
                                                         Maschinen – oder die Manipulation von                 men ISO 14443 oder ISO 15693        in einer realisierten Anwendung ist abhängig von nati-
                                                         Maschinenparametern.                                  sowie ISO/IEC 18000 standardi-      onalen Gesetzgebungen, der Arbeitsumgebung der An-
                                                                                                               siert. In den international anzu-   tenne sowie dem spezifischen Einsatzzweck. Diese klar
                                                                                                               wendenden Standards sind die        eingegrenzte Lesezone soll eine zusätzliche physische
So effizient wie möglich, so                                      Das Gesamtsystem schafft                     physikalischen Eigenschaften        Sicherheit gewährleisten. Ein Nutzer muss sich physisch
sicher wie nötig                                                  die Effizienz                                sowie die zu nutzende Funk-         mit seiner Karte immer in der Nähe zum Lesegerät be-
Eine digitale Identität, gespeichert auf einer                    Die modernste und sicherste, auf einer       frequenz und Modulationsver-        finden, was ein „Abhören“ der Funkkommunikation über
RFID-Karte, vereinfacht die Authentifizierung                     RFID-Applikation aufbauende, Infrastruk-     fahren festgelegt. Ebenso wird      die Luftschnittstelle erschweren soll. Der Lebenszyklus
in unterschiedlichsten Anwendungen erheb-                         tur bleibt für Manipulationen und Miss-      der Aufbau der Kommunikati-         einer Karte ist abhängig vom eingesetzten RFID-Chip
lich. Je nach gefordertem Sicherheitsniveau                       brauch anfällig wenn nicht alle Prozesse     on und das Übertragungspro-         und kann mehrere hunderttausend Schreibzyklen betra-
reicht ein einfacher Tap an einem Lesegerät.                      aufeinander abgestimmt sind. Für die Her-    tokoll für den kontaktlosen         gen. Die Lebensdauer einer Karte ist auch abhängig vom
Lässt sich das Sicherheitsniveau bereits über                     stellung und Kodierung von Mitarbeiter-      Datenaustausch über die Luft-       eingesetzten Kartenmaterial, wie beispielsweise PVC,
den eingesetzten Transponder-Chip skalie-                         ausweisen müssen Prozesse definiert und      schnittstelle definiert.            PET, oder PETG.
ren, können mit biometrischen oder manuel-                        umgesetzt werden, um die Nichtherausga-
len Eingaben zusätzliche Sicherheitshürden                        be von Karten-Daten sicherzustellen. Eben-
in Kombination geschaffen werden. Das Er-                         so muss das Karten-Management – von der
gebnis je nach Art der Anwendung: Mitarbei-                       Zuteilung der Berechtigung bis zum Ende
ter können sich auf ihre Arbeit konzentrieren,                    des Ausweis-Lebenszyklus – beschrieben
anstatt aufwändige Logins zu realisieren,                         sein. Aus diesem Grund kommt es darauf
Verleih- und Vermietprozesse können un-                           an, ein Gesamtkonzept zu realisieren: Ne-
mittelbar und sicher gestartet werden. Zeit-                      ben den Sicherheitsaspekten stehen Pro-
kontrollsysteme erhalten exakte Daten und                         zessoptimierung und Skalierbarkeit sowie
Mitarbeiter betreten nur die Räume und Be-                        Investitionsschutz und Zukunftssicherheit
reiche, für die sie berechtigt sind.                              im Blickfeld.

  „Ziel der Authentifizierung via RFID-Medium an einer Maschine
  ist es nicht, aus der Produktion einen Hochsicherheitsbereich zu
  machen. Vielmehr ist das Interesse der Anwender so gelagert,
  dass sie eine exakte Dokumentation benötigen, welcher
  Mitarbeiter zu welcher Zeit mit welchen Parametern an                                                         Kombilösungen? Kein Problem!
  welcher Maschine gearbeitet hat. Und warum nicht dann                                                         In Karten und Keyfobs können verschiedene Frequenzen und/oder Chips integriert
  die 'Schnittstelle' nutzen, die bereits vorhanden ist – den                                                   werden. So wird auch bei einer Nachrüstung gewährleistet, dass ID-Anwendungen
  Mitarbeiterausweis.“                                                                                          Kantine, Parken, Zutritt und Maschinenanmeldung technologisch strikt voneinander
                                                                                                                getrennt sind.
     Simon Arch, Marketing und Sales Director, AEG ID

56   RFID IM BLICK • Spezialausgabe 2020                                                                                                                             Spezialausgabe 2020 • RFID IM BLICK   57
MASCHINEN ANMELDUNG MIT RFID - AEG ID
Weltweit gefragt:                                          Mit drei Bohrlöchern
Maschinen­anmeldung mit RFID-Karten                        Millionenschäden
Produktionsmaschinen sind kostspielige Assets. Um die-     verhindern                             Global einsatzbereit
se vor Fehlbedienungen zu schützen, kommen in der Re-      „Produktionslinien, beispiels-         Da die Lesegeräte über alle internationalen Zulassungen verfügen, ist der Einsatz auch
gel Passwörter zum Einsatz. Maschinenführer, Schicht-      weise in der Elektronikferti-          in global aufgestellten Konzernen mit den gleichen Readern möglich.
leiter oder Wartungsmitarbeiter authentifizieren sich      gung, sind auf höchste Ver-
via Passworteingabe. Was logisch klingt, verläuft in der   fügbarkeiten ausgelegt. Der
Praxis oftmals anders. „Nicht selten ist bereits wenige    Stillstand einer Maschine führt       Im laufenden Betrieb                                Komponenten. Das Nachrüstset für die Authen-
Tage, nachdem eine neue Maschine in Betrieb genom-         innerhalb von Minuten zu enor-        Maschinen upgraden                                  tifizierung an Maschinen umfasst das Lesegerät
men wurde, das Bedienerpasswort in weiten Teilen der       men Kosten. Fünf- bis sechs-          Die Lösung von AEG ID ist daher so konzipiert,      ARE DT1. Dieser verfügt über eine LED die ring-
Belegschaft bekannt“, berichtet Simon Arch aus Erfah-      stellige Beträge sind keine           dass lediglich drei Löcher gebohrt werden müs-      förmig ein Leuchtsignal gibt, sobald ein Trans-
rung. Eine Rückverfolgung, welcher Mitarbeiter sich an     Seltenheit. Aber auch das Fer-        sen, um einen RFID-Reader direkt an einer Ma-       ponder erfasst wurde. Die gewünschte Farbe
der Maschine angemeldet und einen Fertigungsauftrag        tigen mit falschen Parametern         schine zu befestigen. „Das ist echtes Plug-and-     lässt sich leicht individualisieren. Ebenso besteht
gestartet hat, ist praktisch unmöglich. Die Lösung für     kann dazu führen, dass wäh-           Play. Alles kann montiert und angeschlossen         die Option in der Mitte ein individuelles Design
diese Herausforderung, so Simon Arch, lässt sich in der    rend einer Schicht kompletter         werden, ohne dass die Maschine abgeschaltet         zu platzieren. Nur weil die Lösung insgesamt kos-
Tasche von nahezu jedem Mitarbeiter weltweit finden:       Ausschuss produziert wird“,           werden muss. Keine aufwendige Verdrahtung           tengünstig ist, müssen Kunden nicht auf diese
dem Mitarbeiterausweis.                                    erläutert Simon Arch und führt        ist notwendig – es reicht ein USB-Anschluss zur     Aspekte ihrer Marken-Darstellung verzichten.“
                                                           aus: „Immer wenn ein solcher          Stromversorgung und Datenkommunikation.“
 Mit drei Bohrlöchern Millionenschäden                     Fall eintritt, stellt sich die Fra-   Als Identifikationsmedium kommen bereits vor-       Das Smartphone an der Maschine?
 verhindern                                                ge: Wer hat die Maschine be-          handene Mitarbeiterausweise zum Einsatz. Der        Nein danke!
                                                           dient? Benutzen alle Mitar-           Reader selbst wird über die HID-Schnittstelle       Warum kann nicht auch ein NFC-fähiges Smart-
 Der Stillstand einer Maschine führt innerhalb von
                                                           beiter das gleich Passwort, ist       als virtuelle Tastatur am Rechner der Maschine      phone genutzt werden? „Diese Frage haben
 Minuten zu enormen Kosten. Fünf- bis
                                                           diese Frage nicht zu beantwor-        erkannt. Hält ein Maschinenführer jetzt einen       auch wir häufig gehört. Aber die Antwort lau-
 sechsstellige Beträge sind keine Seltenheit. Aber
                                                           ten.“ Mit dieser Frage befassen       RFID-Mitarbeiterausweis an den Reader, schreibt     tet in einer solchen Authentifizierunganwen-
 auch das Fertigen mit falschen Parametern kann            sich aktuell viele Industrieun-       dieser die Mitarbeiter-ID in jegliches geöffnete    dug: Unter keinen Umständen! Eine Sicherheit
 dazu führen, dass während einer Schicht                   ternehmen weltweit und sind           Textfenster in jedem System – unerheblich ob        könnte niemals gewährleistet werden. Mitar-
 kompletter Ausschuss produziert wird.                     auf der Suche nach einer effi-        Windows, Linux oder andere. „Eine zusätzliche       beiter installieren Apps auf ihren Smartphones,
                                                           zienten, digitalen Lösung. Die        Software oder Middleware ist nicht notwendig.       wählen sich privat vielleicht in unsichere Wifi-
                                                           besondere Herausforderung             Und genau diese Aspekte sind entscheidend:          Netze ein – ein Risiko, dass keine IT-Abteilung
                                                           dabei: Es muss eine einfach zu        Eine Installation in wenigen Minuten und die so-    bereit wäre zu kontrollieren“, unterstreicht Si-
                                                           installierende Nachrüstlösung         fortige Nutzbarkeit überzeugen immer mehr An-       mon Arch. Wenngleich er den NFC-Nutzen im
                                                           sein. „Kein Unternehmen wird          wender“, sagt Simon Arch.                           Produktionsumfeld definitiv als Mehrwert ein-
                                                           eine komplett neue Maschine                                                               stuft. „Nutzt eine Produktionsleiter beispiels-
                                                           anschaffen, nur, um eine RFID-        Feedback in Magenta, Blau, Grün...                  weise ein unternehmensinternes Smartphone
                                                           basierte      Authentifizierungs-     AEG ID legt den Hauptfokus bei der Retrofit-Lö-     oder ein Tablet, um sich an einer Maschine an-
                                                           lösung zu erhalten. Vielmehr          sung auf Kosteneffizienz und einfachste Integ-      zumelden, kann NFC hier als Schnittstelle agie-
                                                           besteht noch nicht einmal             ration. Das schließt jedoch nicht aus, die Lösung   ren um Produktionsinformationen oder Ma-
                                                           die Möglichkeit, umfängliche          je nach Kundenvorstellung zu individualisieren.     schinenkonfigurationen auf einem Mobilgerät
                                                           Nachrüstarbeiten an laufen-           „Wir produzieren sämtliche Identifikationsmedi-     zu visualisieren und zu bearbeiten. Aber zur rei-
                                                           den      Produktionsmaschinen         en wie Karten und Keyfobs sowie die Lesegeräte      nen Authentifizierung von Maschinenführern
                                                           durchzuführen“, beschreibt Si-        vom Chip aufwärts. Damit haben wir einen wei-       ist und bleibt der RFID-Mitarbeiterausweis die
                                                           mon Arch die Anforderungen.           ten Spielraum für die individuelle Gestaltung der   beste – und auch einzige – Wahl.“

58   RFID IM BLICK • Spezialausgabe 2020                                                                                                                    Spezialausgabe 2020 • RFID IM BLICK   59
Sie können auch lesen