• Technologie








    Schlagwortsuche
    Anwendungsbereich







    Keine Auswahl

HID Global

Einfach Sicher - HID Trusted Tags schaffen Vertrauen im Asset Management

Artikel | von HID Global | 06. Januar 2017
Das Auslesen des HID Trusted Tag geschieht über ein NFC-fähiges Smartphone und benötigt keine App. Das Auslesen des HID Trusted Tag geschieht über ein NFC-fähiges Smartphone und benötigt keine App. BILD: HID Global

Ein Anwendungsbeispiel: Auf allen acht Etagen eines Bürogebäudes sind je zwei Feuerlöscher zu inspizieren. Sie sind mit HID Trusted Tags versehen, an denen sich der Techniker mit einem einfachen Tap auf sein Smartphone anmeldet, bevor er mit der Inspektion beginnt. So kann der Eigentümer des Gebäudes sicher sein, dass jeder einzelne Feuerlöscher ordnungsgemäß inspiziert wurde – und der Wartungsanbieter die Dienstleistung präzise abrechnen.

Guido Kuhrmann, Sales Director IDT, HID Global, im Gespräch mit „RFID im Blick“

HID Trusted Tags können vielseitig eingesetzt werden

„Ob Feuerlöscher, Rolltreppen, Aufzüge oder medizinische Geräte: In allen Umgebungen, in denen regelmäßig kontrolliert, gewartet oder gewechselt werden muss, kann durch die Verwendung des HID Trusted Tag ein Mehrwert geschaffen werden“, hebt Guido Kuhrmann, HID, die zahlreichen Anwendungsmöglichkeiten hervor. „Der Trusted Tag schafft Sicherheit, dass nicht manipuliert werden kann und die Arbeit tatsächlich ausgeführt wurde. Zudem können Arbeitszeiten automatisch erfasst und abgerechnet sowie Zusatzinformationen elektronisch erfasst oder angezeigt werden.“

Sicheres Authentifizierungsverfahren ohne App

Erreicht der Techniker das zu wartende Gerät, berührt er den dort montierten Trusted Tag mit seinem NFC-fähigen Smartphone. Bei jedem Lesevorgang erzeugt der Tag über eine, für NFC-Tags derzeit einzigartige Funktion, eine kryptographisch eindeutige URL, die zum Computerized Maintenance Management Server (CMMS) seines Arbeitgebers verweist. Dieser leitet den kyptographischen Teil an die HID-Cloud zur Verifikation weiter und zeigt dem Techniker nach erfolgreicher Prüfung die nötigen Wartungsinformationen an. Auf diese Weise wird die Interaktion manipulationssicher verifiziert. „Eine App wird nicht benötigt; die Authentifizierung des Tags geschieht browserbasiert“, erklärt Kuhrmann. „Nach Erledigung der Arbeit meldet sich der Mitarbeiter auf die gleiche Weise ab. Die Informationen über Arbeitszeit und -Ort stehen seiner Firma zur Verfügung, die automatisch eine Rechnung erstellen kann.“

Guido KuhrmannGuido Kuhrmann „Unser Grundsatz lautet: So sicher und so einfach wie möglich. In der Vergangenheit haben sich Einfachheit und Sicherheit gegenseitig ausgeschlossen, aber wir können mit dem Trusted Tag beides bieten.“

Arbeitserleichterungen durch NFC-Tags

Für Guido Kuhrmann ist neben der Sicherheit auch die Vereinfachung der Arbeit im Feld ein Alleinstellungsmerkmal des Trusted Tags: „Techniker führen heute neben ihren Werkzeugen zahlreiche technische Geräte mit sich, wie Laptops oder auch Drucker. Diese dienen dazu, den Überblick über anstehende und abgeschlossene Aufgaben zu gewährleisten. Die Verwendung des HID Trusted Tag kann die gleichen Aufgaben erfüllen, erfordert aber lediglich ein NFC-Smartphone oder -Tablet. Wartungsunternehmen, die den Trusted Tag bereits nutzen, melden uns zurück, dass das System ihre Arbeit erleichtert.“

Kostenlose Testinstallation nach individuellen Anforderungen

HID unterstützt Kunden dabei, die Anwendung zu finden, die ihren Prozessen angemessen ist. „Wenn sich beispielsweise ein Wartungsdienstleister an uns wendet, können wir eine kostenlose Testinstallation anbieten. Diese wird individuell geplant. Wir orientieren uns an den spezifischen Kundenbedürfnissen und erarbeiten einen Lösungsvorschlag, den der Kunde zwischen drei und sechs Monaten nutzen kann. In diesem Zeitraum kann er das System intensiv testen und erhält die Sicherheit, dass es auch bei einem längerfristigen Prüfzyklus einwandfrei funktionieren wird“, sagt Kuhrmann. „Wir wissen, dass Wartungsdienstleister ihrerseits ihre Endkunden von den Vorteilen des Trusted Tag überzeugen möchten. Hierbei hilft die kostenlose Testphase.“ Sollte der Kunde kein eigenes CMMS-System betreiben, so kann auch dieses über HID-Partner angeboten werden.

Trusted Tags können individualisiert gefertigt werden

Für Kuhrmann ist Individualisierung eine Möglichkeit, Kundenbindung zu erzeugen: „Uns ist die langfristige Zusammenarbeit wichtig. Daher bieten wir präzise abgestimmte Tags an, die dem Kundenwunsch entsprechen. Als Hardwarehersteller kann HID verschiedene Bauformen und Befestigungsmöglichkeiten für Tags realisieren, um zu gewährleisten, dass diese zu den Anwendungswünschen des Kunden passen. Manche Anwendungen beispielsweise erfordern zusätzlich zur Datensicherheit auch einen Schutz gegen physische Manipulation, der sich mithilfe von tamper-proof Technologien ermöglichen lässt.

Diese Tags werden bei Ablösung unbenutzbar, sodass sie nicht an anderer Stelle erneut aufgebracht werden können.“ Ob er tamper-proof Tags einsetzen möchte, entscheidet der Kunde. Die Alternative ist eine Integration des Tags durch den Hersteller des zu wartenden Geräts, so Kuhrmann: „Dadurch wird der Trusted Tag zu einem integralen Bestandteil des Gerätedesigns und bietet dem Hersteller ein zusätzliches Differenzierungsmerkmal zu seiner Konkurrenz.“

Kunden können auf Datensicherheit vertrauen

„Auf dem deutschen Markt ist Datenschutz ein wesentliches Argument“, sagt Kuhrmann, und die Unternehmenspolitik trägt diesem Umstand Rechnung: „Im Sinne des Datenschutzes verbleiben alle Detailinformationen am CMMS-Server des Dienstleisters. HID bekommt nur den vom Tag erzeugten Code zu Verifikation, kennt aber keine weiteren Vorgangsdetails wie den Namen des Technikers oder das zu wartende Gerät. Der Kunde entscheidet selbst, wie er seine Informationen verwaltet und welche Funktionalitäten er aus seinen Daten gewinnen möchte.“ Dem Kunden stehen die Nummern und historischen Zugriffsdaten seiner Tags zur Verfügung, um zusätzlich zum sicheren Anwesenheitsnachweis gemeinsam mit seinem Systemintegrator weitere Benefits zu generieren.

Hierzu gehören beispielsweise automatische Arbeitszeiterfassung und Rechnungsstellung oder eine Verknüpfung mit dem Terminplan, um die Wege von Servicemitarbeitern effizienter zu gestalten. Auch technische Details zu Assets, die überprüft oder gewartet werden müssen, lassen sich im System des Kunden mit der einzigartigen Identifikationsnummer des Tags verbinden. So kann der Mitarbeiter mit einem Telefon oder Tablet auf alle Informationen zugreifen, die er für die Arbeit benötigt.

Anwendungsmöglichkeiten in der Industrie

Zusätzlich zum Asset Management in Gebäuden und im öffentlichem Raum sieht Kuhrmann auch Anwendungspotenziale für den Trusted Tag in der Industrie: „Insbesondere dort, wo Subunternehmer oder externe Wartungsanbieter tätig sind, kann die Verwendung von Trusted Tags die Wartungsabwicklung von Maschinen und Fahrzeugen verbessern.“ Er ist sich sicher, dass HID mit dem Trusted Tag eine wesentliche Verbesserung im Asset Management ermöglicht: „Unser Grundsatz lautet: So sicher und so einfach wie möglich. In der Vergangenheit haben sich Einfachheit und Sicherheit gegenseitig ausgeschlossen, aber wir können mit dem Trusted Tag beides bieten.“

Letzte Änderung am Freitag, 06 Januar 2017 10:06
RFID & Wireless IoT tomorrow 2019
RFID and Wireless IoT tomorrow 2019Der europaweit größte Kongress für RFID & Wireless IoT
Di, 29.- Mi, 30. Oktober
Darmstadtium, Darmstadt bei Frankfurt, Deutschland
Kongress | Ausstellung | Live-Demos
Folgen Sie uns auf www.rfid-wiot-tomorrow.com/de
Wir freuen uns auf Sie!