elatec-header-support-faq.jpg

Sie haben Fragen.
Wir haben Antworten. Häufig gestellt Fragen über ELATEC.

Auf einige Ihrer Fragen finden Sie hier schon eine hilfreiche Antwort.

Ansonsten schauen Sie bitte im Supportbereich nach. Oder wenden Sie sich an unseren Service.

Benötigen Sie weitere Unterstützung?

Allgemeine Fragen

Allgemeine Fragen

Wenn Sie ein RFID-Lesegerät verwenden, erzeugt dieses ein magnetisches Wechselfeld bei einer Frequenz von 125 kHz (Low Frequency) bzw. 13,56 MHz (High Frequency). Dieses Feld versorgt einen oder mehrere in Reichweite befindliche Transponder (Medien) mit Energie. Gleichzeitig findet über dieses Feld der Datenaustausch zwischen Lesegerät und Transponder statt.

Sie können RFID-Technologien in vielen Anwendungsbereichen einsetzen. Müssen Sie Personen technisch identifizieren (z. B. Mitarbeiterausweis, Personalausweis, Reisepass)? Mit RFID kein Problem! Auch zur Identifikation von Tieren, für kontaktloses Bezahlen (Contactless Payment), Zeiterfassung und Zutrittskontrolle (z. B. Türschlösser, Drehkreuze, Spind, Skilift) ist RFID eine zuverlässige Lösung. Und das ist längst noch nicht alles: Weitere Anwendungsmöglichkeiten sind Warenkennzeichnung, Warensicherung (z. B. Diebstahlschutz), Warenverfolgung, Lifecycle Management, IoT (Internet of Things), Fuhrparkmanagement und Car bzw. Bike Sharing.

Wenn Sie RFID-Transponder einsetzen, profitieren Sie davon, dass diese keine optische Sichtverbindung benötigen, um gelesen oder beschrieben zu werden. Mit RFID setzen Sie auf eine vergleichsweise verschleißfreie Technologie. Beispielsweise nutzen sich keine Kontakte ab (weder im Lesegerät noch im Transponder). Somit entfallen Leseprobleme wie bei kontaktbehafteten EC-Karten oder Magnetstreifenkarten. Anders als gedruckte Barcodes können Sie viele RFID-Tags auch mit Daten beschreiben. Gegenüber äußeren Einflüssen, z. B. Wind und Wetter, UV-Strahlung, Schmutz oder Chemikalien, ist RFID robust. RFID bietet Ihnen zudem ein skalierbares Maß an Sicherheit (z. B. von einfachen Read-only Tags bis hin zu EAL / Common-Criteria-geprüften Hochsicherheitstranspondern).

Typischerweise können Sie RFID-Lesegeräte innerhalb einer Entfernung von zwei bis zehn Zentimeter einsetzen – abhängig vom Transponder, Ihrem Lesegerät und den Umgebungsbedingungen. Sonderanwendungen erlauben Ihnen den Einsatz bei Reichweiten von bis zu 25 Zentimeter. Sie können diese verhältnismäßig niedrige Reichweite beispielsweise als Willensbekundung werten; dann öffnet sich bei Zutrittskontrollen das Türschloss erst, wenn der Nutzer seinen Ausweis unmittelbar vor den Leser hält und nicht bereits möglicherweise ungewollt im Vorbeigehen.

RFID ist ein übergeordneter Begriff und NFC ist eine mögliche Implementierung – RFID ist sozusagen Obst und NFC wäre dann die Birne. So baut NFC auf der RFID-Technik auf und ist vor allem in vielen Handys verbreitet, z. B. für Payment, Onlinebanking, Zutrittskontrolle, IoT, SmartPosters und Connection Handover (etwa von NFC zu WLAN/Bluetooth).

Technische Fragen

Technische Fragen

Sie finden sämtliche Dokumentationen und Tools zum Download im Bereich "Resource Hub" unserer Website.  

Dort können Sie sich die verschiedenen Entwicklerpakete herunterladen: TWN3-FirmwareTWN4-Firmware und TCP AdminPack . Diese Pakete liefern Ihnen alle Tools, um Ihre Geräte zu testen und zu konfigurieren. 

Für alle TWN3/TWN4-Lesegeräte finden Sie auf unserer Website Bedienungsanleitungen, Handbücher und Datenblätter unter Technische Dokumentation.

Sie benötigen keine zusätzlichen Treiber für den Standard-Tastatur-Emulationsmodus. Bei ELATEC profitieren Sie von Plug-and-Play.

Sie können bei ELATEC aus einem Portfolio wählen, das niederfrequente (125 kHz), hochfrequente (13,56 MHz) und mehrfrequente (125 kHz + 13,56 MHz) Lesegeräte bietet.

Der maximale Leseabstand Ihres ELATEC Lesegeräts hängt von mehreren Faktoren ab, z. B.

  • Größe der Antenne des Tags
  • RFID-Standard des Tag-Chips
  • Die Ausrichtung des Tags im Feld des Lesegeräts
  • Umgebungsfaktoren wie Metall oder anderes Material in der Nähe des Etiketts und / oder Lesegeräts

Sie können ELATEC Lesegeräte mit der RFID-Technologie bei optimalen Bedingungen innerhalb Entfernungen von bis zu zehn Zentimeter einsetzen.

Wenn Sie RFID-Technologien implementieren möchten, um Informationen auszutauschen oder zu speichern, müssen Sie zunächst festlegen, welchen Verschlüsselungsgrad Ihre Anwendung benötigt und was genau kodiert werden soll. So können beispielsweise Daten, die zwischen dem Lesegerät und dem Hostsystem ausgetauscht werden, verschlüsselt werden. Oder Daten, die über die Luftschnittstelle zwischen dem RFID-Lesegerät und der Karte bzw. dem Gerät übermittelt werden. Manchmal müssen die Daten auch an beiden Schnittstellen kodiert werden. Es ist daher wichtig, zunächst zu analysieren, wo genau in Ihrer Architektur die Verschlüsselung erforderlich ist und welches Sicherheitsniveau notwendig ist. Dann müssen Sie dafür sorgen, dass der von Ihnen gewählte RFID-Reader in der Lage ist, die von Ihnen benötigte Verschlüsselung zu unterstützen und kryptografische Algorithmen auszuführen.

Einige kontaktlosen RFID-Transponder können Daten in ihrem Memory speichern und mit kryptografischen Schlüsseln  kodieren oder sperren. Ein perfektes Kartenlesegerät kann nicht nur diese Memorys entschlüsseln und auf die Daten zugreifen, sondern bietet dem Endbenutzer auch eine einfache Möglichkeit, diesen Vorgang selbst durchzuführen. Oft haben die Endbenutzer ihre eigenen kundenspezifischen kryptografischen Schlüssel für ihre Berechtigungsnachweise und möchten nicht, dass die Anbieter des Kartenlesegeräts diese kennen. Daher ist es wichtig, dass man kundenspezifische Schlüssel laden kann, die nicht vom Hersteller des Karten-Readers stammen. Dies kann auf verschiedene Weise vereinfacht werden. So kann der Hersteller beispielsweise High-Level APIs implementieren und dem Benutzer ermöglichen, kundenspezifische Anwendungen für den Kartenleser zu schreiben. Alternativ könnte der Hersteller mit einer grafischen Benutzeroberfläche den Kunden in die Lage versetzen, Schlüssel einzugeben, mit denen dieser auf bestimmte Datenbereiche zugreifen kann. ELATEC Lesegeräte unterstützen beide Ansätze.

 

In einem typischen Szenario verhält sich das Kartenlesegerät wie ein Medium, das die Datenerfassung und -übertragung zwischen dem kontaktlosen oder kontaktbasierten Transponder und dem Host-System erleichtert. Das Host-System kann entweder ein Endpunkt sein, der den Ausweis, der ihm vorgelegt wird, lokal validiert, oder es kann ein Mikrocontroller sein, der Daten über das Netzwerk an die Cloud oder eine Datenbank zur Validierung und Authentifizierung sendet. Zunächst ist zu beurteilen, ob eine Verschlüsselung zwischen den RFID-Medien (z.B. Karte oder Gerät) und dem Lesegerät oder vom Lesegerät zum Host erforderlich ist. Im ersteren Fall benötigen Sie einen RFID-Reader, der die entsprechenden Berechtigungsnachweise unterstützt, wie z.B. ein ELATEC TWN4 RFID-Reader.

Manchmal können persönliche Informationen wie Name, Adresse, Geburtsdatum oder biometrische Daten im Berechtigungsnachweis gespeichert werden, z. B. wenn Smartcards oder Pässe verwendet werden. Dann ist die Verschlüsselung für den Austausch solcher Daten sowohl zwischen dem Berechtigungsnachweis und dem Lesegerät als auch zwischen dem Lesegerät und dem Host wichtig. Darüber hinaus muss der Karten-Reader Verschlüsselungsalgorithmus-Engines (wie AES, DES, 3DES) oder die Fähigkeit zur Implementierung benutzerdefinierter Algorithmen für eine einfache Integration unterstützen. In Fällen, in denen Smartcards oder kontaktbasierte Berechtigungsnachweise verwendet werden, steuert das Host-System in der Regel die gesamte Kommunikation. Dann muss der Kartenleser folgende Eigenschaften vorweisen können:

  • Software-Fähigkeiten wie z.B. die Kommunikationsmethode Personal Computer Smart Card (PCSC) oder Chip Card Interface Device (CCID). Sind Treiber verfügbar, die die Kommunikation mit dem Host erleichtern, ermöglicht das eine einfache Software-Integration.
  • Hardware-Unterstützung für Kommunikationsstandards wie ISO7816 und das Vorhandensein von Secure Access Modules (SAM)-Slots und anderen kontaktbasierten Schnittstellen.

 

Ein Secure Access Module ist eine Art Chipkarte, die einem kontaktbasierten Kommunikationsstandard folgt, um mit einem RFID-Kartenleser zu interagieren. Diese Module gewährleisten, dass Sicherheitsschlüssel wirklich sicher sind und erleichtern kryptografische Operationen. Typischerweise werden SAMs verwendet, um Anwendungsschlüssel auf der Grundlage eines bestimmten Hauptschlüssels zu generieren oder um Sitzungsschlüssel (Session Keys) zu erzeugen. Sie ermöglichen auch eine sichere Nachrichtenübermittlung zwischen den RFID-Medien, dem Lesegerät und dem Host-System.

Viele kontaktlose „Berechtigungsausweise“ oder „Smartcards für Zutrittslösungen“ enthalten Speichersegmente/Anwendungen, die mit kryptografischen Schlüsseln kodiert sind. Diese Schlüssel werden oft in SAMs gespeichert und an die Hersteller von Kartenlesegeräten geliefert. Dadurch wird nicht nur die Sicherheit der Schlüssel gewährleistet, sondern auch ein weiterer Schritt im Authentifizierungsprozess hinzugefügt. Der Kartenleser muss in diesem Fall zuerst die Authentisierungsoperationen mit dem SAM und dann eine Reihe von kryptografischen Operationen und Bit-Manipulationen zwischen der kontaktlosen Karte und dem SAM durchführen. Dies kann weiter abgesichert werden, indem ein Diversifizierungsschritt hinzugefügt wird. Der Kartenleser muss in der Lage sein, ein solches Szenario sowohl in der Hardware als auch in der Software zu unterstützen. Viele Endbenutzer möchten, dass der Kartenleser ein solches Szenario nativ unterstützt und über High-Level APIs verfügt, die bei der Implementierung helfen. Darüber hinaus erfordern Hochsicherheitsanwendungen die Übertragung von Daten in einem verschlüsselten Format. Eine End-to-End-Verschlüsselung/Sicherheit kann mit Hilfe von SAMs gewährleistet werden. In einer solchen Architektur erleichtert das Lesegerät die gegenseitige Authentifizierung mit den RFID-Medien und dem SAM, wodurch geschützte Daten über eine Funkverbindung übertragen werden und auch die Sicherheit der Kodierungsschlüssel gewährleistet ist. Das Lesegerät kann auch Daten, die vom SAM verschlüsselt wurden, an das Host-System übertragen, wodurch ein hohes Maß an Sicherheit im gesamten System gewährleistet ist. Die RFID-Lesegeräte ELATEC TWN4 unterstützen die gegenseitige Authentisierung mit SAMs.

Hinweis: Die Sicherheit der Verteilung von SAMs sowie die Verwaltung des Installationsprozesses innerhalb des Lesegeräts sollten als separates Thema behandelt und entsprechend angegangen werden. Es besteht auch das Problem, dass die Lesegeräte gestohlen oder die SAM-Module aus dem Lesegerät ausgebaut werden. Die Sicherheitsüberlegungen hier gehen nicht auf diese Themen ein; es müssen geeignete physische Vorkehrungen getroffen werden, um die Sicherheit des Systems insgesamt zu verbessern.

Die Notwendigkeit einer Manipulationserkennung ist je nach RFID-Anwendung sehr unterschiedlich. Daher ist es wichtig, das Sie das Sicherheitsniveau auf Ihren speziellen Anwendungsfall anpassen. Wenig sicherheitskritisch sind beispielsweise Kartenlesegeräte, die an Multifunktionsdrucker (MFPs) in einer Unternehmensumgebung angeschlossen sind, um Druckaufträge freizugeben. Wird das Lesegerät manipuliert, führt das letztlich zu Ausfallzeiten der Drucker, ohne dass die Sicherheit Ihrer Dokumente beeinträchtigt wird. Das Kartenlesegerät arbeitet nämlich in der Regel Hand in Hand mit dem MFP und einer Druckmanagementlösung, die Druckaufträge freigibt. Wird also der Kartenleser sabotiert oder manipuliert, verhindert das MFP oder die Druckverwaltungssoftware, dass Informationen in falsche Hände geraten.
Anderseits benötigen Hochsicherheitsumgebungen wie Rechenzentren eine absolut sichere RFID-Reader-Lösung. Hier sollte gründlich analysiert werden, wie sich alle Versuche, die darauf abzielen, die Geräte oder die mit dem Gerät verbundenen Daten zu gefährden, auswirken. Abhängig von der Anwendung, den beteiligten Berechtigungsnachweisen und den Daten, die mit dem Kartenlesegerät und schließlich dem Host ausgetauscht werden, können Technologien zur Erkennung von Manipulationen die Sicherheit des Geräts verbessern. Es gibt verschiedene Technologien auf dem Markt, wie mechanische und optische Manipulationserkennungsgeräte, die direkt in den Kartenleser eingebettet werden können, um einen besseren Schutz vor Bedrohungen zu gewährleisten.

Genau wie Ihr Smartphone oder Laptop benötigt auch ein RFID-Kartenlesegerät gelegentlich eine Firmware-Aktualisierung oder eine neue Konfiguration. Dies ist in der Regel erforderlich, um neue Sicherheitsanforderungen zu erfüllen, die Anzahl der Technologien, die das Lesegerät lesen kann, zu erweitern oder neue Funktionen einzuführen. Je nach Art der Daten, die in der Firmware gespeichert sind, kann es wünschenswert sein, die neuen Konfigurationsdaten oder das Firmware-Update zu verschlüsseln, um die Sicherheit zu erhöhen. Bei Endkunden werden verschlüsselte Firmware- oder Konfigurationsdateien eingesetzt, um Aktualisierungen an vorhandenen Lesegeräten durchzuführen. Der Hersteller des Kartenlesegeräts nutzt diese, um neue Lesegeräte zu aktualisieren. Weil dabei verschlüsselte Dateien verwendet werden, lassen sich bei diesem Freigabe- und Aktualisierungsprozess Sicherheitsrisiken, die bei einem Firmware-Update entstehen, eliminieren.

Die Notwendigkeit der Verschlüsselung hängt von der Art der Daten ab, die vom Lesegerät ausgetauscht oder gespeichert werden. Wenn das Lesegerät beispielsweise lediglich statische Kartennummern von den RFID-Medien liest und keine durch Verschlüsselung geschützten Daten verwendet, müssen die Firmware- und/oder Konfigurationsdateien nicht kodiert werden, da diese Dateien über keine sensiblen Informationen verfügen. Anders ist die Situation, wenn die Daten, die vom Lesegerät gelesen werden, persönliche Informationen enthalten oder Teil eines firmeneigenen Formats sind, das vertraulich ist. Eine sichere Übertragung von Daten ist auch dann erforderlich, wenn ein Kunde beschließt, zu einem mit Schlüsseln kodierten Berechtigungsnachweis mit höherer Sicherheit zu wechseln. Das bedeutet, dass die Kartenlesegeräte (bereits vorhandene oder neue) eine Konfiguration haben müssen, die diesen Schlüssel enthält. In diesem Fällen müssen die Konfigurations- und Firmware-Dateien ebenfalls verschlüsselt werden, da sie sensible Informationen enthalten.

Es ist wichtig, einen Kartenleser zu wählen, der die Sicherheitsmerkmale unterstützt, welche den Anforderungen des Kunden entsprechen. ELATEC TWN4 RFID-Lesegeräte unterstützen den Austausch verschlüsselter Dateien für sichere Konfigurations- und Firmware-Updates.

Weltweit gibt es mehr als 60 Transpondertechnologien sowie neue Smartphone-basierte Technologien wie Bluetooth® Low Energy (BLE) und Near-Field Communication (NFC). RFID im Niederfrequenzbereich (LF) verwendet Frequenzbereiche von 125 kHz, während RFID im Hochfrequenzbereich (HF) eine Frequenz von 13,56 MHz nutzt. Innerhalb dieser Frequenzen gibt es Dutzende proprietäre Transpondertechnologien, jede mit ihrem eigenen Kommunikationsformat.

Die meisten RFID-Reader sind nur in der Lage, eine kleine Anzahl von Transpondertechnologien zu supporten. Viele Geräte, die von Transponderherstellern angeboten werden, sind so konzipiert, dass sie nur deren proprietäre Technologien lesen können. Andere unterstützen nur eine einzige Frequenz (LF oder HF) oder sie können nur für eine begrenzte Anzahl von Transpondertechnologien gleichzeitig konfiguriert werden bzw. sind nicht in der Lage, neue Transponder- oder Smartphone-basierte Technologien hinzuzufügen.

Dies wird zu einem Problem, wenn Integratoren ein Gerät an eine breite Kundenbasis verkaufen möchten. Denn dieses sollte dann möglichst viele verschiedene Transpondertechnologien unterstützen. Supportet ein RFID-Reader nicht alle von den verschiedenen Kunden verwendeten Technologien, müssen Integratoren mehrere Versionen ihres Geräts mit verschiedenen installierten Lesegeräten auf Lager halten. Dies führt zu erheblichen Problemen bei der Bestandsverwaltung. Zudem möchten manche Endabnehmer eine Lösung, die mehrere Transpondertechnologien gleichzeitig lesen kann. Beispielsweise kann ein Gebäudeverwalter mehrere Unternehmen als Mieter haben, von denen jedes bereits Firmenausweise besitzt, die für die Zutrittskontrolle zum Gebäude genutzt werden sollen.

Für diese und andere Szenarien ist ein universelles RFID-Lesegerät die Lösung. ELATEC TWN4-Lesegeräte können so programmiert werden, dass sie mehr als 60 Transpondertechnologien sowie BLE- und NFC-Anwendungen für Smartphones supporten. Unsere Reader unterstützen alle wichtigen Transponder von Anbietern wie ATMEL, EM, ST, NXP, TI, HID und LEGIC.

Die RFID-Welt verändert sich ständig. Derzeit werden weltweit mehr als 60 Transpondertechnologien verwendet, darunter sowohl LF- (125 kHz) als auch HF-Technologien (13,56 MHz). Darüber hinaus gibt es neuere Smartphone-Anwendungen, die auf Bluetooth® Low Energy (BLE) und Near-Field Communication (NFC) setzen. Einzelfrequenz-Lesegeräte können Transpondertechnologien nur in der Frequenz unterstützen, für die sie entwickelt wurden. Ein Multifrequenz-Lesegerät, das sowohl für HF- als auch LF-Technologien funktioniert, bietet dagegen mehr Anpassungsfähigkeit, um zukünftigen Anforderungen gerecht zu werden.

Ein flexibles, rekonfigurierbares Multifrequenz-RFID-Lesegerät kommt sowohl Integratoren als auch deren Endkunden zugute. Denn Kunden müssen installierte RFID-Lesegeräte aus den verschiedensten Gründen immer wieder neu konfigurieren und für neue Technologien rüsten. Kauft zum Beispiel ein Unternehmen eine andere Firma auf, sollten die Lesegeräte so aktualisiert werden können, dass diese auch die vorhandenen Karten der neuen dazugekommenen Mitarbeiter lesen kann. Oder ein Gebäudeverwaltungsunternehmen hat ein Unternehmen als neuen Mieter, der bereits Mitarbeiterkarten hat, die für den Zugang zum neuen Büro verwendet werden sollen. Integratoren müssen immer wieder die vorhandenen Lesegeräte aktualisieren, z.B. um die Möglichkeit hinzuzufügen, BLE- oder NFC-Technologien zu akzeptieren, um neue Kundenanforderungen zu erfüllen. Wenn das Lesegerät nicht über die richtigen Hardware- und Software-Eigenschaften verfügt, um die gewünschte neue Technologie zu unterstützen, oder wenn es nach der Installation nicht neu konfiguriert werden kann, muss das Lesegerät physisch ersetzt werden.

Die Multifrequenz-Lesegeräte ELATEC TWN4 sind mit den richtigen Antennen ausgestattet, die sowohl LF- und HF-RFID als auch BLE- und NFC-Technologien supporten. Das bedeutet, dass sie so konfiguriert werden können, dass sie alle vom Endbenutzer benötigten Technologien lesen können. Und wenn sich die Anforderungen ändern, können die ELATEC Lesegeräte vor Ort leicht umkonfiguriert werden, um zusätzliche Transpondertechnologien zu unterstützen. Sie sind auf maximale Flexibilität ausgelegt und damit "zukunftssicher".

Integratoren, die Produkte mit eingebetteter RFID-Technologie international verkaufen möchten, müssen nach einem Lesegerät suchen, das auf den Märkten, auf denen sie aktiv sein wollen, zertifiziert ist. Denn jede Region oder jedes Land hat eigene Zertifizierungsanforderungen. Viele RFID-Lesegeräte sind zudem nur für den Verkauf in bestimmten Ländern oder Regionen zertifiziert. Manche Integratoren haben deshalb Reader von mehreren Herstellern im Bestand, um für alle Länder, in die sie Geräte verkaufen möchten, gewappnet zu sein.

Weitaus praktischer sind hier ELATEC Lesegeräte, die für den Verkauf in 110 Ländern auf der ganzen Welt zertifiziert sind. ELATEC TWN4-Lesegeräte entsprechen den ISO-Normen ISO14443A/B (T=CL), ISO15693, ISO18092 / ECMA-340 (NFC). Diese Zertifizierungen bieten ein maximales Marktpotenzial für Integratoren.

Schon bei der Auswahl eines RFID-Lesegeräts ist es wichtig, darauf zu achten, wie bequem das Lesegerät nach der Installation aktualisiert oder neu konfiguriert werden kann. Das ist etwa erforderlich, wenn neue Transpondertechnologien, Funktionen oder Sicherheitsmerkmale hinzugefügt werden müssen.

Lassen sich installierte Geräte schnell und einfach neu konfigurieren, spart das nicht nur Zeit und Geld, es erhöht zudem den Komfort für Integratoren sowie für deren Endkunden. Denn es ist arbeitsintensiv und kostspielig, wenn man RFID-Lesegerät für die Neukonfiguration physisch aus seinem Gehäuse entfernen oder an ein anderes Gerät anschließen muss. Schneller und bequemer ist dagegen in vielen Fällen eine Update-Karte: Diese muss der Endbenutzer einfach kontaktlos über das Lesegerät führen, um das Update zu installieren. Sollten Sie dagegen über eine große installierte Lesegerät-Basis mit vielen Remote-Geräten verfügen, werden Sie auf die Möglichkeit zur Fernkonfiguration Wert legen. Fernaktualisierungen können über ein Netzwerk gesendet werden, so dass alle im Netzwerk verteilten RFID-Lesegeräte auf einmal aktualisiert werden. Diese Option senkt die Arbeitskosten und bietet Kunden mit weit verteilten Geräten maximalen Komfort. Bequeme Aktualisierungsoptionen sind ein wichtiges Element der Kundenzufriedenheit mit RFID-fähigen Geräten.

ELATEC Lesegeräte unterstützen eine einfache und bequeme Rekonfiguration nach der Installation über eine kontaktlose CONFIG-Karte oder Remote-Updates über ein Netzwerk.

RFID ist eine einfache und bequeme Technologie für Endbenutzer. Es erfordert aber viel technisches Wissen, um eine RFID-Lösung für eine bestimmte Anwendung zu optimieren. Damit Integratoren den größtmöglichen Nutzen aus ihrer Investition ziehen können, benötigen sie daher Unterstützung vom RFID-Hersteller in allen Phasen des Prozesses, von der Bedarfsanalyse und Planung bis zum Support nach der Installation.

Achten Sie deshalb bei der Auswahl eines RFID-Partners darauf, dass dieser sowohl über technische Kompetenz verfügt als auch sich zu einem kontinuierlichen Service in allen Phasen des Implementationsprozesses verpflichtet. Vergewissern Sie sich, dass die Kundenbetreuer, mit denen Sie zusammenarbeiten, das nötige Fachwissen vorweisen können, um Ihre Fragen zu beantworten und die für Sie perfekte Lösung zu finden.

Mit ELATEC haben Sie einen zuverlässigen Partner an Ihrer Seite. Wir bieten Ihnen laufenden Support, mit uns bleiben Sie immer in Verbindung. Unser Kundensupport-Team besteht aus top ausgebildeten Ingenieuren, die Ihnen bei jedem Anruf und jeder Anfrage kompetente Beratung und Antworten geben. Wir sind von überall auf der Welt per Telefon, E-Mail und via remote erreichbar, in den drei wichtigsten Zeitzonen der Welt und in vielen Sprachen.

Sowohl die Wiegand-Karte als auch die Wiegand-Schnittstelle für die Datenübertragung basieren auf einer 40 Jahre alten Technologie, die auf den Wiegand-Effekt zurückgeht, den John R. Wiegand Anfang der 1970er Jahre entdeckte. Während die Wiegand-Karten für RFID-Anwendungen noch immer hergestellt werden, wurden RFID-Zugangskarten weitgehend durch neuere und billigere Formen ersetzt. Diese Karten basieren jedoch immer noch auf dem Wiegand-Datenformat, das für das Ausspionieren von Daten anfällig ist, weil diese im Plain-Text-Format vorliegen. Auch die in den 1980er Jahren eingeführte Wiegand-Schnittstelle ist trotz verschiedener Sicherheitslücken sowohl im Bereich des logischen Zugangs als auch der physischen Zugangskontrolle nach wie vor weit verbreitet. Diese Technologie entspricht jedoch nicht mehr den aktuellen Sicherheitsstandards. Für Integratoren ist es daher wichtig, eine Kommunikationsschnittstelle zu wählen, die mehr Schutz vor dem Ausspäen der Daten bietet und den verschlüsselten Datenaustausch unterstützt wie etwa bei ELATEC Lesegeräten, die moderne, sichere Kommunikationsschnittstellen wie RS485 und RS232 supporten.

Software und Konfiguration

Software und Konfiguration

Sie können TWN4-Lesegeräte mit dem AppBlaster-Tool konfigurieren. Sie finden es im TWN4-Entwicklungspaket. Mit diesem Tool können Sie den Leser auf sechs Arten konfigurieren:

  • Programmieren des Firmware Images
  • Laden von vorkompilierten Firmware Images
  • Konfigurierbares Projekt
  • Erstellen eines Images aus einer interaktiven Konfiguration
  • Quellcode-Projekt
  • Erstellen eines Images aus einem geschriebenen C-Code

Sie können TWN3-Lesegeräte mit dem TWNConfig-Tool aus dem TWN3-Entwicklungspaket konfigurieren. Es gibt drei mögliche Szenarien:

  • Laden von vorkompilierten Firmware Images
  • Importieren/Exportieren von Konfigurationsdateien
  • Laden und Kompilieren von Skripten

  • Sie können AppBlaster verwenden, um die Konfiguration von TWN4-Lesegeräten zu ändern.
  • Mit Director können Sie die API des Lesegeräts testen.
  • Das AppBlaster Tool und das Director Tool können Sie auf der Software-Seite herunterladen. 

Sie können die Konfiguration eines TWN3-Lesegeräts mit dem TWNConfig-Tool exportieren. Allerdings können Sie keine Schlüssel extrahieren, die kryptografischen Zwecken dienen.

Sie können weder die Firmware noch Apps von TWN4-Lesegerät exportieren. So ist es möglich, geheime Schlüssel und andere kryptographische Funktionen als Teil einer App zu speichern. Zudem können Sie sicher sein, dass Geräte nicht geklont werden können und geistiges Eigentum geschützt wird.

Sie können bei ELATEC zwischen drei TWN4-Lesegerätsversionen wählen: Standard und P- oder PI-Option. Jede der beiden P-Optionen bietet Ihnen verglichen mit dem Standardleser weitere Funktionen.

P-OPTION

Mit dieser Option erweitern Sie die Palette der unterstützten NF-Transponder (125 kHz) um folgende Funktionen: G-Prox6, HID DuoProx II, HID ISO Prox II, HID MicroProx, HID ProxKey III, HID Prox, HID Prox II, Indala, ioProx und Nexwatch.

PI-OPTION

Wählen Sie die PI-Option, beinhaltet dies die Unterstützung für die HID-iClass-Karten. Die Option ermöglicht es dem TWN4-Lesegerät, auf einen gesperrten Abschnitt in Ihrem Speicher zuzugreifen. Wenn Sie die auf der HID-iClass-Karte aufgedruckte Nummer lesen möchten, ist der TWN4-Leser mit einer PI-Option erforderlich. Die gedruckte Nummer ist Teil der PAC-Nummer (Physical Access Control), die im Speicher der HID-iClass-Karten verankert ist. Ein zusätzlicher Chip, der SE-Prozessor, ist für diese Funktionalität unerlässlich. Dieser Chip ermöglicht Ihnen das Lesen des PAC, wenn er in die SAM-Slots gesteckt wird. Wenn Sie HID-iClass-SEOS-Karten verwenden, können Sie nur Leser mit PI-Option nutzen, denn die UID der oben genannten Kartentechnologie wird zufallsbedingt vergeben.

Hinweis: Sie können mit TWN4-Standard- und P-Options-fähigen Lesegeräten nur die UID der HID-iClass-Karten lesen, nicht die aufgedruckte Nummer.

 

Sicheres Drucken

Sicheres Drucken

Seit Jahren kooperieren wir mit allen Druckerherstellern und sind darum hardwareseitig 100-prozentig kompatibel. Natürlich versuchen die Druckerhersteller unsere OEM-Produkte kundenspezifisch anzupassen, so dass Endkunden sie nur direkt über den Druckerhersteller beziehen können. In dem Zusammenhang ist auch wichtig zu wissen, dass die Hersteller bei Weiterentwicklungen unsere TWN4-Produktfamilie bevorzugen: Neue Features wie Firmware Update Remotely oder Authentifizierung via Smartphone statt mit RFID-Karte funktionieren meist nur mit unseren TWN4-Produkten.

Wir unterstützen alle bekannten Printmanagement-Lösungen.

Das sind aktuell unsere Partner*: Celiveo, Cirrato, Drivve, Equitrac, EveryonePrint, GeniusBytes, LRS, MyQ, oneQ, OptimiDoc, Pcounter, PaperCut, Pharos Systems, PrintAudit, PlusTechnologies, PrinterLogic, Printix, QPilot, Ringdale, SafeCom, UniFlow, UniPrint, WatchDoc, Ysoft,

Sollte ein Partner fehlen, nehmen Sie bitte Kontakt mit unserem Expertenteam auf.

* Hinweis: Bei einigen Partnern können Lizenzgebühren anfallen.

Ja, Sie können unsere RFID-Lesegeräte problemlos für Ihre Secure Printing Anwendung optimieren. Bei der TWN4-Familie haben wir Wert darauf gelegt, dass Sie alle Einstellungen ganz komfortabel mit einem Tool vornehmen können, dem sogenannten AppBlaster. Die Software funktioniert mit allen Familienmitgliedern problemlos – TWN4 MultiTech Single und Dual Frequenz, TWN4 FrontReader, TWN4 Slim Reader usw.

Zutrittskontrolle

Zutrittskontrolle

Ja, Sie können für die Zutrittskontrolle bei Ihrem Gebäude mehrere Identifizierungsmethoden nutzen. Es ist sogar möglich, das Sicherheitsniveau an Ihre individuellen Rahmenbedingungen anzupassen, zum Beispiel an die Tageszeit: Sie könnten also während der offiziellen Arbeitszeiten eine praktische Ausweiskontrolle und außerhalb der Arbeitszeiten eine starke Multifaktor-Identifizierung einrichten.

Ja, das ist kein Problem. Die Berechtigungen beliebiger Personen lassen sich ganz einfach auf bestimmte Standorte oder auch Bereiche einschränken.

Es ist gar nicht schwierig, wenn wir Sie dabei unterstützen, Ihre unterschiedlichen Systeme auf unsere einheitliche Plattform zu migrieren. Der Prozess ist sicher, funktioniert problemlos und Sie sparen sich viel Zeit und Mühe. ELATEC Lösungen lassen sich übrigens in viele Datenbanken integrieren. Die Migration auf ein einheitliches System lohnt also in jedem Fall.

Unsere Lösungen eignen sich ausgezeichnet für Großunternehmen, die ihre Organisationen flexibel und skalierbar verwalten müssen. Unsere Lösung bietet nicht nur eine Integration in die umgebende IT-Infrastruktur als auch eine Abdeckung aller Anforderungen innerhalb dieser Art von Unternehmen.

Unsere Lösungen bieten die bestmögliche Integration in alle führenden ERP-Systeme. Insbesondere die hohe Integrationstiefe in das SAP-System erzeugt eine nahtlose Anwendungserfahrung. Von daher ist es unser Anspruch ein integraler Bestandteil des ERP-Systems des Kunden zu werden.

Zeiterfassung

Zeiterfassung

Ja, und zwar auf mehreren Ebenen: Zeit- und Anwesenheitslösungen sind so konzipiert, dass sie einfach und intuitiv zu bedienen sind. „Trotzdem“ sind diese Systeme leistungsstarke Werkzeuge, um die betriebliche Effizienz zu steigern, wichtige Prozesse des Workforce Managements zu automatisieren und Kosten zu senken. Zudem gewährleisten sie dem Management Transparenz in Echtzeit.

Durchaus – denn die Uhren zeigen einen definitiven Zeitstempel an, wann die Transaktion stattfindet, und beseitigen somit alle „Grauzonen“ bei der Messung der Anwesenheit. Außerdem sind sie hilfreich bei der Kalkulation von Arbeitsplätzen.

Ja, denn automatisierte Zeit- und Anwesenheitssysteme helfen dabei sicherzustellen, dass die Zeitpläne der Arbeitnehmer mit der Gesetzgebung in Bezug auf zulässige Arbeitszeiten, obligatorische Pausenzeiten und so weiter übereinstimmen. Und (nicht nur) dabei gilt: Nur was Sie messen können, können Sie auch verwalten.

Ja, denn ELATEC unterstützt alle verfügbaren API- und Integrationswerkzeuge, damit Software von Drittanbietern nahtlos mit Hardware-Lösungen zusammenarbeiten kann.

Single Sign-on

Single Sign-on

Sie können die UID für RFID-Karten bzw. Smartphones als Windows-Passwort oder Windows PIN festlegen; für Smartphones nutzen Sie dazu ganz einfach unsere ELATEC Mobile Badge App. Wenn Karte oder Smartphone an das Lesegerät gehalten werden, wird die UID kontaktlos erkannt und der Nutzer authentifiziert.

Voraussetzung ist eine aktive Verbindung zum Computer.

Es funktioniert beides – und ELATEC unterstützt Sie mit Drittanbietersoftware, um die individuell beste Lösung zu finden. Bei der Variante mit PKI empfehlen wir IDvation Java Cards, die der Atos Evidian Software Solution hinzugefügt werden können. Bei der Variante ohne PKI helfen wir mit der ISLogon Lösung (ISlog Society) , die sowohl standalone als auch als Server-Version funktioniert.

Um die Kommunikation sicherzustellen, benötigen Sie eine Software des entsprechenden Drittanbieters. Wir senden Ihnen eine UID, die in eine Low-Level Befehlszeile integriert ist.

Fahreridentifikation

Fahreridentifikation

Mit RFID, NFC und BLE können Sie nicht nur festlegen, wer darf, sondern auch zu welchem Zweck eine Person darf. Alle drei Systeme lassen sich problemlos in vorhandene Logistiksysteme einbinden; und sie funktionieren kontaktlos, d. h. sie sind hygienischer als Lösungen per Fingerabdruck, was nicht nur in Zeiten von Corona ein Vorteil ist.

Die universalen ELATEC Lesegeräte sind kompatibel mit 60 Transpondertechnologien und NFC sowie BLE. Die Produkte sind zertifiziert in bis zu 110 Ländern … Sie und Ihre Kunden sind also in aller Welt bestens gerüstet.

Ja, wenn Sie die richtigen Einstellungen vorgeben. Am besten ist es, das Lesegerät mit einem definierten „Sleep Modus“ zu konfigurieren – dann zieht es nur sehr wenig Strom, wenn es nicht aktiv ist. Aber es gibt auch noch andere Optionen, z. B. die Einstellung, dass das Gerät nur aktiv ist, wenn eine RFID-Karte oder ein anderer Sender in der Nähe ist.  Sie finden sicher die beste Wahl für Ihre individuelle Situation.
Gerne berät Sie dazu unser technischer Support.

Maschinenauthentifizierung

Maschinenauthentifizierung

Wir bieten Ihnen verschiedene OEM Boards zur Auswahl an. Für die Unterputzmontage empfehlen wir unseren Palon Wall. Für den Einbau in z. B. Schaltschränke ist das Palon Panel mit IP 65 die optimale Lösung. Gehäuse gibt es nur für Tischleser, die aber bis IP 67.

Einige unserer Modelle verfügen über offizielle Zulassungen in bis zu 100 Ländern. Die OEM Boards sind sowohl mit CE als auch mit RED ausgezeichnet, einige mit FCC. Prinzipiell können unsere Produkte auch noch für weitere Länder zugelassen werden; dies muss jedoch einzeln angefragt werden.

Wir haben die gängigsten Schnittstellen in unsere Produkte integriert, also USB, RS232, RS485 und auch andere serielle Schnittstellen wie logic level 3.3 V und CMOS 5 V tolerant. Außerdem laufen Anbindungen über I²C, SPI, GPIOs, CAN und Clock/Data problemlos.

Ladestationen

Ladestationen

Unsere TWN4-Produktfamilie unterstützt sowohl BLE als auch NFC. Mit der von uns bereitgestellten Smartphone-App können daher sowohl iOS- als auch Android-Geräte direkt mit den RFID-Lesegeräten in E-Ladesäulen kommunizieren. NFC funktioniert aktuell allerdings nur mit Android.

Neben den drei genannten, sehr verbreiteten Protokollen unterstützen unsere universalen Lesegeräte rund 60 weitere Protokolle. Und sind übrigens in bis zu 110 Ländern weltweit zertifiziert.

Ja, das können Sie. Alle unsere Produkte unterstützen diese Funktion.

Ein Arbeitsgremium der Deutschen Kommission Elektrotechnik (DKE) hat an dem Problem gearbeitet, das Ergebnis wurde aber im Wesentlichen von Ebee, Wirelane und NXP entwickelt und im Juli 2021 unter der Nummer VDE-AR-E-2532 vorgestellt.

Die Antwort lautet, es ist nahezu unmöglich Ladekarten zu Kopieren und Manipulieren.

Ja, das Thema kam 2017 auf dem Jahreskongress des Chaos Computer Club (CCC) auf. Hier wurde thematisiert, dass der schnelle Ausbau der Ladeinfrastruktur nicht ausreichend Schutz vor Hackern bietet und dadurch dem Schwarzladen Tür und Tor geöffnet wird - und zwar durch das einfache Manipulieren oder Kopieren von Ladekarten.

Die Problematik der Ladekarten, genauer der RFID Transponder, wird durch die Verwendung asymmetrischer Kryptografie gelöst.

Flottenmanagement

Flottenmanagement

RFID, NFC und Bluetooth sind die derzeit populärsten Zugangskontrollmechanismen am Markt. Unter anderem, weil sie sich leicht an Flottenmanagementsysteme und Logistikanwendungen anbinden lassen. Wenn sich also eine Person per RFID an einem Fahrzeug anmeldet, checkt das Telematiksystem automatisch und zuverlässig, ob sie als Fahrer legitimiert ist und ob alle Compliance-Aspekte für die Fahrzeugnutzung aktuell erfüllt sind – Stichwort Ruhezeiten etc. Wenn alles passt, kann die Fahrt losgehen; wenn nicht, bewegt sich das Fahrzeug keinen Meter.

Unsere RFID-Lesegeräte sind kompatibel mit aktuell 60 Transpondertechnologien, inklusive NFC und BLE für Mobile. Zudem sind sie zertifiziert in 110 Ländern. Kurzum: ELATEC Produkte sind weltweit universal einsetzbar. Also: Ja, Sie können sich darauf verlassen.

Unsere Produkte gibt es in verschiedenen Ausführungen. Sie haben ihre Robustheit vielfach bewiesen. Bei den IP-Schutzarten haben wir mit einigen Produkten die maximale Zertifizierung IP-68 erreicht – das steht für Schutz gegen dauerhaftes Untertauchen in Wasser und staubdicht.

Verkauf und Ticketing

Verkauf und Ticketing

Einer der wichtigsten Vorteile für Ihre Kunden ist, dass sie die Nutzer ihrer Kiosksysteme tracken können, d. h. genau wissen, wer was wann getan hat – vom Ticketkauf über die Produktentnahme bis zum Abruf einer speziellen Information. Diese Nutzungsdaten helfen Ihren Kunden, ihr Inventar optimal zu verwalten, volle Transparenz bei den Kosten zu genießen und genau zu verstehen, was die Endkunden wünschen.

Weiterer Vorteil für Ihre Kunden ist, dass sie auf der RFID-Karte oder mit einem mobilem Berechtigungsnachweis genau festlegen können, was welcher Anwender tun darf und was nicht. Die individuelle Programmierung ist zuverlässig und absolut sicher.

Aber auch die Vorteile für die Endkunden können sich sehen lassen: Eine RFID-Authentifizierung bietet maximalen Bedienkomfort, einfache Handhabung und größtmögliche Sicherheit. Um die gewünschte Aktion auszuführen, zieht der Nutzer einfach seine Karte oder das Handy am Lesegerät vorbei und voila – vorbei sind die Zeiten, in denen er sich eine PIN oder ein Passwort merken musste bzw. Bargeld oder eine Kreditkarte mit sich führen, um bestimmte Aktionen durchzuführen.

Und last, but not least ist das Thema Kontaktlosigkeit ein großer Vorteil: Der Nutzer authentifiziert sich berührungslos, absolut hygienisch und sicher. Immer wichtiger in Zeiten, in denen die Virus-Sensibilität weltweit wächst.

Ganz einfach: Weil unsere universalen RFID-Lesegeräte die besten und flexibelsten am Markt sind. Sie lassen sich dank ihrer Architektur und offener API softwareseitig optimal anpassen an Ihre spezielle Anwendungssituation – alles funktioniert genau so wie Ihr Kiosksystem es erfordert, wie ihre Anwender es schätzen und wie es die Sicherheitsvorschriften vorgeben. Zudem lassen sich unsere Produkte ganz einfach remote einrichten, d. h. ein Update wird gleichzeitig auf allen Systemen installiert, egal, wo auf der Welt die Terminals stehen – das spart Ihnen Zeit und Geld.

Vor allem aber sind unsere Geräte kompatibel mit allen gängigen Transpondertechnologien – aktuell über 60 weltweit, plus BLE und NFC für Smartphones. Und um nationale Besonderheiten müssen Sie sich– wahrscheinlich – auch nicht sorgen: Unsere Lesegeräte sind zertifiziert in über 110 Ländern.

Kurzum: Mit einer ELATEC Lösung reduzieren Sie dank einfachster Handhabung die Komplexität im Betrieb, halten die Lifecycle-Kosten so gering wie möglich und sind doch gleichzeitig gerüstet für alle zukünftigen Entwicklungen, um Ihre Kiosksysteme immer up to date zu halten.

Ganz einfach: weil eine RFID-Lösung signifikant besser ist als alle anderen Optionen.

Im Vergleich zu Passwort & PIN: Das Vergessen oder Verlieren von Passwort oder PIN ist eine riesige Schwachstelle, die leider bei vielen Anwendern allzuoft zuschlägt. Aber auch die Systeme bergen Risiken – die Gefahr gehackt zu werden, ist groß. Mit einer RFID-Lösung sind Sie da auf der sicheren Seite – Ihre IT wird es Ihnen danken, und auch die Anwender, denn sie haben keinen Stress mehr sich Passwort oder PIN zu merken bzw. sicher aufzubewahren.

Im Vergleich zu Magnetstreifen: Die billigen Magnetstreifen gehen leicht kaputt und sind sehr anfällig für frühe Verschleißerscheinungen. Weiteres Problem: Wenn die Anwender sie trotz Beschädigung benutzen, können sie Ihr komplettes Kiosksystem außer Betrieb setzen. RFID-Karten hingegen sind robuster und enthalten keine persönlichen, sensiblen Daten, die verloren gehen können oder die Hackern Angriffspunkte bieten.

Im Vergleich zu biometrischen Lösungen: Die biometrische Authentifizierung kann sehr effizient sein in der Praxis. Allerdings ist sie z. B. als Fingerabdrucklösung nicht sehr hygienisch; und was Gesichtserkennung angeht, herrscht noch viel Unklarheit bezüglich Privacy und Datenschutz. Im Gegensatz dazu ist etwa eine RFID-Lösung via Smartphone-Authentifizierung am Kiosk super komfortabel, funktioniert kontaktlos und ist sehr hygienisch. Der Anwender muss einfach nur eine App aufs Smartphone laden – fertig: keine Karte, die verloren gehen kann, keine PIN, die er sich merken muss.

Bike/Car sharing

Bike/Car sharing

Eine RFID-Lösung erleichtert den Benutzern öffentlicher Verkehrsmittel den Umstieg auf bzw. die Alternativnutzung von Bike Sharing. Mit derselben Karte, die sie als Ticket für die Fahrt in Zug, Bus, Straßenbahn oder U-Bahn verwenden, können Sie auch ein Fahrrad leihen: Das ist sehr bequem und einfach.

Aber auch wer die öffentlichen Verkehrsmittel mit digitalen Tickets nutzt, kann leicht umsteigen: denn natürlich gibt es Smartphone-basierte App-Lösungen. Sie ermöglichen in Kombination mit einem RFID-Lesegerät das sichere und komfortable Ausleihen eines Fahrrads. ELATEC bietet eine Vielzahl von mobilen Ausweislösungen auf der Basis von NFC und BLE an, sprich für Android- und iOS-Geräte.

Viele Menschen in großen und mittleren Städten suchen jenseits des Individualverkehrs per PKW nach Alternativen zu den öffentlichen Verkehrsmitteln, sprich zu Bus und Bahn. Ein Phänomen, das in vielen Ländern zu beobachten ist. Insofern arbeiten die Städte intensiv daran, ihr Bike-Sharing-Angebot auszubauen. Durch Covid 19 nimmt der Trend sogar noch mehr an Fahrt auf.

Ja, ELATEC unterstützt den Calypso-Standard für kontaktloses elektronisches Ticketing, um Zugang zu Zügen, Bussen und anderen Verkehrsmitteln zu erhalten. Damit nahtlose Mobilität möglich wird.

Fitnessgeräte

Fitnessgeräte

Einer der größten Vorteile von RFID und Lösungen mit mobilen Zugangsberechtigungen im Fitnessbereich ist, dass die Sportler jederzeit schnellen und einfachen Zugriff auf ihre persönlichen Fitnesspläne und -Einstellungen an den verbundenen Fitnessgeräten haben. Es ist sehr komfortabel seine aktuellen, persönlichen Workout-Daten stets an allen Geräten parat zu haben. Weiterer Vorteil ist, dass sich auch der Zugang zu anderen Bereichen im Fitnessstudio, das Öffnen und Schließen der Spinte sowie der Zutritt zur Parkgarage über RFID regeln lassen: Einfach beim Vorbeigehen die Karte hinhalten oder kontaktlos via Smartphone bzw. Smartwatch authentifizieren und fertig – niemand muss sich mehr PINS oder Passwörter merken. Kurzum: Komfort, Einfachheit und Sicherheit sind die Topargumente. Zudem passt die Lösung zu den Hygienekonzepten in Zeiten von und nach Corona – so profitieren am Ende alle: Betreiber und Sportler.

Weil unsere Lesegeräte derzeit ganz einfach die besten am Markt sind: ihre flexible Architektur inklusive offener APIs ermöglichen die exakte, individuelle Anpassung an die Rahmenbedingungen, die Ihre Fitnessgeräte und die eingesetzte Software vorgeben. Einfachheit in der Bedienung und Sicherheit im Betrieb können wir dabei stets garantieren. Denn unsere Lesegeräte sind universal, d. h. sie sind kompatibel mit weltweit über 60 Transpondertechnologien und frequenzfähig auf LF, HF, NFC und BLE (Bluetooth Low Energy) – die beiden letzteren sind Standard bei smarten Geräten. Und last, but not least sind unsere Produkte international zertifiziert, insgesamt in mehr als 110 Ländern.

Mit ELATEC Produkten punkten Sie also gleich mehrfach: bei Komfort, Sicherheit, Kosteneinsparung und Zukunftstauglichkeit. Mit Top-Qualität und Rundum-Service.

Die Lösungen bringen gleich mehrere Vorteile mit sich – für den Betreiber und für die Sportler. Zum Beispiel entfällt für Ihre Kunden das lästige Merken von PINs und Passwörtern – und Ihre IT-Mitarbeiter müssen keine Arbeitszeit mehr damit verschwenden, Zugänge neu einzurichten, weil die Daten vergessen wurden.

Im Vergleich mit den billigeren Magnetkarten können Sie bei RFID-Lösungen sicher sein, dass die Karten robuster sind bzw. die Smartphone-Variante sowieso maximal vorsichtig von den Kunden gehandhabt wird. Was biometrische Authentifizierungslösungen angeht, besteht in vielen Staaten beim Datenschutz noch Unklarheit; und die Fingerabdruck-Lösung ist auch nicht unbedingt die hygienischste und kundenfreundlichste in Zeiten von und nach Corona.

Hingegen sind RFID und mobile Zugangsberechtigungen bei der Nutzerauthentifizierung an Trainingsgeräten im Fitnessbereich komfortabel, kontaktlos und hygienisch. Die Karten sind stabil und halten lange; außerdem sind keinerlei persönliche Daten auf ihnen gespeichert, sodass ein Verlust nicht weiter tragisch ist. Und wer ein Smartphone mit mobilen Zugangsberechtigungen hat, ist eh bestens bedient: Einfach die App installieren und fertig. Keine Karte. Keine PIN. Einfach sicher und schnell mit dem Sportprogramm loslegen.

Gaming

Gaming

Sie bietet ein hohes Maß an Sicherheit und ja, denn es gibt viele bewährte Anwendungsfälle für den Einsatz kontaktloser Karten in internen Zahlungssystemen. Der Spieler kann eine solche Karte zur Authentifizierung nutzen und zusätzlich sein Guthaben sicher auf der Karte speichern lassen. Die neuesten Produkte (z. B. DESfire EV2) bieten ein hohes Maß an Sicherheit durch 3DES- oder AES-Verschlüsselung für die Privatsphäre und den zuverlässigen Schutz der Übertragungsdaten.

Ja, die Spieler können ihr Mobiltelefon verwenden. Oder auch jedes andere NFC-fähige Gerät (Near Field Communications). Um sich für den Spielbetrieb zu authentifizieren, treten sie einfach an einen Automaten heran, halten ihr Handy vor das Lesegerät und schon kann es los gehen. Übrigens: ELATEC Lesegeräte bieten neben NFC auch BLE-Kompatibilität (Bluetooth Low Energy): Das heißt die Spieler werden via Mobiltelefon bereits in Meterreichweite am Gerät authentifiziert.

Als Spielhallenbetreiber oder Hersteller von Spielautomaten profitieren Sie gleich doppelt: Zum einen können Sie RFID Ihrem Personal für die Automatenbedienung zur Verfügung stellen (Auszahlung des gewonnenen Spiels, Erhalt interner Statistiken, Wartung des Automaten, Austausch der physischen Schlüssel). Und zum anderen können Sie RFID zur Spielerauthentifizierung verwenden; sprich um zu kontrollieren, wer spielt, wie viel er gewinnt bzw. verliert usw. Außerdem hilft RFID dabei, staatliche Beschränkungen und mögliche Kriterien bei der Spieleridentifizierung einzuhalten, z. B. Alter und schwarze Liste.

Nehmen Sie Kontakt mit uns auf