Zutritt mit Risiko: RFID-Sicherheit als Fundament der HR-Infrastruktur

    Veröffentlicht: 29. Januar 2026

    Das Wichtigste in Kürze

    Eine veraltete Infrastruktur gefährdet die RFID-Sicherheit, da unverschlüsselte Funkprotokolle kriminelles Klonen digitaler Identitäten in Sekundenschnelle ermöglichen. Um die Security zukunftsfähig zu gestalten, müssen Unternehmen auf moderne Verschlüsselungsstandards umstellen und physische Barrieren eng mit ihrer digitalen IT-Strategie verzahnen.

    Kernpunkte:

    • Vermeidung von Übergriffen: Unzureichende Verschlüsselung bei 125-kHz-Systemen schafft gravierende Sicherheitsrisiken bei der Zutrittskontrolle, da Kriminelle Transponder ohne physische Spuren duplizieren können.
    • Schutz vor Spionage: Gängige RFID-Schwachstellen wie Sniffing und Replay-Attacks erlauben Unbefugten den Zugriff auf sensible Bereiche wie Serverräume oder Geschäftsführungsbüros.
    • Gesetzliche Compliance: Die Radio Equipment Directive (RED) verpflichtet Betreiber zur Cybersicherheit ihrer Funkanlagen, wodurch die Modernisierung alter Lesegeräte zur regulatorischen Pflicht wird.
    • Strategische HR-Integration: Sichere RFID-Daten dienen als Basis für intelligente HR-Systeme und müssen im Rahmen des EU AI Acts konform bezüglich Transparenz und Datenschutz gestaltet sein.
    • Technologische Migration: Ein sicheres Schutzniveau wird durch den Wechsel auf 13,56-MHz-Standards (z. B. MIFARE DES Fire EV3) und die Nutzung von Multi-Faktor-Authentifizierung erreicht.

    RFID-Sicherheit: Warum Unternehmen heute nicht darauf verzichten können?

    In der modernen Betriebswelt ist eine lückenlose RFID-Sicherheit kein optionales Extra mehr, sondern die Grundvoraussetzung für den Schutz kritischer Unternehmenswerte und sensibler Personaldaten. Da physische und digitale Identitäten zunehmend verschmelzen, wird die Absicherung der Funkkommunikation zum strategischen Ankerpunkt für jedes resiliente Unternehmen.

    Firmengelände und Bürogebäude gehören wie alle unternehmenseigenen Einrichtungen gesichert, Zugangskontrollen müssen unbefugte Personen ausschließen. RFID-Chips, gerne in Karten integriert, liefern einen vom BSI geforderten Grundschutz und sorgen dafür, dass Diebe und Spione keine Chance haben. Doch RFID-Sicherheitssysteme, die nicht auf dem neusten Standsind, öffnen Tür und Tor für den Schadensfall. Das ist eine der Top-Bedrohungen für Firmen, wie uns das Risk Barometer der Allianz-Versicherung zeigt.

    Warum gefährden veraltete RFID Systeme heute die Unternehmenssicherheit?

    Veraltete RFID-Systeme basieren auf unverschlüsselten Funkprotokollen, die innerhalb von Sekunden durch kostengünstige Hardware geklont werden können und somit ein massives Einfallstor für unbefugten physischen Zutritt darstellen. Diese Sicherheitslücken gefährden Sachwerte, wie etwa eine Studie des BHE Bundesverband Sicherheitstechnik e.V. zu Zugangskontrollen an Schulen belegt. In modernen Unternehmen untergraben sie zudem die gesamte IT-Governance und Compliance-Strategie. Das Kernproblem vieler Bestandsanlagen ist die Verwendung der 125-kHz Technologie, die keinerlei moderne RFID-Security bietet.

    gi-kl-2170299833-1920x1080 Da die Kommunikation zwischen Transponder und Lesegerät im Klartext erfolgt, können Angreifer das Signal mit Geräten wie dem „Flipper Zero“ abgreifen und duplizieren. Diese eklatanten Sicherheitsrisiken führen dazu, dass Angreifer digitale Identitäten stehlen können, ohne physische Einbruchspuren zu hinterlassen. Unternehmen riskieren damit nicht nur den Verlust vertraulicher Informationen, sondern auch ihren Versicherungsschutz, da der Nachweis eines gewaltsamen Eindringens im Schadensfall oft fehlt.

    Welche RFID-Schwachstellen machen 125 kHz gefährlich?

    Die größten Schwachstellen veralteter Systeme sind die fehlende Verschlüsselung der Datenübertragung und die leichte Duplizierbarkeit der statischen Identifikationsnummern (UID). Durch diese RFID-Schwachstellen können Dritte mit minimalem technischem Aufwand Berechtigungen übernehmen und die gesamte Zutrittskontrolle umgehen.


    Cloning und Sniffing im Praxiseinsatz

    Beim Klonen wird die Seriennummer eines Transponders ausgelesen und auf ein beschreibbares Medium übertragen. Während moderne RFID-Security dies durch kryptografische Schlüssel verhindert, senden Legacy-Systeme ihre Daten permanent und offen. Ein Angreifer muss lediglich ein verdecktes Lesegerät in der Nähe eines Mitarbeiters platzieren, um innerhalb kürzester Zeit hunderte Identitäten für eine illegitime Zutrittskontrolle zu sammeln.


    Die Gefahr von Replay-Attacks

    Bei einer Replay-Attacke wird das Funksignal aufgezeichnet und später erneut abgespielt, um ein Schloss zu öffnen. Ohne eine moderne RFID-Sicherheit, die auf Challenge-Response-Authentifizierung setzt, kann das System nicht zwischen einem echten Transponder und einer Aufzeichnung unterscheiden. Dies macht statische Systeme zu einer offenen Einladung für Wirtschaftsspionage in sensiblen Bereichen wie Serverräumen.

    RFID-Schutzhüllen für zuverlässige Abschirmung 

    Firmenausweise senden ihr Signal auch außerhalb des Unternehmens. Das machen sich Angreifer zunutze, indem sie mithilfe von Apps die Transponderdaten auslesen. Besonders die unsicheren 125-kHz-Karten funken permanent ihre Kennung. Mit dem kopierten Ausweis öffnet der Angreifer später Türen. Haushaltsübliche Aluminiumfolie bietet keinen zuverlässigen Schutz dagegen. Es braucht vielmehr TÜV-geprüfte RFID-Schutzhüllen mit metallischer Speziallegierung, die Unternehmen an alle Mitarbeiter mit Zutritt zu sensiblen Bereichen ausgeben sollten. 
    Mitarbeiter dürfen ihren Ausweis nur direkt am Lesegerät entnehmen, so dass Angreifer erst gar nicht in Reichweite der Chips kommen. Diese physische Barriere schützt unabhängig davon, ob das Unternehmen veraltete 125-kHz-Systeme oder moderne verschlüsselte Standards einsetzt.

    Was bringt die Radio Equipment Directive für die RFID-Sicherheit? 

    Die vom Europäischen Parlament und dem Rat der Europäischen Union verabschiedete Radio Equipment Directive (RED) soll Übergriffigkeiten aller Art verhindern. Sie verpflichtet Hersteller und Betreiber durch den Artikel 3.3 dazu, die Cybersicherheit und den Schutz personenbezogener Daten bei funkbasierten Geräten nachweislich zu gewährleisten. Diese Richtlinie macht die Modernisierung unsicherer Leser zu einer regulatorischen Pflichtaufgabe, um die allgemeine RFID-Sicherheit im Unternehmen zu garantieren.

    Die Umsetzung der RED führt dazu, dass Funkanlagen ohne grundlegende Schutzmechanismen faktisch nicht mehr konform zum europäischen Marktstandard betrieben werden dürfen. Für IT-Leiter bedeutet dies, dass bei einem Audit die Haftungsfrage im Raum steht, falls vorsätzlich veraltete Technik eingesetzt wurde. Bei einem Verstoß gegen diese regulatorischen Anforderungen drohen Bußgelder und der Verlust der rechtlichen Argumentationsgrundlage gegenüber Aufsichtsbehörden.

    Wie integriert sich RFID-Sicherheit in die Intelligenz im HR-Umfeld?

    Sichere RFID-Infrastrukturen dienen als verlässliche Datenquelle für intelligente HR-Systeme, die auf Basis von Präsenzdaten die Arbeitsplatzgestaltung und das Flächenmanagement autonom optimieren. Nur durch eine konsequente RFID-Sicherheit wird sichergestellt, dass die für KI-Modelle genutzten Bewegungsdaten authentisch sind und nicht durch Manipulation verfälscht wurden.


    Smart Office und automatisiertes Flächenmanagement

    Intelligente Gebäude nutzen RFID-Daten, um via KI-Algorithmen die Energieeffizienz oder Reinigungszyklen zu steuern. Diese „Agentic HR“-Ansätze funktionieren jedoch nur, wenn die Zutrittskontrolle gegen Spoofing geschützt ist. Falsche Identitäten würden hier zu massiven Fehlsteuerungen in der Gebäudetechnik und ineffizienten Kapazitätsplanungen führen. 

    Autonome Agenten im Ressourcenmanagement

    Autonome Agenten im HR-Umfeld verknüpfen Zutrittsereignisse mit automatisierten Workflows, wie der Bereitstellung von IT-Ressourcen. Eine robuste RFID-Security fungiert hierbei als physischer Anker für die digitale Identität. Die Konvergenz von physischem Schutz und logischem Zugriffsschutz schafft ein nahtloses Arbeitsumfeld, das die Sicherheit und die Employee Experience gleichermaßen erhöht. 

    Welche Risiken birgt der EU AI Act für intelligente Zutrittskontrollen?
    gi-kl-1998660059-1920x1080

    Der EU AI Act klassifiziert KI-Systeme im HR-Bereich oft als Hochrisiko-Anwendungen, was strenge Anforderungen an Transparenz und Daten-Governance nach sich zieht. Unternehmen müssen sicherstellen, dass ihre Zutrittskontrolle nicht als unzulässige Verhaltensüberwachung eingestuft wird, während sie gleichzeitig höchste Sicherheitsrisiken minimieren.

    Besonders kritisch ist die Kombination von RFID mit biometrischen Merkmalen zur Vermeidung von Tailgating. Der AI Act fordert hier eine lückenlose Dokumentation und menschliche Aufsicht, um Diskriminierungspotenziale auszuschließen. Eine resiliente Strategie nutzt die RFID-Sicherheit primär zur Legitimierung, während KI-Systeme lediglich aggregierte Muster zur Effizienzsteigerung auswerten, ohne Einzelprofile für eine Totalüberwachung zu erstellen.


    Wie sieht die strategische Migration auf sichere RFID-Standards aus?

    Eine erfolgreiche Migration auf ein hohes Niveau der RFID-Sicherheit ersetzt unsichere 125-kHz-Technik durch verschlüsselte 13,56-MHz-Standards wie MIFAREDES Fire EV3. Dieser Wechsel schützt Hardware-Investitionen und ermöglicht gleichzeitig eine moderne Multi-Faktor-Authentifizierung.

    Die Ablösung von Insellösungen

    Ein moderner Ansatz konsolidiert getrennte Systeme für Zeiterfassung und Türöffnung auf einem einzigen, hochsicheren Transponder-Typ. Durch die Verwendung von verschlüsselten Protokollen wie OSDP wird zudem verhindert, dass die Kommunikation auf dem Kabelweg abgehört werden kann. So lassen sich kritische RFID-Schwachstellen eliminieren, die bei alten analogen Schnittstellen wie Wiegand standardmäßig vorhanden waren.

    Lifecycle-Management und Zukunftsfähigkeit

    Echte RFID-Security ist kein statischer Zustand, weshalb Leser patch-fähig sein müssen, um auf neue Bedrohungen reagieren zu können. Die Kombination von RFID mit biometrischen Faktoren oder PIN-Codes an sensiblen Übergängen etabliert ein mehrstufiges Sicherheitskonzept. Dies entspricht den Anforderungen an moderne IT-Sorgfaltspflichten und internationale Normen wie die ISO 27001.

    Ist Ihr Zutrittssystem noch sicher? Eine Checkliste für HR und IT

    Unternehmen sollten ihre Infrastruktur auf Basis von fünf Kernkriterien prüfen, um verbleibende Sicherheitsrisiken zu identifizieren und zu eliminieren. Nur ein ganzheitlicher Prüfprozess stellt sicher, dass die physische Absicherung mit den digitalen Compliance-Anforderungen schritthält.

    •    Verschlüsselung: Kommt AES-128 oder höher zum Einsatz?
    •    Frequenz: Wird der moderne 13,56-MHz-Standard genutzt?
    •    Hardware: Sind die Lesegeräte patch-fähig und RED-konform?
    •    Schnittstellen: Ist die Kommunikation verschlüsselt?
    •    Governance: Entspricht die Datennutzung dem EU AI Act?

    Ein schneller Test zeigt oft die Realität: Lassen sich Firmenausweise mit einer einfachen Smartphone-App auslesen, ist die RFID-Sicherheit ungenügend. Die strategische Verzahnung von physischem Schutz und digitaler Intelligenz baut eine Resilienz auf, die sowohl kriminellen Angriffen als auch regulatorischen Prüfungen standhält. Eine moderne Lösung für die Zutrittskontrolle ist somit ein notwendiger Enabler für die sichere digitale Transformation des gesamten Unternehmens und garantiert langfristig eine verlässliche RFID-Sicherheit.

    Mehr dazu in unserer ausführlichen Checkliste: Schutz der kritischen Infrastruktur gemäß KRITIS Dachgesetz

    Schutz auch für kritische Infrastrukturen?

    Speziell Betreiber sensibler Anlagen oder Systeme, die für die Gesellschaft unverzichtbar sind und auf die das KRITIS-Dachgesetz zutrifft sind verpflichtet, die in der gesamten EU geltenden CER-Richtlinie zur Resilienz kritischer Einrichtungen umzusetzen, wobei die RFID-Sicherheit im Mittelpunkt der Aufmerksamkeit steht. Unternehmen und Organisationen aus den Bereichen Energie, Transport und Verkehr, Öffentliche Verwaltung, Finanz- und Versicherungswesen, Gesundheit, Trink- und Abwasserversorgung, Abfallentsorgung, IT und Telekommunikation, Ernährung sowie Weltraumforschung müssen strenge Meldepflichten und Nachweise erfüllen, um eine lückenlose Überwachung zu gewährleisten.  
     
    Um all diesen Anforderungen umfassend entsprechen zu können, ist für Betroffene eine gezielte Vorbereitung unerlässlich. Hier können sie mit Vertretern von Atoria einen Beratungstermin vereinbaren. In einem Webinar zeigen die Experten von Atoria die aktuellen Entwicklungen rund um ihre leistungsfähigen Terminals und Software-Lösungen auf. Gemeinsam mit PCS präsentiert Atoria Best-Practices, Trends und bieten Ihnen weitergehende Einblicke in das KRITIS-Dachgesetz, RFID-Technologien und Hochsicherheitslösungen.