Wie smarte Authentifizierung Stromdiebstahl verhindert und Ladeprozesse komfortabler gestaltet
Ob im privaten Carport, auf dem Firmenparkplatz oder im Spital – RFID-Karten machen das Freischalten von Ladevorgängen bequem und zuverlässig. Unverschlüsselte Systeme punkten mit einfacher Handhabung und schneller Integration, während verschlüsselte Varianten wie beispielsweise die Lösungen von Legic dort gefragt sind, wo Sicherheit und Fälschungsschutz im Vordergrund stehen. Je nach Anwendungsfall lässt sich so eine Ladeinfrastruktur schaffen, die das richtige Gleichgewicht zwischen Komfort und Schutz bietet.
Inhaltsübersicht
-
Wenn ein Dienstausweis Türen öffnet, den Kaffee bezahlt und die Ladung startet
Eine Alltagsszene aus dem Spital zeigt, wie eine wohldurchdachte RFID-Freischaltlösung Komfort und Sicherheit vereint -
Was ist RFID und wie funktioniert es?
Wie Funkidentifikation funktioniert, welche Standards relevant sind und welche Voraussetzungen eine Wallbox erfüllen muss -
Unverschlüsselt oder verschlüsselt? Zwei Ansätze, zwei Stärken
Unterschiede zwischen offenen und verschlüsselten Systemen – und wann welche Variante sinnvoll ist -
Was passiert beim Freischalten an der Wallbox?
Wie der technische Prozess im Hintergrund abläuft -
Fallbeispiel Legic: von der Systemarchitektur bis zum Klinikalltag
Wie das Zusammenspiel von Hardware und Software für zuverlässige Authentifizierung sorgt – und warum das im Spitalalltag überzeugt -
Vom Spital zum Firmenparkplatz – Einsatzszenarien für verschiedene Umgebungen
Warum die Kombination aus unverschlüsselten und verschlüsselten Zugängen für viele Betreiber ideal ist -
Organisatorische und sicherheitstechnische Aspekte
Kartenverwaltung, Offline- vs. Online-Prüfung, Datenschutz und Cyber-Sicherheit im Betrieb -
Ausblick: Technische Weiterentwicklungen
Zukunftstrends wie Smartphone als Badge, Plug & Charge und Integration mit Identitätsmanagement -
Warum die Freischaltung mehr ist als ein technisches Detail
Warum Vertrauen, Effizienz und Sicherheit den Unterschied machen – und was das für Betreiber bedeutet
1. Wenn ein Dienstausweis Türen öffnet, den Kaffee bezahlt und die Ladung startet
Eine Pflegefachkraft parkiert ihr E-Auto auf dem auf dem Spitalareal, hält wie gewohnt ihren Dienstausweis an die Wallbox auf dem Mitarbeitendenparkplatz– und der JUICE CHARGER me 3 beginnt sofort zu laden. Kein zusätzliches Authentifizierungs-Experiment, keine App, kein QR Code. So einfach kann Freischalten sein: mit einem Badge, der auch Zutritt gewährt und als Zahlmittel für die Cafeteria dient. Für das Spital und das Personal ist es Sicherheit und Bedienkomfort in einem.
Freischaltung per RFID verbindet Anwenderfreundlichkeit mit sicherheitskritischen Anforderungen. Aber wie funktioniert das technisch? Ist Verschlüsselung in jedem Fall wichtig? Welche Konsequenzen ergeben sich für einen Betrieb mit beiden Varianten?
2. Was ist RFID und wie funktioniert es?
RFID steht für Radio Frequency Identification (Identifikation per Funk). Ein RFID System besteht in der Regel aus mindestens zwei Teilen: einem Transponder (Karte, Schlüsselanhänger oder Badge) und einem Lesegerät (das in der Wallbox eingebaut ist). Beim kontaktlosen Auslesen wird per Funk eine kleine elektronische Schnittstelle aktiviert, die dann eine Identifikation übermittelt.
Wichtige Begriffe:
- Transponder = Chip/Badge, der eine Identität enthält.
- Leser = Lesegerät in der Ladestation.
- NFC (Near Field Communication) = Kurzreichweitenfunk; wird bei vielen Karten und Smartphones unterstützt.
- ISO 14443 Proximity = internationaler Standard für RFID im Nahbereich (bis ca. 10 cm) – gebräuchlich für NFC Karten oder kontaktlose Chipkarten wie MIFARE.
- ISO 15693 Vicinity = Standard für RFID im Fernbereich (bis ca. 1 m) – kommt meist für Identifikationssysteme mit grösserer Reichweite zum Einsatz, etwa für Zugangskontrollen oder industrielle Anwendungen; manche Besucherausweise arbeiten so.
RFID ist also die Schnittstelle – wie gut diese Schnittstelle gegen Missbrauch geschützt ist, hängt von der eingesetzten Technologie ab.
3. Unverschlüsselt oder verschlüsselt? Zwei Ansätze, zwei Stärken
Unverschlüsselte Systeme – leichter zu integrieren
Bei vielen einfachen Implementierungen genügt es, die eindeutige Nummer (UID) der Karte auszulesen und in einer Liste zu vergleichen. Das geht schnell und einfach – ist aber angreifbar: Viele billige Karten können kopiert (geklont) oder die UID nachgestellt werden. Technische Angriffe wie das Abfangen von Kommunikation, Replay Attacken oder Nachahmung sind möglich, wenn keine kryptografischen Mechanismen zum Einsatz kommen.
Verschlüsselte Systeme – deutlich sicherer
Verschlüsselte Karten (etwa MIFARE DESFire oder proprietäre Systeme wie Legic) arbeiten mit geheimen Schlüsseln und kryptographischen Protokollen. Statt nur eine statische UID zu übermitteln, erfolgt eine echte Authentifizierung – häufig über ein Challenge-Response-Verfahren. Dadurch wird das einfache Kopieren wirkungslos, weil Angreifer den geheimen Schlüssel nicht kennen. Zusätzlich bieten viele dieser Systeme Mechanismen zum Schutz vor Replay-Attacken, können Session Keys etablieren und die Kommunikation verschlüsseln.
Wichtig: Nicht alle Karten mit ähnlichem Namen bieten dasselbe Sicherheitsniveau – einige ältere Standards (z. B. MIFARE Classic) sind als unsicher bekannt, während moderne Varianten (DESFire, Legic advant) wesentlich stärkeren Schutz bieten.
4. Was passiert beim Freischalten an der Wallbox?
Bei der Freischaltung einer Ladestation laufen typischerweise drei konzeptionell unterschiedliche Schritte ab: Identifikation, Authentifizierung und Autorisierung Diese drei Ebenen sollten getrennt betrachtet werden, weil jeder Schritt eigene Sicherheitsanforderungen hat.
Wenn die Prüfung offline im Gerät erfolgt, muss der Charger Schlüsselmaterial sicher speichern (z. B. in einem Hardware Secure Element). Erfolgt die Prüfung online über ein Backend, wird die Ladestation meist über ein Protokoll wie OCPP (Open Charge Point Protocol) angebunden – das ermöglicht zentrale Richtlinien, Sperrlisten und Echtzeit Entscheidungen. Im JUICE CHARGER me 3 ist im Prinzip beides möglich.
5. Fallbeispiel Legic: von der Systemarchitektur bis zum Klinikalltag
Legic in der Wallbox: Sicherheit mit System
Ein Beispiel für eine sichere und flexible Integration ist die Lösung von Legic. Sie kombiniert eine sichere Hardware mit einer intelligenten Softwareplattform. Auf der Hardwareseite enthält jeder RFID-Ausweis (Badge oder Karte) einen proprietären Legic-Chip mit integriertem Sicherheitsschlüssel, der über einen kompatiblen Leser authentifiziert wird. In der Wallbox verarbeitet ein proprietärer Mikrocontroller die vom RFID-Leser empfangenen Daten und wandelt sie in ein Modbus-kompatibles Signal um, das an die Ladeelektronik (JUICE CHARGE CONTROLLER) übermittelt wird. Die Sicherheits- und Kommunikationslogik (RFID/Legic) ist damit von der eigentlichen Lade- und Steuerlogik getrennt. Die Softwareseite umfasst eine Backend-Anbindung, über die Ausweise zentral verwaltet und Berechtigungen vergeben oder entzogen werden können. Das bedeutet: Wird eine Karte gesperrt, ist sie systemweit ungültig – wer sie findet, kann sie nicht verwenden. Jede:r Spitalangestellte:r mit einem gültigen Ausweis lädt jedoch wie gewohnt.
Ist das Legic-System im JUICE CHARGER me 3 integriert, können die Wallboxen sowohl gängige RFID-Standards (MIFARE Classic/DESFire) als auch verschlüsselte Legic-Karten kontaktlos auslesen und verarbeiten. Unterstützt werden dabei die relevanten Standards ISO 15693 und ISO 14443.
Wie Legic im Spitalalltag Sicherheit und Komfort verbindet
Im Spitalalltag zeigt sich, wie sich diese Technologie nahtlos in bestehende Systeme einfügt – ohne zusätzliche Karten oder komplizierte Prozesse.
Konkrete Vorteile im Spitalkontext:
- Kein Badge-Wald: Mitarbeitende nutzen denselben Ausweis, den sie bereits für Türen oder die Kantine verwenden, nun auch für das Laden ihrer Fahrzeuge – der Bedienkomfort steigt.
- Nicht duplizierbar: Legic-Karten enthalten ein sicheres Hardware-Element mit geheimen Schlüsseln, wodurch eine unbefugte Vervielfältigung praktisch unmöglich ist.
- Feinsteuerung & Sperren: Zentral verwaltbare Rechte erlauben, bei Verlust einer Karte diese sofort zu sperren – die Sperre kann online oder per regelmässiger Synchronisation an alle Ladestationen verteilt werden.
- Nachvollziehbarkeit: Ladeprotokolle (Audit Logs) erfassen, wer wann geladen hat – das sorgt für Transparenz bei Abrechnung und Kontrolle.
Auf diese Weise entsteht eine Infrastruktur, die hohen Sicherheitsanforderungen gerecht wird, ohne den Alltag zu erschweren.
6. Vom Spital zum Firmenparkplatz – Einsatzszenarien für verschiedene Umgebungen
In Bereichen mit hohen Sicherheitsanforderungen – etwa Spitälern, Rechenzentren oder Forschungseinrichtungen – lohnt sich die Investition in verschlüsselte, zentral verwaltbare RFID Systeme. In vielen anderen Szenarien hingegen gilt es, Kosten und Sicherheitsbedarf gegeneinander abzuwägen. Hier bieten hybride Architekturen, also Systeme, die sowohl unverschlüsselte als auch verschlüsselte RFID-Karten unterstützen, oft die optimale Balance zwischen Sicherheit, Bedienkomfort und Wirtschaftlichkeit:
- Unternehmen mit Mitarbeitern und Gästen: Mitarbeitende nutzen verschlüsselte Badges; Gästen werden temporäre, zeitlich begrenzte Tokens (z. B. Einmalkarten, QR Codes oder App Tokens) ausgegeben.
- Wohnanlagen / Mehrfamilienhäuser: Bewohner erhalten sichere, personalisierte Karten; Lieferanten/Handwerker bekommen einfache, zeitlich begrenzte Tags.
- Öffentliche Ladeplätze: Öffentlich zugängliche Ladepunkte lassen sich über Bezahlverfahren (Payment-Terminals) oder QR-Codes (QR Flow) freischalten, während für registrierte Fahrzeugflotten die Ladestationen vollständig verschlüsselt betrieben werden.
Der Vorteil von hybriden Systemen: Sie ermöglichen einen schrittweisen Umstieg. Man kann zunächst mit unverschlüsselten, preiswerten Lesern starten und später problemlos auf verschlüsselte Systeme wechseln – vorausgesetzt, die Wallbox unterstützt verschiedene Kartenstandards und das Backend kann beide Arten verarbeiten.
7. Organisatorische und sicherheitstechnische Aspekte
Während einfache, unverschlüsselte Lösungen günstig und leicht zu betreiben sind, bieten verschlüsselte Systeme wie Legic in Umgebungen mit hohen Sicherheitsansprüchen (z. B. Spitäler) einen Mehrwert. Für viele Betreiber ist ein hybrider Ansatz sinnvoll: verschlüsselte Karten für Stammpersonal, zeitlich begrenzte Tokens für Gäste.
Praxis-Tipps:
- Kartenverwaltung: Ein sicherer und klar geregelter Ablauf für die Erzeugung, Herausgabe und regelmässige Erneuerung von digitalen Schlüsseln sowie für die Ausgabe, den Ersatz und die Sperrung von Ladekarten ist zentral für den Schutz des Systems. Ein sauberer Prozess verringert das Risiko von Missbrauch und erleichtert die Verwaltung.
- Offline- versus Online-Prüfung: Eine lokale (Offline-)Whitelist sorgt dafür, dass das Freischalten auch bei Netzproblemen funktioniert. Die Online-Prüfung erlaubt hingegen, Karten sofort zu sperren – zum Beispiel bei Verlust.
- Protokollierung und Datenschutz: Aufzeichnungen (Logs) sind nicht nur für die Abrechnung und Nachvollziehbarkeit relevant, sondern auch für die Erkennung von Angriffsversuchen oder ungewöhnlichem Verhalten. Dabei sollte stets der Datenschutz beachtet werden: Es empfiehlt sich, nur notwendige Identifikatoren zu speichern und personenbezogene Daten durch Pseudonymisierung sowie gezielte Löschung zu schützen. So lassen sich Sicherheit und Datenschutz in Einklang bringen.
- Cyber-Sicherheit: Eingebaute Hardware-Secure-Elemente (Sicherheits-Chips) in Ladegeräten erhöhen das Sicherheitsniveau. Zudem sollten Wallboxen nur Original-Firmware starten (secure boot) und Updates über geschützte Kanäle empfangen. So bleibt die Betriebssicherheit langfristig gewährleistet.
Technisch betrachtet sorgt die Kombination aus Challenge‑Response‑Authentifizierung, sicherem Schlüsselmanagement und einer soliden Backend‑Integration dafür, dass Ladeinfrastruktur sowohl benutzerfreundlich als auch sicher betrieben werden kann. Für Betreiber heisst das: auf Multi‑Standard‑Leser setzen, Schlüssel sicher verwalten, klare Prozesse für Ausgabe und Sperrung etablieren und die Entwicklungen rund um die Freischaltung per Smartphone und ISO 15118 beobachten.
8. Ausblick: Technische Weiterentwicklungen
Die Elektromobilität entwickelt sich weiter und mit ihr die Ladeinfrastruktur. Was heute mit einer Karte funktioniert, könnte morgen schon das Auto selbst übernehmen:
- Smartphone als Badge: Das Smartphone ersetzt zunehmend die physische RFID-Karte. Über NFC und sichere Apps mit Einmal-Schlüsseln (one time token) lässt sich ein Ladevorgang unkompliziert kontaktlos starten. Dynamische Berechtigungskonzepte eröffnen die Möglichkeit, zeitlich begrenzte oder standortgebundene Zugänge zu vergeben – ideal für Besucher:innen oder Carsharing.
- Plug & Charge: Mit dem Standard ISO 15118 (Plug & Charge) wird das Fahrzeug selbst zur digitalen Identität. Es authentifiziert sich automatisch beim Einstecken an der Ladesäule – ganz ohne Karte oder App. Künftig könnte das Auto nicht nur die Authentifizierung, sondern auch die Abrechnung übernehmen und so zum universellen Zugangsschlüssel für Ladepunkte, Parksysteme oder Flottenmanagement werden.
- Integration mit Flotten- und Identitätsmanagement: Wenn Flottenverwaltung, Zutrittssysteme und IT-Identitäten zusammenwachsen, entsteht ein integrales Verwaltungssystem. Nutzerverwaltung, Abrechnung und Stationsmanagement lassen sich dort nebst allen übrigen Berechtigungen zentral steuern. Die Ladeinfrastruktur wird damit zusammen mit Fahrzeug, Backend, App und Identitätsinfrastruktur zum integralen Bestandteil eines vernetzten Sicherheits- und Identitäts-Ökosystems.
Das bedeutet: RFID bleibt ein wichtiger Bestandteil der Zugangstechnologie, wird aber zunehmend Teil eins grösseren Ganzen. Wer heute auf flexible, Multi-Standard-fähige Systeme setzt, kann sich für diese Entwicklungen rüsten.
9. Warum die Freischaltung mehr ist als ein technisches Detail
Auf den ersten Blick scheint die Frage banal: Wie startet man eine Ladung an der Wallbox? Doch im Alltag von Unternehmen, Spitälern, Wohnüberbauungen oder Gemeinden wird daraus eine Frage um Sicherheit, Komfort und Betriebskosten.
Der Verlust eines unverschlüsselten Badges birgt das Risiko von Stromdiebstahl und weiteren Unannehmlichkeiten. Ein sicherer, verschlüsselter Ausweis wie Legic verhindert das – und macht zugleich die Nutzung und Verwaltung einfacher. Das Beispiel aus dem Spital zeigt, dass es dabei nicht nur um Technik geht, sondern auch um Vertrauen: in die Zuverlässigkeit der Infrastruktur, den Schutz sensibler Bereiche und in reibungslose Abläufe. Deshalb ist eine klug gewählte Freischaltlösung mehr als eine blosse Zugangskontrolle – sie stärkt die Sicherheit, die Effizienz und nicht zuletzt auch die Akzeptanz der Elektromobilität.
Lesen Sie hier weiter
-
Bezahlen und Freischalten per Karte oder Smartphone
https://juice.world/blogs/news-hub/juice-und-wallee-geben-partnerschaft-bekannt
Die Kooperation zwischen Juice und wallee bringt moderne Bezahlfunktionen direkt an die Ladestation. Der JUICE CHARGER me 3 lässt sich so nicht nur per RFID-Karte, sondern auch mit Kreditkarte, Smartphone oder Smartwatch freischalten – ganz ohne App oder Benutzerkonto. -
Netzwerkintegration und zentrale Authentifizierung in Charging-Netzwerken
https://juice.world/blogs/news-hub/juice-charger-werden-in-das-portugiesische-ladenetzwerk-mobi-e-aufgenommen
Mit der Aufnahme der JUICE CHARGER me 3 in das portugiesische Mobi.E-Netzwerk zeigt sich, wie wichtig standardisierte Freischaltverfahren sind. Ob RFID, App oder Backend-Kommunikation – einheitliche Authentifizierung sorgt für internationale Kompatibilität. -
Sicheres Freischalten: Wie Cybercrime verhindert wird
https://juice.world/blogs/news-hub/wie-hoch-ist-die-gefahr-von-cybercrime-bei-ladestationen
Zuverlässige Freischaltemethoden schützen nicht nur vor unbefugtem Laden, sondern sind Teil eines Gesamtkonzepts zum Schutz vor Cyberangriffen. -
Zehn Must-haves für fix installierte Wallboxen
https://juice.world/blogs/news-hub/ladestationen-fur-die-private-oder-gewerbliche-nutzung-was-ist-fur-installateure-wichtig
Was macht eine ideale Wallbox aus, die für Nutzerinnen und Installateure gleichermassen geeignet ist, unabhängig von Standort und Nutzungsanforderungen?
JUICE CHARGER me 3
die smarte Wallbox mit Lastmanagement
https://juice.world/collections/juice-charger-me-3
Der JUICE CHARGER me 3 ist eine smarte Wallbox mit Lastmanagement — ideal für zukunftssicheres, zuverlässiges, stationäres Laden.
