Lade Inhalt...

Radio Frequency Identity (RFID) als Optimierungsinstrument für das Supply Chain Management

©2006 Bachelorarbeit 113 Seiten

Zusammenfassung

Inhaltsangabe:Einleitung:
Auf der weltweit größten Messe für Computer- und Kommunikationstechnik für die Arbeits- und Lebenswelt, der Cebit 2006 in Hannover, wurde dem interessierten Publikum von verschiedenen Herstellern und Anwendern eine Technologie präsentiert, die zweifelsohne zu den emporkommenden Technologien der Zukunft (Enabling Technologies) der letzten Jahre zu zählen ist, und von der ein starker Einfluss auf das alltägliche Leben im Allgemeinen und das ökonomische Leben im Speziellen erwartet wird: Die Radio Frequency Identity (RFID).
Die RFID-Technologie dient der eindeutigen Kennzeichnung und Identifizierung von Waren und Gegenständen. Besonders im Bereich der Handels- und Warenlogistik der Konsumgüterindustrie, wo das perfekte Zusammenspiel zwischen Mensch und Technologie im Zeitalter der Globalisierung und Kommunikation zur Erreichung maximaler Effizienz erforderlich ist, vermutet man durch den fortschreitenden Einsatz dieser neuen Technologie enormes Einsparungspotenzial, was dazu führt, dass RFID aller Voraussicht nach mittel- bis langfristig im Bereich Warenkennzeichnung den Nachfolger des Barcodes darstellen wird.
Gang der Untersuchung:
Die vorliegende Bachelor-Thesis wird diese Technologie, die repräsentativen Umfragen zur Folge einer großen Mehrheit von Menschen gänzlich oder zumindest größtenteils unbekannt ist und ihre ungeahnten Potenziale beleuchten und zu erklären versuchen. Denn es ist anzunehmen, dass RFID schon sehr bald aus dem alltäglichen Leben nicht mehr wegzudenken ist und im Bereich der Logistik von Unternehmen vieler Branchen Maßstäbe im Bereich Effizienz im Warenfluss und in der Lagerhaltung setzen wird.
Im Mittelpunkt der vorliegenden Betrachtung steht das ökonomische Potenzial im Bereich der Optimierung von Prozessabläufen innerhalb der Wertschöpfungskette von Produkten und in diesem Zusammenhang die kritische Abwägung von betriebswirtschaftlichen Chancen und Risiken, die im Zusammenhang mit der Einführung dieser Technologie zu beachten sind.
Beginnen wird die Ausarbeitung mit einer so ausführlich wie nötig gehaltenen Einführung in die technischen Grundzüge der RFID-Technologie.
Gegenstand des zweiten Kapitels ist im Rahmen der technischen Erklärung die Betrachtung der Datenspeicherarten und -größen und deren Verknüpfungsmöglichkeiten mit nachgelagerten Datenbanken, sowie der weltweit aufgebaute Standardisierungsprozess und die organisierten Verfechter der Technologie. Darüber hinaus wird die in der […]

Leseprobe

Inhaltsverzeichnis


Sven Kallscheuer
Radio Frequency Identity (RFID) als Optimierungsinstrument für das Supply Chain
Management
ISBN: 978-3-8366-0443-7
Druck Diplomica® Verlag GmbH, Hamburg, 2007
Zugl. Bergische Universität Wuppertal, Wuppertal, Deutschland, Bachelorarbeit, 2006
Dieses Werk ist urheberrechtlich geschützt. Die dadurch begründeten Rechte,
insbesondere die der Übersetzung, des Nachdrucks, des Vortrags, der Entnahme von
Abbildungen und Tabellen, der Funksendung, der Mikroverfilmung oder der
Vervielfältigung auf anderen Wegen und der Speicherung in Datenverarbeitungsanlagen,
bleiben, auch bei nur auszugsweiser Verwertung, vorbehalten. Eine Vervielfältigung
dieses Werkes oder von Teilen dieses Werkes ist auch im Einzelfall nur in den Grenzen
der gesetzlichen Bestimmungen des Urheberrechtsgesetzes der Bundesrepublik
Deutschland in der jeweils geltenden Fassung zulässig. Sie ist grundsätzlich
vergütungspflichtig. Zuwiderhandlungen unterliegen den Strafbestimmungen des
Urheberrechtes.
Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in
diesem Werk berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme,
dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei
zu betrachten wären und daher von jedermann benutzt werden dürften.
Die Informationen in diesem Werk wurden mit Sorgfalt erarbeitet. Dennoch können
Fehler nicht vollständig ausgeschlossen werden, und die Diplomarbeiten Agentur, die
Autoren oder Übersetzer übernehmen keine juristische Verantwortung oder irgendeine
Haftung für evtl. verbliebene fehlerhafte Angaben und deren Folgen.
© Diplomica Verlag GmbH
http://www.diplom.de, Hamburg 2007
Printed in Germany

I
Inhaltsverzeichnis
Seite
Abbildungs-
und
Tabellenverzeichnis
II
Anhangverzeichnis
III
Abkürzungsverzeichnis
IV
1.
Einführung
in
die
Thematik
1
2.
Grundlagen
der
RFID-Technik
3
2.1.
Transponder
und
Lesegeräte
3
2.2. Frequenzbereiche und Datenvolumina
5
2.3.
Standardisierungsverfahren
und
Datenverbund
7
2.4. RFID in Abgrenzung zum Barcode
11
3. Anwendungsgebiete, Probleme und Visionen der RFID-Technologie
14
3.1. Allgemeine Anwendungsbereiche
14
3.2. Ökonomische Anwendungsbereiche
15
3.3. Problembereiche in der Anwendung
15
3.4. Konfliktfaktor Datenschutz
17
3.5.
Visionen
18
4. Efficient Consumer Response (ECR) als Optimierungsansatz
der
Wertschöpfungskette
20
4.1. Historische Entwicklung und Kernstrategien des ECR
20
4.1.1. Ziele und Basisstrategien des Supply Chain Management (SCM)
22
4.1.1.1. Efficient Replenishment (ER)
22
4.1.1.2. Computer Assisted Ordering (CAO)
24
4.1.1.3. Vendor Managed Inventory (VMI)
25
4.1.1.4. Cross-Docking (CD)
26
4.1.1.5. Efficient Administration (EA)
27
4.1.1.6. Efficient Unit Loads (EUL)
29
4.1.2. Category Management (CM)
29
4.2. Praxisumsetzungen von SCM-Basisstrategien
30
5. RFID als potenzielles Optimierunginstrument des ECR-Ansatzes
32
5.1. Mögliche Ansatzpunkte in der Wertschöpfungskette
32
5.1.1.
Produktion
33
5.1.2. Lagerhaltung (Hersteller / Händler)
35
5.1.3.
Transportwege
37
5.1.4. Point of sale
(POS)
39
5.2. Unternehmenskooperationen im Bereich RFID
41
5.3. Risiken und Chancen
42
6. Fazit
45
Literaturverzeichnis
Anhang

II
Abbildungs- und Tabellenverzeichnis
Seite
Abbildung
1:
Schema
eines
Transponders
4
Abbildung 2: Darstellung eines Transpondersystems
5
Abbildung 3: Aufbau des Electronic Product Code (EPC), 96-Bit-Variante
9
Abbildung 4: Darstellung eines EPC/ONS-Informationsnetzwerkes
10
Abbildung 5: Ein- und zweidimensionale Barcodetypen
12
Abbildung
6:
Die
ECR-Säulen
20
Abbildung 7: Potenzielle Folgen von OOS-Situationen
24
Abbildung 8: Die Supply Chain vom Hersteller zum POS
32
Abbildung
9:
Umfrage:
Ziele
von
RFID
44
Abbildung 10: Umfrage: Optimierungspotenziale durch RFID
44
Tabelle 1:
Abgrenzung der RFID- zur Barcode-Technologie anhand zentraler
Leistungsparameter
13
Tabelle 2:
Umfrageergebnisse zu den Strategien CD und VMI
31
Tabelle 3:
ECR-Optimierungen durch den Einsatz von RFID
41

III
Anhangverzeichnis
Anhang 1:
RFID-Systeme unterschieden in Close-Coupling-, Remote-Coupling und
Long-Range-Systeme (Excel-Datei)
Anhang 2:
Aufstellung und Erklärung verschiedener Transpondertypen (Excel-Datei)
Anhang 3:
Eigenarten und Leistungsmerkmale von RFID-Frequenzbereichen (Excel-Datei)
Anhang 4:
Weltweit zugelassene Frequenzbereiche für die RFID-Technologie (PDF-Datei)
Anhang 5:
Verschiedene RFID-Chip-Speichertypen (ROM und RAM) (Excel-Datei)
Anhang 6:
Organisatorischer Aufbau der EPC
GLOBAL
I
NC
. (Word-Datei)
Anhang 7:
Auto-ID Object Name Services (ONS) 1.0 (PDF-Datei)
Anhang 8:
2 Tabellen zu: Aktuelle Anwendungen und Pilotprojekte der RFID-Technologie
(Excel-Datei)
Anhang 9:
Richtlinien von EPC
GLOBAL
für die Nutzung von RFID und EPC bei Konsumgütern
(Word-Datei)
Anhang 10:
Verdeutlichung der Win-Win-Win-Situation durch konsequente Umsetzung
Der SCM-Basisstrategie CAO (Excel-Datei)
Anhang 11:
Die drei Basisstrategien des CM (Excel-Datei)
Anhang 12:
EU-Verordnung 178/2002 zur Rückverfolgbarkeit von Waren (PDF-Datei)

IV
Abkürzungsverzeichnis
Auto-ID
=
Automatical Identification
BAN
=
Bundeseinheitliche
Artikelnummerierung
BDSG
=
Bundesdatenschutzgesetz
Bit
= binary digit
BnetzA =
Bundesnetzagentur
BSI
=
Bundesamt für Sicherheit in der Informationstechnik
CAO
=
Computer Assisted Ordering
CCG
=
Centrale für Coorganisation
CD
= Cross Docking
CEFIC
=
EDIFACT-Subset für den Bereich Chemische Industrie
CM
=
Category Management
CRM
=
Continous Replenishment Program
CTA
=
Container Terminal Altenwerda (Hamburger Hafen)
DESADV
=
EDIFACT-Nachrichtentyp für Lieferavis
DNS
=
Domain Name Service (Namensvergebung für Internet-Domänen)
DRAM
=
Dynamic RAM
EA
= Efficient Administration
EAN
=
Europäische
Artikelnummerierung
EANCOM
=
EDIFACT-Subset für den Bereich Handel / Konsumgüterindustrie
ECR
=
Efficient Consumer Response
EDI
=
Electronic Data Interchange
EDIFACT = Data Interchange for Administration, Commerce and Transport (Datenaustausch
Für Verwaltung, Kommerz und Transport)
EDIFICE
=
EDIFACT-Subset für den Bereich EDV
EEPROM = Electrically eraseable programmable ROM (elektrischer lösch- und
Programmierbarer
ROM-Speicher)
EPROM = Eraseable Programmable ROM
EPC
=
Electronic Product Code
ER
= Efficient Replenishment
EU
= Europäische
Union
EUL
=
Efficient Unit Loads

V
e.V.
=
eingetragener
Verein
EZB
=
Europäische
Zentralbank
FML
=
Fraunhofer Institut für Materialfluss und Logistik
FRAM
=
Ferrolectric RAM
GHz
=
Gigahertz
GmbH
=
Gesellschaft mit beschränkter Haftung
GPS
=
Global Positioning System
GS
= Global standards
HF
= Hochfrequenz
Inc.
=
Incorporated (amerikanische Gesellschaftsform, ähnlich der GmbH)
INVOIC
=
EDIFACT-Nachrichtentyp für die Rechnungsstellung
IP
=
Internet protocol
IPC
=
International Post Cooperation
ISO
=
Internationale Organisation für Normung
KGaA
=
Kommanditgesellschaft auf Aktien ­ deutsche Gesellschaftsform
KHz
=
Kilohertz
MHz
=
Megahertz
MIT
=
Massachusetts Institute of Technology
NF
= Niedrigfrequenz
NFC
=
Near Field Communication
NVE
=
Nummer der Versandeinheit
ÖPNV
=
Öffentlicher Personennahverkehr
ORDERS
=
EDIFACT-Nachrichtentyp für das Bestellwesen
ONS
=
Object Name Server
OOS
=
Out-of-stock / Out-of-shelves
PML
=
Physical Markup Language
POS
=
Point Of Sale
RAM
=
Random Access Memory
Reg TP
=
Regulierungsbehörde für Telekommunikation und Post
RFID
=
Radio Frequency Identity
RMV
=
Rhein-Main-Verkehrsverbund
ROI
=
Return on investment
ROM
=
Read Only Memory

VI
SCM
=
Supply Chain Management
SEDAS
=
Standardregelungen einheitlicher Datenaustauschsysteme
SRAM
=
Static RAM
TP
=
Transshipment-Punkt (Umladungs- u. Einlagerungspunkt beim Cross Docking)
UCC
=
Uniform code council (Einheitscode-Behörde, amerikanisches Pendant zu EAN)
UHF
=
Ultrahochfrequenz
UMTS
=
Universal Mobile Telecommunications System (Mobilfunkstandard mit direktem
Zugang zum Internet)
URL
=
Uniform Resource Locator
US / USA
=
United States / United States of America
VMI
=
Vendor Managed Inventory
W-LAN = Wireless Local Area Network
WebEDI
=
Internetbasierter Datenaustausch im Sinne von EDI
XML
=
eXtensible Markup Language (erweiterbare Identifizierungssprache)

1
1. Einführung in die Thematik
Auf der weltweit größten Messe für Computer- und Kommunikationstechnik für die
Arbeits- und Lebenswelt, der Cebit 2006 in Hannover, wurde dem interessierten Publikum
von verschiedenen Herstellern und Anwendern eine Technologie präsentiert, die
zweifelsohne zu den emporkommenden Technologien der Zukunft (Enabling
Technologies) der letzten Jahre zu zählen ist, und von der ein starker Einfluss auf das
alltägliche Leben im Allgemeinen und das ökonomische Leben im Speziellen erwartet
wird: Die Radio Frequency Identity (RFID).
Die RFID-Technologie dient der eindeutigen Kennzeichnung und Identifizierung von
Waren und Gegenständen. Besonders im Bereich der Handels- und Warenlogistik der
Konsumgüterindustrie, wo das perfekte Zusammenspiel zwischen Mensch und Technologie
im Zeitalter der Globalisierung und Kommunikation zur Erreichung maximaler Effizienz
erforderlich ist, vermutet man durch den fortschreitenden Einsatz dieser neuen Technologie
enormes Einsparungspotenzial, was dazu führt, dass RFID aller Voraussicht nach mittel-
bis langfristig im Bereich Warenkennzeichnung den Nachfolger des Barcodes darstellen
wird.
Die vorliegende Arbeit wird diese Technologie, die repräsentativen Umfragen zur Folge
einer großen Mehrheit von Menschen gänzlich oder zumindest größtenteils unbekannt ist
und ihre ungeahnten Potenziale beleuchten und zu erklären versuchen. Denn es ist
anzunehmen, dass RFID schon sehr bald aus dem alltäglichen Leben nicht mehr
wegzudenken ist und im Bereich der Logistik von Unternehmen vieler Branchen Maßstäbe
im Bereich Effizienz im Warenfluss und in der Lagerhaltung setzen wird.
Im Mittelpunkt der vorliegenden Betrachtung steht das ökonomische Potenzial im Bereich
der Optimierung von Prozessabläufen innerhalb der Wertschöpfungskette von Produkten
und in diesem Zusammenhang die kritische Abwägung von betriebswirtschaftlichen
Chancen und Risiken, die im Zusammenhang mit der Einführung dieser Technologie zu
beachten sind.
Beginnen wird die Ausarbeitung mit einer so ausführlich wie nötig gehaltenen Einführung
in die technischen Grundzüge der RFID-Technologie.
Gegenstand des zweiten Kapitels ist im Rahmen der technischen Erklärung die Betrachtung
der Datenspeicherarten und -größen und deren Verknüpfungsmöglichkeiten mit
nachgelagerten Datenbanken, sowie der weltweit aufgebaute Standardisierungsprozess und
die organisierten Verfechter der Technologie. Darüber hinaus wird die in der Logistik

2
bewährte und allgegenwärtige Barcode-Technologie mit seinem designierten Nachfolger
RFID im Bezug auf Technik und Standardisierung verglichen.
In Kapitel 3 liegt der Fokus der Betrachtung auf den aktuellen und potenziell zukünftigen
Anwendungsgebieten von RFID, sowie den verschiedenen Problemen und den Visionen
der Technologie. Außerdem wird die viel zitierte rechtliche Situation des Datenschutzes
beleuchtet, da hier bezüglich RFID nicht wenige Bedenken von Seiten des organisierten
Verbraucherschutzes geäußert werden.
Kapitel 4 stellt die theoretische Grundlage dessen dar, was in Kapitel 5 ausführlich im
Bezug auf RFID Anwendung findet. Es wird der seit vielen Jahren diskutierte und oftmals
bereits erfolgreich in der Logistik-Praxis angewandte Managementansatz Efficient
Consumer Response mit einigen seiner für den Einsatz der RFID-Technologie wichtigen
Unterpunkte beleuchtet. Hierbei wird unter anderem das Supply Chain Management mit
seinen wichtigsten Basisstrategien betrachtet und gegen das eher marketingorientierte
Category Management abgegrenzt. Darüber hinaus wird kurz auf die weltweit im Bezug
auf ihre Intensität und ihren Erfolg sehr unterschiedlichen Umsetzungserfahrungen des
dargestellten Ansatzes verschiedener Unternehmen eingegangen.
Kapitel 5 bildet den Schwerpunkt der Betrachtung. Hier werden die vielen verschiedenen
Einsatzmöglichkeiten von RFID im Bereich der kompletten Wertschöpfungskette von der
Entstehung eines Produktes bis hin zur Verwertung aufgelistet, individuell beleuchtet und
auf ihr ökonomisches Optimierungs- und Effizienzsteigerungspotenzial entlang der
logistischen Kette hin analysiert. Letztlich soll in diesem zentralen Kapitel auch die
Machbarkeit der kurz- bis mittelfristigen Umsetzung der Implementierung der RFID-
Technologie, sowie die dabei zu beachtenden Risiken und Chancen dargestellt werden.
Kapitel 6 wird dann die eigentliche Fragestellung dieser Arbeit beantworten: kann durch
den Einsatz von RFID in der Supply Chain von Unternehmen und
Unternehmungsverbunden ein ökonomischer Nutzen in Form von Effizienzsteigerungen
und daraus folgenden Kosteneinsparungen erzielt werden? Oder anders formuliert:
Optimiert RFID die Logistik und deren Ziel mit den sieben ,,r", die richtige Menge der
richtigen Güter zur richtigen Zeit in der richtigen Qualität zu den richtigen Kosten am
richtigen Ort mit der richtigen Information zu haben?

3
2. Grundlagen der RFID-Technik
Die Transpondertechnik RFID basiert auf dem Prinzip der Radiowellenübertragung im
Niedrig-, Hoch- und Ultrahochfrequenzbereich, wie es auch bei Radios, Bluetooth oder
Wireless Local Area Network (W-LAN) der Fall ist. Bevor die Technik im Einzelnen
erklärt wird, zunächst eine kurze historische Zusammenfassung ihrer Entwicklung
1
:
Bereits während des zweiten Weltkrieges setzte die britische Armee in ihren
Kampfbombern sogenannte Tags ein. Diese waren etwa koffergroß, relativ schwer und
wurden an Bord mitgeführt, damit entsprechende Bodenstationen die ausgestrahlten
Radiowellen empfangen und die eigenen von den feindlichen Fliegern unterscheiden
konnten. Die US-Armee übernahm dieses Prinzip während ihrer Konflikte in Afghanistan
und dem Irak. Erste kommerziell eingesetzte Vorläufer von RFID waren elektronische
Warensicherungssysteme in den 1960er Jahren. Diese basierten auf Mikrowellentechnik
und Induktion. In den 1970er Jahren wurden bereits Herdentiere per RFID gekennzeichnet
und in den 1980er Jahren hielt die Technologie in den USA und Norwegen als Mautsystem
in den Straßenverkehr Einzug. Der Einsatz fand in den 1990er Jahren seine Fortsetzung in
Zugangskontrollen, Wegfahrsperren bei Autos, Skipässen, Tankkarten und bargeldlosem
Bezahlen. Erst seit Beginn der 1990er Jahre haben größere Einzelhandelsunternehmen ­
beispielhaft seien hier die Handelsketten WalMart und Metro als Pioniere und starke
Verfechter genannt ­ in der Technologie verstärktes ökonomisches Potenzial gewittert und
seitdem in vielen Feldversuchen erste Erfahrungen gesammelt.
2.1
Transponder und Lesegeräte
RFID ist eine kontakt- und sichtfrei Daten übermittelnde Technologie zur eindeutigen
Identifizierung von Gegenständen jeglicher Art mittels Funkwellen. Als RFID-Datenträger
dienen Transponder (Tags), die aus einem elektronischen Speicher-Chip (Sandkorn- bis
Knopfgröße), einer Sende-/ Empfangsantenne und einem Gehäuse bestehen, das aus
unterschiedlichstem Material bestehen kann und dessen Größe wenige Millimeter nicht
überschreiten muss. Abbildung 1 verdeutlicht den grundlegenden Aufbau eines wie auch
immer gearteten Tags. Die Antenne des Tags besteht aus einem hauchdünnen Draht, der
sich um den Speicher-Chip windet und in der Lage ist, vom Sendegerät ausgestrahlte
elektromagnetische Wellen zu empfangen und mit Hilfe eines Mini-Transformators in
Strom umzuwandeln.
2
1
vgl. www.rfid-journal.de und www.sigs.de
2
vgl. Seifert (2004), S. 376

4
Dieser Vorgang ist charakteristisch für so genannte
Abbildung 1: Schema eines Transponders
passive Tags, die keine eigene Stromquelle
besitzen und erst durch die vom Sender ausgestrahlten
Wellen aktiviert werden. Die notwendige Energie
erzeugt das Sendegerät durch Aussenden eines
elektromagnetischen Feldes, welches den Tag
über seine Antenne aktiviert. Dieser verändert das
Quelle: www.gs1-germany.de
Feld abhängig von den zu übertragenden Daten, was das
Sendegerät registriert und daraus die gespeicherten Daten rekonstruiert.
3
Der Vorteil dieser
passiven Tags besteht in der platzsparenden Verwendung und ihren geringen
Anschaffungskosten (z.Zt. etwa 0,30-0,50 /Stck.). Nachteilig ist anzumerken, dass sie je
nach Antennengröße nur in einem Umkreis von wenigen Zentimetern bis hin zu maximal
knapp über 10 Metern Abstand von der Sendeeinheit Funkwellen empfangen können.
Die überbrückbare Funkdistanz ist dabei abhängig von verschiedenen Faktoren wie
Antennengröße, Funkstärke und Funkfrequenz.
Bezüglich ihrer Reichweite werden RFID-Systeme in Close-Coupling-, Remote-Coupling
und Long-Range-Systeme unterschieden.
4
Anhang 1 charakterisiert und unterscheidet die
drei genannten Systeme und Verfahren.
Im Gegensatz zu passiven sind aktive Tags mit einer eigenen Stromversorgungsquelle
ausgestattet und können bis zu einen Kilometer weit Signale empfangen und auch selber
senden. Der Nachteil hierbei ist der benötigte Platz für die Stromquelle in Form einer
Batterie, was den Einsatz in ökonomischen Bereichen zumindest auf einzelnen Artikeln
nicht zuletzt auch aufgrund der zu hohen Kosten (> 1 / Stück) ausschließt.
5
Aktive Tags
werden vor allem bei höherwertigen Gütern in der Containerverfolgung oder zu
militärischen Zwecken, wie zum Beispiel der eingangs erwähnten Freund-Feind-Erkennung
bei Kampfflugzeugen verwendet.
Als Mischform zwischen den erwähnten aktiven und passiven Tags gibt es auch semi-
aktive / -passive Ausprägungen. Diese besitzen eine Batterie zur Versorgung des
integrierten Mikrochips, nutzen zur Kommunikation aber ebenfalls die abgestrahlte Energie
des Lesegerätes
6
.
3
vgl. Informationsforum RFID (2005), S. 6
4
vgl. BSI-Studie (2004), S. 39-40
5
vgl. www.foebud.de
6
vgl. Deska (2005), S.33

5
Die bereits erwähnten Sendegeräte, die auch als Schreib- /Leseeinheit, Reader oder
Scanner bezeichnet werden, gibt es in stationären und mobilen Ausführungen. Sie sind wie
die Tags ebenfalls mit einer Antenne versehen und senden permanent Funksignale aus und
treten damit automatisch in Kontakt mit Tags, wenn diese sich im Funkbereich, der auch
als Luftschnittstelle bezeichnet wird, befinden. Sobald ein Kontakt mit einem oder
mehreren Tags ­ da ein Scanner zeitgleich die Daten von mehreren Tags auslesen kann ­
hergestellt ist, liest der Scanner die auf den Tags gespeicherten Informationen aus und
leitet diese an das angeschlossene Computersystem weiter.
Da die Scanner selbst nur eine Art Vermittlungsfunktion zwischen dem Datenträger-Tag
und dem über eine lokale Schnittstelle mit der Scanner verbundenen Computerapplikation
darstellen, sind diese in ihrem Größenausmaß beschränkt und können daher problemlos
und platzsparend in vorhandene Objekte (z.B. Kasse, Regal, Ausgangstür) implementiert
werden.
7
Die eigentliche Datenverarbeitung erfolgt erst an der angeschlossenen
Computerapplikation mit dem
Abbildung 2: Darstellung eines Transpondersystems
jeweils installierten Datenver-
arbeitungssystem. Abbildung 2
verdeutlicht das Transpondersystem
und den Weg des Informationsflusses
über zwei Schnittstellen vom Tag
bis zum Computer mit der jeweils
aufgespielten Datenverarbeitungs-
Quelle: www.gs1-germany.de
Software. Die Verknüpfung der eingespielten Daten mit der installierten Software erfolgt
über eine so genannte RFID-spezifische Middleware. In Abbildung 2 sind verschiedene
Transpondertypen erwähnt, die unter anderem in Anhang 2 detailliert aufgelistet sind und
ihren verschiedenen Präferenzgebiete zugeordnet sind.
2.2
Frequenzbereiche und Datenvolumina
Das RF im Wort RFID steht wie oben beschrieben für Radio Frequency. Dies deutet darauf
hin, dass der Datenaustausch im Bereich der durch das Radio bekannten Funktechnik
übermittelt wird. Generell kann hier zwischen Niedrig-, Hoch- und Ultrahochfrequenz (NF,
HF, UHF) unterschieden werden. Im NF- und HF-Bereich haben sich weltweit bereits
Standards in den Bereichen 135 KHz und 13,56 MHz für den Bereich RFID etabliert.
8
Vor
allem aber aufgrund der höheren Lesegeschwindigkeit und des größeren möglichen
7
vgl. www.gs1.de
8
vgl. BSI-Studie (2004), S. 28

6
Leseabstandes zwischen Scanner und Tag soll ein weltweiter Standardisierungsprozess im
UHF-Bereich vollzogen werden. Unter dem Schlagwort Generation 2 wurde Ende 2004
von der Nonprofit-Organisation EPC
GLOBAL
I
NC
. die Grundlage für eine Standardisierung
in diesem Bereich gelegt.
9
Gegenüber dem vorherigen Generation 1-Standard sind
erhebliche Fortschritte im Standardisierungsprozess der Bereiche Datenübertragung,
Sendestärke und Protokollierung zu verzeichnen. Anhang 3 zeigt die verschiedenen
Eigenarten und Leistungsmerkmale der genannten Frequenzbereiche auf.
In Deutschland wurde für die RFID-Technologie der UHF-Bereich 865,6-867,6 MHz
festgelegt
10
. Die weltweite Frequenzregulierung ist aufgrund der uneinheitlichen
Vorschriften ein Hauptproblem für die Entwicklung von international einsetzbaren RFID-
Systemen. Das von EPC
GLOBAL
gesetzte Ziel ist ein weltweit einheitliches Schnittmengen-
Spektrum für passive Tags, das im UHF-Bereich zwischen 860 und 960 MHz liegen soll.
Anhang 4 zeigt den Anfang März 2006 aktuellen Stand der weltweit für RFID
zugelassenen Frequenzbereiche, sowie deren unterschiedliche Sendestärken und -technik.
Die bereits erwähnten, autark energieversorgten aktiven Tags hingegen tauschen ihre Daten
meist im UHF-Frequenzbereich bei 2,45 GHz aus. Ebenfalls in diesem Bereich hat sich die
drahtlose Kommunikation mittels Bluetooth und W-LAN etabliert. In darüber liegenden
Frequenzbereichen sind Mikrowellen und Satellitenfernsehen angesiedelt. Im Bereich 5,8
GHz tauschen Mautsysteme ihre Daten aus.
11
Zuständig für die Vergabe der Funkbereiche ist gemäß Artikel 5 der EU-Richtlinie 2002/20
die jeweilige nationale Regulierungsbehörde, in Deutschland die Bundesagentur für
Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen, kurz Bundesnetzagentur
(BNetzA, bis Juli 2005 Regulierungsbehörde für Telekommunikation und Post, Reg TP).
12
Jeder RFID-Tag besitzt eine ganz spezifische Identität. Dies ist sogar in zweierlei Hinsicht
der Fall: zum einen besitzt jeder Tag eine einzigartige Seriennummer, der bei der
Produktion vergeben wird. Zum anderen besitzt jeder Tag eine vom jeweiligen Käufer bzw.
Verwender vergebenen Electronic Product Code (EPC).
Die eingangs erwähnten, in den 1960er Jahren als Diebstahlwarnsystem angewandten
RFID-Vorläufer, die in der Form auch heute noch eingesetzt werden, sind so genannte
1-Bit-Transponder. Sie können lediglich unterscheiden, ob ein Tag vorhanden ist ­ dann
wird Alarm ausgelöst ­ oder nicht. Moderne Tags, die aktuell im Versandeinheits-
9
vgl. Themenheft RFID (2006), S. 5
10
vgl. www.EPCglobal.org
11
vgl. Ostler, U. (2003)
12
vgl. www.bundesnetzagentur.de

7
(speziell Container und Paletten) und zukünftig auch im Einzelproduktbereich (Retail-
Bereich) zum Einsatz kommen werden, haben hingegen 64, 96 oder 128 Bit
Speichervolumen. Auch 256 Bit Speichervolumen wären realisierbar, jedoch ist eine solch
hohe Datenkapazität für die EPC-Speicherung nicht unbedingt notwendig.
Tags jeglicher Art sind in der Lage, über den bereits angesprochenen, verschlüsselnden
EPC-Code verschiedene Informationen über das jeweilige Produkt zu speichern, wie
beispielsweise die Herkunft, das Produktionsdatum, das Verfalldatum, die Lagerdauer und
Seriennummer des jeweiligen Produktes.
Es muss jedoch grundsätzlich zwischen zwei verschiedenen Speichertechnologien
unterschieden werden: zum Einen die nur auslesbaren Read Only Memory (ROM) und zum
Anderen Read-write-Systeme, die darüber hinaus auch mit weiteren Informationen belegt,
also beschrieben werden können (Random Access Memory (RAM))
13
. Anhang 5 gibt
Aufschluss über die verschiedenen möglichen ROM- und RAM-Speichertypen und deren
Eigenschaften.
Aus Kostengründen haben bisher vor allem nicht beschreibbare ROM-Systeme im RFID-
Bereich Anwendung gefunden, was aber in erster Linie auf die noch zu hohen
Herstellungskosten der beschreibbaren Speicher zurückzuführen ist. Dies lässt vermuten,
dass die beschreibbaren RAM-Speicher mit ihrem vergleichsweise größeren
Datenverwertungspotenzial bei entsprechender ökonomisch-effizienter Einsetzbarkeit in
RFID-Chips in Zukunft bevorzugt eingesetzt werden.
2.3
Standardisierungsverfahren und Datenverbund
Eine ganz wichtige Voraussetzung für einen weltweit grenzüberschreitenden Einsatz und
damit den letztendlichen Durchbruch der RFID-Technologie ist die Schaffung eines
weltweit einheitlichen Standards der Informationshinterlegung und Auslesbarkeit der
verwendeten Tags in den Bereichen Frequenzen, Übertragungsgeschwindigkeiten,
Protokolle, sowie Schreib- und Lesereichweite.
14
In diesem Zusammenhang sind neben den gängigen ISO-Standards 14443, 15693 und
18000 zunächst einmal zwei Organisationen zu nennen, deren Tätigkeitsbereich ganz
wesentlich mit der Umsetzung dieser Vorgaben zu tun hat.
Zum einen ist dies die bereits erwähnte Nonprofit-Organisation EPC
GLOBAL
I
NC
., die 2003
von der EAN I
NTERNATIONAL
(EAN) ­ heute GS1 - und dem C
ODE
C
OUNCIL
I
NC
. (UCC) ­
13
vgl. BSI-Studie (2004), S. 30
14
vgl. Deska, (2005), S. 35

8
heute GS1 US - gegründet wurden. Diese Organisationen waren bereits Garant für den
weltweiten Standardisierungsprozess der Barcode-Technologie (EAN und UCC) in den
letzten 25 Jahren des vergangenen Jahrhunderts. EPC
GLOBAL
ist in erster Linie zuständig
für die Entwicklung, Einführung und Vermarktung wirtschaftlicher und technischer
Standards des EPC-Netzwerkes.
15
Ein ganz entscheidender Schritt in diesem
Zusammenhang ist die bereits erwähnte, Ende 2004 vollzogene Generation 2-UHF-
Frequenz-Standardisierung.
Es gibt weltweit in allen angeschlossenen Ländern nationale Filialen dieser Organisation,
die für die Umsetzung der getroffenen Standards im jeweiligen Land zuständig und
verantwortlich sind. In Deutschland ist dies die GS1 G
ERMANY
G
MB
H, die sich selbst auch
als ,,Drehscheibe für die Umsetzungsinitiative der Zukunftstechnologien RFID und EPC in
Deutschland"
16
bezeichnet.
Die GS1 G
ERMANY
G
MB
H, die aus der in den 1970er Jahren gegründeten C
ENTRALE FÜR
C
OORGANISATION
(CCG) hervorgegangen ist, sieht ihr hauptsächliches Aufgabengebiet in
der ,,Erarbeitung und Veröffentlichung von Empfehlungen oder anderen
Arbeitsergebnissen, die der Rationalisierung des Daten- und Warenverkehrs und der
Organisationsabläufe zwischen den Teilnehmern der Wertschöpfungskette...".
17
Sie ist
Mitglied des GS1 M
ANAGEMENT
B
OARDS
, das zusammen mit dem GS1 US B
OARD OF
G
OVERNORS
das EPC
GLOBAL
B
OARD OF
G
OVERNORS
bildet und in verschiedenen,
multikulturellen Business Action Groups den weltweiten Standardisierungsprozess u.a.
auch im Bereich der RFID-Technologie vorantreibt. Anhang 6 verdeutlicht den
organisatorischen Aufbau der EPC
GLOBAL
I
NC
.
Für die eigentliche Entwicklung des EPC-Netzwerkes zeichnet sich jedoch nicht nur
EPC
GLOBAL
, sondern vor allem das Auto-ID Center des M
ASSACHUSETTS
I
NSTITUTE OF
T
ECHNOLOGY
(MIT) verantwortlich. Hier wurden die Forschungs- und
Entwicklungsarbeiten des Electronic Product Code (EPC) in einem Auto-ID Laboratory
angestoßen durch die Zusammenarbeit zwischen Studenten, Wissenschaftlern,
Unternehmern und RFID-interessierten Bürgern, die in gemeinsamen Arbeitsgruppen damit
beschäftigt sind, das so genannte Internet of Things, das automatische Internet der Dinge zu
kreieren. Ziel dieser logistischen Vision ist es, dass Versandobjekte möglichst ohne den
15
ebenda, S. 36
16
siehe http://www.gs1-germany.de/internet/content/projekte/e109
17
siehe http://www.gs1-germany.de/internet/content/ueber_gs1_germany/aufgabengebiet/index_ger.html

9
Eingriff von Menschenhand ihren Weg vom Absender zum Empfänger finden.
18
Der EPC
als ein Produkt der Auto-ID-Arbeitsgruppen wird nun im Folgenden kurz erläutert:
Der EPC ist eine Nummer zur eindeutigen Kennzeichnung von Waren und Gegenständen,
der auf dem jeweiligen Tag des Gegenstandes gespeichert ist und ihn so unverwechselbar
und eindeutig identifizierbar macht. Er besteht aus einer Ziffernfolge, die sich wiederum
aus einem Header und drei weiteren unabhängigen Abschnitten zur Speicherung von
Informationen zusammensetzt. Es wurden bisher drei Grundversionen des EPC entwickelt,
und zwar ein 64bit-, ein 96bit- und als letzte Ausbaustufe ein 256bit-EPC.
19
Der 64bit-EPC ist aktuell aufgrund der Speicherplatz sparenden Länge und der
kostengünstigen Herstellung im Einsatz, wird jedoch kurzfristig von dem 96bit-EPC
abgelöst werden, der nach aktuellen Untersuchungen für heutige Verhältnisse
ausreichenden Spielraum beziehungsweise Speicherkapazität bietet. Wichtig ist in diesem
Zusammenhang, dass die verschiedenen EPC-Versionen kompatibel sind, so kann auf den
nächst größeren EPC umgestiegen werden, ohne die komplette Hardware austauschen zu
müssen. Abbildung 3 visualisiert einen EPC.
Abbildung 3:Aufbau des Electronic Product Code (EPC), 96-Bit-Variante
Element
Header
Filter
Partition
Company Prefix
Item Reference
Serial Number
Bits
8 3 3
20-40
24-4
38
Quelle: www.gs1-germany.de
Der grundsätzliche Aufbau der EPC-Versionen ist gleich. Der Header (incl. Filter und
Partition) kennzeichnet die EPC-Version, der EPC-Manager (Company Prefix) stellt die
Unternehmenskennung dar und die Object Class (Item Reference und Serial Number)
kennzeichnet das jeweilige Produkt (vergleichbar mit der aus der Barcode-Technik
bekannten EAN
20
) des jeweiligen Herstellers. Die einzigartige Seriennummer ist eine
Neuerung gegenüber bisher Bekanntem und ermöglicht problemlos die Definition einer
individuellen Nummer der Versandeinheit (NVE), die in der heutigen Logistik zum
Standard gehört. Der Aufbau des 96-bit-EPC ermöglicht es, diesen an 268 Millionen
Unternehmen vergeben zu können, die jeweils 1 Millionen Produktklassen definieren
können, innerhalb derer jeweils 68 Milliarden Einzelstücke benannt werden können.
21
Gelangt ein Tag nun in die in 2.1 beschriebene Luftschnittstelle eines Scanners, so wird
neben dem Lesezeitpunkt lediglich der EPC übertragen und an die jeweilige
18
vgl. www.autoid.mit.edu
19
vgl. www.gs1-germany.de
20
vgl. Schiebel, W. (1987)
21
vgl. Seifert (2004), S.378

10
Computerapplikation weitergeleitet. Dort kann erst durch eine Verknüpfung zur jeweils
hinterlegten Produktdatenbank die via EPC verschlüsselte Information des Tags per
Zuordnung entschlüsselt werden, wozu der so genannte Object Name Service (ONS) dient.
Der ONS ermöglicht das Auffinden der gesuchten Produktinformationen anhand des EPC
analog des aus dem Internet bekannten Domain Name Service (DNS). Anstelle des Uniform
Resource Locator (URL) in Form der www-Adresse beim DNS dient der EPC als URL.
Der ONS produziert für jedes per RFID gekennzeichnete Produkt eine IP-Adresse zu der
EPC und sendet diese weiter an einen weiteren Server, welcher letztlich die entsprechende
Information über das gekennzeichnete Produkt gespeichert hat.
22
Die Informationen zu dem
Produkt / Gegenstand werden dann an die erfragende Computerapplikation zurückgesendet,
wo die geforderten Daten dann lokal gespeichert und weiter verarbeitet werden können.
Abbildung 4 verdeutlicht den Zusammenhang zwischen dem Transpondersystem und dem
Datenprovider ONS. Eine detaillierte Beschreibung der Datenbeschaffungstechnik über den
ONS würde den Rahmen dieser Arbeit sprengen, sie kann jedoch dem im Anhang 7
beigefügten Dokument ,,AutoID Object Name Services (ONS) 1.0" entnommen werden.
Abbildung 4: Darstellung eines EPC/ONS- Informationsnetzwerkes
Für die elektronische Darstellung
des EPC und für den Transport der
Informationen wurde vom AutoID-
Center des MIT eine computer-
orientierte Sprache entwickelt, die
Physical Markup Language (PML),
bei deren Entwicklung man von
einer bereits bestehenden Computer-
sprache, der eXtensible Markup
Language (XML) ausgegangen ist.
23
Quelle: in Anlehnung an www.gs1-germany.de
Die aktuell entwickelten EPC-Standards haben eine gute Voraussetzung für weltweite
Akzeptanz, da sie von Unternehmensvertretern und Experten im Konsens erarbeitet
wurden und sich zunehmender weltweiter Akzeptanz erfreuen.
Große Unternehmen, wie W
AL
M
ART
, M
ETRO
, T
ESCO
und einige Fortune 500-
Unternehmen, sowie Organisationen, wie zum Beispiel das US D
EPARTEMENT OF
D
EFENCE
treiben den Standardisierungsprozess permanent voran, so dass eine gute Grundlage für
22
vgl. GC / IBM BCS (2004), S. 3-5
23
vgl. www.gs1-germany.de

11
eine flächendeckende Akzeptanz bis hin zu kleinen Firmen mittelfristig erwartet werden
kann.
24
2.4
RFID in Abgrenzung zum Barcode
Die RFID-Technologie wird häufig als Nachfolger des Barcodes bezeichnet, was darauf
hindeutet, dass ein großes Potenzial in punkto Effizienz- und Wirtschaftlichkeitssteigerung
gegenüber der Barcode-Technologie vermutet wird.
Die Barcode-Technologie fand ihren Einzug in die Konsumgüterindustrie im Laufe der
späten 1970er Jahre im Einklang mit der Einführung der Europäischen
Artikelnummerierung (EAN), die mit Beschluss der CCG am 28. April 1977 in
Deutschland die bis dato gängige bundeseinheitliche Artikelnummerierung (Ban) mit einer
Übergangsfrist von zweieinhalb Jahren ablöste.
25
Um die Einspar- und
Effizienzsteigerungspotenziale des Barcodes nutzen zu können, mussten die interessierten
Unternehmen nach und nach ihre Kassen- und Warenbestandssysteme auf die neue
Scanner-Technik umrüsten. Dies machte hohe Investitionssummen erforderlich und es
dauerte einige Jahre bis von einer flächendeckenden Nutzung die Rede sein konnte.
Bei der Entwicklung des EAN-Strichcodes orientierte man sich an dem in den USA bereits
in Pionierform in die Warenwirtschaft implementierten Universal Product Code (UPC),
in dem man durch eine lediglich geringfügige Änderung der Logik dieses bestehenden
Systems von vorn herein eine gegenseitige Kompatibilität erzeugte, was eine wesentliche
Grundlage für den in den Folgejahren in Kooperation zwischen EAN und UCC
entstandenen Standardisierungsprozess darstellte.
26
Den Barcode gibt es in verschiedenen Ausprägungen je nach bevorzugtem
Anwendungsgebiet, in den meisten Fällen in eindimensionaler Form eines Strichmusters.
Es besteht aus verschieden breiten Strichen und Lücken ­ wobei sowohl die Strichstärke als
auch die Lückengröße Informationen beinhaltet ­ und eine relativ große Anzahl an
Informationen zum jeweiligen Produkt verschlüsselt, die durch entsprechende Scanner-
Lesegeräte eingelesen und durch eine Computerapplikation entschlüsselt und zugeordnet
werden können.
27
Man unterscheidet generell zwischen ein-, zwei- und dreidimensionalen Barcode-Typen,
die entsprechend unterschiedlich viele Informationen speichern können. Abbildung 5 zeigt
24
vgl. Gilbert (2005), S. 44
25
vgl. Coorganisation, (1977), S.3
26
ebenda, S. 7
27
vgl. www.aktuelles-lexikon.de

12
lediglich ein- und zweidimensionale Barcodes. Dreidimensionale Barcodes zeichnen sich
im Unterschied zu Zweidimensionalen durch eine zusätzliche Farbkomponente aus, die als
dritte Dimension zur Speicherung von Daten eingesetzt wird. Die in Abbildung 5
aufgeführten Barcodetypen EAN 13,
Abbildung 5: Ein- und zweidimensionale Barcode-Typen
Code 39, 123456 und Code 128 sind
Beispiele für eindimensionale
Ausprägungen, die Übrigen zählen zu -
den zweidimensionalen Barcodetypen.
Gemeinsam haben die Barcode- und
die RFID-Technologie, dass es sich um
Auto-ID-Systeme zur automatischen
Identifikation von Gegenständen und
Quelle: www.barcode24.com
Waren handelt. Ein wesentlicher Unterschied besteht darin, dass bei der
Informationsübermittlung mittels Barcode-Technologie ein Sichtkontakt zwischen dem
Scanner und dem auf dem jeweiligen Produkt / Gegenstand angebrachten Barcode
existieren muss. Es kann also auch immer nur ein Gegenstand erfasst werden. Je nach
Scanner-Typ muss der zu erfassende Gegenstand sehr nah und genau eingelesen werden.
Am unempfindlichsten haben sich hier sogenannte omnidirektionale Scanner erwiesen, die
beispielsweise an der Kasse eingesetzt werden. Hier spielt es keine Rolle, ob der Barcode
verkippt oder verdreht vor das Lesefenster des Scanners gehalten wird.
28
Dies ist bei RFID in sofern optimiert, dass keinerlei Sichtkontakt zwischen Scanner und
Tag existieren muss, sondern der Tag lediglich in den Funkbereich des Scanners eintreten
muss, und dass auch mehrere Tags im Rahmen der so genannten Pulkerfassung zeitgleich
erfasst werden können.
Ein Tag kann zudem mit wesentlich mehr Informationen hinterlegt werden als ein
Barcode.
29
So kann jedes einzelne Produkt mittels RFID-Technologie identifiziert werden,
wohingegen der Barcode ein Produkt lediglich der jeweiligen Produktkategorie zuordnen
kann. Ein weiterer Vorteil liegt einem repräsentativen Praxistest des Textilherstellers GAP
zufolge in der Genauigkeit der Datenerfassung. Der Test ergab, dass die Fehlerquote von
Barcodes bei über 5% lag, bei RFID bei lediglich 0,4%.
30
28
vgl. www.barcode24.com
29
vgl. Seifert (2004), S. 377
30
ebenda, S. 379

13
Es gilt als wahrscheinlich, dass der Barcode in einer Übergangsphase eine Art Symbiose
mit der RFID-Technologie bilden und weiterhin aufgrund seiner hohen Verbreitung und
Kompatibilität kurz- bis mittelfristig eine hohe Bedeutung in der Wertschöpfungskette, vor
allem im Bereich der Einzelproduktkennzeichnung beibehalten wird. Ein großer
nennenswerter Nachteil der RFID-Tags gegenüber den binnen weniger Tage herstell- und
in das Produkt implementierbaren Barcodes ist neben der Abhängigkeit von der
Funktionstüchtigkeit die aktuell noch vergleichsweise sehr lange Produktions- und
Auslieferungsdauer von bis zu drei Monaten.
31
Weitere Vor- und Nachteile, sowie
technische Unterschiede zwischen der Barcode- und der RFID-Technologie sind in Tabelle
1 zusammengefasst. Vor allem die hier aufgeführten Vorzüge im Bereich der größeren
Datendichte, der Unempfindlichkeit gegenüber Schmutz, Nässe und optischer Abdeckung
und der nicht vorhandene Einfluss gegenüber Richtung und Lage sprechen deutlich für den
Einsatz von RFID-Tags.
Tabelle 1: Abgrenzung der RFID- zur Barcode-Technologie anhand zentraler Leistungsparameter
Parameter / System
Barcode
RFID
Typische Datenmenge
(Byte)
1 - 100
16 - 64k
Datendichte gering sehr
hoch
Maschinenlesbarkeit gut
gut
Lesbarkeit durch
Personen
bedingt unmöglich
Einfluss von Schmutz
und Nässe
sehr stark
kein Einfluss
Einfluss von (optischer)
Abdeckung
totaler Ausfall
kein Einfluss
Einfluss von Richtung
und Lage
gering kein
Einfluss
Abnutzung / Verschleiß
bedingt kein
Einfluss
Anschaffungskosten /
Leseelektronik
sehr gering
mittel
Unbefugtes kopieren /
ändern
leicht schwierig
Lesegeschwindigkeit incl.
Handhabung Datenträger
gering ~ 4 sek.
sehr schnell ~ 0,5 sek.
Max. Entfernung zwischen
Datenträger u. Lesegerät
50cm 5-10m
(Mikrowellenfrequenz)
Quelle: BSI-Studie (2004), S.90
31
vgl. www.silicon.de

14
3. Anwendungsbereiche, Probleme und Visionen der RFID-Technologie
Nachdem in Kapitel 2 ein grundlegendes technisches Verständnis der RFID-Technologie
vermittelt und ihre Funktionalität in Ansätzen erklärt und gegenüber dem Barcode
abgegrenzt wurde, liegt der Fokus in Kapitel 3 auf den aktuellen Anwendungsbereichen
und den Visionen der RFID-Technologie. Darüber hinaus werden die aus den
Erfahrungswerten der dargestellten Projekte und Praxisbeispiele ermittelten Probleme in
der Anwendung beleuchtet und speziell auf den Konfliktfaktor Datenschutz eingegangen.
3.1 Allgemeine
Anwendungsbereiche
Die RFID-Technologie ist bereits in einigen alltäglichen Bereichen im Einsatz, ohne dass
man sich darüber im Einzelnen im Klaren ist. Von den bereits erwähnten, bekannten
Gebieten der Diebstahlsicherung, sei es in Geschäften oder als Wegfahrsperre in Autos, der
Tierhaltung und den Mautsystemen auf Autobahnen mal abgesehen, hat die Technologie
bereits Einzug in Bürgerämter, den Öffentlichen Personennahverkehr (ÖPNV), in
Krankenhäuser, in Bibliotheken und in Stadien gehalten:
Bürgerämter: Seit November 2005 werden alle in Deutschland beantragten Reisepässe
automatisch mit einem RFID-Chip ausgestattet, der zunächst nur alle personenbezogenen
Daten speichert, darunter auch ein digitales Passfoto. Ab 2007 sollen auch weitere
biometrische Daten, wie beispielsweise ein Fingerabdruck gespeichert werden.
32
Die Pässe
können an Grenzübergängen oder Flughäfen kontakt- und sichtlos ausgelesen werden.
ÖPNV: Im Rhein-Main-Verkehrsverbund (RMV) können Passagiere bereits seit Februar
2002 das sog. Get-in-ticket erwerben, welches beim Ein- und Aussteigen vor einen Scanner
gehalten wird. Die Fahrtstrecke wird errechnet und der zu bezahlende Preis bequem vom
Konto des Nutzers abgebucht oder dem Nutzer am Monatsende per Rechnung zugeschickt.
Ein wesentlicher Vorteil dabei: Übersteigt beispielsweise der summierte Einzelpreis den
des Monatstickets, so wird nur der Preis des Monatstickets abgebucht.
33
Seit 2005 können
die Passagiere sich den Chip auch ins Mobiltelefon integrieren lassen.
Krankenhäuser: Im Klinikum Saarbrücken verhindern RFID-Tag-bestückte
Krankenarmbänder, dass Patienten verwechselt oder nicht verträgliche Medikamente
verabreicht werden. Die Chips speichern eine patientenindividuelle Nummer, über die der
behandelnde Arzt via ONS Zugriff hat auf Diagnosen, Allergien und Medikationen.
34
32
vgl. www.epass.de
33
vgl. Themenheft RFID (2006), S. 16
34
ebenda, S. 15

15
Bibliotheken: In der neuen Wiener Hauptbücherei dienen RFID-Tags seit 2003 der
schnelleren und sichereren Bestandskontrolle und Entleihung, was unter anderem auch
Personal einspart, das anderweitig in der Beratung eingesetzt werden kann. Die Entleiher
müssen dabei lediglich mit den entliehenen Büchern durch eigens installierte RFID-Portale
gehen und ihre ebenfalls mit RFID ausgestattete Benutzerkarte bei sich haben.
35
Stadien: bei der diesjährigen Fußball-Weltmeisterschaft 2006 wurden RFID-Tags in die
Tickets implementiert, um einerseits dem Schwarzmarkt vorzubeugen und andererseits die
Spiele vor bekannten Hooligans zu schützen. Die Stadionordner konnten die Karten
auslesen und mit den Käuferangaben abgleichen, was die Zugangskontrolle erheblich
beschleunigt hat.
36
In den USA wurden solche Verfahren bei sportlichen
Großveranstaltungen ebenfalls bereits mehrfach erfolgreich getestet.
3.2 Ökonomische
Anwendungsbereiche
In der ökonomischen Praxis hat RFID bis dato noch keinen flächendeckenden Einsatz
gefunden, was zum einen auf die noch relativ hohen Kosten, zum anderen aber auf die bis
vor kurzem noch nicht klaren Standards zurückzuführen ist. Einige Unternehmen, wie die
großen Handelskonzerne M
ETRO
, W
AL
M
ART
und T
ESCO
haben RFID bereits im Paletten-
und Containerbereich implementiert und auch schon diverse Zulieferer unter einen
entsprechenden Anwendungsdruck gesetzt. In der Automobilindustrie dienen RFID-Tags
bereits seit einigen Jahren dazu, die Fertigung zu erleichtern. Dies geschieht, indem
Hauptbauteile mit einem beschreibbaren Tag versehen werden, der den jeweiligen
Fertigungsstatus des Fahrzeuges dokumentiert und somit dem Kunden auf Wunsch die
Information liefert, ob bestimmte Ausstattungsvarianten noch verändert werden können.
Einige wegweisende Pilotprojekte diverser RFID-Verfechter, wie beispielsweise der
M
ETRO
Future-Store in Rheinberg bei Duisburg geben sowohl interessierten
Anwenderfirmen als auch dem Konsumenten Einblick auf die Potenziale der Technologie.
Anhang 9 gibt einen Einblick in weitere aktuelle Anwendungen und Pilotprojekte.
3.3
Problembereiche in der Anwendung
Die RFID-Technologie hat aktuell in der Anwendung mit diversen Problemen zu kämpfen,
die größtenteils in den in Anhang 9 aufgeführten ökonomischen Pilotprojekten ermittelt
35
vgl. Ostler, U. (2003)
36
vgl. Themenheft RFID (2006), S. 17

16
wurden. So ist es in Versuchen beispielsweise schon gelungen, die Tags zu hacken, also die
gespeicherten Informationen mutwillig willkürlich zu verändern.
37
Darüber hinaus gibt es häufig Probleme bei Pulkerfassungen, wenn viele Tags auf einmal
gelesen werden sollen. Sehr häufig wird auch die Funkübertragung zwischen Tag und
Scanner in der Nähe von Metallen und Flüssigkeiten gestört, da diese Materialien in
bestimmten niedrigeren Frequenzbereichen Funksignale nicht weiterleiten. In dieser
Hinsicht ist jedoch ein Ergänzungs-Chip im Bereich der Entwicklung. Dieser Chip mit
Namen ,,RuBee" unterscheidet sich zu herkömmlichen RFID-Chips in sofern, als dass die
Übertragung der EPC-Daten nicht per Radiowellen, sondern per magnetischer Induktion
unterhalb 450KHz erfolgt und damit weder Metall noch Wasser einen Störfaktor in der
Übertragung darstellen. Darüber hinaus handelt es sich bei ,,RuBee" um einen aktiv Signale
aussendenden Chip, dessen Übertragungsreichweite bei bis zu 15 Metern liegt. Die
Energieversorgung erfolgt über eine Lithiumbatterie, deren Lebensdauer bei mindestens 10
Jahren liegt. Ein wesentlicher Nachteil, und damit auch gleichzeitig der Grund, warum
,,RuBee" nicht als Konkurrent sondern bestenfalls als Ergänzung zum RFID-Chip
angesehen werden kann und muss, ist die geringe Datenmengenverarbeitung. ,,RuBee"
kann lediglich etwa zehn Lesevorgänge pro Sekunde verarbeiten, während RFID-Chips bis
zu 200 Lesevorgänge pro Sekunde zulassen. Folglich eignet sich der Einsatz von ,,RuBee"
weniger bei schnelldrehenden Massengütern, als viel mehr bei höherwertigen
Einzelprodukten. Ein weiterer Nachteil von ,,RuBee" ist die relativ leichte Auslesbarkeit
der Daten. Die Herstellungskosten sind in etwa gleich denen der RFID-Chips.
38
Das wahrscheinlich größte Problem, das einen flächendeckenden Einsatz von RFID noch
hinauszögern wird, ist die Benötigung von teilweise oder völlig neuen DV-Anwendungen,
welche die im Vergleich zur Barcode-Technik ungleich höheren Ansammlungen von
Datenmengen verarbeiten können.
39
Hier müssen vielfach weitreichende Investitionen
getätigt werden, um die Systeme an die Prozessveränderungen bezüglich der
Dateneinspeisung anzupassen, was vor allem kleine und mittlere Unternehmen vor
Probleme stellt und stellen wird.
Ein weiteres Problemfeld der RFID-Technologie stellt die unklare Auswirkung der
gebündelten Strahlung der Tags dar, die ähnlich der permanenten Strahlungsauswirkung
von Mobiltelefonen auf den menschlichen Organismus noch nicht hinreichend erforscht ist.
Auch das Recycling der Tags bei einem flächendeckenden Einsatz könnte sich zu einem
37
vgl. www.silicon.de
38
vgl. www.cio-magazin.de
39
vgl. Deska (2005), S. 38

17
Problem entwickeln, da hier häufig zur Herstellung schwer recyclebare Materialien
verwendet werden müssen.
40
3.3 Konfliktfaktor
Datenschutz
Eine weitere große Hürde auf dem Weg zu einem flächendeckenden Einsatz der RFID-
Technologie in der gesamten Wertschöpfungskette bis hin zur Konsumentenebene stellt vor
allem für Verbraucherschützer der Faktor Datenschutz dar. Nicht selten wird mit dem
Begriff RFID die Vision des gläsernen Konsumenten in Verbindung gebracht. Betrachtet
man die bisherigen Ausführungen vor allem mit Blick auf den EPC, so lässt es schon
vermuten, dass Panikmacherei und die Angst vor dem Wandel allzu häufig der Ursprung
von Datenschutzdiskussionen sind. Die Szenarien von Verbraucherschutzorganisationen,
wie dem selbst erklärten RFID-Gegner F
OE
B
UD E
.V., skizzieren Verhältnisse á la George
Orwell´s Big-Brother-Fiktion in der Form, dass jeder Mensch im Empfangsbereich eines
jeden RFID-Scanners komplett durchleuchtet und auf seine Konsumneigung hin analysiert
werden kann. Dies würde jedoch implizieren, dass der Besitzer des Scanners
uneingeschränkten Zugriff auf jegliche Datenbanken haben müsste, da über die zwischen
Tag und Scanner aufgebaute Verbindung lediglich der EPC übertragen wird und somit
keine direkten Informationen über das jeweilige Produkt ausgelesen werden können.
Die EPC
GLOBAL
ist um größtmögliche Transparenz beim Aufbau des weltweiten EPC-
Standards bemüht und hat daher zum 1. Januar 2005 für jedermann zugängliche
,,Richtlinien für die Nutzung von RFID und EPC bei Konsumgütern"
41
im Internet
bereitgestellt, die auch im Anhang 10 (Stand März 2006) eingesehen werden können. Diese
Richtlinie beinhaltet unter anderem die Vorgabe zur Verpflichtung einer Kennzeichnung
der Produkte, die mit einem RFID-Tag versehen sind und zur Informationsvergabe, wie die
auf den erworbenen Produkten versehenen Tags entfernt oder unbrauchbar gemacht werden
können. Darüber hinaus verpflichtet sich der Verwender von RFID-Tags dazu, keine
personenbezogenen Daten auf den Tags zu speichern, so dass eine Verknüpfung der
Umsatz- mit den jeweiligen Kundendaten nur nach ausdrücklicher Zustimmung des
Konsumenten in Form der freiwilligen Nutzung einer bereits bei vielen Unternehmen
gängigen Kundenkarte möglich ist.
Das Verbot des unlegitimierten Einsatzes von kundenbezogenen Daten ist in Deutschland
sogar im Bundesdatenschutzgesetz (BDSG) gesetzlich vorgeschrieben, welches nach
40
vgl. www.silicon.de
41
siehe http://www.gs1-
germany.de/internet/content/produkte/epcglobal/ueber_rfid___epc/verbraucherschutz/index_ger.html

Details

Seiten
Erscheinungsform
Originalausgabe
Jahr
2006
ISBN (eBook)
9783836604437
DOI
10.3239/9783836604437
Dateigröße
1.2 MB
Sprache
Deutsch
Institution / Hochschule
Bergische Universität Wuppertal – Fachbereich B - Wirtschafts- und Sozialwissenschaften
Erscheinungsdatum
2007 (Juli)
Note
2,0
Schlagworte
supply chain management rfid radio frequency identity efficient consumer response replenishment vendor managed inventory cross-docking
Zurück

Titel: Radio Frequency Identity (RFID) als Optimierungsinstrument für das Supply Chain Management
book preview page numper 1
book preview page numper 2
book preview page numper 3
book preview page numper 4
book preview page numper 5
book preview page numper 6
book preview page numper 7
book preview page numper 8
book preview page numper 9
book preview page numper 10
book preview page numper 11
book preview page numper 12
book preview page numper 13
book preview page numper 14
book preview page numper 15
book preview page numper 16
book preview page numper 17
book preview page numper 18
book preview page numper 19
book preview page numper 20
book preview page numper 21
book preview page numper 22
book preview page numper 23
book preview page numper 24
113 Seiten
Cookie-Einstellungen