RFID im Supply Chain Management

Auswirkungen des Einsatzes der RFID-Technologie auf den Bullwhip-Effekt


Bachelorarbeit, 2009
79 Seiten, Note: 2,3

Leseprobe

Inhaltsverzeichnis

Abkürzungs- und Akronymverzeichnis

Symbolverzeichnis

Abbildungsverzeichnis

Tabellenverzeichnis

1 RFID und Bullwhip-Effekt im Supply Chain Management
1.1 Motivation und Zielsetzung
1.2 Gang der Untersuchung

2 RFID-Technologie
2.1 RFID-Tag
2.1.1 Aufbau
2.1.2 Aktive und passive Tags
2.1.3 Reichweiten und Frequenzen
2.1.4 Bauformen
2.1.5 Speicherkapazität der RFID-Chips
2.2 RFID-Reader
2.3 Übergeordnete IT-Strukturen
2.4 Vergleich Barcode- und RFID-Technologie

3 Supply Chain Management
3.1 Begriffsbestimmung
3.2 Grundgedanken und Ziele
3.3 Bullwhip-Effekt
3.3.1 Erläuterung
3.3.2 Beer Distribution Game
3.3.3 Auswirkungen
3.3.4 Ursachen
3.3.5 Gegenmaßnahmen

4 EPC/RFID zur Reduktion des Bullwhip-Effekts
4.1 Erläuterung der Technologie
4.1.1 Elektronischer Produkt Code - EPC
4.1.2 EPCglobal-Netzwerk
4.1.3 Konfigurationsmöglichkeiten
4.2 Anwendung innerhalb der Supply Chain
4.2.1 Beispiele
4.2.1.1 Modellhaftes Beispiel für den Handel
4.2.1.2 Praxisbeispiel: Handel
4.2.1.2.1 Metro Group Konzern
4.2.1.2.2 Anwendungsgebiete der RFID-/EPC-Technologie
4.2.1.2.3 Metro Group Supply Chain
4.2.1.3 Praxisbeispiel: Automobilindustrie
4.2.1.3.1 Daimler AG
4.2.1.3.2 EPC bei der Daimler AG
4.2.1.4 Fazit
4.2.2 Verbesserungspotentiale
4.2.3 Kritische Betrachtung
4.3 EPC und EPCglobal-Netzwerk zur Lösung des Problems

5 Zusammenfassung

Anhang A: Abbildungen und Tabellen

Literaturverzeichnis

Abkürzungs- und Akronymverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

Symbolverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

Abbildungsverzeichnis

Abb. 1: Aufbau der Bachelorarbeit

Abb. 2: Komponenten eines RFID-Systems

Abb. 3: Grundaufbau eines RFID-Tags

Abb. 4: Auto-ID Verfahren

Abb. 5: Darstellung einer Supply Chain

Abb. 6: Bullwhip-Effekt

Abb. 7: Typische Ergebnisse des Beer Games

Abb. 8: Erläuterung des Bestellvorgangs

Abb. 9: Vergleich konstante Durchlaufzeiten und konstante Bestände

Abb. 10: Zusammenhang zwischen Durchlaufzeit und Bullwhip-Effekt

Abb. 11: Aufbau eines EPC am Beispiel einer beliebigen Artikelnummer

Abb. 12: Aufbau des EPCglobal-Netzwerks

Abb. 13: Metro Group Konzernstruktur

Abb. 14: Vereinfachte Darstellung der Metro Group Supply Chain

Abb. 15: Produkterfassung und Datenübermittlung mittels RFID/EPC-Technologie

Abb. A 1: Disk-Transponder

Abb. A 2: Glasgehäuse

Abb. A 3: Aufbau eines Glasgehäuses

Abb. A 4: Plastikgehäuse

Abb. A 5: Kontaktlose Chipkarte

Abb. A 6: Smart Labels

Tabellenverzeichnis

Tab. 1: Bauformen von RFID-Transpondern

Tab. 2: Barcode versus RFID

Tab. 3: EPC/RFID Eignung zur Reduktion des Bullwhip-Effekts

Tab. A 1: Gebührenstruktur

1 RFID und Bullwhip-Effekt im Supply Chain Management

1.1 Motivation und Zielsetzung

Der Bullwhip-Effekt stellt ein viel diskutiertes Thema in der Literatur im Bereich des Supply Chain Managements dar. Es handelt sich dabei um einen Effekt, der zu schwankenden Bestellmengen und Beständen entlang der Supply Chain führt, welche sich upstream vom Abnehmer bis hin zum Produzenten1 zunehmend verstärken.2 Diese Schwankungen vermindern die logistische Leistungsfähigkeit, erhöhen die Logistikkosten und führen schließlich zu einer geringeren Wettbewerbsfähigkeit aller beteiligten Supply Chain Mitglieder.3 Um dem entgegenzuwirken, sehen viele Unternehmen Handlungsbedarf und möchten neue Technologien einsetzen, um Effizienzsteigerungen innerhalb des eigenen Unternehmens und in weiterer Folge in der gesamten Supply Chain zu realisieren. Denn lange Prozesszeiten, hohe Bestände, steigende Herstellkosten und eine mangelnde Produktverfügbarkeit sind nur einige negative Aspekte, mit denen sich Unternehmen, welche einer Supply Chain angehören, auseinandersetzen müssen.4 Daher ist seit einigen Jahren verstärkt der Begriff Radio Frequency Identification, kurz RFID, in den Topmanagementebenen der Unternehmen zu hören. Grund hierfür ist, dass durch den stetig wachsenden Kosten- und Zeitdruck, den individuellen Kundenwünschen und der schnell voranschreitenden Globalisierung die Anforderungen an die Supply Chains steigen.5 Mithilfe der RFID-Technologie profitieren Unternehmen entlang der gesamten Lieferkette6 und können somit durch eine verbesserte Transparenz7 die Effizienz im Logistikbereich, im Materialmanagement sowie im Produktions- und Servicebereich steigern.8 Darüber hinaus besitzt diese Technologie noch eine Vielzahl weiterer Vorteile. Die Frage, die sich vielen Unternehmen oder auch ganzen Supply Chains stellt, ist, inwieweit durch den Einsatz dieser Technologie der Bullwhip-Effekt9 verringert oder u.U. sogar gänzlich vermieden werden kann. Durch eine Reduktion dieses Effekts könnten Unternehmen enorme Kosteneinsparungen erzielen und wirtschaftlicher agieren als zuvor. Das Ziel dieser Arbeit ist es somit, herauszustellen, ob die RFID-Technologie geeignet ist, um den Bullwhip-Effekt zu reduzieren.

1.2 Gang der Untersuchung

Die vorliegende Bachelorarbeit gliedert sich in drei Teile, welche sich auf fünf Kapitel verteilen.

Nach einem einführenden Kapitel erfolgt im zweiten Teil die Erläuterung der Grundlagen.

- Dabei wird in Kap. 2 die RFID-Technologie vorgestellt. Hierbei werden die Komponenten und die Funktionsweise von RFID-Systemen, die Rolle übergeordneter IT-Strukturen sowie der Vergleich mit dem Barcode erläutert.
- Kap. 3 erklärt nach einer Begriffsbestimmung, den Grundgedanken und Zielen des Supply Chain Managements ein häufig in solchen Lieferketten auftretendes Phänomen, den Bullwhip-Effekt. Dabei wird neben der Definition auf die Beobachtungen Forresters, auf den dieser Effekt zurückgeht, eingegangen. Im weiteren Verlauf wird das Beer Distribution Game beschrieben sowie die Auswirkungen, Ursachen und Gegenmaßnahmen zum Bullwhip-Effekt erläutert.

Im dritten Teil erfolgt die Zusammenführung beider Bereiche.

- In Kap. 4 wird die RFID-Technologie mit dem Supply Chain Management in Verbindung gebracht. Der Beweggrund hierfür ist es, eine Verringerung des Bullwhip- Effekts mittels RFID zu erzielen. Um dies realisieren zu können, wird eine besondere Technik, ein Elektronischer Produkt Code in Verbindung mit der RFID-Technologie, eingesetzt. Deswegen wird auf die Funktionsweise des EPC und dessen Netzwerk eingegangen, bevor diese Technologie innerhalb einer Supply Chain betrachtet wird. Das Hauptaugenmerk liegt dabei auf Praxisbeispielen der Metro Group und der Daimler AG. Daran anschließend wird erläutert, inwieweit der Einsatz der RFID/EPC -Technologie die Ursachen des Bullwhip-Effekts verringern bzw. gänzlich ausschalten kann.
- Den Abschluss der Arbeit bildet Kap. 5, in dem eine Zusammenfassung des Vorgehens und der Ergebnisse erfolgt.

Die nachfolgende Abb. 1 verdeutlicht nochmal den Aufbau der Arbeit.

Abbildung in dieser Leseprobe nicht enthalten

Abb. 1: Aufbau der Bachelorarbeit

Quelle: eigene Darstellung

2 RFID-Technologie

Die Abkürzung „RFID“ steht für Radio Frequency Identification und bedeutet wörtlich übersetzt „Hochfrequenz-Identifikation“.10 Es handelt sich hierbei um eine Technologie, die sich mit der kontaktlosen Übermittlung von Daten mittels magnetischer bzw. elektromagnetischer Felder beschäftigt.11 Die Grundvoraussetzungen für ein funktionierendes RFID-System sind der Transponder12, das Lesegerät mit Antenne, die Middleware sowie die Verbindung der Middleware zu Datenbanken und internen IT-Systemen (siehe hierzu Abb. 2).

Abbildung in dieser Leseprobe nicht enthalten

Abb. 2: Komponenten eines RFID-Systems

Quelle: in Anlehnung an Finkenzeller (2008), S. 7.

Auf dem Transponder, der sich auf einem Objekt wie bspw. einem Container oder einer Kartonage befindet, werden wichtige Daten gespeichert,13 z.B. das Produktionsdatum der Ware, Informationen zum Inhalt und dessen aktueller Stand- und Bestimmungsort. Wird der Transponder in die unmittelbare Nähe eines Lesegerätes und dessen Antenne gebracht, beginnen die Energieversorgung und der kontaktlose Datenaustausch zwischen dem Transponder und dem Lesegerät innerhalb weniger Millisekunden.14 Das RFID-Lesegerät leitet daraufhin die empfangen Daten an die Middleware15 weiter, wo diese gefiltert, aufbereitet und an die Applikationsebene16 weitergeleitet werden.17 Hierbei können auch neue Informationen mithilfe von Informationssystemen der Applikationsebene, der Middleware und des Lesegerätes auf dem Transponder gespeichert werden.18 Dies ist allerdings nicht bei allen Tags möglich, da es funktionale Unterschiede gibt (vgl. hierzu 2.1.1). Der Einfluss der IT-Systeme sollte bei der RFID Betrachtung nicht vernachlässigt werden, da diese einen entscheidenden Einfluss auf das reibungslose Funktionieren des gesamten Systems haben (siehe hierzu auch Kap. 2.3).

2.1 RFID-Tag

2.1.1 Aufbau

Bevor in den folgenden Abschnitten näher auf die Klassifizierung der RFID-Systeme eingegangen wird, muss zuerst der Aufbau eines RFID-Tags näher erläutert werden. Ein Standardtransponder besteht immer aus einem sog. Koppelelement, dass die Antenne und die Spule ineinander vereint.

Zusätzlich besitzt jeder Tag einen Chip, auf dem alle relevanten Informationen bezüglich des Produktes gespeichert werden.19 Grundsätzlich können diese Chips aufgrund ihrer Funktionalität in folgende Kategorien unterteilt werden:20

- Read Only: D.h. die Daten eines Produktes werden bei dessen Herstellung auf dem Chip gespeichert und danach können keine neuen Daten auf den Chip gespeichert werden - Der Chip ist nur auslesbar und nicht veränder- oder überschreibbar.
- Write Once, Read Multiple: Auf dem Chip können einmalig neue Daten gespeichert werden - er ist einmalig beschreibbar und danach lediglich auslesbar.
- Read & Write: Daten auf dem Chip können mehrfach abgespeichert bzw. auch überschrieben und ausgelesen werden.

Zusätzlich ist anzumerken, dass sowohl aktive als auch passive Transponder mit den verschiedenen Chips ausgestattet werden können.21

Das letzte Element eines Tags ist das Gehäuse, in dem alles eingebettet ist. In nachfolgender Abb. 3 wird der Grundaufbau eines RFID-Tags verdeutlicht.

Abbildung in dieser Leseprobe nicht enthalten

Abb. 3: Grundaufbau eines RFID-Tags

Quelle: Finkenzeller (2002), S. 9.

2.1.2 Aktive und passive Tags

Ein elementares Unterscheidungsmerkmal von RFID-Systemen ist die Art der Energieversorgung des Transponders. Es wird dabei zwischen passiven und aktiven Transpondern unterschieden.

Die passiven Transponder besitzen keine eigene Energieversorgung. Die benötigte Energie für die Speicherung und Wiedergabe von Informationen wird dem magnetischen bzw. elektromagnetischen Feld des Lesegerätes durch die Antenne des Transponders entnommen.22 Diese Energie wird benötigt, um eine korrekte Datenübertragung zwischen Lesegerät und Transponder zu gewährleisten. Befindet sich der Transponder nicht in der Reichweite des Lesegerätes, kann dieser nicht ausgelesen werden. Passive Tags besitzen in der Regel nur eine geringe Reichweite.23

Aktive Transponder zeichnen sich dadurch aus, dass sie in Form einer Batterie oder einer Solarzelle eine eigenständige Energiequelle besitzen. Somit ist die zugeführte magnetische oder elektromagnetische Energie des Lesegerätes nicht mehr zur Energieversorgung des Chips im Tag erforderlich. Stattdessen wird dieser durch die Energie der Batterie gespeist. Aus diesem Grund ist bei aktiven im Vergleich zu passiven Transpondern ein deutlich schwächeres elektromagnetisches Feld von Nöten.24 Darüber hinaus nutzen sie die Batterien auch für die Erzeugung eines eigenen Sendesignals, um mit dem Lesegerät zu kommunizieren.25 Aus diesem Grund ist die Reichweite aktiver RFID-Tags auch deutlich höher als bei den passiven Tags.26

2.1.3 Reichweiten und Frequenzen

Die Einsatzgebiete von RFID-Systemen variieren aufgrund der individuellen Ansprüche der Unternehmen. Daher sind die Reichweiten von RFID-Systemen ein entscheidendes Auswahlkriterium. Eng damit verbunden sind auch die Frequenzen, denn die verschiedenen Sendefrequenzen sind ausschlaggebend für die Erzielung unterschiedlicher Distanzen.27 Generell werden drei verschiedene Arten unterschieden:

Close Coupling-Syteme besitzen nur eine sehr geringe Reichweite von einem Zentimeter. Typische Anwendungsgebiete solcher Systeme sind bspw. Wegfahrsperren in PKW´s28, elektronische Türschließanlagen oder kontaktlose Chipkartensysteme. Dieses Verfahren erfüllt sehr hohe Sicherheitsstandards. Der Frequenzbereich von Close Coupling variiert zwischen 1 Hz und 30 MHz.29

Ein anderes Einsatzgebiet für Unternehmer stellen Mid Range-Systeme30 dar. Hier werden Reichweiten von einem bis eineinhalb Metern erzielt. Solche Systeme finden bspw. schon in den Real Future Stores der Metro Group Anwendung.31 Die Sendefrequenz dieser Systeme liegt in der Regel unter 135 kHz oder 13,56 MHz. Einige Systeme werden aber auch mit 27,125 MHz betrieben. Diese stellen jedoch eine Minderheit dar.32

Long Range-Systeme erzielen eine maximale Reichweite von ca. 15 Metern, jedoch wird auch schon über die Entwicklung von Systemen mit Überreichweite nachgedacht, d.h. man könnte so Reichweiten bis zu einem Kilometer erzielen. Dies ist aber nur mit einer aktiven Transpondertechnologie möglich.33 So könnten z.B. im Bereich des Containermanagements in den großen Seehäfen enorme Einsparungen bezüglich der Prozessoptimierung durch den RFID-Einsatz erzielt werden. Die überwiegend genutzten Frequenzen sind 868 MHz (UHFFrequenzband) und 2,5 sowie 5,8 GHz im Mikrowellenbereich.34

2.1.4 Bauformen

Die RFID-Transponder müssen sich an die vorliegenden Umweltbedingungen anpassen. Demzufolge ist es auch nicht verwunderlich, dass eine Vielzahl verschiedener Bauformen auf dem Markt angeboten wird. In der nachfolgenden Tab. 1 werden die verschiedenen Arten genannt und kurz beschrieben.35

Abbildung in dieser Leseprobe nicht enthalten

Tab. 1: Bauformen von RFID-Transpondern

Quelle: in Anlehnung an Finkenzeller (2008), S.14 ff.; Kern (2007), S. 68 ff.; o.V. (2009 b), S. 32 ff.

Wie aus der Tabelle ersichtlich wird, existiert eine Vielzahl verschiedener Transponderbauformen. Es wurden hier jedoch nur die wichtigsten genannt. Am weitesten verbreitet sind die Smart Labels36, da sie aufgrund ihrer geringen Kosten ein ernst zu nehmender Konkurrent zu den Barcodes sind. Verwendung finden diese Selbstklebelabel bspw. am Fluggepäck, in Bibliotheken im Bereich des Buchverleihs, im Logistik- (z.B. bei DHL) und Lagerbereich sowie auch in der Produktion.37

2.1.5 Speicherkapazität der RFID-Chips

Eine der wichtigsten Fragen im Zusammenhang mit der Transpondertechnologie ist, wie viel Informationen bzw. Datenmenge auf einem Tag gespeichert werden kann. Für einige Branchen ist die Speicherkapazität das relevante Auswahlkriterium und sogar letztendlich ausschlaggebend, ob überhaupt ein RFID-System eingeführt wird. Die Speicherkapazität kann nur wenige Bytes bis hin zu 100 kB betragen.38 Im Fall von preissensitiven Massenanwendungen mit einem geringen Bedarf an Informationen werden überwiegend Read-Only-Tags angewendet. Will man Daten bzw. Informationen speichern, muss der Tag mit einer besonderen Technologie, der EEPROM- oder der RAM-Speichertechnik, ausgestattet sein. Mit dem EEPROM-Speicher können von 16 Byte bis zu 8 kB und mit einem RAM-Speicher 256 Byte bis zu 64 kB an Daten gespeichert werden.39 Es kommen sowohl passive als auch aktive Tags für diese Anwendungen in Betracht.

2.2 RFID-Reader

Eine der wichtigsten Komponenten eines RFID-Systems ist die Lese- bzw. Schreibeinheit, auch Reader genannt. Sie muss die Informationen des Tags auslesen und weitervermitteln können. Hierzu ist es in erster Linie wichtig, dass der Reader mit seinen Antennen den passiven Tag mit Energie versorgt, um eine Datenübertragung sicherzustellen. Des Weiteren muss der Reader in der Lage sein die Informationen des Tags, wie auch die der übergeordneten IT-Systeme, zu verarbeiten und diese auf den Chip zu schreiben.40 Innerhalb eines RFID-Systems können verschiedene Arten von Readern eingesetzt werden. In der Regel wird zwischen stationären und mobilen Geräten unterschieden.41 Handlesegeräte und PDA´s zählen zu den mobilen Readern. Durch die Informationen vor Ort erfasst und verändert werden können. Die Informationen werden im mobilen Reader zwischengespeichert und anschließend mit dem IT-System über eine Schnittstelle oder per WLAN abgeglichen.42 Der Vorteil dieser Geräte ist die Möglichkeit des ortsunabhängigen Einsatzes.43 Stationäre Geräte hingegen sind ortsgebunden und werden in Form von Einzelantennen, Doppelantennen, Gate Readern, Tunnel Readern und Regallesegeräten eingesetzt.44 Überwiegend werden stationäre Lesegeräte in Form von Gate Readern verwendet, da diese bauartbedingt45 große Bereiche abdecken und viele Tags in kürzester Zeit erfassen können.46 Sie werden, wie der Name schon sagt, an Toren angebracht. Durch diese Geräte können einzelne Paletten bis hin zu ganzen Lkw-Ladungen während der Durchfahrt erfasst werden47, diese Pulkerfassung48 bringt eine enorme Zeitersparnis mit sich. Anwendung finden diese Gate-Reader überwiegend beim Warenein- bzw. Warenausgang, während Tunnel Reader hauptsächlich an Transportbändern und in Verteilerzentren genutzt werden. Die Funktionsweise ist ähnlich der anderen Lese- bzw. Schreibeinheiten. Ein großer Vorteil dieser Geräte ist der durch die Bauart vorgegebene Tunnel, der ein stärkeres elektromagnetisches Feld erzeugt, dass die Anzahl der Fehllesungen auf ein Minimum reduziert.49 Abschließend werden noch die Regallesegeräte betrachtet, die der exakten Bestimmung von Waren in Regalsystemen dienen und überwiegend in Bibliotheken und Warenhäusern eingesetzt werden.50 Bei allen Readern ist zu beachten, dass die RFID-Tags nur ausgelesen werden können, wenn sich diese im unmittelbaren Sende- bzw. Empfangsbereich der Reader befinden und der Frequenzbereich des Tags mit dem des Readers übereinstimmt.51

2.3 Übergeordnete IT-Strukturen

Um die RFID-Technologie bspw. entlang der gesamten Supply Chain effizient nutzen zu können, sehen sich die Partner innerhalb der Lieferkette aufgrund der zunehmenden Globalisierung und der steigenden Zahl an Kooperationspartnern gezwungen, Standards zu setzen. Dies erhöht auch die Komplexität, da länderspezifische Unterschiede und rechtliche Rahmenbedingungen bei der Implementierung von RFID-Systemen berücksichtigt werden müssen. Die größte Herausforderung für Unternehmen ist es heutzutage, die stark variierenden IT-Systeme miteinander in Einklang zu bringen. Sollte dies den Unternehmen nicht gelingen, kann die automatische Erfassung der verschiedensten Objekte nicht gewährleistet werden.52 Daher müssen viele Integrationsfragestellungen auf physikalischer und logistischer Ebene beantwortet werden, zu denen bspw. Protokollstandards, Handlungsweisen zur Fehlerbehandlung und deren Korrektur und Maßnahmen zur Informationsgewinnung aus dem vorhandenen Rohdatenmaterial zählen.53 Grob lässt sich ein RFID-System in drei Ebenen einteilen:

- Die Hardwareebene, welche für die Erfassung der Daten von den Transpondern und deren Beschreiben zuständig ist.54
- Die Softwareebene, sie entspricht der Middleware. Diese dient zum einen der Anbindung der Hardware an unternehmensinterne Systeme und zum anderen werden die RFID-Daten mit ihrer Hilfe aufbereitet.
- Die dritte Ebene ist die Applikationsebene, hier werden die Informationen - welche durch RFID generiert wurden - über Ereignisse im physischen Prozess in den verschiedenen betrieblichen Anwendungssystemen verarbeitet und zum Zweck des Informationsaustauschs an unternehmensinterne wie auch -externe Systeme weiterleitet.55

All diese Ebenen können dabei nochmals in verschiedene Zwischenverarbeitungsstufen unterteilt werden, wodurch die Komplexität der IT-Infrastruktur für das gesamte RFID- System, sowohl innerbetrieblich als auch betriebsübergreifend, gesteigert wird.56 Das Problem, welchem die Unternehmen heutzutage gegenüberstehen, ist, dass es keinen konkreten Ansatz gibt, der einen offenen unternehmensübergreifenden Austausch von RFID- Informationen über IT-Systeme ermöglicht.57 Der Grund hierfür könnte sein, dass die RFID- Technologie bis jetzt vorwiegend unternehmensintern und nur als Insellösung58 angewendet wird. Somit fehlen die Standards für unternehmensübergreifende Anwendungen.59 Einen Lösungsansatz hierzu verspricht das EPCglobal-Netzwerk. Dieses Netzwerk regelt den Datenaustausch zwischen den Informationssystemen der Supply Chain Mitglieder, indem zentral standardisierte Dienste benutzt werden. Des Weiteren werden die Rollen und Schnittstellen zwischen den einzelnen Unternehmen durch das EPCglobal-Netzwerk festgelegt. Bei dieser Lösung sind zentrale Elemente und IT-Strukturen schon vorgegeben, sodass die von vielen Unternehmen geforderten Standards bereits vorliegen.60 Abschließend lässt sich feststellen, dass das EPCglobal-Netzwerk aufgrund der vorliegenden Standards der vermeintlichen Rolle der übergeordneten IT-Strukturen gerecht wird. Eine vertiefende Betrachtung zum EPCglobal-Netzwerk wird in Kap. 4 durchgeführt.

2.4 Vergleich Barcode- und RFID-Technologie

Viele Unternehmen setzen auch heutzutage noch auf die altbewährte Barcode-Technologie. Diese wird schon seit ungefähr 50 Jahren genutzt61 und erfreut sich sehr großer Beliebtheit. Die Barcode-Technologie zählt - wie auch die RFID-Technologie - zu den automatischen Identifikationssystemen, kurz Auto-ID-Verfahren genannt. In nachfolgender Abb. 4 sind diese abgebildet:

Abbildung in dieser Leseprobe nicht enthalten

Abb. 4: Auto-ID Verfahren

Quelle: in Anlehnung an Finkenzeller (2009), S. 2.

Einer der bekanntesten Barcodes ist der EAN-Code, welcher eine Weiterentwicklung des amerikanischen Universal Product Codes (UPC) darstellt.62 In der Praxis werden aktuell EAN-8 oder auch EAN-13 Strichcodesysteme genutzt, um Güter zu kennzeichnen.63 Zunehmenden Einsatz finden nun auch RFID-Systeme, da diese ein weitaus höheres Potential besitzen als Barcodes. Mit dem 13-Stelligen EAN-Code können nur Informationen wie Herstellerland, Produzent und eine individuelle Artikelnummer vergeben werden. Durch die individuelle Nummer ist es nicht möglich, jedes Produkt einzeln zu identifizieren. Es kann lediglich die Produktgruppe/-art festgestellt werden.64 Im Gegensatz dazu beeindrucken RFID-Tags durch eine eindeutige Identifikation eines jeden Produktes. Dies ist durch den Einsatz einer dem EAN-Code ähnlichen Technologie, dem Elektronischen Produkt Code (EPC)65 möglich. Mithilfe dieses Codes, welcher auf dem Transponder gespeichert ist, kann somit jedes einzelne Produkt identifiziert und zugeordnet werden.66 Ein weiterer Vorteil von RFID-Systemen ist die hohe Speicherkapazität der Chips.67 Darüber hinaus sind sie im Vergleich zu Barcodes resistenter gegenüber Verschmutzungen und Nässe. Ein weiterer positiver Aspekt für RFID ist, dass Richtung und Lage des Etiketts zum Lesegerät keinen Einfluss auf die Auslesung der Daten nach sich ziehen, da kein Sichtkontakt erforderlich ist.68 Die Entfernungen zwischen dem Tag und dem Reader mit seinen Antennen sind bei RFID- Systemen um einiges größer als bei Barcodes. Die Ausleseentfernung ist bei RFID-Systemen allerdings abhängig von dem Frequenzbereich und der Transponderbauform.69 Im Vergleich zu den gängigen Transpondertypen übersteigt die RFID-Technologie die maximal auslesbare Entfernung des Barcodes, welche max. 50 cm beträgt, um ein vielfaches.70 Ferner kann es beim Barcode zu Abnutzungserscheinungen kommen, sodass ein Auslesen unmöglich wird. Dies ist bei RFID-Transpondern in der Regel nicht möglich, außer der Tag wurde beschädigt. Als elementarster Nutzen der RFID-Technologie lässt sich die Pulkerfassung anführen, bei der mehrere Objekte gleichzeitig erfasst werden können.71 Daraus resultiert ein enormes Einsparungspotential hinsichtlich des Zeitfaktors, welches mit den Barcode-Verfahren nicht erzielt werden kann. Letztlich müssen auch die Kosten betrachtet werden, die bei Barcodeetiketten um ein vielfaches geringer ausfallen als bei RFID-Etiketten. Wird ein Systemwechsel von Barcode zu RFID vollzogen, ist dies, bis die neue Technologie genutzt werden kann, mit hohen Investitionen verbunden.72 Die meisten Unternehmen betrachten lediglich die Kosten für die Tags und das Kennzeichnen der Produkte und vergessen dabei, dass darüber hinaus auch Investitionen in Hard- und Softwarekomponenten nötig sind.73 Daher sollte eine gezielte Wirtschaftlichkeitsanalyse durchgeführt werden, um sicherzustellen, ob sich ein RFID-System für das Unternehmen lohnt. Im Folgenden sind die Vor- und Nachteile der Technologien in der Tab. 2 zusammengefasst.

Abbildung in dieser Leseprobe nicht enthalten

Tab. 2: Barcode versus RFID

Quelle: in Anlehnung an Hahndorf (2009), S.16 ff.; Finkenzeller (2008), S.8; Bald (2004), S.95.

3 Supply Chain Management

3.1 Begriffsbestimmung

Wird der Begriff Supply Chain vom Englischen ins Deutsche übersetzt, wird darunter eine Lieferkette oder unternehmensübergreifende Wertschöpfungskette mit mehreren Akteuren verstanden.74 Trotz der Wichtigkeit des Supply Chain Managements (SCM) konnte, bis heute noch keine übereinstimmende Definition bezüglich des eigentlichen Aufgabenbereichs gefunden werden. Dies liegt zum einen an den unterschiedlichen Zielsetzungen des SCM, zum anderen an einer nicht eindeutigen Abgrenzung zu anderen Begriffen, wie bspw. dem Logistik- oder Produktionsmanagement.75 Gleichwohl beziehen die meisten Definitionen den Gedanken von Michael E. Porter in ihre Betrachtungen ein, der davon ausgeht, dass das SCM auf der Wertschöpfungskette basiert.76 Das heißt, es existiert ein Netzwerk, in dem mehrere Partner involviert sind. Für die vorliegende Arbeit wird die Definition von Holger Arndt herangezogen:

„Supply Chain Management ist die unternehmensübergreifende Koordination und Optimierung der Material-, Informations- und Wertflüsse über den gesamten Wertschöpfungsprozess von der Rohstoffgewinnung über die einzelnen Veredelungsstufen bis hin zum Endkunden mit dem Ziel, den Gesamtprozess unter Berücksichtigung der Kundenbedürfnisse sowohl zeit- als auch kostenoptimal zu gestalten.“77

Aus dieser Definition wird ersichtlich, welchen Umfang das SCM besitzt. Besonders wichtig hierbei sind eine prozessorientierte Sichtweise und die Integration der einzelnen Teilnehmer im Netzwerk. Die agierenden Unternehmen werden nicht mehr separat betrachtet, sondern als eine Einheit angesehen. Werden mehrere unabhängige Unternehmen innerhalb der Supply Chain betrachtet, so wird von einer interorganisationalen Supply Chain gesprochen.78 Das Pendant dazu ist die intraorganisationale Lieferkette, worunter ein großes Unternehmen mit vielen internationalen Tochtergesellschaften verstanden wird, die ihre verschiedenen firmeninternen Koordinationsaufgaben ebenfalls aufeinander abstimmen müssen.79

[...]


1 Unterstellt wird hierbei eine Supply Chain folgender Struktur: Produzent, Großhändler, Zwischenhändler, Einzelhändler und Abnehmer/Konsument.

2 Vgl. Vahrenkamp (2005), S. 36.

3 Vgl. Lödding (2008), S. 109.

4 Vgl. Chopra/Meindl (2007), S. 499 ff; Kromer (2008), S. 59.

5 Siemens AG (2008), S. 2.

6 Die Begriffe Lieferkette und Supply Chain werden im weiteren Verlauf dieser Arbeit synonym verwendet.

7 Siemens AG (2008), S. 5.

8 Siemens AG (2008), S. 3.

9 Zur genauen Erläuterung des Bullwhip-Effekts siehe Kap. 3.3.

10 Vgl. Horst (2008), S. 26.

11 Vgl. Schoblick (2005), S.14.

12 In den nachfolgenden Ausführungen werden die Begriffe Transponder, RFID-Tag und Tag synonym angewandt.

13 Vgl. Gillert/Hansen (2007), S. 1.

14 Vgl. Finkenzeller (2008), S. 6 f..

15 Die Middleware ist das Bindeglied zwischen RFID-Lese/Schreibeinrichtungen (Hardware mit Betriebssystem, Firmware) und den Verwaltungssystemen. Die Middleware transportiert RFID- Leseereignisse und RFID-Schreibbefehle transaktionssicher und in Echtzeit. Daher wird die Middleware auch als eine Art Verteilungsplattform angesehen. Vgl. VDEB/AIM (2006), S. 22.

16 Die Applikationsebene setzt sich aus verschiedenen Informationssystemen zusammen, welche sich mit der Verarbeitung der durch die RFID-Technologie erfassten Prozessinformationen beschäftigt. Vgl. Thiesse/Gross (2006), S. 181.

17 Vgl. Gillert/Hansen (2007), S. 34 ff..

18 Vgl. Thiesse/Gross (2006), S. 181.

19 Vgl. Finkenzeller (2008), S. 8 f..

20 Vgl. o.V. (2009 a).

21 Genauere Informationen zu aktiven und passiven Transpondern unter Kap. 2.1.1.2.

22 Vgl. Bald (2004), S. 91 f..

23 Vgl. Schoblick (2005), S. 120.

24 Vgl. Finkenzeller (2008), S. 23 f..

25 Vgl. Horst (2008), S. 37 f..

26 Vgl. Finkenzeller (2008), S. 24.

27 Vgl. Obrist (2006), S. 22

28 Vgl. Schoblick (2005), S. 123 f.

29 Vgl. Finkenzeller (2008), S. 22

30 Diese werden in der Literatur oftmals auch als Remote Coupling-Systeme bezeichnet. Vgl. Finkenzeller (2008), S. 22.

31 Vgl. Schoblick (2005), S. 124

32 Vgl. Finkenzeller (2008), S. 22 f.

33 Vgl. Schoblick (2005), S. 125

34 Vgl. Finkenzeller (2008), S. 23

35 Aus Illustrationszwecken werden im Anhang in den Abb. A 1 bis A 6 zu jeder Bauform Bilder angeführt.

36 Smart Labels und Selbstklebelabels werden nachfolgend synonym verwendet.

37 Vgl. o.V. (2009 c), S. 7, S. 10, S. 12 f.

38 Vgl. Meyer/Schüler (2004). Vgl. Finkenzeller (2008), S.30.

39 Vgl. Shepard (2005), S. 55.

40 Vgl. Weigert (2006), S.23.

41 Vgl. o.V. (2009 d).

42 Vgl. Franke/Dangelmaier (2006), S.46.

43 Vgl. Kern (2007), S. 82.

44 Gate Reader bestehen aus einer Kombination von mehreren Einzelantennen.

45 Vgl. Kern (2007), S. 88.

46 Vgl. Kern (2007), S. 88.

47 Vgl. Gillert/Hansen (2007), S. 151.

48 Unter Pulkerfassung ist die gleichzeitige, wie auch vollautomatische Erfassung und Identifikation von mehreren Objekten zu verstehen.Vgl. Vahrenkamp (2005), S. 69.

49 Vgl. Kern (2007), S. 87 f.

50 Vgl. Kern (2007), S. 91 f.

51 Vgl. Quack (2004).

52 Vgl. Gross/Thiesse (2005), S. 305.

53 Vgl. Thiesse/Gross (2006), S. 178.

54 Es handelt sich hierbei also um die Lese- und Schreibgeräte, die sog. Reader.

55 Vgl. Thiesse/Gross (2006), S. 181.

56 Vgl. Thiesse/Gross (2006), S. 181 ff.

57 Vgl. Gilberg (2009), S. 56.

58 Als Insellösung werden technische Systeme bezeichnet die nur innerhalb ihres eigenen Systems funktionieren. Sobald eine Verbindung zu anderen externen Systemen erstellt wird besteht die Gefahr, dass die technischen Systeme nicht mehr ordnungsgemäß funktionieren.

59 Vgl. Mattern (2007), S. 153 f.

60 Vgl. Gilberg (2009), S. 56.

61 Vgl. Hahndorf (2009), S. 16.

62 Vgl. Finkenzeller (2008), S. 3.

63 Vgl. Gleißner/Femerling (2008), S. 211.

64 Vgl. Günther/Vossebein/Wildner (2006), S. 169 f.

65 Eine vertiefende Betrachtung dieses Themenkomplexes wird in Kap. 4.1.1 getätigt.

66 Vgl. Gillert/Hansen (2007), S. 96; Weigert (2006), S. 30.

67 Vgl. Finkenzeller (2008), S. 8.

68 Vgl. o.V. (2009 e).

69 Siehe hierzu die vorangestellten Kapitel 2.1.3 und 2.1.4.

70 Vgl. Finkenzeller (2008), S. 8.

71 Vgl. Bald (2004), S. 95.

72 Vgl. o.V. (2008).

73 Vgl. Thiesse/Gross (2006), S. 178.

74 Vgl. Busch/Dangelmaier (2004), S. 4. Diese Begriffe werden im Folgenden synonym verwendet.

75 Vgl. Busch/Dangelmaier (2004), S. 5.

76Vgl. Werner (2008), S. 5.

77 Arndt (2008), S. 47.

78 Vgl. ZfCM (2006), S. 266.

79 Vgl. ZfCM (2006), S. 266.

Ende der Leseprobe aus 79 Seiten

Details

Titel
RFID im Supply Chain Management
Untertitel
Auswirkungen des Einsatzes der RFID-Technologie auf den Bullwhip-Effekt
Hochschule
Universität Bayreuth
Note
2,3
Autor
Jahr
2009
Seiten
79
Katalognummer
V146211
ISBN (eBook)
9783640569694
ISBN (Buch)
9783640570317
Dateigröße
4595 KB
Sprache
Deutsch
Schlagworte
RFID, Supply Chain Management, Bullwhip Effekt, EPC, Radio Frequency Identification, Forrester-Effekt, Elektronischer Produktcode
Arbeit zitieren
Ruben Engelhardt (Autor), 2009, RFID im Supply Chain Management, München, GRIN Verlag, https://www.grin.com/document/146211

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: RFID im Supply Chain Management


Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden