Die zentrale Frage lautet, ob durch die RFID Technologie eine Automatisierung
der gesamten Wertschöpfungskette erreicht wird und
welchen individuellen Vorteil die beteiligten Unternehmen dabei erzielen.
Das zweite Kapitel erläutert grundlegend die Notwendigkeit einer
informatisierten Supply Chain. Neben der Definition des Supply
Chain Management Begriffs wird ein mit diesem strategischen Konzept
einhergehendes Problemfeld betrachtet, der Peitscheneffekt.
Der Informationsaustausch entlang der Wertschöpfungskette nimmt
in Bezug auf den Peitscheneffekt eine sehr bedeutende Rolle ein,
weshalb sich weitere Ausführungen genauer mit der Informationsversorgung
als Ressource des Supply Chain Managements beschäftigen.
Das Kapitel schließt mit einem Blick auf die mangelhafte
Interaktion zwischen der realen und der virtuellen Welt.
Das dritte Kapitel betrachtet die grundlegenden Funktionsweisen
und Unterscheidungsmerkmale der RFID Technologie. Neben der
Einordnung in die Welt der Auto-ID Systeme, werden die Grundbestandteile
eines RFID Systems erläutert. Für Unternehmen werden
entscheidungsrelevante Themen wie die Energieversorgung, Bauformen,
Frequenzbereiche und Speichertechnologien behandelt. Das
Kapitel schließt mit dem EPCglobal Netzwerk und dessen Potenzial
durch die Nutzung von Webservices.
Das vierte Kapitel beschäftigt sich aufbauend auf den vorangegangenen
Kapiteln mit den tatsächlichen Einsatzfeldern von RFID
Technologie entlang der Supply Chain. Es werden Prozesse, wie beispielsweise
die Beschaffung, Herstellung, Kommissionierung sowie
der Warentransport betrachtet. Das Kapitel zeigt auf, dass die
RFID Technologie das Potenzial besitzt Prozesse entlang der Wertschöpfungskette effizienter, transparenter und kostengünstiger zu
gestalten. Zusätzlich werden betriebswirtschaftliche Auswirkungen
der RFID Technologie betrachtet.
Das fünfte Kapitel der vorliegenden Arbeit betrachtet neben den
Potenzialen der RFID Technologie zusätzlich unterstützende sowie
erschwerende externe Faktoren. Es wird untersucht, welche Auswirkungen Aspekte wie Transparenz, Standardisierung und Kooperationswille nach sich ziehen.
Inhaltsverzeichnis
1 Einführung
2 Die Supply Chain - Träger der unternehmensübergreifenden Informationen
2.1 Supply Chain Management
2.1.1 Definition des Supply Chain Managements ,
2.1.2 Das SCOR-Modell als Basis für ein einheitliches Prozessdenken
2.2 Der Bullwhip-Effekt - Anforderungen und Probleme des Supply Chain Managements
2.3 Austausch unternehmensübergreifender Informationen
2.4 Die Information als Sehlüsselressouree für das Supply Chain Management
2.5 Entwicklung automatischer Identifikationsverfahren
3 RFID Technologie - Grundlagen, Unterscheidungsmerkmale und Funktionsweisen
3.1 Begriffsbestimmung und Einordnung im Bereich der Auto-ID Systeme
3.2 Bestandteile und Funktionsweisen eines RFID Systems
3.3 Unterscheidungsmerkmale und technische Varianten von RFID Systemen
3.3.1 Energieversorgung von aktiven und passiven Transpondern
3.3.2 Verwendungsspezifische Bauformen
3.3.3 Frequenzbereiche - Das Problem der Standardisierung
3.3.4 Kapazitäten und Speieherteehnologie , , , ,
3.4 Vielfachzugriff und Antikollisionsverfahren
3.5 Das EPCglobal Netzwerk - Effizienzsteigerung durch Webservices
4 Optimierungspotenziale durch den Einsatz von RFID entlang der Supply Chain
4.1 Einsatz von RFID Technologie in unternehmensübergreifenden Prozessen
4.1.1 Supply Chain Planung
4.1.2 Wareneinkauf und -verkauf
4.1.3 Produktion
4.1.4 Warenlieferung
4.2 Betriebswirtschaftliches Potenzial durch den Einsatz von RFID Technologie
4.2.1 Effizienzsteigerung der Prozesse entlang der Supply Chain
4.2.2 Business Process Reengineering
4.2.3 Von der Supply Chain zum Supply Net ...
5 Unterstützende und erschwerende Faktoren eines erfolgreichen RFID Einsatzes entlang der Supply Chain
5.1 Unterstützende Faktoren auf die RFID Technologie
5.2 Erschwerende Faktoren entlang der Supply Chain ,
5.2.1 Technische Einschränkungen und Kinderkrankheiten
5.2.2 Kostenaufwand für die Implementierung und Einbindung in die bestehenden Prozesse , ,
5.2.3 Fehlender Kooperationswille hemmt das Potenzial
5.2.4 Mangelnde Standardisierungen
6 Schlussfolgerung und Ausblick
Abbildungsverzeichnis
2.1 Supply Chain von der „Source of Supply“ bis zum„Point of Consumption“; Eigene Darstellung in Anlehnung an Busch/ Dangelmaier (2004)
2.2 Das SCOR-Modell - Eigene Darstellung in Anlehnung an Supply Chain Couneil(2008),Hansen/Neumann (2006), Laudon/Sehoder (2008), S, 407
2.3 Der Bullwhip-Effekt (Peitseheneffekt) als Folge iso-lierter Naehfrageplanung entlang der Supply Chain; Eigene Darstellung in Anlehnung an Busch/ Dangelmaier (2004), Lawrenz/ Hildebrand (2001), Laudon/ Sehoder (2008)
2.4 Der Medienbruch zwischen virtueller und realer Welt; Eigene Darstellung in Anlehnung an Gillert(2007),S.7; Fleisch(2006), S. 5
3.1 Aufbau eines REID Systems - Eigene Darstellung in Anlehnung an Finkenzeller (2008), S. 7
3.2 Master-Slave-Prinzip zwischen Applikation, Lesege rät und Transponder - Eigene Darstellung in Anlehnung an Finkenzeller (2008), S. 361
3.3 Funktionsweise eines passiven RFID Transponders- Eigene Darstellung in Anlehnung an Finkenzeller (2008),S. 24
3.4 Funktionsweise eines aktiven RFID Transponders -Eigene Darstellung in Anlehnung an Finkenzeller (2008),S, 24
3.5 Transponder in unterschiedlichen Bauformen - Abbildung in Anlehnung an Finkenzeller (2008), S, 14ff, und Franke/Dangelmaier (2006), S, 25
3.6 Vergleich der Kodierung des heutigen EAN/UCC mit der Kodierung eines EPC - Eigene Darstellung in Anlehnung an Finkenzeller (2008), S, 319
3,7 Software Infrastruktur des EPCglobal Netzwerks - Eigene Darstellung in Anlehnung an Gillert/ Hansen (2007), S. 95 und EPCglobal
4.1 REID gestützter Containerkreislauf - Eigene Darstellung in Anlehnung an Strassner und Eisen (2005), S,213
5.1 Zulässige Frequenzbereiche in den Weltregionen - Eigene Darstellung in Anlehnung an Gillert/ Hansen (2007), S. 98
Kapitel 1 Einführung
In der heutigen Wirtschaft unterliegen Unternehmen einer sieh ständig wandelnden Marktsituation, Neben der Globalisierung, zunehmender Wettbewerbsintensität und erhöhter Markttransparenz sind es vor allem die Kundenwünsehe, die ständig neue Anforderungen an die Gestaltung der Wertsehöpfungsnetzwerke stellen,[1] Diese Entwicklung wird zusätzlich durch den steigenden Einsatz von Informationstechnologie verstärkt und erhöht den Leistungsdruek auf Unternehmen,[2] In der Vergangenheit haben Unternehmen zumeist die innerbetrieblichen Prozesse betrachtet, um die Effizienz und Zuverlässigkeit des Unternehmens zu steigern, Flexibilität gewinnt zunehmend an Bedeutung, um langfristig konkurrenzfähig mit anderen Supply Chains zu bleiben. Bereits Schwierigkeiten im Produktionsbetrieb, bei der Auslieferung oder beim Transport der Ware ziehen unkontrollierbare Auswirkungen auf die naehgelagerten Stationen entlang der Supply Chain nach sieh,[3] Die erfolgreiche Zusammenarbeit von Unternehmen entlang der Wertschöpfungskette setzt die Bereitschaft voraus, einerseits Informationen zu teilen und andererseits die Vielzahl der erhaltenen Informationen verarbeiten zu können. Die Informationsteehnologie hat an dieser Stelle die Aufgabe, Informationen zwischen den Unternehmen auszutau- sehen und so eine funktionierende, informatisierte Supply Chain zu integrieren,[4] Häufig fehlen jedoch entscheidungsrelevante Informationen entlang der Wertsehöpfungskette, welche fehlende oder fehlerhafte Angaben im IT-System zur Folge haben und so nicht mehr die Realität widerspiegeln,[5]
Eine Antwort auf die gestellten Herausforderungen am Markt bieten automatische Identifikationslösungen, sogenannte Auto-ID-Systeme, Durch ihren Einsatz lassen sieh die realen Warenflüsse mit dem Informationsfluss des übergeordneten IT-Systems synchronisieren. An erster Stelle stehen hierbei die REID basierten Identifikationsverfahren,[6] Der Einsatz von RFID Technologie bildet den ersten Schritt zur Vision einer nahtlosen Integration von Gesehäfts- prozessen in betrieblichen IT-Systemen,[7]
RFID ist die englische Abkürzung für die Radio Frequency Identification, welches ins deutsche übersetzt Funkerkennung bedeutet. Mit Hilfe des RFID Verfahrens lassen sieh Gegenstände mittels Funktechnik automatisch und berührungslos identifizieren. Weit verbreitete Identifikationsverfahren wie der Barcode gehören ebenfalls zu dieser Technologie, Das Barcodeverfahren hat jedoch zumeist bereits das Ende seiner Entwieklungsmögliehkeiten erreicht. Deshalb gerät die RFID Technologie zunehmend in das Visier der Logistiker,[8]
Im Wesentlichen beschäftigen sieh zwei Interessengruppen mit der RFID Technologie, Auf der einen Seite stehen die Innovatoren und Befürworter, die eine Effizienzsteigerung und einen über kurz oder lang einsetzenden Nutzen erwarten. Dem gegenüber stehen die Unternehmen, die durch die Unternehmenspolitik großer Handelskonzerne, wie Metro oder Wal-mart, dazu gezwungen werden RFID Technologie einzusetzen und befürchten gegenüber Konkurrenten nicht mehr wettbewerbsfähig zu sein,[9]
Durch die Ausstattung von Objekten mit RFID Transpondern bietet sieh nun erstmals die Möglichkeit, den gesamten Verlauf entlang der Wertsehöpfungskette lückenlos in maschinenlesbarer Form zu dokumentieren. Der RFID Technologie wird aus diesem Grund ein sehr hohes Optimierungspotenzial hinsichtlich der internen und externen Prozesse entlang der Supply Chain zugesproehen,
“Radio Frequency Identification technology enables companies to automate production lines, make them more flexible and minimize error rates - key conditions for a longterm business success,“[10] In der vorliegenden Arbeit wird das Potenzial der RFID Technologie zur Optimierung der Prozesse entlang der Supply Chain analysiert,
Die zentrale Frage lautet, ob durch die EFID Technologie eine Automatisierung der gesamten Wertschöpfungskette erreicht wird und welchen individuellen Vorteil die beteiligten Unternehmen dabei erzielen.
Das zweite Kapitel erläutert grundlegend die Notwendigkeit einer informatisierten Supply Chain, Neben der Definition des Supply Chain Management Begriffs wird ein mit diesem strategischen Konzept einhergehendes Problemfeld betrachtet, der Peitseheneffekt, Der Informationsaustausch entlang der Wertsehöpfungskette nimmt in Bezug auf den Peitseheneffekt eine sehr bedeutende Rolle ein, weshalb sieh weitere Ausführungen genauer mit der Informationsversorgung als Ressource des Supply Chain Managements beschäftigen, Das Kapitel schließt mit einem Blick auf die mangelhafte Interaktion zwischen der realen und der virtuellen Welt,
Das dritte Kapitel betrachtet die grundlegenden Funktionsweisen und Unterscheidungsmerkmale der RFID Technologie, Neben der Einordnung in die Welt der Auto-ID Systeme, werden die Grundbestandteile eines RFID Systems erläutert. Für Unternehmen werden entscheidungsrelevante Themen wie die Energieversorgung, Bauformen, Frequenzbereiche und Speieherteehnologien behandelt. Das Kapitel schließt mit dem EPCglobal Netzwerk und dessen Potenzial durch die Nutzung von Webservices.
Das vierte Kapitel beschäftigt sieh aufbauend auf den vorangegangenen Kapiteln mit den tatsächlichen Einsatzfeldern von RFID Technologie entlang der Supply Chain, Es werden Prozesse, wie beispielsweise die Beschaffung, Herstellung, Kommissionierung sowie der Warentransport betrachtet. Das Kapitel zeigt auf, dass die RFID Technologie das Potenzial besitzt Prozesse entlang der Wertsehöpfungskette effizienter, transparenter und kostengünstiger zu gestalten. Zusätzlich werden betriebswirtschaftliche Auswirkungen der RFID Technologie betrachtet.
Das fünfte Kapitel der vorliegenden Arbeit betrachtet neben den Potenzialen der RFID Technologie zusätzlich unterstützende sowie erschwerende externe Faktoren, Es wird untersucht, welche Auswirkungen Aspekte wie Transparenz, Standardisierung und Kooperationswille nach sieh ziehen.
Kapitel 2 Die Supply Chain - Träger der unternehmensübergreifenden Informationen
2.1 Supply Chain Management
Zur Schaffung eines einheitlichen Verständnisses wird an dieser Stelle das Supply Chain Management in seiner grundlegenden Funktion zur Steuerung und Optimierung von unternehmensinternen und -übergreifenden Geschäftsprozessen entlang der Wertschöpfungskette erläutert,
2.1.1 Definition des Supply Chain Managements
In der Literatur existieren über den Begriff des Supply Chain Managements verschiedene Definitionen, Im Wesentlichen unterscheiden sie sich hinsichtlich der Abgrenzung zum Logistikbegriff, Während einige Autoren die Begriffe Supply Chain Management und Logistik gleichsetzen, differenzieren andere Autoren die Begriffe vor allem aufgrund der unterschiedlichen unternehmensübergreifenden Ausrichtung,[11] Im Standardwerk der Wirtschaftsinformatik definieren Hansen und Neumann das Supply Chain Management als ein strategisches Konzept, mit dem Ziel die Geschäftsprozesse entlang der Wertschöpfungskette (engl. Supply Chain) vom Rohstofflieferanten bis zum Endverbraucher möglichst effizient und kostengünstig zu gestalten, Ziel ist es, so die Autoren, eine intensive Zusammenarbeit zwischen allen Beteiligten zu erreichen, um inner- und überbetriebliche Material-, Informations- und Geldflüsse sicherzustellen,[12] Im Supply Chain Management wird die strategische Ebene wesentlich stärker betont, als nach dem reinen Logistikverständnis, Dies ist vor allem daran zu erkennen, dass Entscheidungen nicht mehr isoliert im Unternehmen getroffen werden, sondern stets eine Abstimmung mit allen beteiligten Unternehmen der Supply Chain getroffen wird. So kann sich die Supply Chain zu einem Gesamtsystem entwickeln,[13]
Diese Sichtweise wird auch in der vorliegenden Arbeit vertreten. Das Supply Chain Management ist demzufolge ein erweiterter Begriff der Logistik, Neben der unternehmensübergreifenden Betrachtung der Supply Chain findet auch eine enge Verzahnung der verschiedenen Unternehmensbereiche statt. Es bilden sich Unternehmensnetzwerke aus Rohstofflieferanten, Logistikunternehmen, Banken sowie IT-Beratungsunternehmen, In Abbildung 2,1 wird beispielhaft die Supply Chain von der Bierfassherstellung bis hin zum Endkunden betrachtet. Daran lässt sich die umfassende Einbeziehung aller Teilnehmer der Wertschöpfungskette erkennen.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 2,1: Supply Chain von der „Source of Supply“ bis zum „Point of Consumption“; Eigene Darstellung in Anlehnung an Busch/ Dangelmaier (2004)
Die Instrumente des Supply Chain Managements sind sehr selektiv und differenziert einzusetzen. Dies bedeutet, dass der Umfang und die Mittel zur Optimierung der Supply Chain stets an die Art der Zusammenarbeit zwischen Kunden und Lieferanten angepasst werden müssen. Da das Supply Chain Management vor allem hohe Anforderungen an die Mitarbeiter stellt, ist eine enge Zusammenarbeit und der kontinuierliche Informationsaustausch zwischen den Unternehmen entlang der Supply Chain eine Grundvoraussetzung,[14]
2.1.2 Das SCOR-Modell als Basis für ein einheitliches Prozessdenken
Wie vorangegangen erläutert beschäftigt sieh das Supply Chain Management nicht mit den einzelnen Unternehmen, sondern betrachtet die gesamte Wertsehöpfungskette als ein Netzwerk, Um die unternehmensübergreifenden Prozesse effizient auf einer gemeinsamen Basis zu betrachten wurde ein Standard-Referenz-Modell, das so genannte Supply Chain Operational Reference (SCOR) Model, entwickelt. Das Modell besteht aus mehreren Ebenen auf denen die Lieferkette eines Unternehmens analysiert wird. Zusätzlich werden unternehmensübergreifende Prozesse definiert und mit den Best Practice Lösungen der Branche verglichen,[15] Durch eine bran- ehenneutrale Ausrichtung lassen sieh die Supply Chain Prozesse vergleichen, analysieren, verbessern und umsetzen. Die ständige Weiterentwicklung des Prozessmodells wird durch die Non-Profit- Wirtsehaftsvereinigung, das Supply Chain Council, durehgeführt. Die Entwicklung des Prozessreferenzmodells basiert auf der Erkenntnis, dass durch eine fehlende und uneinheitliche Prozessbesehreibung die Komplexität der Supply Chain nicht richtig erfasst werden kann. Häufig waren ERP Systeme nicht in der Lage, die Unternehmensprozesse korrekt abzubilden, Fehler bei der Softwareauswahl kamen so erst viel zu spät zum Vorschein,[16] Das SCOR-Modell ist hierarchisch in vier Ebenen gegliedert. Während auf den Ebenen eins und zwei die gesamte Supply Chain in einer Gesamtübersieht betrachtet wird und somit auf strategischer Ebene agiert, beschäftigen sieh die Ebenen drei und vier mit den detaillierten Teilprozessen des Wertsehöpfungsnetzwerks,[17] Wie in Abbildung 2,2 verdeutlicht, werden in der ersten Ebene
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 2.2: Das SCOR-Modell - Eigene Darstellung in Anlehnung an Supply Chain Council(2008),Hansen/Neumann (2006), Laudon/Schoder (2008), S. 407
des Modells die fünf grundlegenden Supply Chain Prozesse Planen (plan), Beschaffen (source), Herstellen (make), Liefern (deliver) und Rücklieferung (return) definiert. Ihnen werden die Supply Chain Prioritäten und Aktivitäten zugeordnet. In der zweiten Ebene, der Konfigurationsebene, werden die fünf Supply Chain Prozesse in eine Vielzahl von Kernprozesskategorien unterteilt. In der dritten Ebene, der Gestaltungsebene, stimmen die Unternehmen ihre Unternehmensstrategien ab. Es werden die Fähigkeiten definiert, über die ein Unternehmen zum erfolgreichen Bestehen am Markt verfügen muss. Dies geschieht beispielsweise durch Benchmarking und dem Vergleich mit den aktuellen Best Practices. Die vierte Ebene wird häufig als Implementierungsebene bezeichnet, da Unternehmen auf dieser Ebene die speziellen Supply-Chain-Managementpraktiken im Unternehmen implementieren. Es werden Handlimgsstrategien festgelegt, um auf veränderte Geschäftsstrategien reagieren zu können.[18] Obwohl das SCOR-Modell eine nicht branchenspezifische Lösung ist und eine Standardisierung der Supply Chain zum Ziel hat, ist eine Individualisierung und Anpassung an die Unternehmens- und branchenspezifischen Eigenheiten unbedingt notwendig, um dauerhafte Effizienz- und Wettbewerbsvorteile zu erzielen.
2.2 Der Bullwhip-Effekt - Anforderungen und Probleme des Supply Chain Managements
Moderne Supply Chains arbeiten heute nicht mehr nach dem veralteten Push-Prinzip und überschwämmen den Markt mit ihrem Warenangebot, Das heute angewandte Pull-Prinzip überlässt dem Endkunden der Supply Chain die Steuerung, Aus diesem Grund wird die Supply Chain in der Literatur auch Demand Chain genannt, Häufig sind sieh Unternehmen diesem Wandel nicht bewusst und treffen isolierte Entscheidungen, die zu negativen Effekten entlang der gesamten Wertsehöpfungskette führen, Entscheidungen werden zumeist aufgrund von Vermutungen, Faustregeln oder Gewohnheiten getroffen. Sofern sieh die äußeren Bedingungen ändern, müssen sieh ebenfalls die Entseheidungsmodelle ändern. Hier ist häufig ein schlechtes Lösungs- bzw, ein mangelhaftes Lernverhalten der Entseheider zu erkennen. Man sagt: „Das Auge sieht nur, was das Gehirn bereit ist zu verarbeiten“. So neigen Unternehmen dazu, Entscheidungen aufgrund von falschen mentalen Modellen zu treffen. Es findet kein Erlernen aus gemachten Erfahrungen statt.
Durch den Bullwhip-Effekt entwickeln sieh selbst kleine Veränderungen der Endkundennaehfrage zu sehr großen Schwankungen der Bestellmengen, Je weiter ein Unternehmen vom Endkunden entfernt ist, desto schlechter ist die Prognosegüte der Naehfragepla- nung,[19] Die Folgen einer Bestellmengenaufsehaukelung sind offensichtlich, Produktionskapazitäten werden nicht gleichmäßig ausgenutzt, sondern zu unvorhersehbaren Massenbestellungen zusammengefasst, um Rabatte auszunutzen. Diese Schwankungen können wiederum nicht von den Zulieferanten abgefangen werden. In auftragsarmen Zeiten kommt es zu Produktionsstillständen, Um Fehlbeständen vorzubeugen, füllen Unternehmen ihre Lager mit Sicherheitsbeständen, Hohe Lagerbestände verursachen hohe Kapitalbindungskosten und machen die gesamte Supply Chain schwerfällig. Andererseits führen zu geringe Lagerbestände zu Out-of-Stoek Situationen, die Umsatzausfälle und sogar Konzessionsstrafen zur Folge haben können.
Die Aufgabe des Supply Chain Managements ist, den Peitsehen- effekt abzuschwächen bzw. zu vermeiden. Die Fallstricke liegen vor allem in der Verzögerung von Material- und Informationsflüssen sowie isolierten Entscheidungen einzelner Unternehmen, ohne Rücksicht auf das Wertschöpfungsnetzwerk.[20] Nur durch eine konsequente Orientierung an der Nachfrageänderung des Kunden lässt sich der Peitscheneffekt reduzieren. Dazu bedarf es hoher Transparenz unter den Akteuren der Supply Chain. Nur wenn Lagerorte und -mengen jederzeit bekannt sind, können Kunden die Verfügbarkeit in ihre Bedarfsplanung einkalkulieren. So kann auf Sicherheitsbestände verzichtet und Kosten eingespart werden. Dies würde entscheidend dazu beitragen den Bullwhip-Effekt zu reduzieren.[21] Anhand der Abbildung 2.3 wird die Auswirkung der isolierten Bedarfsplanung verdeutlicht. Obwohl die Nachfrage beim Endkunde relativ gleichbleibend ist, wirken sich bereits kleinste Nachfrageänderungen sehr stark auf die Bedarfsplanung der vorgelagerten Unternehmen aus.[22]
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 2.3: Der Bullwhip-Effekt (Peitscheneffekt) als Folge isolierter Nachfrageplanung entlang der Supply Chain; Eigene Darstellung in Anlehnung an Busch/ Dangelmaier (2004), Lawrenz/ Hildebrand (2001), Laudon/ Schoder (2008)
2.3 Austausch unternehmensüb ergreifender Informationen
Das Ziel eines jeden Unternehmens ist es, seine Produkte und Dienstleistungen möglichst effizient auf den Markt zu bringen. Insbesondere durch die gestiegenen Kundenanforderungen sind die Unternehmen gezwungen, sieh hinsichtlich der Qualität, Kosten und Liefertreue auf ihre Kernkompetenzen zu konzentrieren. Wichtig ist deshalb, sieh auf moderne Planungskonzepte zu stützen, die einen unternehmensübergreifenden Blick auf die gesamte Supply Chain ermöglichen. Die Realität zeigt jedoch, dass bereits enorme Schwierigkeiten bei der Steuerung eigener Logistikprozesse auftreten, Unternehmen erstellen weiterhin eigene Naehfrageprognosen und bauen eigene Sicherheitsbestände auf, um sieh nicht in die Karten schauen zu lassen. Durch eine unternehmensübergreifende Planung könnten sieh die Zulieferer besser miteinander abstimmen,[23] Viele Unternehmen scheuen davor zurück ihre unternehmensinternen Daten einem zentralen Planungstool zur Verfügung zu stellen. Sie sehen weiterhin erhöhte Risiken und gesteigerte Abhängigkeiten, Durch Kooperationsmodelle wie das Efficient Consumer Response oder das Vendor Managed Inventory könnten die unternehmensübergreifenden Prozesse deutlich transparenter gestaltet werden. Dies würde nicht nur zu einer Verkürzung der Durehlaufzeiten führen, sondern auch zu einer Prozessverschlankung und damit zu Kosteneinsparungen,
Nur über die Bereitstellung von Informationen entlang der gesamten Kette kann die Planungssieherheit erhöht werden. Durch den Einsatz moderner Supply Chain Werkzeuge kann die Steuerung und Kontrolle der Wertsehöpfungskette erfolgreich funktionieren. Dazu bedarf es von allen Beteiligten einem partnerschaftlichen und prozessorientierten Verhalten, Nur so kann eine Win-Win-Situation für alle Unternehmen erzielt werden,[24]
2.4 Die Information als Sehlüsselressour- ee für das Supply Chain Management
Der unternehmensübergreifende Informationsfluss und die Kommunikation zwischen den Mitgliedern der Wertschöpfungskette hat mittlerweile mindestens den gleichen Stellenwert eingenommen, wie der Warentransport selbst,[25] Die Ressource Information nimmt im Supply Chain Management eine Sonderrolle ein. Sie unterliegt im Vergleich zu materiellen Gütern keiner Abnutzung und kann leicht entlang der Supply Chain transportiert werden. Trotzdem ist die asymmetrische Informationsversorgung entlang der Supply Chain ein wesentliches Grundproblem, In der IT wird eine Nachricht zu einer Information, wenn sie für einen Empfänger eine Bedeutung hat. Analog dazu lässt sieh für die Betriebswirtschaft sagen, dass eine Information zweekbezogenes Wissen darstellt. Fehlt dieses zweckbezogene Wissen entlang der Supply Chain, können die Unternehmen nicht mehr synchron tätig werden. Es kommt zu erhöhten Transaktionskosten, Folglich ist es die entscheidende Aufgabe der Ressource Information, die Entseheidungsprozesse der gesamten Supply Chain zu unterstützen. In der Literatur der Logistik spricht man häufig neben der Transparenz entlang der Wertsehöpfungskette auch von der Visibilität, Beide Begriffe beschreiben die Verfügbarkeit von Informationen, Je höher die Visibilität entlang der Supply Chain ist, desto besser ist die Gesamtperformanee der Lieferkette,[26] Dabei kommt es nicht auf die Menge der Informationen an. Häufig scheitern Unternehmen daran, die Informationsflut entlang der Supply Chain zu verarbeiten. Für die Entseheidungsträger sind vielmehr die Verlässlichkeit und Richtigkeit der Informationen ausschlaggebend, Häufig sind Medienbrüehe die Ursache für Intransparenz und Fehleranfälligkeit der inner- und überbetrieblichen Prozesse, Durch die mehrfache, manuelle Erfassung von Auftragsdaten entlang der Supply Chain, erhöht sieh die Fehlerwahrscheinlichkeit von Stufe zu Stufe, Zur Vermeidung von Medienbrüehen ist die Integration eines Informationssystems unerlässlich,[27] Durch integrierte Informationssysteme wird die Planung und Ausführung der Supply Chain Prozesse grundlegend unterstützt,[28]
2.5 Entwicklung automatischer Identifikationsverfahren
In vielen Unternehmensbereiehen, wie dem Wareneinkauf, der Distribution oder der Produktion haben automatische Identifikationsverfahren (Auto-ID) in den letzten Jahren weite Verbreitung gefunden, Sie unterstützen unter anderem die Bereitstellung von Informationen zu Rohstoffen und Fertigwaren,[29] Auto-ID Systeme bilden in vielen Unternehmensbereiehen eine Sehnittstellenfunktion zwischen dem IT-System (z.B, ERP-Svstem) und der realen Welt, Da das Abbild der realen Welt jedoch immer nur so genau sein kann, wie die Daten bei ihrer Erhebung, ist an dieser Stelle ein besonderes Optimierungspotenzial gegeben. Die bereits zu Beginn erwähnten Faktoren wie erhöhte Kundenanforderungen, verschärfter Wettbe- werbsdruek und kürzere Produktlebenszyklen erhöhen die Ansprüche an ein Auto-ID System zusätzlich,[30]
Durch die gestiegenen Anforderungen werden Sehwaehstellen entlang der Supply Chain wesentlich schneller sichtbar, Fehlbestände reduzieren beispielsweise die Jahresumsätze eines Einzelhändlers, um durchschnittlich zirka vier Prozent, Zumeist stimmen die tatsächlichen Lagermengen nicht mit den Daten im Warenwirtsehafts- svstem überein,[31] Das Problem liegt vor allem in der fehlerhaften Erfassung durch den Menschen, Es gilt deshalb die reale Welt so automatisiert wie möglich in die Welt der Informationssysteme zu übertragen. Ein gemeinsamer Nenner auf dem Weg zu einer fehlerfreien Integration der Welten, ist der Einsatz von automatischen Identifikationssystemen, Große Unternehmen, wie Metro, Teseo, Wal-Mart und Volkswagen, haben sieh zu diesem Zweck zusammengefunden und arbeiten gemeinsam an einer Lösung,
Die Einführung der Barcode Technologie führte seiner Zeit zur Reduzierung möglicher Fehlerquellen, Diese Lösung war jedoch nicht in der Lage, die durch den manuellen Aufwand entstandene Zeit- und Kostenintensität zu reduzieren. Der Mensch war nach wie vor für die entstehenden Kosten der Schnittstelle zwischen realer Welt und Informationssystem verantwortlich. Somit waren Logistiker weiterhin auf der Suche nach einer reinen Masehine-zu-Masehine Kommunikation, welche die Prozesse hinsichtlich der Durehlaufzeit und Fehleranfälligkeit optimieren sollte.
Ans dieser Vision wurde ein neuer Begriff geschaffen, das Ubiquious Computing, Es hatte sieh zum Ziel gesetzt, die reale Welt mit den Informationssystemen zu verbinden und so das „Internet der Dinge“ zu schaffen, Xaeh der Vision des Ubiquious Computing wird die Datenerfassung möglichst beim ersten Rohstoffproduzenten der Supply Chain positioniert. So werden einfache Waren zu „intelligenten Dingen“ erweitert. Durch den Einsatz eines Mikrochips sind diese fortan in der Lage, Informationen zu speichern, zu empfangen und zu versenden.
So lassen sieh reale Geschäftsprozesse in den IT-Systemen zuverlässig aufeinander abstimmen und koppeln. Wie in Abbildung 2,4 erkennbar ist, besteht zwischen den virtuellen Informationen im oberen Bereich und den realen Prozessen im unteren Bereich nach wie vor eine Kluft, Durch die Verringerung der menschlichen Interaktion, einer Reduzierung des Zeitverzugs und durch die Steigerung der Datenqualität, wird diese verringert,[32]
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 2,4: Der Medienbruch zwischen virtueller und realer Welt; Eigene Darstellung in Anlehnung an Gillert(2007), S.7; Fleisch(2006), S, 5
Die Abbildung verdeutlicht, wie die Verwendung von RFID als Basistechnologie des Ubiquious Computing die Maschine-zu-Maschine Kommunikation ohne menschliche Unterstützung ermöglicht, RFID ist folglich die Schlüsseltechnologie zur Integration der realen Welt mit betrieblichen Informationssystemen, In Verbindung mit anderen Auto-ID-Infrastrukturen lassen sieh Objekthistorien, ZustandsÜberwachungen oder Traeking-Svsteme realisieren,[33] Durch das zum Barcode vergleichsweise weitreichende Potenzial der RFID Technologie, werden Funketiketten in der Literatur häufig auch als „die Augen und Ohren eines Informationssystems“ bezeichnet.
Kapitel 3 RFID Technologie - Grundlagen,U nterscheidungsmerkmale und Funktionsweisen
Viele Unternehmensbereiehe werden heute bereits durch automatische Identifikationsverfahren unterstützt. Das Ziel ist die ständige Bereitstellung von Informationen über Menschen, Waren oder Güter,[34] Durch den zunehmenden Einsatz von Informations- und Kom- munikationsteehnologien werden neue und höhere Anforderungen an die Auto-ID Systeme gestellt. Gegenwärtig verwendete Verfahren wie der Barcode sind zunehmend mit den hohen Anforderungen überfordert. Da technischer Stillstand jedoch für jedes Unternehmen am Markt ein Todesurteil bedeuten würde, rücken neue Technologien in den Fokus der Unternehmen, In diesem Kapitel werden deshalb die technischen Eigenschaften der RFID Technologie betrachtet.
3.1 Begriffsbestimmung und Einordnung im Bereich der Auto-ID Systeme
Die Abkürzung RFID steht für „Radio Frequency Identification“ und bezeichnet eine Technologie der automatischen Identifikationssysteme,[35] Auto-ID Systeme stellen eine Sehnittstellenfunktion zwischen den IT-Systemen und der realen Welt dar.
[...]
[1] Wgl. Strassner (2005), S. 1
[2] Vgl. Arndt (2006), S. 24
[3] Vgl. BSI (2005), S. 78
[4] Vgl. Arndt (2006), S. 184
[5] Vgl. Strassner (2005), S. 3
[6] Vgl. Friedli (2009), S. 6
[7] Vgl. Strassner (2005), S. 54
[8] Vgl. Franke/ Dangelmaier (2006), S. 5
[9] Vgl. Gillert/ Hansen (2007), S. 1
[10] Zitat: Klaas,V. (2008), S. 178
[11] Vgl. Strassner (2005), S. 40
[12] Vgl. Hansen/ Neumann (2005),S. 727
[13] Vgl. Hansen/ Neumann (2005),S. 727f
[14] Vgl. Melzer-Ridinger,R. (06/2005), S. 7
[15] Vgl. Hansen/ Neumann (2005), S. 728
[16] Lawrenz/ Hildebrand/ Nenninger (2001), S. 116
[17] Vgl. Lawrenz/ Hildebrand/ Nenninger (2001), S. 122
[18] Vgl. Lawrenz/ Hildebrand/ Nenninger (2001), S. 123
[19] Arndt (2006), S. 70 ff.
[20] Vgl. Arndt (2006), S. 73
[21] Vgl. Franke/ Dangelmaier (2006), S. 143
[22] Vgl. Busch/ Dangelmaier (2004)
[23] Vgl. Alicke/ Graf/ Putzlocher (2004), S. 489
[24] Vgl. Alicke/ Graf/ Putzlocher (2004), S. 497
[25] Vgl. Janetzko (2004), S. 235
[26] Vgl. Strassner (2005), S. 34
[27] Vgl. Strassner (2005), S. 35
[28] Vgl. Lawrenz/ Hildebrand/ Nenninger (2001), S. 25
[29] Vgl. Finkenzeller (2008), S. 1
[30] Vgl. Strassner (2005), S. 54
[31] Fleisch/ Christ/ Dierkes (2005), S. 3f
[32] Vgl. Gillort/ Hanson (2007), S. 7
[33] Vgl. Strassner (2005), S. 103
[34] Vgl. Finkenzeller (2008), S. 1
[35] Vgl. Franke/ Dangelmaier (2006), S. 8
- Arbeit zitieren
- Marco Seelbinder (Autor:in), 2010, Optimierungspotenziale für das Supply Chain Management durch den Einsatz der RFID Technologie, München, GRIN Verlag, https://www.grin.com/document/154149
-
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen.