Der Einsatz von berührungslosen Zahlungs- und Zutrittssystemen bei Musikevents

Organisation mittels RFID


Bachelorarbeit, 2013
84 Seiten, Note: 2

Leseprobe

Inhaltsverzeichnis

DANKSAGUNG

ABBILDUNGSVERZEICHNIS

TABELLENVERZEICHNIS

ABKÜRZUNGSVERZEICHNIS / GLOSSAR

KURZFASSUNG

EXECUTIVE SUMMARY

1 EINLEITUNG
1.1 AUSGANGSLAGE UND PROBLEMSTELLUNG
1.2 ZIELSETZUNG
1.3 METHODIK
1.4 AUFBAU UND STRUKTUR

2 EINFÜHRUNG
2.1 IDENTIFIKATIONSSYSTEME
2.2 EVENT, EVENTCHARAKTER UND EVENTMANAGEMENT
2.3 CHARAKTERISTISCHE EVENTKENNZAHLEN
2.4 ZUSAMMENFASSUNG

3 RFID
3.1 GESCHICHTLICHE ENTWICKLUNG DER RFID-TECHNOLOGIE
3.2 TECHNISCHE GRUNDLAGEN
3.3 RFID - LESEGERÄTE
3.4 RFID - TRANSPONDER
3.4.1 ENERGIEVERSORGUNG
3.4.2 BETRIEBSART
3.4.3 SPEICHERKAPAZITÄT / DATENMENGE
3.4.4 PROGRAMMIERBARKEIT
3.4.5 FREQUENZBEREICH
3.4.6 REICHWEITE
3.4.7 BAUFORM
3.4.8 KOSTEN VON RFID-TRANSPONDERN
3.5 NFC - NEAR FIELD COMMUNICATION
3.5.1 GESCHICHTLICHE ENTWICKLUNG UND ANWENDUNGSBEREICHE
3.6 ANWENDUNGSBEREICHE VON RFID
3.6.1 TIERIDENTIFIKATION
3.6.2 ÖFFENTLICHER SEKTOR
3.6.3 GESUNDHEITSWESEN
3.6.4 LOGISTIK
3.6.5 E-TICKETING
3.6.6 ZUTRITTSKONTROLLE
3.6.7 PAYMENT
3.6.8 WEITERE ANWENDUNGSGEBIETE
3.7 RECHTLICHE GRUNDLAGEN
3.7.1 DATENSCHUTZ
3.7.2 DATENSICHERHEIT
3.7.3 TRANSPARENZ
3.7.4 KONSUMENTENSCHUTZ
3.8 VOR- UND NACHTEILE VON RFID
3.8.1 VOR- UND NACHTEILE AUS SICHT VON UNTERNEHMEN
3.8.2 VOR- UND NACHTEILE AUS SICHT VON KUNDEN
3.8.3 TECHNISCHE VOR- UND NACHTEILE
3.9 ZUSAMMENFASSUNG

4 ANWENDUNG VON RFID BEI MUSIKEVENTS
4.1 ALLGEMEIN
4.1.1 E-TICKETING, ZUTRITTS- UND AUSLASTUNGSKONTROLLE
4.1.2 PAYMENT
4.1.3 SOCIAL-MEDIA
4.2 ORGANISATORISCHE GRUNDLAGEN
4.3 PRAXISBEISPIELE
4.3.1 BALATON SOUND FESTIVAL ZAMARDI - UNGARN
4.3.2 SZIGET FESTIVAL, BUDAPEST - UNGARN
4.3.3 TOMORROWLAND, BOOM - BELGIEN
4.3.4 ALLIANZ ARENA, MÜNCHEN - DEUTSCHLAND
4.3.5 OLYMPISCHE SOMMERSPIELE, LONDON - GROßBRITANNIEN
4.4 SOFTWARE
4.5 HARDWARE
4.5.1 PAYMENT
4.5.2 E-TICKETING UND ZUTRITTSKONTROLLE
4.6 AKZEPTANZ VON RFID DURCH DEN KONSUMENTEN
4.6.1 PAYMENT
4.6.2 E-TICKETING UND ZUTRITTSKONTROLLE
4.6.3 SOCIAL-MEDIA INTEGRATION
4.6.4 TRACKING UND BESUCHERSTROMMESSUNG
4.7 VORTEILE UND NACHTEILE
4.8 ZUSAMMENFASSUNG

5 INTERVIEWS MIT EVENTMANAGERN
5.1 EXPERTENINTERVIEWS
5.1.1 TEILNEHMER DER EXPERTENINTERVIEWS
5.1.2 DURCHFÜHRUNG DER EXPERTENINTERVIEWS
5.2 UMFRAGEERGEBNISSE
5.3 ZUSAMMENFASSUNG

6 FAZIT UND AUSBLICK

LITERATURVERZEICHNIS

ANHANG

A1. FRAGEBOGEN DER EXPERTENINTERVIEWS

F1. EINLEITUNG:

F2. INHALTLICHER BEGINN:

F3. FRAGEN TEIL 1:

F4. PRAXISBEISPIELE:

F5. FRAGEN TEIL 2:

F6. FRAGEN TEIL 3:

F7. SCHLUSS:

F8. LITERATURVERZEICHNIS DES FRAGEBOGENS

Danksagung

An dieser Stelle möchte ich mich besonders bei Herrn Mag. Wetzlinger bedanken, der mich während meiner Bachelorarbeit betreut und mit Ratschlägen unterstützt hat.

Des Weiteren möchte ich mich bei meiner Familie und meinen Studienkollegen bedanken, die mir zu jeder Zeit mit Rat und Tat zur Seite standen und mich stets motiviert haben.

Besonderer Dank gilt auch den Interviewpartnern, die sich trotz der anstehenden Festivalsaison Zeit für die Befragungen genommen haben und so einen wertvollen Beitrag zur Beantwortung der Forschungsfragen geleistet haben.

Abschließend danke ich allen Vortragenden der FH Oberösterreich am Campus Steyr für die zahlreichen Vorträge, Vorlesungen und Präsentationen.

Abbildungsverzeichnis

Abbildung 1 - Struktur der vorliegenden Arbeit

Abbildung 2 - Übersicht Auto-ID-Systeme

Abbildung 3 - Event und Veranstaltung

Abbildung 4 - Besucherzahlen

Abbildung 5 - Begriffsdefinition und Unterscheidungsmerkmale

Abbildung 6 - Entwicklung der RFID-Technologie

Abbildung 7 - Aufbau RFID-System

Abbildung 8 - Unterscheidungsmerkmale von RFID-Transpondern

Abbildung 9 - Ablauf Energie- und Signalübertragung der Betriebsarten

Abbildung 10 - Frequenzbänder für RFID

Abbildung 11 - Innerbetriebliche Nutzung von RFID

Abbildung 12 - Überbetriebliche Nutzung von RFID

Abbildung 13 - Forschungsfragen 1 und 2

Abbildung 14 - Zutrittskontrolle durch RFID

Abbildung 15 - NFC-fähige Kreditkarte von Paylife

Abbildung 16 - Cashless Payment durch RFID

Abbildung 17 - Social-Media Integration durch RFID

Abbildung 18 - Intellitix Information Gathering Form

Abbildung 19 - RFID-Karte von Metapay Balaton Sound / Sziget Festival

Abbildung 20 - RFID-Armband Tomorrowland mit Transponder

Abbildung 21 - POS Touch Terminal

Abbildung 22 - RFID Terminal

Abbildung 23 - Portale für die Zutrittskontrolle

Abbildung 24 - RFID Handhelds

Abbildung 25 - Technologieakzeptanzmodell nach Venkatesh und Bala (2008)

Abbildung 26 - Forschungsfrage 3

Abbildung 27 - Forschungsfrage 4

Tabellenverzeichnis

Tabelle 1 - Sonstige Anwendungsbereiche der RFID-Technologie

Tabelle 2 - RFID Vor- und Nachteile aus Unternehmenssicht

Tabelle 3 - RFID Vor- und Nachteile aus Kundensicht

Tabelle 4 - RFID Vor- und Nachteile aus technischer Sicht

Tabelle 5 - Vor und Nachteile von RFID im Eventmanagement

Tabelle 6 - Interviewpartner

Tabelle 7 - Nutzen aus Sicht der Veranstalter

Tabelle 8 - Anwendungsfelder die nicht in Frage kommen

Tabelle 9 - Vor- und Nachteile aus Sicht der Veranstalter

Tabelle 10 - Formular Vor- und Nachteile leer

Abkürzungsverzeichnis / Glossar

Abbildung in dieser Leseprobe nicht enthalten

Kurzfassung

Die RFID-Technologie blickt mittlerweile auf eine jahrzehntelange Geschichte zurück und findet laufend neue Anwendungsfelder. E-Ticketing- bzw. Zutrittssystemen so- wie Zahlungsmöglichkeiten liegt oftmals bereits die RFID-Technologie zugrunde. Verein- zelt haben Veranstalter von Events diesen Nutzen der Technologie für sich selbst und die Besucher bereits erkannt. Bei Musikevents jedoch wird die RFID-Technologie noch wenig genützt. Dies verwundert, da eine Auswertung und Verarbeitung der gewonnenen Daten eine Vielzahl von wertvollen Erkenntnissen für das Eventmanagement liefern könnte. Den Ursachen für den seltenen Einsatz soll auf den Grund gegangen werden.

Im Vorfeld findet eine ausführliche Literaturrecherche statt, um ein Basiswissen über die RFID Technologie zu erlangen. Physikalische und informationstechnologische Hinter- gründe werden beleuchtet und Einsatzgebiete in Vergangenheit und Gegenwart aufge- zeigt. Durch Bezugnahme auf geltendes Recht werden den denkbaren Einsatzszenarien Grenzen gesetzt und der Handlung des Anwenders Sorgfalt und Rücksichtnahme aufer- legt. Vor- und Nachteile werden abgewogen - sowohl aus Sicht des Anwenders als auch aus Sicht des Konsumenten. Dann wird das Augenmerk speziell auf die Situation gerich- tet, in der der Anwender der Veranstalter eines Musikevents ist. Er setzt RFID für e-Ticketing, Payment oder Social-Media Zugang ein, reduziert dadurch Kosten, steigert seinen Bekanntheitsgrad und sammelt Konsumentendaten. Der Konsument, der Eventbe- sucher, schätzt einerseits den bargeldlosen Eintritt und das bargeldlose Bezahlen, hat aber andererseits Angst vor einem möglichen Missbrauch seiner persönlichen Daten. Entsprechend zögernd akzeptiert er die neue Technik. Diese Hürde kann nicht von heute auf morgen genommen werden. Ihre Bewältigung gelingt am ehesten durch ausführliche Information und sensiblen Umgang mit dem Thema „Datenschutz“ von Seiten des Veran- stalters.

Auch seitens der Veranstalter gibt es blockierende Sorgen und Bedenken, die durch mehr Aufklärung vermindert werden könnten. So gaben die befragten Veranstalter zum Beispiel an, dass sie nicht wussten, dass die Technologie schon heute mit Dienstleistern auf ihren Events zum Einsatz kommen könnte und dass diese Anbieter bereits ab einer Besucher- zahl von einigen hunderten maßgeschneiderte Pakete offerieren. War bereits Wissen über einen möglichen Einsatz vorhanden, bremste sie oftmals die Angst, sich finanziell zu übernehmen und die Sorge, dass ein Systemcrash den reibungslosen Ablauf des Events maßgeblich ins Wanken bringen könnte.

Wie sehr sie es schätzen, über die gesammelten Daten Informationen über die Besucher- gewohnheiten zu bekommen, so sehr sehen sie auch die Kehrseite der Medaille: Zu großzügige Handhabung der gesetzlichen Vorschriften könnte dem Veranstalter im Nach- hinein jederzeit nachgewiesen und zum Vorwurf gemacht werden. Dem Kontrollbedürfnis der Behörden könnte die neue technische Möglichkeit derart entgegenkommen, dass sie in Zukunft eventuell als verpflichtendes Überwachungsinstrument vorgeschrieben werden könnte. Letzten Endes wird auch die Effizienz von Konkurrenzangeboten die Entscheidung für oder gegen RFID beeinflussen.

Executive Summary

The RFID technology looks back on decades of experience and steadily advances in new application areas. E-Ticketing and access systems as well as payment facilities often un- derlie the RFID technology. Some organizers of events have already recognized the benefit of this technology for themselves and their visitors, it is yet still rarely used for mu- sic events. This is surprising given that the evaluation and processing of the obtained data could provide valuable knowledge for the event management. The aim is to tackle the real reasons for this infrequent use.

First of all, a comprehensive literature research shall be conducted in order to obtain basic knowledge of the RFID technology. Physical and information-technological backgrounds are examined and fields of application of the past and present are then shown. With refer- ence to applicable law, limits are set to the possible scenarios and care and thoughtful- ness are imposed on the operators. Assets and drawbacks are evaluated - both from the point of view of the operator and from the consumers. Afterwards special focus is placed on the situation of the operator of a music event. He/She uses e-Ticketing, Payment or Social-Media access thus reducing costs, enhancing their name recognition and collecting consumer’s data. The consumer, the event visitor, on the one hand, appreciates the cash- less entry and payment, on the other hand is afraid of the abuse of personal data. As a consequence they are reluctant to accept this technology. This hurdle cannot be crossed overnight and can be overcome most likely by means of detailed information on and sen- sitive handling with the subject “data privacy protection” on the part of the organizer.

There are also obstructive worries on the part of the organizer which could be reduced by providing more information. Some organizers stated that they did not yet know that the technology can already be used for their events and that the service providers already offer custom-made packages for events with a few hundred visitors. Some organizers were also frightened to overstretch their financial abilities and that a system crash could have a negative impact on the smooth operation of the event.

On the one hand they appreciate the fact that they can collect more information about the behavior of their visitors. On the other they fear that a too generous management of law could be proven and accused at any time. The supervision requirements of authorities could be satisfied by this new technical possibility, as they might become a compulsory surveillance tool for such events. Finally, also the efficiency of competing offers will influence the decision for or against RFID.

1 Einleitung

Organisatoren von Musikevents müssen sich immer öfters der Herausforderung stellen ihren Besuchern einzigartige Erlebnisse zu bieten ohne dabei die eigenen Ziele und Ansprüche aus den Augen zu verlieren.1 Um den Erfolg einer Veranstaltung feststellen zu können bedarf es einer Effektivitäts- bzw. Effizienzkontrolle, welche die Wirtschaftlichkeit der Eventdurchführung beschreibt.2

Die Bereitschaft zur bargeldlosen Bezahlung nimmt in den letzten Jahren in Europa stetig zu.3 Diesen Trend könnten sich Organisatoren von Musikevents zu Nutze machen um die Effizienz ihrer Events zu steigern, indem sie Lösungen anwenden, die Abläufe vor und während der Veranstaltungen beschleunigen. Berührungslose Zahlungs- und Kontrollme- chanismen werden bereits heute vereinzelt bei Musikfestivals und Events eingesetzt um die Performance sowohl bei der Zutrittskontrolle (z.B. Tomorrowland - Größtes Dance Festival in Europa), als auch beim Inkasso in der Gastronomie (z.B. Balaton Sound - Mu- sikfestival Ungarn) zu verbessern.

1.1 Ausgangslage und Problemstellung

Veranstalter verfolgen das Ziel den Besuchern möglichst positiv in Erinnerung zu bleiben, um die Kunden bei der nächsten Veranstaltung wieder begrüßen zu können. Lange War- teschlangen bei Eingängen, Garderoben oder Gastronomieständen führen oft dazu, dass die Kundenzufriedenheit sinkt.4 Neben der Kundenzufriedenheit muss sich der Veranstal- ter darum kümmern, dass nur geladene Gäste bzw. bezahlende Besucher die Veranstal- tung betreten. Des Weiteren müssen jene Mitarbeiter, die während der Veranstaltung Bargeld eingenommen haben, ihre Abrechnung machen, was zusätzlichen Zeit- und Per- sonalaufwand bedeutet. Abhilfe können RFID Systeme, die eine berührungslose Daten- übertragung ermöglichen, verschaffen.

Aktuell werden RFID-Zahlungs- und Zutrittssysteme bei Musikveranstaltungen nur fallweise eingesetzt und finden trotz vieler Vorteile nur geringe Verbreitung. Die Ursachen für die Nichtberücksichtigung dieser Technologie / dieser Systeme seitens der Organisatoren gehen aus der Literatur nicht hervor. Es kann daher kein Aufschluss darüber gegeben werden, warum die Systeme nicht zum Einsatz kommen und ob der Nutzen von RFID in der Eventorganisation von Veranstaltern erkannt wird.

1.2 Zielsetzung

Ziel der Arbeit ist es, jene Gründe darzustellen, aus welchen sich Organisatoren für oder gegen einen Einsatz von berührungslosen Zahlungs- und Zutrittssystemen bei der Durchführung von Musikevents entscheiden.

Dazu werden die mit der RFID-Technologie verbundenen Vorteile und die damit einher- gehende Effizienzsteigerung von berührungslosen Zahlungs- und Zutrittssystemen bei der Durchführung von Veranstaltungen aufgezeigt. Es wird eruiert, warum Veranstalter bis dato solche Systeme nur sporadisch einsetzen. In weiterer Folge werden die folgenden Forschungsfragen, die sich aus der Ableitung der Problemstellung ergeben, beantwortet:

1. Auf welchen technischen Grundlagen bauen berührungslose Zahlungs- und Zu- trittssysteme auf Basis von RFID auf?
2. Welche sind die gängigen Anwendungsbereiche solcher Systeme in der Praxis?

- Welche Vorteile und Nachteile ergeben sich durch deren Anwendung?
- Welche Herausforderungen und welche technischen, organisatorischen und rechtlichen Voraussetzungen sind dabei zu beachten?
- Welche Erkenntnisse gibt es in Bezug auf die Akzeptanz solcher Systeme?

3. Welche Einsatzmöglichkeiten von berührungslosen Zahlungs- und Zutrittssyste- men werden bei der Durchführung von Musikveranstaltungen bereits heute ange- wandt?

- Wo werden solche Systeme schon heute erfolgreich eingesetzt?
- Was versprechen sich die Veranstalter vom Einsatz der Systeme?
- Welche Vor- und Nachteile ergeben sich, wenn solche Systeme für Events genutzt werden?
- Welche technischen, organisatorischen und rechtlichen Voraussetzungen sind bei der Eventplanung und -umsetzung zu berücksichtigen?

4. Was sind die Ursachen, dass Organisatoren von Musikevents in Österreich berüh- rungslose Zahlungs- und Zutrittssysteme noch nicht einsetzen?

- Wie werden die möglichen Anwendungsbereiche von RFID im Eventmanagement von den Organisatoren bewertet?
- Wie bewerten diese die Vor- & Nachteile solcher Systeme?
- Wie werden die Anwendungsbereiche von den Organisatoren bewertet nach- dem ihnen Basiswissen über RFID im Eventmanagement vermittelt wurden?

1.3 Methodik

Im Zuge der Arbeit werden alle relevanten Punkte, wie Begriffsdefinitionen, der technische Aufbau sowie die datenschutzrechtlichen Aspekte betrachtet. Anhand von Experteninterviews und Literaturrecherche in den Themenfeldern „Eventmanagement“ und „berührungslose Zahlungs- und Zutrittssysteme“ sollen die angeführten Fragen beantwortet werden. Die Interviews sollen Einblick über die Ursachen für die geringe Verbreitung dieser Technologie aus Expertensicht geben.

Im 2. Kapitel werden gängige Begriffsdefinitionen lt. Literatur erläutert um die Problemstellung sachgerecht aufzuarbeiten. In diesem Abschnitt werden auch die unterschiedlichen Arten von Veranstaltungen erläutert.

Das 3. Kapitel beschreibt mittels Literaturrecherche eingehend die technischen Grundla- gen der RFID-Technologie und welche Soft- und Hardwarelösungen in der Eventabwick- lung eingesetzt werden bzw. welche Möglichkeiten sich daraus ergeben. Daraus lassen sich auch die Herausforderungen für die Durchführung von Veranstaltungen beim Einsatz solcher Systeme ableiten und die technischen und rechtlichen Hürden für Organisatoren erkennen.

Im 4. Kapitel werden die organisatorischen Herausforderungen bei der Verwendung von RFID im Eventmanagement behandelt. Des Weiteren werden Beispiele aus der Literatur aufgezeigt, die Einblick darüber geben wie Payment bzw. Access in der Praxis angewandt werden. Kapitel 4 zeigt anhand von Literaturrecherchen auch die Vor- und Nachteile, die sich auf Grund der organisatorischen Veränderungen ergeben, auf. Aus den Informationen, die gewonnen werden konnten, werden die Für und Wider angeführt, die sich im Speziellen im Eventmanagement ergeben.

Das Kapitel 5 beschäftigt sich mit der Ursachenforschung für die geringe Verbreitung der RFID Technologie bei Veranstaltungen und klärt anhand von Experteninterviews die Fra- ge, ob die Gründe im vermeintlich fehlenden Nutzen oder am unzureichenden Wissen über die Existenz dieser Lösungen liegen. Durch Experteninterviews soll der Frage nach- gegangen werden, welche Maßnahmen zu treffen sind um die Bekanntheit der RFID- Systeme zu steigern.

1.4 Aufbau und Struktur

Die Arbeit untergliedert sich in sechs Abschnitte und beginnt mit der Beschreibung gängi- ger Begriffe rund um das Eventmanagement, der technischen Möglichkeiten, der unter- schiedlichen Arten von berührungslosen Zahlungs- und Zutrittssystemen sowie der detail- lierten Beschreibung von Radio Frequency Identification (RFID). In weiterer Folge werden die Anwendung und der Einsatz von solchen Systemen bei Veranstaltungen erläutert und die Vorteile für Organisatoren aufgezeigt. Abschließend soll durch Experteninterviews die Frage, welche Gründe für bzw. gegen eine Einführung solcher Systeme sprechen, beant- wortetet werden. Die daraus gewonnenen Informationen werden schließlich ausgewertet und zusammengefasst.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1 - Struktur der vorliegenden Arbeit

2 Einführung

Dieses Kapitel befasst sich mit der Erläuterung von Begriffen, die in der vorliegenden Arbeit zur Anwendung kommen. Es dient dazu, die notwendige Wissensbasis zu schaffen, um die in den folgenden Kapiteln verwendeten Ausdrücke zu interpretieren.

2.1 Identifikationssysteme

Eigenschaften, wie beispielsweise Größe und Gewicht, können zur Identifizierung gleich- ermaßen dienen wie Informationsdatenträger, die sich an oder in Personen, Tieren oder Objekten befinden. Identifikation wird nach DIN 6763 als „….das eindeutige und unver- wechselbare Erkennen eines Gegenstandes anhand von Merkmalen (Identifizierungs- merkmalen) mit der für den jeweiligen Zweck festgelegten Genauigkeit“ definiert.5 Zur Identifikation von Personen, Tieren oder Objekten gibt es unterschiedliche Identifikati- onssysteme. Im Prinzip bestehen alle aus Datenträgern und Leseeinheiten, die Datenträ- ger abtasten oder auslesen. Dabei kommen unterschiedliche Prinzipien zum Einsatz wie beispielsweise mechanische, magnetische, optische oder elektronische. Die ausgelese- nen bzw. abgetasteten Informationen werden von einer Auswerteeinheit weiter verarbei- tet, ausgewertet, aufbereitet und schlussendlich einem Informationssystem zur Verfügung gestellt.6

Als Auto-ID (automatische Identifizierung) bezeichnet man jene Techniken, die es automatisch ermöglichen, Daten zu erheben, zu identifizieren, zu erfassen oder zu übertragen. Die Umsetzung findet in unterschiedlichsten Anwendungen statt, zu denen Barcode, Biometrie, Smart-Label, die mobile Datenerfassung, OCR und auch RFID sowie Magnet- und Chipkarten zählen (siehe Abbildung 2 - Übersicht Auto-ID-Systeme).

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2 - Übersicht Auto-ID-Systeme7

Um für den jeweiligen Einsatzbereich die richtige Applikation oder das am besten geeignete System auszuwählen, ist es in jedem Fall sinnvoll, die Vor- und Nachteile der verschiedenen Systeme zu verstehen. Die vorliegende Arbeit beschäftigt sich ausschließlich mit RFID, da es sich dabei um die leistungsfähigste Technologie handelt, die auch die breitesten Einsatzmöglichkeiten bietet.8

Beim Akronym RFID handelt es sich, wie der vollständig ausgeschriebene Name Radio- Frequency-Identification schon sagt und in Abbildung 2 - Übersicht Auto-ID-Systeme zeigt, um eine Technologie, die mittels Radiowellen unterschiedlicher Frequenz ermög- licht, berührungslose Abfragen bzw. Erkennungen von Informationen durchzuführen.9

2.2 Event, Eventcharakter und Eventmanagement

Der Begriff Event beschreibt keine objektiv messbare Eigenschaft, vielmehr ist der Eventcharakter einer Veranstaltung oder eines Ereignisses subjektiv, da der Event im Kopf jener Person entsteht, die daran teilgenommen hat.10

Es gibt weitere Aspekte, die zum Eventcharakter einer Veranstaltung zählen und sich durch die folgenden Stichworte kennzeichnen:11

- Erinnerungswert
- Einmaligkeit
- Aktivierung der Teilnehmer
- Zusatznutzen und Effekte für die Teilnehmer
- Planung, Gestaltung, Organisation und Inszenierung
- Vielfachheit von Ereignissen, Medien und Wahrnehmungen
- Verbindung von Eindrücken und Symbolik
- Event aus Sicht des Teilnehmers

Wie in Abbildung 3 - Event und Veranstaltung dargestellt, ist nicht jede Veranstaltung ein Event. Damit eine Veranstaltung zum Event wird, muss diese einen einzigartigen Zusatz nutzen bieten.12

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 3 - Event und Veranstaltung13

Während sämtliche Bestandteile von der Planung über den Ablauf bis zum Ende eines Events vom übergeordneten Eventmanagement koordiniert werden, kümmert sich das Eventmarketing speziell um die Schaffung des krönenden Zusatznutzens. Ziel ist es, ihn mit allen Mitteln genau dort ziel- und zielgruppengerecht zu inszenieren, wo es den über- wiegenden Anteil der Besucher anspricht und sie an die Auffassung des Events bindet.14

2.3 Charakteristische Eventkennzahlen

Für den Veranstalter ist die Besucherzahl von vielfältiger Bedeutung. Sie kann - mehr oder minder ehrlich bekanntgegeben - in der Kommunikation mit der Öffentlichkeit beein- drucken. Sie ist bei der Kalkulation der Einnahmen, des Konsums und der zu erwartenden Auslastung ein wichtiger Faktor. Nicht zuletzt bestimmt sie, besonders wenn sie sehr groß ist, auf welches Verkehrsaufkommen man sich einstellen muss und welche Sicherheits- maßnahmen zu treffen sind, damit man der Dynamik der Menschenmassen gerecht wer- den kann.

Gutes Management zeichnet sich dadurch aus, dass15

- die Besucherzahl einigermaßen genau prognostiziert werden kann, (Dies ist wichtig, da leere Abschnitte einen genauso sc- hlechten Eindruck machen wie lange Warteschlangen. Außerdem setzt ein finanzieller Erfolg eine ausreichend große Teilnehmerzahl voraus. Ein Überschreiten der Kapazitäten kann Risiken und Probleme verursachen.)
- in Hinsicht auf ein optimales Event geplant wird,
- vor und während des Events auf ein Optimum gesteuert wird und
- auf Abweichungen sinnvoll reagiert wird.

Neben anderen Maßnahmen sind es vor allem die Rückmeldungen aus der RFID- Technik, die dieses verlangte Prognostizieren, Planen, Steuern und Reagieren erleich- tern. Das Vorliegen von RFID-Daten aus vergleichbaren Events erleichtert die Prognose der Besucherzahlen und damit eine maßgeschneiderte Planung des neuen Events. Die Option, Besucherverteilungen in Echtzeit zu erfassen, ermöglicht es, die Besucherströme zu kanalisieren bzw. auf Abweichungen unverzüglich zum Beispiel durch Programmände- rung zu reagieren.

Aus mathematischer Sicht ist die Besucheranzahl eine zeitabhängige Variable.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 4 - Besucherzahlen16

Der Autor bezeichnet den größten Wert, den diese Variable während der Veranstaltung annimmt, mit S f ü r Spitzenbesucherzahl und setzt sie zu weiter definierten wichtigen Kennzahlen mittels Formeln in Verbindung. Eine solche Kennzahl ist beispielsweise der mathematische Mittelwert der oben dargestellten Funktion. Dieser Wert wird als die mittlere Besucherzahl M bezeichnet. Bei der Wechselrate W handelt es sich um den Quotienten aus Gesamtbesucherzahl G, die der Anzahl aller Eintritte entspricht, und der Spitzenbesucherzahl S. Daraus ergibt sich die Formel W = G/S.

Ein Wert W = 1 bedeutet somit, dass zu einem bestimmten Zeitpunkt alle Besucher an der Veranstaltung teilnehmen.

Folgende Ursachen können für einen hohen Wert bei W typisch sein:17

- Regelmäßiger Wechsel
- Hohe Besucherzahlen am Anfang der Veranstaltung und Rückgang gegen Ende ohne Überlappung.
- Abwechselndes Publikum bei mehrtätigen Veranstaltungen oder innerhalb eines Tages wie beispielsweise bei Musikfestivals, die unterschiedliche Musikrichtungen anbieten und somit unterschiedliche Zielgruppen ansprechen.

Hohe Wechselraten können also bedeuten, dass nicht alle Besucher alle Teilevents von der Eröffnung bis zum Abschluss der Veranstaltungen mitbekommen. Das kann zur Folge haben, dass sich der Event aus Sicht des nur teilweise anwesenden Besuchers anders darstellt als dies der Veranstalter im Gesamtkonzept vorgesehen hatte.18 Die Besucherstundenzahl B ist die Summe der Anwesenheitszeiten aller Besucher und als Kennzahl aussagekräftig für den Konsum. Setzt man diese Zahl in Relation zur Veran- staltungsdauer V so erhält man die mittlere Besucherzahl M. Somit gilt M = B/V. Wichtig ist, dass die maximal fassbare Besucherzahl, das ist die Kapazit ä t K, der Spitzen- besucherzahl und erst recht der mittleren Besucherzahl gewachsen ist. Es muss also gel- ten M ≤ S ≤ K. Tritt der Sonderfall M = K ein, herrscht Vollauslastung. Der Auslastungs- grad m gibt an, welcher Anteil der Kapazität im Mittel belegt ist. m = M/K, wegen M ≤ S ≤ K gilt m≤ 1.19

2.4 Zusammenfassung

Kapitel 2 behandelt die Erklärung von gängigen Begriffen und den Unterschied zwischen Veranstaltungen und Events sowie die Bedeutung der Besucherzahl.

Identifikation:

Voraussetzung dafür, dass Identifikation stattfinden kann, ist, dass Personen, Tiere oder Objekte sogenannte Identifikationsmerkmale aufweisen. Diese können äußerliche körper- liche Merkmale sein, aber auch kennzeichnende Daten auf einem Chip im Inneren. Wich- tig ist, dass von diesen Merkmalen ausgehend eine sie darstellende Botschaft an ein Le- segerät gelangen kann. Die dort ausgelesenen Informationen werden von einer Auswer- teeinheit weiterverarbeitet. Die für die Abwicklung der gesamten Prozedur zuständigen Informationssysteme arbeiten situationsangepasst nach unterschiedlichen Prinzipien. Als Auto-ID (automatische Identifizierung) bezeichnet man jene Techniken, die es automa- tisch ermöglichen, Daten zu erheben, zu identifizieren, zu erfassen oder zu übertragen.

Event, Eventcharakter, Eventmanagement:

Erst wenn eine Veranstaltung durch einen Zusatznutzen gekrönt wird, wird sie zum Event. Was dabei als Zusatznutzen angesehen wird, liegt im Auge des Betrachters. Ob ein Be- sucher einer Veranstaltung an dieser einen Eventcharakter wahrnimmt, hängt von einer Reihe von Stichworten ab. Sie schlagen eine Brücke zwischen den objektiven Gegeben- heiten der Veranstaltung und der emotionalen Reaktion des Besuchers. Während sämtliche Bestandteile von der Planung über den Ablauf bis zum Ende eines Events vom übergeordneten Eventmanagement koordiniert werden, kümmert sich das Eventmarketing speziell um die Schaffung des krönenden Zusatznutzens

Besucherzahl:

Die Größe eines Events wird in den Medien und in dieser Arbeit durch Angabe einer Be- sucherzahl beschrieben. Man meint damit zumeist die Gesamtbesucherzahl, die der An- zahl aller Eintritte entspricht. Die Besucherzahl selbst ist im Allgemeinen über die Veran- staltungsdauer hin nicht konstant. Mathematisch gesehen ist sie eine zeitabhängige Vari- able, deren Maximalwert als Spitzenbesucherzahl und deren Mittelwert als mittlere Besu- cherzahl oder durchschnittliche Besucherzahl bezeichnet wird. Die Wechselrate, die an- gibt, wie oft die Spitzenbesucherzahl in der Gesamtbesucherzahl enthalten ist, muss min- destens 1 sein. Ein großer Wert kommt nur zustande, wenn insgesamt viele Besucher kommen (= große Gesamtbesucheranzahl), aber nie besonders viele Leute anwesend sind (= kleine Spitzenbesucherzahl).

Die beschriebenen Größen gehören zu einer noch umfangreicheren Gruppe von Kennzahlen. Für das Eventmanagement ist es wichtig, diese wahrzunehmen, voneinander zu unterscheiden und in ihrer Relation und Aussagekraft zu verstehen.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 5 - Begriffsdefinition und Unterscheidungsmerkmale

3 RFID

Die RFID-Technologie wird oftmals als Weiterentwicklung des Barcode-Systems gesehen. Tatsächlich bieten RFID-Systeme aber bei weitem mehr Möglichkeiten, als es Barcode leisten könnte.20

3.1 Geschichtliche Entwicklung der RFID-Technologie

Zum ersten Mal wurden RFID-Systeme im Laufe des zweiten Weltkriegs zur Freund- Feinderkennung bei Flugzeugen eingesetzt. Vor ca. 25 Jahren begann man RFID für die Identifikation von Wildtieren einzusetzen, was schlussendlich dazu führte, dass Halbleiter- firmen das Potenzial erkannten und sich die flächendeckende Tierkennzeichnung als Markt entpuppte. Seit 1990 arbeitete man an der eigentlichen Entwicklung moderner Sys- teme. In dieser Zeit wurden die noch relativ großen passiven (batterielosen) Transponder verkleinert, was auch zu Preisreduktionen führte. Man nutzte die Technologie neben der Nutztierhaltung fortan auch für weitere Anwendungsbereiche. Neben der Wegfahrsperre in Kraftfahrzeugen, Zutrittskontrollen oder Mauterhebungen für Autobahnabschnitte wur- den auch Zeitmessungen bei Sportveranstaltungen mittels RFID durchgeführt.21

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 6 - Entwicklung der RFID-Technologie22

Einen Überblick über die Anfänge von RFID bis zur heutigen Entwicklung stellt die Abbildung 6 - Entwicklung der RFID-Technologie dar.

3.2 Technische Grundlagen

RFID-Systeme setzen sich aus Transpondern (RFID-Tag) und einem Lesegerät zusammen. Der Transponder nimmt eingehende Signale automatisch auf und antwortet darauf. Man unterscheidet zwischen aktiven und passiven Tags.23

Tags können sowohl an Objekten, als auch an Tieren und Menschen (bspw. in Form von Armbändern) angebracht sein, was ein kontaktloses Auslesen der Informationen ermöglicht. Somit sind Objekte, Tiere und Menschen, die Tags tragen, eindeutig identifizierbar und können beim Passieren von Lesegeräten erfasst werden.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 7 - Aufbau RFID-System24

3.3 RFID - Lesegeräte

Lesegeräte dienen dazu, die Datenübertragung an die angeschlossenen Informationssys- teme sicherzustellen, Steuerbefehle auszuführen, die Transponderverbindung herzustel- len, Daten vom Chip auszulesen und zu schreiben, den Kill-Befehl25 auszuführen, der den Transponder deaktiviert sowie die Antikollision und Authentifizierung zu gewährleisten. Das Lesegerät wird synonym für alle Geräte verwendet, die RFID-Transponder lesen oder beschreiben können. Die Bauform von Lesegeräten wird durch die Antennenform und die Größe bestimmt. Mobile Lesegeräte oder Handhelds sind jene, die die Antenne im Inne- ren des Gehäuses verbaut haben. Stationäre Lesegeräte hingegen haben oft eine oder sogar mehrere räumlich getrennte Antennen um die Reichweite zu erhöhen.26

Einfache Lesegeräte können zwischen 100€ und 1000€ kosten. RFID-Tore können beispielsweise auf Grund ihres Gerüsts, einer Vielzahl von Antennen, diverser Schutzvorrichtungen und der Verkabelung entsprechend mehr kosten.27

3.4 RFID - Transponder

Mittlerweile gibt es eine große Anzahl unterschiedlicher RFID-Systeme, die sich anhand geeigneter Unterscheidungsmerkmale differenzieren lassen.28

Eine Unterscheidung nach Energieversorgung, Betriebsart, Datenmenge, Programmierbarkeit, Frequenzbereich, Reichweite und Bauform soll in dieser Arbeit dabei helfen, die Systeme nach unterschiedlichen Gesichtspunkten (siehe Abbildung 8 - Unterscheidungsmerkmale von RFID-Transpondern) voneinander zu unterscheiden.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 8 - Unterscheidungsmerkmale von RFID-Transpondern29

3.4.1 Energieversorgung

Hinsichtlich Energieversorgung lassen sich RFID-Transponder durch verschiedene Bauformen und technische Varianten voneinander unterscheiden.

3.4.1.1 Passive Transponder

Bei den Klassen 0, 1 und 2 handelt es sich um passive Transponder, die über keine eige- ne Energieversorgung verfügen. Bei diesen Klassen muss das Lesegerät die Energie für den Transponder bereitstellen. Des Weiteren unterscheidet man in dieser Kategorie noch nach drei Klassen hinsichtlich Beschreibbarkeit. Wird die Seriennummer bereits während der Herstellung auf dem Chip angebracht und kann danach nicht mehr verändert, sondern nur noch gelesen werden, handelt es sich um Chips der Klasse 0. Bei der Klasse 1 kann die Seriennummer noch nach der Herstellung einmalig vergeben werden. Bei Transpondern der Klasse 2 handelt es sich um wiederbeschreibbare Chips, bei denen die Seriennummer beliebig durch Lesegeräte verändert werden kann.30

[...]


1 Vgl. Holzbauer et al., 2010, S. 5.

2 Vgl. Schreiter, 2009, S. 85 - 68.

3 Vgl. Lassignardie, Brown, Desmarès, 2012, S. 8 - 9.

4 Vgl. Kehl, 2010, S. 1.

5 Vgl. Franke, Dangelmaier, 2006, S. 71.

6 Vgl. Richter, 2013, S. 107.

7 Abbildung entnommen aus Helmus et al., 2009, S. 199.

8 Vgl. Kern, 2007, S. 13.

9 Vgl. Köhler, Kirchmann, 2007, S. 199.

10 Vgl. Holzbauer et al., 2010, S. 7

11 Inhaltlich übernommen von Holzbauer et al., 2010, S. 7

12 Vgl. Holzbauer et al., 2010, S. 22

13 Abbildung entnommen aus Holzbauer et al., 2010, S. 22

14 Vgl. Schreiter, 2009, S. 61.

15 Vgl. Holzbauer et al., 2010, S. 22

16 Abbildung entnommen aus Holzbauer et al., 2010, S. 18

17 Vgl. Holzbauer et al., 2010, S. 21

18 Vgl. Holzbauer et al., 2010, S. 21

19 Vgl. Holzbauer et al., 2010, S. 22

20 Vgl. Franke, Dangelmaier, 2006, S. 17.

21 Vgl. Kern, 2007, S. 7.

22 Vgl. Kern, 2011, S. 5.

23 Vgl. Köhler, Kirchmann, 2007, S. 199.

24 Abbildung entnommen aus Franke, Dangelmaier, 2006, S. 17

25 Der Kill-Befehl dient dazu, die RFID-Tags so zu anonymisieren, dass sie nicht mehr ausgelesen werden können.

26 Vgl. Tamm, Tribowski, 2010, S. 17 - 18.

27 Vgl. Tamm, Tribowski, 2010, S. 18.

28 Vgl. Franke, Dangelmaier, 2006, S. 19.

29 Abbildung entnommen aus Franke, Dangelmaier, 2006, S. 20

30 Vgl. Tamm, Tribowski, 2010, S. 15.

Ende der Leseprobe aus 84 Seiten

Details

Titel
Der Einsatz von berührungslosen Zahlungs- und Zutrittssystemen bei Musikevents
Untertitel
Organisation mittels RFID
Hochschule
FH OÖ Standort Steyr
Note
2
Autor
Jahr
2013
Seiten
84
Katalognummer
V230018
ISBN (eBook)
9783656506690
ISBN (Buch)
9783656507703
Dateigröße
1693 KB
Sprache
Deutsch
Schlagworte
RFID, NFC, Eventmanagement, Events, Veranstaltung, Veranstaltungen, berührungslos, Payment, Zutrittskontrolle, Social-Media Integration, Akzeptanz, Eventorganisation, Veranstaltungsplanung, Eventplanung, Musikevents, Musikveranstaltungen, Event, Zahlungssysteme, Zutrittssysteme
Arbeit zitieren
Martin Prandtstetten (Autor), 2013, Der Einsatz von berührungslosen Zahlungs- und Zutrittssystemen bei Musikevents, München, GRIN Verlag, https://www.grin.com/document/230018

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: Der Einsatz von berührungslosen Zahlungs- und Zutrittssystemen bei Musikevents


Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden