Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Business economics - Supply, Production, Logistics

RFID. Chancen, Risiken und Umsetzungen einer Technologie

Title: RFID. Chancen, Risiken und Umsetzungen einer Technologie

Term Paper , 2005 , 30 Pages , Grade: 1

Autor:in: Tobias Westphal (Author)

Business economics - Supply, Production, Logistics
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

RFID „Radio-Frequency-Identification“ ist eine Technologie, die langsam aber sicher in unseren Alltag einziehen wird! Viele Unternehmen sehen hier riesige Einsparungsmöglichkeiten: Automatische Erkennung der Bestände, Abfragen des Zustandes einer Ware, automatische Lager, optimierte Lieferketten, Überwachung.

In der öffentlichen Diskussion fällt immer wieder das Wort des „Gläsernen Kunden“ im Zusammenhang mit RFID und dem Einsatz von RFID im Einzelhandel. Die WM Tickets rücken die RFID-Technik das erste Mal in die breite Öffentlichkeit. Die Technik verspricht einen hohen Diebstahlschutz und die Unterbindung des Schwarzmarktes. Das Anmeldeverfahren ist allerdings kompliziert und das Weiterverschenken der Tickets an Freunde schwierig. Obwohl mit dem Einsatz dieser Technik doch alles so einfach und automatisch werden soll.

Meine Hausarbeit basiert hauptsächlich auf einer Studie des Bundesamts für Sicherheit in der Informationstechnik (BSI) mit dem Titel „Risiken und Chancen des Einsatzes von RFID-Systemen“. In der Arbeit möchte ich darstellen, wie weit die Entwicklung dieser Technik fortgeschritten ist, wie und wo Unternehmen RFID bisher einsetzen, wo der Einsatz von RFID interessant ist und wo dieser in Zukunft geplant ist.

Zuerst gehe ich auf die Technik von RFID ein. Im weiteren Verlauf der Arbeit konzentriere ich mich darauf Chancen und Risiken der Technologie darzustellen. Am Ende werden einige aktuelle Umsetzungen im Bereich Logistik und Einzelhandel vorgestellt.

Excerpt


Inhaltsverzeichnis

1. EINLEITUNG

2. RFID TECHNOLOGIE

2.1 EIGENSCHAFTEN VON RFID

2.2 DIE TECHNIK

2.2.1 Typisierung von Tags

2.2.2 Probleme von RFID

3. RISIKEN DER RFID-SYSTEME

3.1 RISIKEN DER „PASSIVEN“ PARTEI

3.1.1 Die Bedrohung für den Kunden

3.1.2 Die Bedrohung der Privatsphäre

3.1.3 Die Bedrohungen von Arbeitnehmern

3.2 RISIKEN DER „AKTIVEN“ PARTEI

3.2.1 Angriffe von Dritten

3.2.2 Angriffe von Kunden

3.2.3 Denial of Service

4. CHANCEN DER RFID-SYSTEME

4.1 CHANCEN DER „PASSIVEN“ PARTEI

4.1.1 RFID in der Tieridentifikation

4.1.2 RFID als Informationsspeicher auf Reisepass und Gesundheitskarte

4.1.3 RFID beim Einkaufen

4.1.4 Weiter Ideen für den Einsatz von RFID

4.2 CHANCEN DER „AKTIVEN“ PARTEI

4.2.1 RFID zur Erkennung von Seuchen

4.2.2 RFID als Schutz vor Diebstahl

4.2.3 RFID im Einzelhandel

4.2.4 RFID in der Logistik

4.2.5 RFID in der Fertigung

5. AKTUELLE UMSETZUNGEN VON RFID

5.1 RFID IN DER LOGISTIK

5.2 RFID IN DER PRODUKTION

5.3 RFID IM EINZELHANDEL

5.3.1 RFID zur lückenlosen Rückverfolgung

5.3.2 Der „Future Store“ der METRO Group

5.3.3 Weitere Umsetzungen von RFID

5.4 ANDERE BEREICHE

5.4.1 Kennzeichnungssysteme für Tiere

5.4.1 Zutritts- und Zahlungssysteme mit RFID

6. ENTWICKLUNGEN

7. SCHLUSS

9. ANHANG

9.1 FREQUENZBEREICHTABELLE VON RFID-SYSTEMEN

9.2 EIGENSCHAFTEN UNTERSCHIEDLICHER IDENTIFIKATIONSVERFAHREN

Zielsetzung und thematische Schwerpunkte

Die vorliegende Arbeit setzt sich kritisch mit der RFID-Technologie auseinander, um den aktuellen Entwicklungsstand sowie die Chancen und Risiken dieser Technologie im geschäftlichen und alltäglichen Kontext zu beleuchten und eine Prognose für zukünftige Einsatzszenarien zu erstellen.

  • Grundlagen der Funktionsweise von RFID-Systemen und deren technische Komponenten.
  • Analyse der potenziellen Risiken für Konsumenten, Mitarbeiter und Unternehmen.
  • Identifikation wirtschaftlicher und gesellschaftlicher Chancen, insbesondere in den Bereichen Logistik, Einzelhandel und Tieridentifikation.
  • Diskussion aktueller Pilotprojekte wie des „Future Store“ der METRO Group und deren Auswirkungen.
  • Betrachtung von Datenschutzaspekten und notwendigen Sicherheitsmaßnahmen.

Auszug aus dem Buch

3.1.2 Die Bedrohung der Privatsphäre

Die Bedrohung liegt darin, dass die aktive Partei gegen geltende Datenschutzrichtlinien verstoßen und Daten an Dritte weitergeben könnte. Die Bedrohung der Privatsphäre wird in zwei Bereich aufgeteilt: die Data Privacy und die Data Location.

Bei der Data Privacy geht es um personenbezogene Daten, die in einem RFID-System gespeichert sind. Persönliche Daten sollten nicht über die Luftschnittstelle gesendet werden, denn durch das Abhören der Luftschnittstelle können Angreifer an diese Daten gelangen. Aber auch, wenn die Daten anonymisiert oder pseudonymvisiert sind, können sie durch statistische Auswertung und häufiges Auslesen, wieder in personenbezogene Daten umgewandelt werden. Ein Angreifer positioniert sich vor einem Supermarkt und liest die Daten aus jeder Einkaufstüte. Die Identifikation von Personen wird z.B. über das Nummernschild des Autos gewährleistet. Die Hauptbedrohung ist, dass die aktive Partei oder Dritte (Behörden, Konkurrenz) Kunden Profile erstellen. Diese könnten dann dazu eingesetzt werden den Kunden durch gezieltes Bewerben zu beeinflussen. Das vorhanden sein der Daten kann zur bewussten Ausnutzung führen!

Bei der Location Privacy besteht die Gefahr, dass über einen Tag ein Bewegungsprofil erstellt wird. Die Möglichkeit entsteht, wenn sich ein Tag über längere Zeit im Besitz einer Person befindet. Dieser Vorgang wird auch „Tracking“ genannt. Das Tracking muss nicht zwangsweise von der aktiven Partei ausgehen. Diese hätte allerdings innerhalb des Geschäftes oder Unternehmens die besten Voraussetzungen. Das Tracking könnte von Dritten ausgehen um beispielsweise Kontaktprofile zu erstellen.

Zusammenfassung der Kapitel

1. EINLEITUNG: Einführung in die RFID-Technologie, ihre zunehmende Bedeutung für Unternehmen sowie die Zielsetzung und Struktur der vorliegenden Hausarbeit.

2. RFID TECHNOLOGIE: Erläuterung der grundlegenden Eigenschaften und der technischen Zusammensetzung aus Transpondern und Erfassungsgeräten sowie eine Typisierung der verfügbaren Tags.

3. RISIKEN DER RFID-SYSTEME: Detaillierte Betrachtung der Gefahren für die „passive“ Seite (Datenschutz, Privatsphäre) sowie Sicherheitsrisiken für die „aktive“ Seite (Angriffe, Denial of Service).

4. CHANCEN DER RFID-SYSTEME: Aufzeigung der Potenziale für verschiedene Interessengruppen, insbesondere zur Prozessoptimierung in der Logistik, im Handel und bei der Identifikation.

5. AKTUELLE UMSETZUNGEN VON RFID: Vorstellung praktischer Anwendungsbeispiele in Logistik, Produktion und Einzelhandel sowie Analyse von Hemmfaktoren für die Implementierung.

6. ENTWICKLUNGEN: Zusammenfassung der erwarteten zukünftigen Einsatzfelder von RFID, unterteilt in die Bereiche Supply Chain Management, Überwachung und Kennzeichnung.

7. SCHLUSS: Abschließende kritische Reflexion über das Spannungsfeld zwischen technischem Nutzen und datenschutzrechtlichen Bedenken sowie ein Ausblick auf die notwendige Einbindung des Kunden.

8. QUELLENVERZEICHNIS: Auflistung der verwendeten Literatur und Online-Ressourcen für die vorliegende Arbeit.

9. ANHANG: Ergänzende Daten zu Frequenzbereichen von RFID-Systemen sowie ein Vergleich der Eigenschaften verschiedener Identifikationsverfahren.

Schlüsselwörter

RFID, Transponder, RFID-Technologie, Logistik, Datenschutz, Privatsphäre, Gläserner Kunde, Supply-Chain-Management, Einzelhandel, Datenerfassung, Identifikation, Sicherheit, Funkfrequenz, Tracking, Prozessoptimierung.

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit behandelt die RFID-Technologie, ihre Funktionsweise sowie ihre Chancen und Risiken im betriebswirtschaftlichen und gesellschaftlichen Kontext.

Was sind die zentralen Themenfelder?

Zentrale Schwerpunkte sind die technische Umsetzung, Datensicherheit und Datenschutz sowie konkrete Anwendungsszenarien in Logistik, Einzelhandel und Produktion.

Was ist das primäre Ziel der Untersuchung?

Das Ziel ist es, auf Basis einer BSI-Studie aufzuzeigen, wie weit die Technologie fortgeschritten ist, wo sie aktuell Anwendung findet und welche zukünftigen Entwicklungen zu erwarten sind.

Welche wissenschaftliche Methode wurde verwendet?

Die Arbeit basiert primär auf einer Literatur- und Studieanalyse, ergänzt durch Praxisbeispiele und theoretische Grundlagen der RFID-Systeme.

Was wird im Hauptteil behandelt?

Der Hauptteil gliedert sich in eine fundierte Risikoanalyse (unterteilt in passive und aktive Parteien), eine Darstellung der wirtschaftlichen Chancen sowie einen Überblick über aktuelle Umsetzungen.

Welche Schlüsselwörter charakterisieren die Arbeit?

Wesentliche Begriffe sind RFID, Datenschutz, Logistik, Prozessoptimierung, Privatsphäre und das Konzept des „Gläsernen Kunden“.

Was bedeutet "Tracking" im Kontext der Arbeit?

Tracking beschreibt die Erstellung von Bewegungsprofilen von Personen oder Waren, die durch das Auslesen von RFID-Tags über einen längeren Zeitraum ermöglicht wird.

Welche Rolle spielt der "Future Store" der METRO Group?

Der "Future Store" dient als Musterbeispiel für die Integration von RFID in die gesamte Lieferkette eines Supermarktes, um Bestandsmanagement und Kassenprozesse zu automatisieren.

Was ist die Hauptgefahr laut dem Schlusswort des Autors?

Die größte Gefahr sieht der Autor darin, dass durch RFID Daten unkontrolliert und ohne Zustimmung gesammelt werden, was zu einer Verletzung der Privatsphäre führen kann.

Excerpt out of 30 pages  - scroll top

Details

Title
RFID. Chancen, Risiken und Umsetzungen einer Technologie
College
University of Applied Sciences Bremen
Course
Marketing - Logistik
Grade
1
Author
Tobias Westphal (Author)
Publication Year
2005
Pages
30
Catalog Number
V40908
ISBN (eBook)
9783638393058
ISBN (Book)
9783638655828
Language
German
Tags
RFID Chancen Risiken Umsetzungen Technologie Marketing Logistik
Product Safety
GRIN Publishing GmbH
Quote paper
Tobias Westphal (Author), 2005, RFID. Chancen, Risiken und Umsetzungen einer Technologie, Munich, GRIN Verlag, https://www.grin.com/document/40908
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  30  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint