RFID in Prozessen der Supply Chain

Analyse der Auswirkungen des RFID-Einsatzes in den Supply Chain Prozessen: Planung, Beschaffung, Herstellung und Lieferung


Diplomarbeit, 2007

101 Seiten, Note: 1,7


Leseprobe


Inhaltsverzeichnis

ABBILDUNGSVERZEICHNIS

ABKÜRZUNGSVERZEICHNIS

1 EINLEITUNG

2 DIE INFORMATISIERTE SUPPLY CHAIN
2.1 Supply Chain
2.1.1 Begriffsbestimmung
2.1.2 Die Supply Chain aus der Prozessperspektive
2.2 Problemfelder und Ziele des Supply Chain Managements
2.3 Unternehmensübergreifende Kooperation
2.4 Information als Schlüsselfaktor
2.5 Evolution der automatischen Identifikation

3 GRUNDLAGEN DER RFID-TECHNOLOGIE
3.1 Systemaufbau und Funktionsweise
3.2 Differenzierungsmerkmale von RFID-Systemen
3.2.1 Energieversorgung
3.2.2 Bauformen
3.2.3 Frequenzbereiche
3.2.4 Speichertechnologie
3.3 Vielfachzugriffsverfahren
3.4 Das EPCglobal™-Netzwerk

4 AUSWIRKUNGEN VON RFID IN PROZESSEN ENTLANG DER SUPPLY CHAIN
4.1 RFID-Einsatz in Prozessen entlang der Supply Chain
4.1.1 Supply Chain Planung
4.1.2 Beschaffung
4.1.2.1 Wareneingang und -ausgang
4.1.2.2 Warenkontrolle
4.1.2.3 Lagermanagement
4.1.3 Herstellung
4.1.3.1 Produktionsmanagement
4.1.3.2 Instandhaltung von Maschinen
4.1.3.3 Qualitätskontrolle
4.1.3.4 Asset Management
4.1.4 Lieferung
4.1.4.1 Kommissionierung
4.1.4.2 Transport
4.1.4.3 Rücklieferung und Entsorgung
4.2 RFID in der Supply Chain des Handels
4.2.1 Herausforderungen im Einzelhandel
4.2.2 Zukunftsvision im Handel
4.2.3 Praxisbeispiel METRO Future Store Initiative
4.2.3.1 METRO Group Future Store
4.2.3.2 METRO Innovation Center
4.3 Betriebswirtschaftliche Auswirkungen des RFID-Einsatzes
4.3.1 Prozesseffizienz
4.3.2 Reorganisation von Prozessen
4.3.3 Netzwerkanwendungen durch Diffusion von RFID
4.3.4 Digitalisierung des Managementregelkreises

5 FÖRDERNDE UND HEMMENDE FAKTOREN FÜR DEN EINSATZ VON RFID
5.1 Fördernde Faktoren für den Einsatz von RFID
5.1.1 Ökonomische Rahmenbedingungen
5.1.2 Gesetzliche Vorschriften
5.2 Hemmende Faktoren für den Einsatz von RFID
5.2.1 Technische Probleme
5.2.2 Hohe Kosten der RFID-Implementierung
5.2.3 Unzureichende Kooperation und Datenschutz
5.2.4 Mangelnde Standardisierung

6 SCHLUSSBETRACHTUNG UND AUSBLICK

LITERATURVERZEICHNIS

ABBILDUNGSVERZEICHNIS

Abbildung 1: Supply Chain als Netzwerk von Unternehmen

Abbildung 2: SCOR Prozess-Referenzmodell Version 8.0

Abbildung 3: Bullwhip-Effekt

Abbildung 4: Integration von realer und virtueller Welt

Abbildung 5: Grundlegender Aufbau eines RFID-Systems

Abbildung 6: Aufgaben der RFID-Middleware

Abbildung 7: Systeme mit passiven RFID-Transpondern

Abbildung 8: Systeme mit aktiven RFID-Transpondern

Abbildung 9: Weltweite Zuteilung von Funkfrequenzen für RFID

Abbildung 10: Struktur des Electronic Product Code

Abbildung 11: Systemkomponenten des EPCglobal™-Netzwerks

Abbildung 12: Zukunftsvision im Handel

Abbildung 13: Datenkreislauf vom Produzenten zum Handel und zurück

Abbildung 14: Diffusion von RFID-Systemen

Abbildung 15: Digitaler Managementkreislauf

ABKÜRZUNGSVERZEICHNIS

Abbildung in dieser Leseprobe nicht enthalten

1 EINLEITUNG

Globalisierung, zunehmende Wettbewerbsintensität und steigende Erwartungen der Kunden stellen neue Herausforderungen an die Gestaltung von Wertschöpfungsnetzwerken.1 Neben Effizienz und Zuverlässigkeit gewinnt Flexibilität als Erfolgsfaktor zunehmend an Relevanz.2 Um sich nachhaltig von konkurrierenden Supply Chains zu differenzieren und somit Wettbewerbsvorteile zu generieren, muss eine Supply Chain schnell auf veränderte Marktbedingungen reagieren können. Probleme in einem Wertschöpfungsprozess ziehen Konsequenzen für nachgelagerte Prozesse nach sich, weshalb die Steuerung und Überwachung der Supply Chain zum entscheidenden Erfolgsfaktor wird.3 Grundvoraussetzung hierfür ist ein kontinuierlicher Informations- und Datenaustausch zwischen den Unternehmen des gesamten Wertschöpfungsnetzwerks.4 Doch obwohl die Prozesse einer Supply Chain in wachsendem Maße durch Informationstechnologien unterstützt werden, fehlen häufig entscheidungsrelevante Informationen.5 Der Grund dafür ist die bestehende Lücke zwischen der physischen Realität und deren informationstechnischen Abbild.6

Eine bessere Integration von realer und virtueller Welt verspricht die RFID- Technologie.7 Dadurch soll eine gezielte Überwachung und Steuerung der Aktivitäten entlang der Supply Chain sowie die Automatisierung von Prozessen möglich sein.8 RFID steht für den englischsprachigen Begriff Radio Frequency IDentification. Sinngemäß übersetzt bedeutet dies „Identifizierung per Funk“, „kontaktlose Identifikation“ oder schlicht „Radio Frequenz Identifikation“.9 Der Name ist auf die verwendeten Energie- und Datenübertragungsverfahren auf Basis von Funkwellen zurückzuführen.10

RFID lässt sich mit einer Reihe weiterer Technologien dem Markt für automatische Identifikationssysteme subsumieren, und wird auch in Deutschland als zukünftige Schlüsseltechnologie prophezeit.11 Gemeinsam mit der RFID-Technologie bilden Barcode, Biometrik, Datenfunk, Magnetstreifen, Schrift- und Spracherkennung die sieben Kerntechnologien der Branche für automatische Identifikationssysteme. Eine gewaltige Verbesserung der wirtschaftlichen und logistischen Vorgänge wird dennoch in zunehmendem Maße der RFID-Technologie zugeschrieben,12 weil mit Hilfe dieses technischen Verfahrens Daten von Objekten berührungslos und ohne Sichtkontakt sowohl gelesen als auch gespeichert werden können. Daneben ermöglicht diese neuartige Technologie die gleichzeitige Erkennung und Identifizierung mehrerer Objekte; dies wird als Pulkerfassung bezeichnet.13

Die Auszeichnung von Objekten mit RFID-Transpondern öffnet erstmals die Perspektive, Warenströme entlang der Wertschöpfungskette lückenlos zu dokumentieren und zu verfolgen.14 In diesem Zusammenhang wird der RFIDTechnologie großes Potenzial hinsichtlich der Reorganisation von Supply Chain Prozessen zugesprochen. „RFID (Radio Frequency ID) is a varied collection of technical approaches for any applications across a wide range of industries. (…) this technology used primarily for automatic data capture has the potential to significantly alter how processes occur and how companies operate.”15

Ziel der vorliegenden Arbeit ist es, die Auswirkungen des RFID-Einsatzes in den einzelnen Prozessen entlang der Supply Chain zu analysieren. Es wird untersucht, inwiefern RFID die Aktivitäten in einem Wertschöpfungsnetzwerk unterstützen und automatisieren kann und welche betriebswirtschaftlichen Auswirkungen der RFID- Einsatz bewirkt.

Einleitend bedarf es in Kapitel 2 einer Erörterung der informatisierten Supply Chain. Den Ausgangspunkt bilden die Begriffsbestimmung und die prozessorientierte Betrachtung der Supply Chain. Anschließend werden aus den Problemfeldern, verursacht durch den Bullwhip-Effekt, die Zielsetzungen des SCM abgeleitet. Daraus resultiert die Notwendigkeit, sich mit der Kooperation im Wertschöpfungsnetzwerk zu befassen. Da der Informationsaustausch zwischen den Akteuren für die Zusammenarbeit eine entscheidende Rolle einnimmt, widmen sich die anschließenden Ausführungen der betrieblichen Ressource Information. Der letzte Abschnitt des Kapitels schildert die Evolution der automatischen Identifikation im Hinblick auf die mangelnde Integration zwischen der realen und der virtuellen Welt.

Das dritte Kapitel vermittelt den grundlegenden Aufbau, die Funktionsweise sowie die Differenzierungsmerkmale von RFID-Systemen. Es stellt außerdem zwei Verfahren dar, die das Erfassen von Objekten im Pulk ermöglichen. Das Kapitel schließt mit der Erläuterung des EPCglobal™-Netzwerks, einer möglichen Standardarchitektur für RFID-Anwendungen.

Den Schwerpunkt des vierten Kapitels bildet die Analyse der Auswirkungen des RFID-Einsatzes in den Supply Chain Prozessen Planung, Beschaffung, Herstellung und Lieferung. Darauf aufbauend folgt die Veranschaulichung der Realisierung der Zukunftsvision in der Supply Chain des Handels am Praxisbeispiel der METRO Future Store Initiative. Der letzte Abschnitt des Kapitels beinhaltet die allgemeinen betriebswirtschaftlichen Auswirkungen des RFID-Einsatzes. Es wird aufgezeigt, dass die RFID-Technologie eine revolutionäre Innovation darstellt, die das Potenzial besitzt, betriebswirtschaftliche Prozesse sowohl effizienter zu gestalten als auch grundlegend zu verändern. Neben diesem originären Nutzen stiftet die RFIDTechnologie bei einer durchgängigen Anwendung in Wertschöpfungsnetzwerken einen derivativen Nutzen. Des Weiteren wird dargestellt, dass RFID zur Digitalisierung des Managementregelkreises führen wird.

Das fünfte Kapitel gibt einen Überblick über fördernde sowie hemmende Faktoren für den Einsatz von RFID in Prozessen der Supply Chain.

Ein fundierter Überblick der zentralen Ergebnisse sowie ein Ausblick über die zukünftige Bedeutung der Radio Frequenz Identifikations- Technologie für das Supply Chain Management runden die Arbeit ab.

2 DIE INFORMATISIERTE SUPPLY CHAIN

2.1 Supply Chain

2.1.1 Begriffsbestimmung

Der Begriff Supply Chain steht im engeren Sinne für eine unternehmensübergreifende Wertschöpfungs- und Versorgungskette.16 Vor dem Hintergrund der zunehmenden Vernetzung mehrerer rechtlich und wirtschaftlich unabhängigen Unternehmen entspricht die Supply Chain in der Realität eher einem Netzwerk, das alle beteiligten Akteure von der „source of supply“ zum „point of consumption“ einschließt.17 Die Supply Chain beschränkt sich folglich nicht nur auf die Interaktion mit Lieferanten, sondern inkludiert auch die Koordination mit Kunden.18

Abbildung in dieser Leseprobe nicht enthalten

Abb. 1: Supply Chain als Netzwerk von Unternehmen19

Unter Theoretikern und Praktikern besteht bislang keine einheitliche Auffassung des Begriffs „Supply Chain Management“ und seine Abgrenzung zum Logistikbegriff.20 Einige Autoren nehmen zur Begriffsbestimmung direkten Bezug zur betriebswirtschaftlichen Logistik auf. Dies äußert sich in der synonymen Verwendung des Ausdrucks „Supply Chain“ und der Begriffsreihe „Lieferkette“, „Versorgungskette“, „Logistikkette“ und „logistics networks“.21

Hingegen interpretiert die zweite Autorengruppe Supply Chain Management als Kooperationsmanagement bzw. als unternehmensübergreifendes Management von Geschäftsprozessen.22 Den entscheidenden Unterschied zur klassischen Logistikkette erkennen sie darin, dass die einzelnen Unternehmen Entscheidungen nicht mehr aus ihrer einzelwirtschaftlichen und isolierten Sicht fällen. Vielmehr zielen die einzelnen Mitglieder einer Supply Chain auf eine Abstimmung der Güter- und Informationsflüsse aller Beteiligten ab.23

Letztere Sichtweise wird auch in der vorliegenden Arbeit vertreten. Daher orientiert sich die Begriffsauslegung an der Definition von KUHN/HELLINGRATH. Demnach bezeichnet das Supply Chain Management „die integrierte prozessorientierte Planung und Steuerung der Waren-, Informations- und Geldflüsse entlang der Wertschöpfungskette vom Kunden bis zum Rohstofflieferanten“24. Der Fokus von SCM richtet sich also auf das Management des physischen Güterflusses und dessen begleitende Informationen, wobei insbesondere die unternehmensübergreifende Kooperation entlang der Supply Chain hervorgehoben wird.25 Im Wesentlichen bedeutet dies eine systematische Verknüpfung aller Prozesse der Wertschöpfungskette über die beteiligten Unternehmen hinweg.

2.1.2 Die Supply Chain aus der Prozessperspektive

Die prozessorientierte Betrachtung einer Supply Chain analysiert nicht einzelne Funktionen oder Unternehmen sondern ganze Wertschöpfungsnetzwerke. Ein Unternehmen konzentriert sich nicht mehr auf einzelne Aufgaben, sondern richtet sein Augenmerk auf ein Bündel von Aktivitäten in ihrer Reihenfolge. Dabei wird von der funktionalen Gliederung der einzelnen Unternehmen nicht Abstand genommen. Vielmehr bauen durch Prozesse beschriebene Wertkettenmodelle auf den funktionalen Strukturierungen auf.26

Da die Gestaltung der Supply Chain über die Unternehmensgrenzen hinweg erfolgt, bedürfen die beteiligten Unternehmen einer gemeinsamen Basis für das Prozessverständnis.27 Einen möglichen Standard für die unternehmensübergreifende Gestaltung der Supply Chain liefert das Supply Chain Operations Reference (SCOR)-Modell. Es ist branchenneutral anwendbar und bietet das Fundament zur Analyse, Verbesserung und Umsetzung von Supply Chain Prozessen.28

Das standardisierte Prozess-Referenzmodell SCOR wird vom weltweit operierenden Supply Chain Council kontinuierlich weiterentwickelt und ist für alle Unternehmen zugänglich. Zur Dokumentation der komplexen Informations-, Material- und Werteflüsse innerhalb einer Supply Chain beschreibt SCOR alle Prozesse mit ihrern jeweiligen Quellen und Empfängern.29 Das Modell besteht aus vier Hierarchieebenen. Auf den Ebenen 1 und 2 erfolgt eine Gesamtbetrachtung der Supply Chain, die strategischen Aufgaben und ganzheitlichen Analysen dient. Im Fokus der Ebenen 3 und 4 stehen einzelne Teilprozesse. Diese Ebenen eignen sich daher für die Optimierung einzelner Teilaspekte.30

Als Grundgedanken ordnet das SCOR-Modell auf der ersten Ebene alle Aufgabenstellungen und Aktivitäten den fünf elementaren Supply Chain Prozessen Planung (plan), Beschaffung (source), Herstellung (make), Lieferung (deliver) und Rücklieferung (return) zu.31

Abbildung in dieser Leseprobe nicht enthalten

Abb. 2: SCOR Prozess-Referenzmodell Version 8.032

Der Schwerpunkt der Ebene 2 liegt in der Detaillierung der Gesamtkonfiguration. Dazu werden diese Kernprozesse in Prozesskategorien aufgeteilt, die sich bei den Ausführungsprozessen Beschaffung, Herstellung, Lieferung und Rücklieferung nach der Auftragsart unterscheiden. Sie ergeben sich aus dem Kundenauftragsbezug, d. h. ob auf Lager oder auftragsbezogen produziert wird, und aus dem Grad der kundenspezifischen Anpassung eines Produktes.33

Ebene 3 dient der Dokumentation der Prozesselemente einzelner Prozesskategorien sowie der Darstellung der einzelnen Prozessschritte und deren Reihenfolge.34 Anschließend werden in Ebene 4 alle weiteren Verfeinerungen über Flussdiagramme dargestellt. Für diese Ebene beinhaltet SCOR keine Referenzinhalte, da eine branchenunabhängige Betrachtung nicht möglich ist.35

Da dieses Modell die Standardisierung der Strukturen und Prozesse bewirkt, kann es aufgrund der Standardisierungsfalle auch zu Wettbewerbsnachteilen führen. Um dauerhafte Wettbewerbsvorteile aufzubauen, müssen Supply Chains das standardisierte SCOR-Modell individualisieren.36

2.2 Problemfelder und Ziele des Supply Chain Managements

Den Ausgangspunkt der Steuerung einer Supply Chain bildet nicht der Lieferant sondern der Nachfrager. Demzufolge wird die Supply Chain in der Literatur zum Teil auch „demand chain“ oder „chain of customers“ genannt.37 Informationen über den Verbrauch stellen folglich ein bedeutendes Steuerungselement der Wertschöpfungskette dar.38 Da die Akteure einer Supply Chain Bedarfplanungen häufig isoliert voneinander vornehmen, erzeugen sie den so genannten Bullwhip- Effekt oder auch Peitschenschlageffekt.39 Kleine Schwankungen bei der Endnachfrage führen zu erheblichen Schwankungen auf den vorgelagerten Stufen der Supply Chain.40 Die Varianz der Bedarfsmengen ist umso höher, je weiter ein Unternehmen in der Supply Chain vom Endkunden entfernt ist.41

Abbildung in dieser Leseprobe nicht enthalten

Abb. 3: Bullwhip-Effekt42

Die vielfache Ursache dieser Aufschaukelung der Nachfrage begründet sich vor allem auf einer mangelnden Koordination zwischen den Akteuren, die Informationen verzögert austauschen.43 Die Folge davon sind Ineffizienzen durch Fehlprognosen, deren Resultat ein Aufsummieren von Lagerbeständen, lange Durchlaufzeiten, eine stark schwankende Produktion und geringe Flexibilität ist.44 Ein zu hoher

Lagerbestand verursacht vor allem Kapitalbindungs- und Lagerkosten, während ein zu niedriges Inventar Lieferengpässe oder sogar „Out-of-Stock“ Situationen nach sich zieht.45

Die Bedarfsschwankungen des Marktes können nur durch einen transparenteren Informationsaustausch zwischen den Supply Chain Partnern abgefangen werden.46 Damit wird die hohe Bedeutung des nahtlosen Informationsflusses zwischen den Teilnehmern der Supply Chain deutlich.47 Die Optimierung von Geschäftsprozessen ist folglich nur auf Basis von echtzeitnahen Informationen erreichbar.48

Zur Kompensation des Bullwhip-Effekts strebt das Supply Chain Management die Realisierung der übergeordneten Ziele Kostenreduktion, Zeitersparnis und Generierung von Qualitätsvorteilen an.49

Kostenvorteile werden vorwiegend durch den Abbau von Beständen generiert. Durch konsequente Orientierung an der Endkundennachfrage und einer besseren Kundeneinbindung lässt sich der Bullwhip-Effekt mindern und infolgedessen können Sicherheitsbestände vermieden werden. Somit wird einerseits gebundenes Kapital verringert, andererseits werden Transaktionskosten gesenkt.50

Durch Kooperation mit den Lieferanten und Kunden lassen sich Zeitvorteile bei der Entwicklung von Neuprodukten generieren und Durchlaufzeiten verkürzen.51 Zudem erhöht die Transparenz über die Verfügbarkeit globaler Bestände und die Flexibilisierung von Ressourcen die Lieferbereitschaft.52

Eine verbesserte Produktqualität wird im SCM durch eine intensive Zusammenarbeit der Supply Chain Partner ermöglicht. Gemeinschaftliche Forschungs- und Entwicklungsaktivitäten und der offene Informationsaustausch sind Voraussetzung für eine effizientere Qualitätsplanung, -lenkung und -prüfung.53

2.3 Unternehmensübergreifende Kooperation

Unternehmen verfolgen das primäre Ziel, Produkte und Dienstleistungen schnell und erlöswirksam auf den Markt zu bringen.54 Steigende Kundenanforderungen hinsichtlich Qualität, Kosten und Termintreue zwingen Unternehmen zur Konzentration auf Kernkompetenzen und zur Verringerung von Fertigungstiefen. Aufgrund dessen gewinnt die unternehmensübergreifende Kooperation in der Supply Chain zunehmend an Bedeutung.55

Supply Chain Management ist charakteristisch für die freiwillige Zusammenarbeit rechtlich unabhängiger Unternehmen. Die Kooperation zwischen allen Partnern gilt somit als Patentrezept für eine effiziente Supply Chain. Diese Auffassung wird in jüngster Zeit durch den Begriff „collaborative“ propagiert.56 Der offene Informationsaustausch zwischen allen Akteuren ist entscheidend für den Erfolg einer Supply Chain. Für die Vermeidung des Bullwhip-Effekts ist insbesondere der Austausch von Daten hinsichtlich Kapazitäten, Beständen und Qualität entlang der Prozesse sowie Endkundennachfrage notwendig.57 Dabei nimmt die Einbindung der Kunden in die Supply Chain für die Verfügbarkeit von Kundendaten eine entscheidende Rolle ein. Eine breite Informationsverfügbarkeit entlang der Prozesse schafft Entscheidungsspielräume, um frühzeitig auf veränderte Anforderungen reagieren zu können.58

Die Notwendigkeit zum Austausch vertraulicher Unternehmensdaten stößt jedoch in der Praxis auf eine geringe Bereitschaft der Unternehmen, da mit der Weitergabe von Informationen Risiken sowie erhöhte Abhängigkeiten verbunden sind.59 Die enge Zusammenarbeit und der offene Informationsaustausch setzen deshalb vor allem den langfristigen Aufbau von Vertrauen und Zuverlässigkeit voraus.60 Das Ziel eines langfristig stabilen, partnerschaftlichen Verhältnisses in Supply Chains kann nur realisiert werden, wenn alle Beteiligten in eine Win-Win-Situation gelangen.61

Infolgedessen muss allen Partner der Gesamtnutzen der Supply Chain über ihren jeweiligen Einzelnutzen stehen.62

2.4 Information als Schlüsselfaktor

Für eine leistungsfähige Supply Chain ist der unternehmensübergreifende Informationsfluss ein entscheidender Faktor.63

Das Grundproblem der Koordination wirtschaftlicher Aktivitäten liegt nach HAYEK in der asymmetrischen Informationsverteilung.64 Die ungleiche Informationsverteilung zwischen den Akteuren einer Supply Chain verursacht hohe Transaktionskosten. Infolgedessen ist die Bedeutung der Ressource Information in den letzten Jahrzehnten kontinuierlich angestiegen.65

Zur Charakterisierung des Informationsbegriffs verwendet die betriebswissenschaftliche Literatur häufig Wittmanns Definition „Information ist zweckorientiertes Wissen“66. Diese Begriffsbestimmung bringt zum Ausdruck, dass die zentrale Aufgabe der Information in der Unterstützung von Entscheidungsprozessen zu sehen ist.

ALICKE bezeichnet Information sogar als das wichtigste Gut im Supply Chain Management. Wenn Informationen in Echtzeit durch die gesamte Kette propagiert werden, können Bestände eingespart, Zusatztransporte reduziert, Verschrottungen vermieden und damit das übergeordnete Ziel, eine erhöhte Kundenzufriedenheit, erreicht werden.67

Auch STRASSNER stellt die Ressource Informationen wertmäßig auf die gleiche Stufe wie alle anderen im Leistungserstellungsprozess eingesetzten Ressourcen.68 Für die Verfügbarkeit von Informationen verwendet die Logistikliteratur den Begriff Visibilität. Durch einen hohen Grad an Visibilität sinkt die Unsicherheit, wodurch sich die Gesamtperformance eines Liefernetzwerkes steigern lässt.69 Visibilität ist vom Informationsaustausch zwischen den Unternehmen einer Supply Chain abhängig und kann durch Informationstechnologien gesteigert werden.70

Doch nicht jede Information verbessert zugleich den Informationsstand eines Entscheidungsträgers.

„Business executives need to make decisions based as much as possible on facts rather than on assumptions.“71 Entscheidungsträger stützen sich heute stark auf Statistiken, die durch Verarbeitung historischer Daten gewonnen werden und somit von niedriger Qualität sind.72 Es ist somit nicht entscheidend, möglichst viele Informationen zu erhalten. Für Entscheidungen ist vielmehr die Qualität der Information ausschlaggebend.73 Entscheidungsträger eines Unternehmens müssen sich auf die Richtigkeit von Informationen verlassen können, um Fehlentscheidungen vorzubeugen. Eine potenzielle Fehlerquelle sind Medienbrüche, da sie zu fehlerhaften Informationen führen oder zeitkritische Informationen durch Verzögerungen entwerten.74 Sie sind Mitursache für Langsamkeit, Intransparenz und Fehleranfälligkeit inner- und überbetrieblicher Prozesse.75 Als Beispiel für einen Medienbruch wird häufig die mehrfache Erfassung eines Auftrags in unterschiedlichen betrieblichen Informationssystemen innerhalb einer Supply Chain herangezogen.76 Eine rein manuelle Datenerfassung unterliegt somit erhöhter Fehleranfälligkeit und ist zudem zeit- und kostenintensiv.77 Zur Steigerung der Effizienz in Netzwerken streben Unternehmen daher die Medienbruchfreiheit an.78

2.5 Evolution der automatischen Identifikation

„Das Abbild der realen Welt im IT-System ist immer nur so genau wie die Erfassung der Daten.“79 Aufgrund der steigenden Produktvielfalt und -komplexität muss die Durchführung der Dateneingaben heute viel häufiger und detaillierter sein, um die Realität in der digitalen Welt annähernd exakt abbilden zu können.80 Obgleich die betriebswirtschaftliche Informationsverarbeitung in den letzten vier Jahrzehnten zur Steigerung der Geschwindigkeit, Effizienz und Genauigkeit unternehmensinterner und -übergreifender Prozesse beigetragen hat,81 konnten einige Probleme nur begrenzt gelöst werden. Einzelhändler verlieren z. B. 3 bis 4% ihres Jahresumsatzes dadurch, dass 5 bis 10% der nachgefragten Produkte nicht verfügbar sind (Out-of-Stock). Der physische Lagerbestand ist nämlich meist nicht identisch mit den Daten in den Informationssystemen. Zudem führen ungeplante Bestandsreduktionen durch Diebstahl und der Handel mit gefälschter Ware zu jährlichen Kosten in Milliardenhöhe.82

Der gemeinsame Nenner dieser Probleme ist die mangelnde Integration zwischen der realen Welt und ihrer digitalen Abbildung in der Welt der Informationssysteme.83 Einen Ausweg aus dem Dilemma schafft die Entwicklung von automatischen Identifikationssystemen. Das derzeit am weitesten verbreitete Auto-ID-Verfahren ist die Barcode-Technologie. Der Barcode ist eine Sequenz aus parallel angeordneten Strichen und Trennlücken, der durch Laserabtastung decodiert und in rechnerverständliche Signale übersetzt wird.84 Durch den Einsatz der Barcode- Scanner konnten Fehlerquellen zwar signifikant vermindert werden, jedoch erfolgt aufgrund des manuellen Scanvorgangs keine Beseitigung der Zeit- und Kostenintensität. Da der Mensch also maßgeblich für die Fehleranfälligkeit, die Langsamkeit und die hohen Kosten der Schnittstelle zwischen realer und virtueller Welt verantwortlich ist, ist eine effiziente Identifikation von Objekten nur in einer reinen Maschine-Maschine-Kommunikation zu sehen.85

Daher besteht die Vision des Ubiquitous Computing darin, die physische Welt der Dinge nahtlos mit Informationssystemen zu verknüpfen und damit das „Internet der Dinge“ zu schaffen.86 Während Informationssysteme die Integration von immer mehr Applikationen und Datenbanken verfolgen, intendiert UbiComp die Verschmelzung dieser Applikationen und Datenbanken mit der realen betrieblichen Umgebung.87 Technologische Fortschritte treiben den Prozess der Datenerfassung immer näher an den Ort der Datenentstehung.88 IT-Systeme sollen demnach in der Lage sein, die für betriebliche Anwendungszwecke notwendigen Informationen aus der realen Welt zu erfassen und ggf. zur Steuerung von Prozessen zu verwenden.89 Physische Güter werden von „dummen Dingen“ in „intelligente, aufmerksame Dinge“ umgewandelt, die mittels eines Mikrochips selbstständig Informationen aus ihrer Umgebung erfassen, verarbeiten und versenden. Intelligente Dinge sind folglich in der Lage, ohne menschliche Intervention und ohne Medienbruch untereinander und mit der IT- Welt zu kommunizieren.90 Die Verwendung automatischer Datenerfassungstechnologien gestaltet die Interaktion zwischen IT-Systemen und der realen Welt effizienter, weil sich mit wachsendem Integrationsbereich Medienbrüche zunehmend eliminieren lassen. Dieser Aspekt wird in Abbildung 4 projiziert.

Abbildung in dieser Leseprobe nicht enthalten

Abb. 4: Integration von realer und virtueller Welt91

RFID als Basistechnologie des UbiComp ermöglicht die selbstständige Identifikation von Objekten, indem RFID-Transponder Daten ohne menschliche Unterstützung per Funk an ein Lesegerät senden, sobald sie in dessen Reichweite gelangen. RFID- Systeme ersetzen somit den Menschen als Intermediär und stellen einen bedeutsamen Meilenstein dar, um die Kluft zwischen der realen Welt und ihrem digitalen Abbild zu verkleinern oder sogar zu schließen.92

RFID weist durch die Zuteilung einer eindeutigen Identifikationsnummer zu jedem Objekt einen Vorteil gegenüber dem Barcode auf. Daneben ist auch möglich, zusätzliche Informationen am Objekt zu speichern und somit einen objektbegleitenden Datentransport entlang der industriellen Wertschöpfungskette zu realisieren.93

Daneben können RFID-Transponder in Verbindung mit Sensorik Zustandsänderungen ihrer Umgebung automatisch erkennen und ggf. Korrekturmaßnahmen herbeiführen.94 Ein RFID-Transponder kann ergo nicht nur Lagerort, Zieladresse und Lieferant sondern auch Informationen über Temperatur, Helligkeit, Druck, Luftfeuchtigkeit etc. speichern.95 Da ihre Entscheidungen folglich auf reale Echtzeitdaten basieren, ist ihre Bezeichnung als „Augen und Ohren eines Informationssystems“96 treffend.

3 GRUNDLAGEN DER RFID-TECHNOLOGIE

3.1 Systemaufbau und Funktionsweise

Der Aufbau und die Funktionsweise eines RFID-Systems sind leicht nachvollziehbar. Die Kenntnis über die komplizierten technischen Details ist für die vorliegende Arbeit jedoch nicht von Bedeutung. Dieser Abschnitt stellt daher lediglich die Grundlagen der RFID-Technologie vor, um eine betriebswirtschaftliche Wertung der RFIDTechnologie ableiten zu können.

Objektiv betrachtet handelt es sich bei RFID um eine Sender-/Empfänger- Technologie mit sehr geringen Abmessungen.97 Grundsätzlich folgen alle RFIDSysteme dem in Abbildung 5 dargestellten Aufbau.

Abbildung in dieser Leseprobe nicht enthalten

Abb. 5: Grundlegender Aufbau eines RFID-Systems98

Die an einem Objekt angebrachte Komponente ist der RFID-Transponder, welcher auch RFID-Tag oder Datenträger genannt wird. Der Begriff Transponder ist ein Kunstwort, das sich aus den englischen Bezeichnungen transmitter und responder zusammensetzt, d. h. er steht für eine Kombination aus Sender und Antwortgeber.99 Im Rahmen dieser Arbeit sind mit Transpondern nur solche gemeint, deren Kommunikation auf der Radio Frequenz Technologie basiert. Die Verwendung der Begriffe Transponder und RFID-Tag erfolgt synonym.

Die zentrale Komponente eines RFID-Transponders ist der Mikrochip, der als Datenspeicher dient.100 Ein weiterer Bestandteil des Transponders ist ein Koppelelement, meist in Form einer Spule, die als Antenne fungiert.101 Sie stellt die Verbindung zwischen den elektromagnetischen Wellen des Lesegeräts und dem Mikrochip dar.102

Das Pendant zum RFID-Transponder ist das Lesegerät bzw. der Reader.103 Es wird benötigt, um die auf dem RFID-Tag gespeicherten Daten auszulesen und ggf. neue zu speichern. Die Lesegeräte sind typischerweise mit einer weiteren Schnittstelle ausgestattet, um die Daten an eine übergeordnete Ebene der IT-Systeme weiterzuleiten, die sie weiterverarbeitet.104

Reader sind in verschiedenen Größen und Bauarten erhältlich. Man unterscheidet dabei zwischen mobilen und stationären Geräten.105 Stationäre bzw. fest installierte Lesegeräte verfügen oft nicht über das gleiche Leistungsvolumen wie die mobilen und kleineren Handlesegeräte, insbesondere im Bereich der Identifikationsreichweite.106

Die Lesegeräte und Transponder müssen bezüglich der genutzten Frequenz kompatibel sein. Daher gewinnen sog. „Multimode-Reader“, die verschiedenartige Frequenzbänder bedienen können, zunehmend an Popularität.107

Die Übertragung von Daten zwischen Transponder und Lesegerät erfolgt durch den Austausch von kodierten Radiowellen über die Luftschnittstelle.108 Danach arbeiten Reader und RFID-Transponder nach dem Master-Slave-Prinzip, d. h. alle Aktivitäten des RFID-Tags werden durch Kommandos des Lesegeräts herbeigeführt.109 Aufgrund des rohen Zustands und der Vielzahl an Daten ist eine direkte Weiterleitung vom Lesegerät zum Applikationsserver, z. B. dem Anwendungssystem, nicht sinnvoll. Das Lesegerät überträgt daher die empfangenen Daten zunächst an die Middleware, eine Softwareschicht, die zwischen Betriebssystem- und Anwendungsebene einzuordnen ist.110 Sie wird für die Sammlung, Speicherung, Verdichtung und für die Weitergabe an die übergeordnete Applikation eingesetzt.111 Die Middleware steuert alle angeschlossenen Lesegeräte und koordiniert die heterogenen Applikationsebenen, wie in der nachfolgenden Abbildung demonstriert.

Abbildung in dieser Leseprobe nicht enthalten

Abb.6: Aufgaben der RFID-Middleware112

3.2 Differenzierungsmerkmale von RFID-Systemen

3.2.1 Energieversorgung

Angesichts ihrer starken Beeinflussung auf die Bauform, die Lebensdauer und die Reichweite eines Transponders, stellt die Energieversorgung ein wichtiges Differenzierungsmerkmal von RFID-Systemen dar.113 Man unterscheidet zwischen passiven, aktiven und semiaktiven/semipassiven Transpondern.

Passive Transponder besitzen keine eigene Energiequelle und beziehen die für ihren Betrieb benötigte Energie aus dem vom Reader erzeugten elektromagnetischen Energiefeld.114 Einerseits sind die Lesereichweiten dadurch relativ kurz, andererseits sind diese Transponder kostengünstig und langlebig. Die fehlende Batterie ermöglicht zudem minimale Baugrößen.115 Aufgrund der niedrigen Kosten eignen sich passive Transponder zur Kennzeichnung von Produkten auf Einzelartikelebene, weil hier große Stückzahlen benötigt werden.116 Abbildung 7 visualisiert die Funktionsweise eines RFID-Systems mit passiven Transpondern.

Abbildung in dieser Leseprobe nicht enthalten

Abb. 7: Systeme mit passiven RFID-Transpondern117

Aktive Transponder verfügen über eine eigene Batterie und generieren selbstständig ein Signal, mit dem die Transponderdaten an den Reader gesendet werden.118 Sie können größere Funkdistanzen überwinden, sind aber auch teurer als passive Tags und ihre Lebensdauer ist durch die Batterie beschränkt.119 Der Einsatzschwerpunkt aktiver Transponder liegt im Bereich der Identifizierung von Fahrzeugen und zur Kennzeichnung von Mehrwegbehältern oder Bauteilen in der Industrie.120 Die größte Herausforderung im Bereich der aktiven Transponder ist in der Entwicklung geeigneter Energiespeicher mit möglichst geringen Abmessungen zu sehen, um eine ideale Integration in die Bauform des Transponders zu gewährleisten.121 Das Prinzip passiver RFID-Transponder ist in Abbildung 8 wiedergegeben.

Abbildung in dieser Leseprobe nicht enthalten

Abb. 8: Systeme mit aktiven RFID-Transpondern122

Semipassive bzw. semiaktive Transponder besitzen ebenfalls eine Batterie zur Stromversorgung des Mikrochips; zum Senden der Daten nutzen sie jedoch die abgestrahlte Energie des Lesegerätes.123 Sie stellen gewissermaßen eine „Zwitter- Lösung“124 zwischen rein aktiven und rein passiven Systemen dar, weil sie die Lesezuverlässigkeit eines rein aktiven und die Lesereichweite eines rein passiven Transponders in sich vereinen. Der Vorteil ist ein geringerer Energieverbrauch als bei der reinen Aktivtechnologie.125

3.2.2 Bauformen

Transponder können in vielfältigen Bauformen hergestellt werden. Neben rein technischen Aspekten stellen Größe und Materialbeschaffenheit sowie folglich Robustheit und Hitzebeständigkeit entscheidende Faktoren bei der Wahl der Tags dar. Die Entscheidung für eine Variante ist sowohl von den Anforderungen bei der Anbringung an die zu identifizierenden Objekte als auch von den Anwendungsbereichen abhängig.126 Jede Anwendung bedarf dabei eines speziellen Transponders, denn „Form follows Function“127.

Die häufigste Bauform sind Scheiben bzw. Disks. Bei hohen Anforderungen an Robustheit und Resistenz gegen Chemikalien oder Hitze eignen sich Gehäuse aus Materialien wie z. B. Polystyrol. Eine weitere Variante sind Münzen bzw. Coins, die aufgrund ihrer wasser- und luftdichten Beschaffenheit gegen mechanische und physikalische Umwelteinflüsse geschützt sind.128 Sie eignen sich vor allem für Umgebungen, in denen sie hohen mechanischen Belastungen standhalten müssen. Aufgrund ihrer Robustheit kommen Scheiben- und Münzentransponder vor allem in industriellen Umgebungen zum Einsatz, bspw. bei der Steuerung und Kontrolle industrieller Produktionsprozesse.129

Glastransponder wurden ursprünglich für die Tieridentifikation entwickelt.130 Die Glasröhrchen sind nur reiskorngroß und werden in Logistik- und Industriesteuerungen, bspw. für die Identifikation und das Tracking von Behältern und Paletten, zunehmend populärer.131

Bei Smart Labels handelt es sich um checkkartenförmige Transponder, die auf eine 0,1 Millimeter dünne Plastikfolie aufgebracht und als Selbstklebeetiketten zu einer Endlosrolle produziert werden. Sie sind bedruckbar und können daher wie Papier weiterverarbeitet werden. Smart Labels zeichnen sich durch hohe Flexibilität bezüglich der Befestigung an zu identifizierenden Objekten aus. Dieser Transpondertyp wird bei der Kennzeichnung von Konsumgütern eingesetzt.132 Da sie keine eigene Stromquelle besitzen, gehören sie zu den passiven Transpondern. Sie lassen sich auch dort einsetzten, wo bisher Barcodesysteme vorherrschten.133

3.2.3 Frequenzbereiche

Das maßgeblichste Unterscheidungsmerkmal für RFID-Systeme ist der Frequenzbereich, welchen die Transponder und Lesegeräte zur Kommunikation verwenden.134 Die Wahl der Frequenz bestimmt die erzielbare Reichweite, die Energie- und Datenübertragung und folglich auch den Einsatzbereich des RFID- Systems.135

RFID arbeitet zwar mit vergleichsweise kurzen Reichweiten, es handelt sich aber dennoch um Funkanlagen. Daher kann die Belegung der Frequenzen nicht beliebig erfolgen, sondern muss in den wenigen Bereichen liegen, die für RFID-Systeme vorgesehen sind. Es handelt sich dabei um weltweit verfügbare ISM - Frequenzbereiche, die für industrielle, wissenschaftliche und medizinische Anwendungen reserviert wurden.136 Die Nutzung dieser Frequenzen ist mit keinerlei Kosten verbunden.137

Grundsätzlich lassen sich die typischen Sendefrequenzen eines RFID-Systems, entsprechend Abbildung 9, in vier Bereiche aufteilen.138

Zunächst erstreckt sich der Bereich für niedrige Frequenzen bis zu 300 kHz. Der zweite Bereich ist bis 100 MHz festgelegt und wird als Hochfrequenz- Bereich bezeichnet. Von Ultrahochfrequenzen spricht man im Bereich zwischen 100 MHz und ca. 1 Gigahertz. Schließlich operieren Systeme im Mikrowellenbereich bei Frequenzen von 2,45 bis 5,8 GHz.139

Für den kommerziellen Einsatz von RFID-Systemen haben sich weltweit die Frequenzbereiche unter 135 kHz, 13,56 MHz sowie 868 MHz in Europa bzw. 915 MHz in den USA etabliert.140 Niedrige Frequenzen werden insbesondere für die Identifikation von Behältern aus Metall verwendet, während die Frequenz 13,56 MHz verstärkt für die Identifikation von Einzelartikeln eingesetzt wird. Die Frequenz 868 MHz soll in Europa für die Identifikation von größeren Logistikeinheiten, wie z. B. Paletten, eingesetzt werden. In den USA ist für diese Anwendung die Frequenz 915 MHz reserviert. Die Mikrowellenfrequenz 2,45 GHz kommt beispielsweise in der Containeridentifikation zum Einsatz.141

[...]


1 Vgl. Strassner (2005), S. 1; Corsten/Gabriel (2004), S. 20.

2 Vgl. Strassner (2005), S. 1; Corsten/Gabriel (2004), S. 24.

3 Vgl. BSI (2005), S. 78.

4 Vgl. Müller (2005), S. 24 f.; Corsten/Gabriel (2004), S. 28.

5 Vgl. Strassner (2005), S. 3.

6 Vgl. Fleisch (2001a), S. 188.

7 Vgl. Fleisch (2006), S. 73.

8 Vgl. Strassner/Fleisch (2005), S. 46 f.

9 Vgl. Glasmacher (2005), S. 23; Strassner/Fleisch (2005), S. 45, BSI (2005), S. 19.

10 Vgl. Kummer/Einbock/Westerheide (2005), S. 12.

11 Vgl. Glasmacher (2005), S. 23.

12 Vgl. Glasmacher (2005), S. 23; Angeles (2005), S. 52; Smith (2005), S. 26.

13 Vgl. Lampe/Flörkemeier/Haller (2005), S. 70; Strassner/Fleisch (2005), S. 47; Smith (2005), S. 20; Kummer/Einbock/Westerheide (2005), S. 15.

14 Vgl. Strüker/Gille (2006), S. 30.

15 d’Hont (2004), S. 1.

16 Vgl. Busch/Dangelmaier (2004), S. 4.

17 Vgl. Busch/Dangelmaier (2004), S. 4; Sprenger/Wecker (2006), S. 63.

18 Vgl. Busch/Dangelmaier/Pape et al. (2003), S. 5.

19 Eigene Darstellung in Anlehnung an Busch/Dangelmaier/Pape et al. (2003), S. 6.

20 Vgl. Strassner (2005), S. 40; Busch/Dangelmaier (2004), S. 5.

21 Vgl. Göpfert (2004), S. 28; Corsten/Gössinger (2001), S. 81; Pfohl (2000), S. 4 f.

22 Vgl. Göpfert (2004), S. 29; Schmidt (2006), S. 18.

23 Vgl. Corsten/Gössinger (2001), S. 83.

24 Kuhn/Hellingrath (2002), S. 10.

25 Vgl. Müller (2005), S. 14.

26 Vgl. Strassner (2005), S. 41.

27 Vgl. Becker (2004), S. 69; Nyhuis/Hagen/Felder et al. (2006), S. 12.

28 Vgl. Kuhn/Hellingrath (2002), S. 29; Becker (2004), S. 69.

29 Vgl. Becker (2004), S. 69 f.

30 Vgl. Becker (2004), S. 74; Supply-Chain Council (2006).

31 Vgl. Supply-Chain Council (2006), S. 7.

32 Eigene Darstellung in Anlehnung an Supply-Chain Council (2006), S. 3.

33 Vgl. Supply-Chain Council (2006), S. 8 f.; Becker (2004), S. 75; Frühwald/Wolter (2006), S. 53.

34 Vgl. Supply-Chain Council (2006), S. 10 ff.; Becker (2004), S. 77.

35 Vgl. Becker (2004), S. 77.

36 Vg. Göpfert (2004), S. 39.

37 Vgl. Corsten/Gössinger (2001), S. 85.

38 Vgl. Müller (2005), S. 10; Corsten/Gössinger (2001), S. 85.

39 Vgl. Kuhn/Hellingrath (2002), S. 17 ff.; Alicke (2003), S. 97 ff.; Göpfert (2004), S. 33 f.

40 Vgl. Krüger/Steven (2000), S. 502; Müller (2005), S. 10.

41 Vgl. Corsten/Gabriel (2004), S. 10.

42 Eigene Darstellung in Anlehnung an Melski (2006), S. 33.

43 Vgl. Lee/Padmanabhan/Whang (1997), S. 546; Göpfert (2004), S. 33 f.

44 Vgl. Busch/Dangelmaier/Pape et al. (2003), S. 30; Alicke (2003), S. 8; Baumgarten/Darkow (2004), S. 95.

45 Vgl. Melski (2006), S. 33.

46 Vgl. Dittmann (2006), S. 16; Müller (2005), S. 25.

47 Vgl. Corsten/Gössinger (2001), S. 98.

48 Vgl. Gillert/Hansen (2007), S. 51.

49 Vgl. Göpfert (2004), S. 35; Busch/Dangelmaier/Pape et al. (2003), S. 8 f.; Busch/Dangelmaier (2004), S. 8 f.

50 Vgl. Busch/Dangelmaier/Pape et al. (2003), S. 9; Sprenger/Wecker (2006), S. 65; Göpfert (2004), S. 35.

51 Vgl. Busch/Dangelmaier/Pape et al. (2003), S. 9.

52 Vgl. Göpfert (2004), S. 35.

53 Vgl. Busch/Dangelmaier/Pape et al. (2003), S. 9; Busch/Dangelmaier (2004), S. 9.

54 Vgl. Kuhn/Hellingrath (2002), S. 23.

55 Vgl. Meier/Hanenkamp (2004), S. 113.

56 Vgl. Schönsleben/Hieber (2004), S. 49 ff.

57 Vgl. Müller (2005), S. 25; Baumgarten/Darkow (2004), S. 95; Tellkamp/Haller (2005), S. 225; Göpfert (2004), S. 37.

58 Vgl. Müller (2005), S. 25.

59 Vgl. Bezikofer (1999), S. 82.

60 Vgl. Arndt (2006), S. 180; Schönsleben/Hieber (2004), S. 50; Busch/Dangelmaier (2004), S. 9.

61 Vgl. Schönsleben/Hieber (2004), S. 55; Kuhn/Hellingrath/Kloth (1998), S. 10; Corsten/Gabriel (2004), S. 18; Arndt (2006), S. 181.

62 Vgl. Kuhn/Hellingrath/Kloth (1998), S. 10; Arndt (2006), S. 180; Müller (2005), S. 25.

63 Vgl. Obrist (2006), S. 43.

64 Vgl. Picot/Maier (1993), S. 35 f.

65 Vgl. Zerdick/Picot/Schrape et al. (2001), S. 148 f.

66 Wittmann (1959), S. 14.

67 Vgl. Alicke (2003), S. 7.

68 Vgl. Strassner (2005), S. 32.

69 Vgl. Strassner (2005), S. 34.

70 Vgl. Alshawi (2001), S. 237 f.

71 Heinrich (2005), S, 13.

72 Vgl. Fleisch (2006), S. 77 f.

73 Vg. Heinrich (2005), S. 23.

74 Vgl. Strassner (2005), S. 34.

75 Vgl. Fleisch (2001a), S. 187; Fleisch (2001 b), S. 129 f.; Fleisch/Christ/Dierkes (2005), S. 7; Heinrich (2006), S. 160; Fleisch (2006), S. 74 f.

76 Vgl. Fleisch/Mattern/Billinger (2003), S. 12; Strassner (2005), S. 35; Fleisch/Christ/Dierkes (2005), S. 7; Fleisch (2001 b), S. 129; Christ/Fleisch/Mattern (2003), S. 9; Heinrich (2006), S. 160; Fleisch (2006), S. 74; Fleisch/Christ (2003), S. 48.

77 Vgl. Melski (2006), S. 2.

78 Vgl. Fleisch/Mattern/Billinger (2003), S. 12.

79 Heinrich (2006), S. 157.

80 Vgl. Melski (2006), S. 2.

81 Vgl. Fleisch/Christ/Dierkes (2005), S. 3.

82 Vgl. Fleisch/Christ/Dierkes (2005), S. 3 f.

83 Vgl. Fleisch/Christ/Dierkes (2005), S. 4; Fleisch (2006), S. 73.

84 Vgl. Finkenzeller (2006), S. 2; Werner (2002), S. 205.

85 Vgl. Melski (2006), S. 3.

86 Vgl. Flörkemeier (2005), S. 87; Schoch/Strassner (2003), S. 23.

87 Vgl. Fleisch/Christ/Dierkes (2005), S. 8; Christ/Fleisch/Mattern (2003), S. 9.

88 Vgl. Heinrich (2006), S. 157.

89 Vgl. Strassner (2005), S. 26.

90 Vgl. Fleisch (2001b), S. 129; Schoch/Strassner (2003), S. 23; Fleisch/Christ (2003), S. 49.

91 Eigene Darstellung in Anlehnung an Fleisch (2001b), S. 130; Fleisch (2006), S. 75; Fleisch/Mattern/Billinger (2003), S. 12; Fleisch/Christ/Dierkes (2005), S. 8.

92 Vgl. Heinrich (2006), S. 157 f.; Hellingrath/Alberti (2005), S. 104; Lampe/Förkemeier/Haller (2005), S. 69.

93 Vgl. Schumann/Diekmann (2005).

94 Vgl. Fleisch/Christ/Dierkes (2005), S. 8; Strassner/Fleisch (2005), S. 46; Melski (2006), S. 4

95 Vgl. Fleisch/Dierkes (2003), S. 612; Werner (2002), S. 206.

96 Vgl. Thiesse (2005), S. 103.

97 Vgl. Schoblick/Schoblick (2005), S. 14.

98 Eigene Darstellung in Anlehnung an Melski (2006), S. 8; Lampe/Flörkemeier/Haller (2005), S. 71.

99 Vgl. Dittmann (2006), S. 38; Boslau/Lietke (2006), S. 3; Kummer/Einbock/Westerheide (2005), S. 15.

100 Vgl. Lampe/Flörkemeier/Haller (2005), S. 71; Kummer/Einbock/Westerheide (2005), S. 19.

101 Vgl. Lampe/Flörkemeier/Haller (2005), S. 71; Schmidt (2006), S. 32.

102 Vgl. Götz/Safai/Beer (2006), S. 5.

103 Vgl. Schoblick/Schoblick (2005), S. 14.

104 Vgl. BSI (2005); 20.

105 Vgl. Kehrwald (2004), S. 16.

106 Vgl. Boslau/Lietke (2006), S. 4; Glasmacher (2005), S. 25.

107 Vgl. Melski (2006), S. 13; Kambil/Brooks (2002), S. 10.

108 Vgl. Lampe/Flörkemeier/Haller (2005), S. 70.

109 Vgl. Götz/Safai/Beer (2006), S.7.

110 Vgl. Schoch (2005), S. 119.

111 Vgl. Hellingrath/Alberti (2005), S. 106; Teuteberg (2007), S. 18.

112 Eigene Darstellung in Anlehnung an Melski (2006), S. 15.

113 Vgl. Chiesa/Genz/Heubler et al. (2002), S. 1 f.; Dittmann (2006), S. 40; Sprenger/Wecker (2006), S. 20.

114 Vgl. Bald (2004), S. 92; Sprenger/Wecker (2006), S. 26; Lampe/Flörkemeier/Haller (2005), S. 73; Angeles (2005), S. 52; Schoblick/Schoblick (2005), S. 121,

115 Vgl. Schoblick/Schoblick (2005), S. 13; Myerson (2007), S. 43.

116 Vgl. Sprenger/Wecker (2006), S. 20.

117 Eigene Darstellung in Anlehnung an Schoblick/Schoblick (2005), S. 121; Boslau/Lietke (2006), S. 5.

118 Vgl. Angeles (2005), S. 52; Bald (2004), S. 92; Sprenger/Wecker (2006), S. 26.

119 Vgl. Dittmann (2006), S. 41; Deska (2005), S. 33.

120 Vgl. Sprenger/Wecker (2006), S. 21.

121 Vgl. Schoblick/Schoblick (2005), S. 122.

122 Eigene Darstellung in Anlehnung an Schoblick/Schoblick (2005), S. 122; Boslau/Lietke (2006), S. 5.

123 Vgl. Angeles (2005), S. 52; Sprenger/Wecker (2006), S. 26.

124 Schoblick/Schoblick (2005), S. 122.

125 Vgl. Dittmann (2006), S. 41.

126 Vgl. Deska (2005), S. 32 f.; Bald (2004), S. 92.

127 Kandel (2006a), S. 24.

128 Vgl. Kandel (2006a), S. 26.

129 Vgl. Lampe/Flörkemeier/Haller (2005), S. 72; Kandel (2006a), S. 26; Bald (2004), S. 92.

130 Vgl. Lampe/Flörkemeier/Haller (2005), S. 72.

131 Vgl. Kandel (2006a), S. 26; Bald (2004), S. 92.

132 Vgl. Bald (2004), S. 92; Heinrich (2005), S. 88.

133 Vgl. Lampe/Flörkemeier/Haller (2005), S. 71; Kandel (2006b), S. 26; Deska (2005), S. 33.

134 Vgl. Dittmann (2006), S. 39.

135 Vgl. Lindemann (2006), S. 12; Sprenger/Wecker (2006), S. 23.

136 Vgl. Schoblick/Schoblick (2005), S. 126; Lampe/Flörkemeier/Haller (2005), S. 73; Bald (2004), S. 93.

137 Vgl. Götz/Safai/Beer (2006), S. 15.

138 Vgl. Lampe/Flörkemeier/Haller (2005), S. 73.

139 Vgl. Götz/Safai/Beer (2006), S. 15; Lampe/Flörkemeier/Haller (2005), S. 73.

140 Vgl. BSI (2005), S. 24; Sprenger/Wecker (2006), S. 23; Bald (2004), S. 93.

141 Vgl. Bald (2004), S. 93.

Ende der Leseprobe aus 101 Seiten

Details

Titel
RFID in Prozessen der Supply Chain
Untertitel
Analyse der Auswirkungen des RFID-Einsatzes in den Supply Chain Prozessen: Planung, Beschaffung, Herstellung und Lieferung
Hochschule
Universität Bayreuth
Note
1,7
Autor
Jahr
2007
Seiten
101
Katalognummer
V78075
ISBN (eBook)
9783638780827
ISBN (Buch)
9783638776134
Dateigröße
2933 KB
Sprache
Deutsch
Schlagworte
Auswirkungen, RFID-Einsatzes, Prozessen, Supply, Chain, Thema RFID
Arbeit zitieren
Karin Weber (Autor:in), 2007, RFID in Prozessen der Supply Chain, München, GRIN Verlag, https://www.grin.com/document/78075

Kommentare

  • Noch keine Kommentare.
Blick ins Buch
Titel: RFID in Prozessen der Supply Chain



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden