So ist die Nachfrage anders als bei so mancher IT-Technik stark anwendergetrieben. Das erzeugt Druck, Hindernisse technischer, betriebswirtschaftlicher und organisatorischer Art zu beseitigen.
Die Aussagen der großen IT-Analystenhäuser gleichen sich. In diesem Jahr könnte der RFID-Siegeszug beginnen. In den folgenden ein bis zwei Jahren werden vor allem Hersteller von vergleichsweise teuren Produkten wie Kosmetik, Arzneimittel und Zigaretten die Technik nutzen. Forrester Research sagt voraus, dass in zwei Jahren bereits fünf Milliarden Consumer Packaged Goods RFID-Tags tragen werden. Doch erst 2008 erobern die winzigen Sender den Supermarkt.
Der Nutzen beruht zum einen auf der Möglichkeit Einzelgegenstände mittels Transpondern eindeutig kennzeichnen zu können. Zum anderen liegt der Vorteil in der schnellen und berührungslosen Identifikation auf Item-Level, aber auch auf aggregierten Ebenen wie Kartons, Paletten und Containern. Die Reader können ganze Paletten, Stapel von 100 Briefen und den Weg eines Containers auf einmal lesen.
Da zudem jedes Produkt zu jeder Zeit genau lokalisierbar ist und eine Fülle an aktuellen und historischen Daten liefern kann, sehen Experten jeglicher Couleur das wahre Potenzial von RFID in der Logistik, beziehungsweise in der Supply Chain. Zu diesem Schluss kommt etwa Nikolas Kelaiditis, der für seine Arbeit zum Thema vom Bundesverband Materialwirtschaft, Einkauf und Logistik (BME) vor kurzem den Hochschulförderpreis 2003 erhalten hat.
Bodo Ischebeck, Ident-Spezialist bei Infineon, sagt warum. So lasse sich beim Warenein- und Ausgang eines Lagers rund 8 bis 10 Prozent an Zeit sparen, wenn etwa alle Waren auf einer Palette auf einmal erfasst werden könnten. Ein zeitverschlingendes Herunternehmen und Scannen von Barcodes entfalle. Zugleich lässt sich das Einlagern etwa bei chaotischer Lagerhaltung, bei der die Ware einfach dahin geschafft wird, wo Platz ist, wesentlich vereinfachen. Ist die Ware selbst mit Smart Tags versehen, kann sie ihren Lagerplatz mit einem mobilen Reader schon bei langsamen Vorbeifahren oder -gehen bekannt geben. Umgekehrt kann das Lager selbst aber auch mit RFIDs ausgestattet sein, erläutert Georg Brauckmann-Berger, bei IBM zuständig für Business Development RFID-Solutions. Ein mobiler Reader an einem Gabelstapler befestigt, etwas könnte so einem Datenhaltungssystem die Koordinaten mitteilen, die bestimmen, wo das Gut gelagert wird.
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.