Ganz anders sieht dass offenbar nur der auf die Verwaltung großer Datenmengen spezialisierte NCR-Geschäftsbereich Teradata: „Wir freuen uns auf die Daten“, sagt etwa Andreas Giessler, Leiter der Teradata-Unit Handel. Er möchte, dass alle Detailinformationen in ein riesiges Data-Warehouse fließen. Wal-Mart etwa ist der größte Teradata-Kunde. Die amerikanische Einzelhandelkette, versucht laut Giessler tatsächlich alle in den Shops kreierten Daten zentral zu sammeln und auszuwerten. Das geschehe bisher auf der Basis von Bon-Daten. Doch muss der Teradata-Vertreter einräumen, dass die Auswertung über die zu erwartenden Mengen aus den RFID-unterstützten Prozessen schwierig werden könnte.
Objectstore-Repräsentant Palmer sieht denn auch in den Anbietern von Tools für Business Intelligence (BI) die wahren Profiteure der RFID-gesteuerten Prozesse. Doch diese Anbieter tun sich noch vergleichsweise schwer, zeitnah operative Daten für Event-gesteuerte Reaktionen bereitzustellen. Software-Anbieter hingegen, die ohnehin Technik für die Integration von Applikationen bereitstellen, spezialisieren sich auf das Business Activity Monitoring. Webmethods etwa und die Tibco Software Inc., Palo Alto, gehören dazu.
Im Sommer dieses Jahres will der Middleware-Spezialist Tibco eine Agenten-Technik vorstellen, die Datenströme aus RFID-Informationen analysieren kann. Diese soll laut Wolfgang Gebhard, Product Marketing Manager EMEA bei Tibco, nicht nur erkennen können, was vor sich geht, sondern auch Events, die darauf basieren, dass nichts passiert. Bleibt etwa eine Meldung eines Reader-Gates aus, gibt es unter Umständen keinen Wareneingang, ein eingecheckter Passagier wird vermisst oder ein Artikel landet nicht an der Kasse. Die Suche nach der Ursache – Stau auf der Autobahn, der Passagier befindet sich im falschen Terminal oder der Artikel wird geklaut – muss beginnen und entsprechende Maßnahmen eingeleitet werden.
„Die Crux bei den RFID-Informationen besteht jedoch darin“, erläutert Dushyant Pandya, Director of Sulutions bei Tibco, das sie sehr einfach sind. Alles, was man erfährt, ist das Wo und Wann.“ Die Interpretation des Warum, also dessen, was diese Informationen bedeuteten, die eigentlich kritischen, fehlen. Dafür benötige der Anwender beziehungsweise die Applikation zusätzliches Wissen etwa aus der Rechnungsstellung, aus den Frachtpapieren, den Lieferscheinen, der Materialwirtschaft und der Lagerhaltung. Welche Informationen aber wie zusammenspielen müssen, wüssten die Anwender ohnehin am besten.
Deshalb ist es für Pandya „ganz klar, dass die Killerapplikationen im RFID-Umfeld in den Unternehmen entstehen.“ Denn die Anwenderunternehmen wüssten besser als alle Software- und Hardwareanbieter, wie ihr Geschäft laufe. Die eigenen Programmierer hätten sowohl Zugang zur Infrastruktur der Firmen-DV als auch die notwendigen Informationen, um die Anwendungen zu erstellen. Damit löst der Tibco-Manager die Frage nach Art und Umfang von RFID-Informationen auf, indem er sie individualisiert und in die Unternehmen hinein verlagert.
Mit dem Internet verbundene Digitale Bilderrahmen oder Mediaplayer können mit Schadsoftware infiziert werden und sind…
Schädliche Apps können unter Umständen einen Systemabsturz auslösen. Mindestens eine Anfälligkeit erlaubt eine Remotecodeausführung.
Sein Anteil an allen Infektionen steigt in Deutschland auf 18,5 Prozent. Das Botnet Androxgh0st integriert…
Betroffen sind Chrome 131 und früher für Windows, macOS und Linux. Angreifer können unter Umständen…
Marktforscher Lündendonk erwartet für das Jahr 2025 ein durchschnittliches Umsatzwachstum von 14,9 Prozent.
Alarmierender Anstieg von Open-Source-Malware / Seit 2019 haben Sonatype-Analysen mehr als 778.500 bösartige Pakete aufgedeckt