Etwas spät, ließe sich einwenden, schließlich ist längst jede Bewegung eines Handy-Eigners, jeder Einkauf mit Kreditkarte, jeder Klick im Internet nachvollziehbar. Data-Warehouses bauen längst weltweit genaue Kundenprofile von jedermann. Neu ist lediglich, dass Radio Frequency Identification potenziell jegliche Informationslücke schließt. Nicht nur die Menschen werden auf Schritt und Tritt verfolgt, sondern jeder beliebige Gegenstand, immer und überall. Kein Wunder, dass es hier selbst den Computerspezialisten unheimlich wird. Nur bei Teradata freut man sich uneingeschränkt auf die neue Technik und feiert, dass die hauseigene Data-Warehouse-Datenbank bald 4,2 Petabyte Daten performant verarbeiten kann – eine unvorstellbare Menge, die erst durch RFIDs sinnvoll zu nutzen ist.
Damit erübrigt sich auch die Frage, wohin mit der ungeheuren Datenflut, die von RFIDs erzeugt wird. Schließlich identifizieren sie nicht nur den Gegenstand, an dem sie angebracht sind, sondern erzeugen bei jeder Messstation neue Zeit- und Ortsangaben. Bald wissen die Manager eines Bekleidungshauses nicht nur, wie oft Herr Meyer seinen Lieblingspulli wäscht, sondern auch, welche Hose er dazu trägt, und mit welchen Damenblusen er sich trifft (sonntags bis freitags, rosa, Größe 42, samstags morgen, die hellblaue Bluse Größe 36, im Hotel xxx) …
Noch ist es nicht so weit. Technik und Geschäftsmodelle wollen noch nicht so recht zueinander passen. Derzeit ringen die verschiedensten Standardorganisationen weltweit mit der Schaffung der nötigen Rahmenbedingungen: Auf welchen Frequenzen dürften RFIDs wie leistungsstark funken? Verstehen chinesische Lesegeräte amerikanische Transponder? Derartige Fragen sind zu klären, bevor sich die Technik – wie beabsichtigt – für die globale Logistik verwenden lässt.
Als wichtigste Frage gilt dem Handel der Preis der RFIDs. Erst wenn man nicht mehr fragt, wie viele Cents ein Transponder kostet, sondern wie viele man für einen einen Cent bekommt, fängt das Geschäft an, wirklich interessant zu werden. Dass es derart preiswerte RFIDs bald geben wird, daran zweifelt niemand. Tatsächlich aber wächst gleichzeitig die Vielfalt an weit teureren Chips. Ein auf Papier aufgedampfter Billigtransponder dürfte selbst den Schonwaschgang nicht überstehen und auf der Coladose dürfte seine Sendeleistung nicht reichen, um die Funkstörungen durch Metall und Flüssigkeit zu überwinden.
Hinzu kommt, dass Transponder sich verhalten wie eine Horde lauter und undisziplinierter Kinder, die nach Aufmerksamkeit gieren. Sobald sie ein Feld auf ihrer Frequenz entdecken schreien sie durcheinander und rufen immer wieder ihren Namen. Da muss erst Ordnung geschaffen werden: Eine neue RFID-Generation soll sich zumindest für eine kurze Weile mundtot machen lassen. Ergänzend sollen die Transponder bald, wie in der Schule beim Namen aufgerufen werden können, so dass man sie auf einer Liste abhaken kann. Diese Liste wiederum, muss vom Absender über ein potenziell globales Netz möglichst nahe an die RFID-Lesegeräte gebracht werden, sprich an so genannte Edge-Server, die zusammen mit den Lesegeräten die vielen Endpunkte solcher RFID-Netze ausmachen. Um dieses so genannte Internet der Dinge nicht zu überlasten, ist es die Aufgabe dieser Server, die Informationen vorzusortieren. Die Meldung an das SAP-System oder das Data-Warehouse lautet nicht: „RFID-Chips x,y, z haben den Kontrollpunkt A passiert“, sondern: „die Lieferung hat Kontrollpunkt A passiert, es fehlen lediglich die IDs x und z“. Insbesondere SAPs einschlägige Anwendungen gelten als nicht extrem belastbar – auch wenn die SAP selbst das als Problem der richtigen Installation abtut.
Page: 1 2
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…