Kommt die Sprache auf RFID, gehen die Meinungen weit auseinander: Für die einen sind damit Horrorszenarien vom gläsernen Verbraucher verbunden. Sie sehen die offensichtlichen Vorteile von RFID vor allem als Trojanisches Pferd, mit denen ihnen die totale Überwachung untergejubelt werden soll. Und durch die fortschreitende Miniaturisierung der RFID-Tags sei künftig sogar eine Verseuchung des Trinkwassers zu befürchten. Für die anderen dagegen geht mit RFID der Traum von der durchgängig dokumentierten Lieferkette und intelligenten Vermarktungsstrategien in Erfüllung.
Wolfgang Wahlster, Informatikprofessor an der Universität des Saarlandes, sieht vor allem die Vorteile von RFID. Einige davon erläuterte er kürzlich im Rahmen eines Vortrags auf dem 3. Dresdner Zukunftsforum. Den von seinen Studenten entwickelten Bierdeckel, der bei fast leerem Glas automatisch Bier nachbestellt, sieht Wahlster eher als ein Mittel, um mit einem Augenzwinkern auf die vielfältigen Möglichkeiten aufmerksam zu machen.
Ernsthafte und lohnenswerte Anwendungen seien aber beispielsweise mit Sensorik ausgestattete RFID-Chips, die an Eierkartons oder an Erdbeerschalen angebracht werden. Damit ließe sich etwa überwachen, ob die Kühlkette eingehalten worden sei. RFID-Tags an Autos könnten beispielsweise als elektronisches Produktgedächtnis dienen und einem Gebrauchtwagenkäufer mitteilen, ob regelmäßig Öl gewechselt und ob der Airbag bereits einmal ausgelöst worden ist.
Wahlster sieht dabei Vorteile nicht nur für Verbraucher, sondern auch für Unternehmen. Weiß der Mitarbeiter eines Supermarktes etwa durch den RFID-Chip an der Europalette, welche Produkte wann welchen Temperaturen ausgesetzt waren, kann er sie in der richtigen Reihenfolge zum Abverkauf bringen. Dadurch ließe sich bei schnell verderblichen Früchten wie Erdbeeren der Verlust um 25 Prozent reduzieren. Ein handfester Vorteil, denn pro Lkw könnten so rund 2500 Euro gespart werden.
Voraussetzung für solche Szenarien sind aber vergleichsweise komplexe RFID-Projekte, in denen RFID-Tags mit Sensorik in großer Zahl zum Einsatz kommen. Ob die Technik und die Unternehmen dafür heute schon bereits sind, bezweifeln viele Experten.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…