RFID: Was heute schon geht – und was nicht funktioniert

Neben dem nahezu klassischen Einsatz in der Logistik, etwa dem Behälter-, Waren- und Bestandsmanagement reicht das Einsatzspektrum von RFID aber wesentlich weiter. Denkbar sind auch Asset Management, Diebstahlschutz, Ersatzteil-Identifikation oder Zeiterfassung.

Der Einsatz wird aber nach Ansicht vieler Experten nach wie vor von den Anbietern von RFID-Lösungen forciert. Sie wollen natürlich ihre Produkte verkaufen und orientieren sich an deren technischen Möglichkeiten. Potenzielle Kunden sehen aber vor allem hohe Kosten und ungewisse Vorteile, nicht zuletzt, da oft unklar ist, wie sich Kosten und Nutzen in dem komplizierten Geflecht, in dem RFID-Projekte stattfinden, gegeneinander abwägen lassen.

Sowohl das Aachener Forschungsinstitut für Rationalisierung als auch das Stuttgarter IPRI haben mit Pilotpartnern diesbezüglich Fortschritte erzielt. Ein Ergebnis aus Stuttgart ist eine Bewertungsmatrix, die eine erste grobe Abschätzung erlaubt, ob sich eine intensivere Beschäftigung mit RFID lohnt. Das zweite ist die Website RFIDiki, auf der neben Wissen rund um RFID auch Fallstudien gesammelt werden, die demselben Ziel dienen.

In Aachen wurde mehr Wert auf die Entwicklung einer praxisnahe Methodik zur detaillierten Planung und monetären Bewertung von Kosten und Nutzen von RFID-Lösungen gelegt. Auf Anfrage stellen die Institutsmitarbeiter diese Methodik Unternehmen gerne in einem kurzen Workshop vor. Im Anschluss kann bei Interesse der konkrete Anwendungsfall von RFID im Unternehmen analysiert und die spezifischen Kosten un der zu erwartenden Nutzen ermittelt werden. Aufgrund der praxisnahen Methodik ist dieses Vorgehen gerade auch für mittelständische Firmen interessant.

Zudem wird das Fraunhofer-Institut für Materialfluss und Logistik am 11. Dezember eine weitere Studie mit ähnlicher Zielrichtung wie die Untersuchungen von IPRI und FRI vorstellen. Ihr Fokus liegt jedoch auf Einsatzmöglichkeiten in der Produktionssteuerung. Damit wird ein wichtiges Problem der Anwender allmählich behoben: Dass zu wenig aussagekräftige und gut dokumentierte Vergleichsprojekte existieren.

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

Bedrohungsindex: Deutliche Zunahme von Infostealern im Oktober

Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.

1 Woche ago

Chrome 131 schließt zwölf Sicherheitslücken

Eine schwerwiegende Anfälligkeit hebelt die Sicherheitsfunktion Seitenisolierung auf. Betroffen sind Chrome für Windows, macOS und…

1 Woche ago

DeepL Voice mit KI für Sprach- übersetzungen

DeepL Voice ermöglicht Live‑Übersetzung von Meetings und Gesprächen in 13 Sprachen.

1 Woche ago

November-Patchday: Microsoft schließt Zero-Day-Lücken in Windows

Betroffen sind Windows und Windows Server. Microsoft patcht aber auch Schwachstellen in Excel, Word und…

1 Woche ago

LG zeigt elastisches OLED-Display

Es lässt sich um bis zu 50 Prozent dehnen. Allerdings besitzt es eine deutliche geringere…

1 Woche ago

BSI zu Cybersicherheit: Bedrohungslage bleibt angespannt

Allerdings nimmt auch die Resilienz gegenüber Cyberattacken zu. Das BSI hat außerdem die Cybersicherheit anstehender…

1 Woche ago