Das Forschungsinstitut für Rationalisierung ( FIR) an der RWTH Aachen hat eine Methodik zur Planung und Bewertung des Einsatzes von Radiofrequenzidentifikation (RFID) für kleine und mittelständische Unternehmen vorgestellt. Mit Unterstützung mehrerer IT-Tools, zu denen auch ein neu entwickeltes zur Berechnung der Wirtschaftlichkeit von RFID-Systemen zählt, lassen sich damit trotz ihrer Komplexität Kosten und Nutzen von RFID-Lösungen bewerten.
Mit der als „RFID-Business Case Calculation“ bezeichneten Methodik sind nach Angaben der Wissenschaftler nun auch kleine und mittelständische Unternehmen in der Lage, in Bezug auf RFID eine fundierte Investitionsentscheidung zu treffen sowie den Einsatz von Informationstechnologie methodisch zu planen und durchzuführen. Unter anderem das Fraunhofer-Institut für Produktionstechnologie hatte in jüngerer Vergangenheit kritisiert, dass bei der Planung von RFID-Projekten überwiegend technische Aspekte im Vordergrund stehen und Überlegungen zur Wirtschaftlichkeit dagegen zu kurz kommen.
Die Praxistauglichkeit der entwickelten Methoden sowie die Anwendbarkeit für KMU wurden in vier Pilotprojekten überprüft (beteiligte Partner: Dalli-Werke GmbH, Franz Zentis GmbH, Schuhhaus Bockstiegel GmbH und Universitätsklinikum Aachen). Über die Ergebnisse der Tests und eine ähnliche Untersuchung des Stuttgarter International Performance Research Institut (IPRI) hat ZDNet kürzlich ausführlich berichtet.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…