Das in Stuttgart ansässige International Performance Research Institute (IPRI) hat bereits 2008 als Fazit einer eigenen Untersuchung festgestellt, dass „eine Entscheidung über die Anwendung von RFID, die sich ausschließlich an der technischen Machbarkeit orientiert, zu kurz greifen würde. Vielmehr muss die Adaption einer neuen Technologie als strategische Entscheidung interpretiert werden, die an ökonomischen Maßstäben auszurichten ist.“
Andererseits gehen die Meinungen über RFID als Technologie weit auseinander: Für die einen sind damit Horrorszenarien vom gläsernen Verbraucher verbunden. Sie sehen die ins Feld geführten Vorteile von RFID vor allem als Trojanisches Pferd, mit denen ihnen die totale Überwachung schmackhaft gemacht werden soll. Manche fürchten durch die fortschreitende Miniaturisierung der RFID-Tags gar eine Verseuchung des Trinkwassers. Für andere geht dagegen mit RFID der Traum von der durchgängig dokumentierten Lieferkette und darauf aufbauenden intelligenten Vermarktungsstrategien in Erfüllung.
Die Vorteile von RFID und anderen Auto-ID-Technologien nutzbar zu machen, ohne dem Missbrauch Tür und Tor zu öffnen, ist wohl Sache des Gesetzgebers. Die Frage im Zusammenhang mit dem aktuellen Lebensmittel-Skandal ist jedoch, ob die Technologien schon reif waren, um breit eingesetzt zu werden. Für Ralph Tröger, Projektmanager bei GS1, lautet die Antwort eindeutig „ja“: „Hard- und Software haben einen sehr hohen Reifegrad erreicht. Alle wesentlichen, zum Einsatz von RFID erforderlichen Standards sind auf nationaler und internationaler Ebene ratifiziert und werden kontinuierlich weiterentwickelt.“
Etwas skeptischer ist Axel Dünnebacke, Leiter der Fachgrupppe Informationstechnologiemanagement am Forschungsinstitut für Rationalisierung an der RWTH Aachen. „Hardwareseitig ist in den letzten Jahren einiges geschehen: So gibt es mittlerweile sehr leistungsfähige Handgeräte, die mobile Datenverarbeitung und -erfassung ermöglichen. Genauso sind das mobile Internet und die Verbindungsgebühren mittlerweile auf einem Stand, mit dem Echtzeitdatenübertragung – zumindest in Industrieländern – problemlos realisierbar ist. Auch bei der Objektidentifikation ist dank der Weiterentwicklung der RFID-Technologie die Tür für eine viel feingranularere Erfassung von Bewegungsdaten offen.“
Auf der Software-Seite gibt es seiner Einschätzung nach mittlerweile ebenfalls viele Anwendungen, die eine Steigerung der Transparenz in der Lieferkette ermöglichen. Auch ließen sich viele ERP-System zum Beispiel problemlos um Datenbanken für den RFID-Einsatz erweitern. Forschungsbedarf sieht Dünnebacke jedoch noch in der Verknüpfung von Hard- und Software, so dass wirkliche Echtzeitfähigkeit auch bei großen Massen von Objekten im System korrekt dargestellt wird. „Dies gilt insbesondere, wenn es um den unternehmensübegreifenden Einsatz geht. Ebenso gibt es noch Anpassungsbedarf bei Software zur Bedarfsvorhersage in Lieferketten, die eingesetzt werden, um Schwankungen zu minimieren. Die zu Grunde liegenden Modelle berücksichtigen sich wandelnde Umweltbedingungen noch viel zu selten.“
Vor allem für den unternehmensübergreifenden Einsatz sind Standards wichtig. Darin sind sich alle Marktteilnehmer einig. Außerdem helfen strenge gesetzliche Richtlinien, Bedenken zu Kosten und Nutzen neuer Technologien zu überwinden. Laut Dünnebacke funktioniert die Adaption aber auch in Märkten mit einem oder mehreren besonders starken Unternehmen, die enormen Druck auf ihre Zulieferer ausüben und damit unternehmensübergreifende Zusammenarbeit erzwingen.
Ein Beispiel dafür sei die Automobilindustrie mit ihren hierarchische, pyramidenförmigen Lieferketten. Dort kommt man als Lieferant nur ins Geschäft, wenn man Statusinformationen zur Ware gemäß einem gewissen Standard in das System einspielen kann. „Eine andere Möglichkeit ergibt sich, wenn der Verbraucher gezielt Informationen haben will, die nur eine transparente Lieferkette bieten kann. Beispiele hierfür sind fair gehandelte oder ökologisch hergestellte Produkte, die auf den Druck der Endverbraucher hin Herkunftsnachweise liefern mussten, bevor es eine gesetzliche Regelung gab“, so Dünnebacke.
Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…
Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.
Apple belegt in der Statistik von Counterpoint die ersten drei Plätze. Samsungs Galaxy S24 schafft…
Kontinuierliche Content Produktion und Markenaufbau sind essentieller Pfeiler von langfristigen Unternehmenserfolg. Das ist mittlerweile auch…
KI-Funktionen beschleunigen die Erholung des PC-Markts. Der Nettogewinn legt um 44 Prozent zu, der Umsatz…
Googles App-Entwickler-Kit dient der Tarnung des schädlichen Codes. Der Sicherheitsanbieter Jamf hält die Schadsoftware für…