RFID: Was heute schon geht – und was nicht funktioniert

Neben dem nahezu klassischen Einsatz in der Logistik, etwa dem Behälter-, Waren- und Bestandsmanagement reicht das Einsatzspektrum von RFID aber wesentlich weiter. Denkbar sind auch Asset Management, Diebstahlschutz, Ersatzteil-Identifikation oder Zeiterfassung.

Der Einsatz wird aber nach Ansicht vieler Experten nach wie vor von den Anbietern von RFID-Lösungen forciert. Sie wollen natürlich ihre Produkte verkaufen und orientieren sich an deren technischen Möglichkeiten. Potenzielle Kunden sehen aber vor allem hohe Kosten und ungewisse Vorteile, nicht zuletzt, da oft unklar ist, wie sich Kosten und Nutzen in dem komplizierten Geflecht, in dem RFID-Projekte stattfinden, gegeneinander abwägen lassen.

Sowohl das Aachener Forschungsinstitut für Rationalisierung als auch das Stuttgarter IPRI haben mit Pilotpartnern diesbezüglich Fortschritte erzielt. Ein Ergebnis aus Stuttgart ist eine Bewertungsmatrix, die eine erste grobe Abschätzung erlaubt, ob sich eine intensivere Beschäftigung mit RFID lohnt. Das zweite ist die Website RFIDiki, auf der neben Wissen rund um RFID auch Fallstudien gesammelt werden, die demselben Ziel dienen.

In Aachen wurde mehr Wert auf die Entwicklung einer praxisnahe Methodik zur detaillierten Planung und monetären Bewertung von Kosten und Nutzen von RFID-Lösungen gelegt. Auf Anfrage stellen die Institutsmitarbeiter diese Methodik Unternehmen gerne in einem kurzen Workshop vor. Im Anschluss kann bei Interesse der konkrete Anwendungsfall von RFID im Unternehmen analysiert und die spezifischen Kosten un der zu erwartenden Nutzen ermittelt werden. Aufgrund der praxisnahen Methodik ist dieses Vorgehen gerade auch für mittelständische Firmen interessant.

Zudem wird das Fraunhofer-Institut für Materialfluss und Logistik am 11. Dezember eine weitere Studie mit ähnlicher Zielrichtung wie die Untersuchungen von IPRI und FRI vorstellen. Ihr Fokus liegt jedoch auf Einsatzmöglichkeiten in der Produktionssteuerung. Damit wird ein wichtiges Problem der Anwender allmählich behoben: Dass zu wenig aussagekräftige und gut dokumentierte Vergleichsprojekte existieren.

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

Samsungs neuer LPDDR5X-DRAM erreicht 10,7 Gbit/s

Die neuen Chips bieten bis zu 25 Prozent mehr Leistung. Samsung steigert auch die Energieeffizienz…

2 Wochen ago

Cisco warnt vor massenhaften Brute-Force-Angriffen auf VPNs

Betroffen sind Lösungen von Cisco, Fortinet, SonicWall und anderen Anbietern. Die Hacker nehmen Konten mit…

2 Wochen ago

Cybersicherheit in KMUs: Es herrscht oft Aufholbedarf

Immer häufiger müssen sich Betriebe gegen Online-Gefahren wehren. Vor allem in KMUs werden oft noch…

2 Wochen ago

Chrome 124 schließt 23 Sicherheitslücken

Darunter ist ein weiterer Sandbox-Escape. Angreifer können unter Umständen aus der Ferne Schadcode einschleusen und…

2 Wochen ago

Plus 8 Prozent: Gartner hebt Prognose für IT-Ausgaben an

Sie steigt auf 8 Prozent Wachstum in diesem Jahr. Der Bereich IT-Services wächst in diesem…

2 Wochen ago

Hacker verbreiten neue Windows-Backdoor per Word-Add-in

Die Hintermänner stammen mutmaßlich aus Russland und haben staatliche Unterstützung. Die Backdoor Kapeka wird seit…

2 Wochen ago