Umsetzung einer RFID-gestützten Arzneimittel-Supply-Chain

Radarfrequenz. Die Bodenstation empfängt die Antwort, verarbeitet sie und identifiziert das Luftfahrzeug. Somit war eine eindeutige Unterscheidung zwischen.
619KB Größe 6 Downloads 60 Ansichten
Sven Jedamzik

Optimierungspotenziale durch RFID Fallbeispiel – Umsetzung einer RFID-gestützten Arzneimittel-Supply-Chain

disserta Verlag

Jedamzik, Sven: Optimierungspotenziale durch RFID: Fallbeispiel – Umsetzung einer RFID-gestützten Arzneimittel-Supply-Chain. Hamburg, disserta Verlag, 2015 Buch-ISBN: 978-3-95425-462-0 PDF-eBook-ISBN: 978-3-95425-463-7 Druck/Herstellung: disserta Verlag, Hamburg, 2015 Covermotiv: © carlosgardel – Fotolia.com

Bibliografische Information der Deutschen Nationalbibliothek: Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar.

Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung außerhalb der Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Verlages unzulässig und strafbar. Dies gilt insbesondere für Vervielfältigungen, Übersetzungen, Mikroverfilmungen und die Einspeicherung und Bearbeitung in elektronischen Systemen. Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in diesem Werk berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften. Die Informationen in diesem Werk wurden mit Sorgfalt erarbeitet. Dennoch können Fehler nicht vollständig ausgeschlossen werden und die Diplomica Verlag GmbH, die Autoren oder Übersetzer übernehmen keine juristische Verantwortung oder irgendeine Haftung für evtl. verbliebene fehlerhafte Angaben und deren Folgen. Alle Rechte vorbehalten © disserta Verlag, Imprint der Diplomica Verlag GmbH Hermannstal 119k, 22119 Hamburg http://www.disserta-verlag.de, Hamburg 2015 Printed in Germany

Inhaltsverzeichnis A Abbildungs- und Tabellenverzeichnis ............................................................... VII B Abkürzungsverzeichnis ........................................................................................ IX 1 Einleitung .............................................................................................................11 1.1 Problem- und Zielstellung der Studie ..................................................... 11 1.2 Vorgehensweise und Aufbau der Untersuchung .................................. 13 2 Grundlagen der RFID-Technologie ..................................................................15 2.1 Historische Einordnung der Radiofrequenztechnologie ...................... 15 2.2 Aufbau und Funktionsweise von RFID-Systemen ............................... 16 2.2.1 Der RFID-Transponder .................................................................... 17 2.2.2 Das RFID-Lesegerät ........................................................................ 24 2.2.3 Die RFID-Middleware ...................................................................... 25 2.2.4 Die Antenne ....................................................................................... 26 2.3 2.4 2.5 2.6

RFID-Übertragungsverfahren und Frequenzbereiche......................... 27 Offene und geschlossene RFID-Systeme ............................................. 31 Standardisierung und elektronischer Produktcode .............................. 34 Chancen und Risiken der RFID-Technologie ....................................... 39 2.6.1 Chancen und Stärken der RFID-Technik ...................................... 39 2.6.2 Risiken und Schwächen der RFID-Technik .................................. 43 2.6.3 Aggregation der Chancen und Risiken anhand einer SWOTAnalyse .......................................................................................................... 54

3

Reifegrad und Marktchancen der RFID-Technologie ...................................57 3.1 Struktur und Entwicklung des RFID-Marktes ........................................ 57 3.2 Beurteilung des technologischen Reifegrads ....................................... 61 3.2.1 Einordnung der RFID-Technologie im S-Kurven-Konzept ......... 62 3.2.2 Einordnung der RFID-Technologie im Technologielebenszyklusmodell ................................................................ 65 3.3 RFID im Vergleich mit gängigen Auto-ID-Technologien ...................... 67 3.3.1 Abgrenzung verschiedener Auto-ID-Technologien ..................... 68 3.3.2 RFID im Vergleich mit verschiedenen Auto-ID-Technologien ... 75

4

5

Ausgewählte Anwendungsbeispiele der RFID-Technologie .......................80 4.1 RFID in der Produktionslogistik............................................................... 80 4.2 RFID in der Produktion ............................................................................. 87 4.3 RFID-optimiertes Container-Management ............................................ 90 4.4 RFID in der Zugangskontrolle ................................................................. 92 4.5 RFID im öffentlichen Personennahverkehr und das E-Ticketing ....... 98 4.6 RFID in Bibliotheken ............................................................................... 103 Implementierungsansätze der RFID-Technologie in der Krankenhauslogistik ........................................................................................ 106 5.1 Begriffsabgrenzung und organisatorische Einordnung der Krankenhauslogistik ................................................................................ 107

V

5.2 Ist-Analyse logistischer Prozesse im Kontext der Arzneimittel-SupplyChain ......................................................................................................... 113 5.2.1 Ableitung und Gewichtung wesentlicher Optimierungsziele ... 121 5.2.2 ABC-Analyse der Optimierungsteilziele ..................................... 123 5.3 Umsetzung einer RFID-gestützten Arzneimittel-Supply-Chain als Soll-Modell ............................................................................................... 125 5.3.1 Anforderungsprofil an ein Soll-Modell ......................................... 125 5.3.2 Umsetzungsszenario des Soll-Modells ...................................... 133 5.3.3 Abschließende Beurteilung des Soll-Modells ........................... 140 6 Zusammenfassung und Ausblick.................................................................. 143 C Literaturverzeichnis............................................................................................... XI

VI

A Abbildungs- und Tabellenverzeichnis Abbildungsverzeichnis Abbildung 1: Schematischer Aufbau eines RFID-Systems ................................... 17 Abbildung 2: Klassifizierungsmerkmale von Transpondern .................................. 19 Abbildung 3: Bauform eines passiven UHF-Tags ................................................. 22 Abbildung 4: Glastransponder .............................................................................. 23 Abbildung 5: Smart Label ..................................................................................... 23 Abbildung 6: RFID-Chipkarte................................................................................ 23 Abbildung 7: Scheibentransponder ...................................................................... 23 Abbildung 8: RFID-Nagel ..................................................................................... 23 Abbildung 9: Mobiles RFID-Gate .......................................................................... 25 Abbildung 10: Aufbau des elektronischen Produktcodes ...................................... 38 Abbildung 11: Manipulations- und Angriffspunkte eines RFID-Systems ............... 50 Abbildung 12: Identifizierung von Sicherheitsanforderungen in RFID-Systemen . 53 Abbildung 13: Aufbau einer SWOT-Analyse ......................................................... 55 Abbildung 14: SWOT-Analyse aus Unternehmenssicht ....................................... 56 Abbildung 15: Weltweiter Umsatz im RFID-Bereich von 2004 bis 2012 ............... 58 Abbildung 16: Struktur des RFID-Marktes im Jahr 2011....................................... 60 Abbildung 17: S-Kurven-Konzept von McKinsey .................................................. 63 Abbildung 18: Einordnung RFID im Technologielebenszyklusmodell ................... 67 Abbildung 19: Darstellung verschiedener Auto-ID-Technologien .......................... 68 Abbildung 20: Das Verfahren der Minutien Extraktion .......................................... 74 Abbildung 21: Vergleich verschiedener Auto-ID-Technologien ............................. 76 Abbildung 22: Potenzialanalyse – RFID im Vergleich mit Barcode....................... 78 Abbildung 23: Material- und Informationsfluss in der Logistik............................... 81 Abbildung 24: Vorteile für produktionsnahe Begleitprozesse ............................... 84 Abbildung 25: Offline-Zutrittskontrollsystem ......................................................... 95 Abbildung 26: Schlüsselcontainer und „e-Return Säule“ der Sixt Autovermietung ...................................................................... 97 Abbildung 27: „get>>in-Karte“ und „-Terminal“ der Hanauer Straßenbahn GmbH ..................................................... 100 Abbildung 28: Besucherprozesse in RFID-gestützten Bibliotheken.................... 103 Abbildung 29: Aufteilung der Gesamtausgaben im Gesundheitssektor .............. 107 Abbildung 30: Logistikströme im Krankenhausbereich ........................................ 110 Abbildung 31: Beschaffungsprozesse innerhalb der Wertschöpfungskette ......... 114 Abbildung 32: Arzneimittel-Supply-Chain Ist-Zustand ......................................... 116 Abbildung 33: Interner Arzneimittel-Bestellprozess im Ist-Modell ........................ 119 Abbildung 34: Darstellung der ABC-Ziele als Lorenzkurve ................................. 125 Abbildung 35: Hochfrequenz-RFID-Tunnel-Reader ............................................ 129 Abbildung 36: Erforderliche Datenbankstruktur des Informationssystems ......... 133 Abbildung 37: Interner Arzneimittelbestellprozess im Soll-Modell ...................... 137 Abbildung 38: RFID-Armband für den Krankenhausbereich .............................. 138 Abbildung 39: Arzneimittel-Supply-Chain Soll-Zustand ...................................... 139

VII

Tabellenverzeichnis Tabelle 1: Klassifikation von Transponderbauformen mit Anwendungsbeispielen. 23 Tabelle 2: RFID-Frequenzbereiche mit typischen Transpondereigenschaften ...... 31 Tabelle 3: Wesentliche Kriterien zur Klassifikation von RFID-Systemtypen .......... 33 Tabelle 4: Für RFID-Anwendungen genutzte UHF-Frequenzen ........................... 35 Tabelle 5: Zentrale Inhalte der ISO 18000 ............................................................ 37 Tabelle 6: Störfaktoren und ihre Auswirkungen auf RFID-Frequenzbereiche ....... 46 Tabelle 7: Wachstumsrate des RFID Marktes von 2004 bis 2012 ........................ 59 Tabelle 8: Vergleich verschiedener Auto-ID-Technologien .................................... 75 Tabelle 9: Vorteile von E-Ticketing-Systemen ..................................................... 102 Tabelle 10: Optimierungspotenziale im bestehenden Ist-Modell ......................... 121 Tabelle 11: Abgeleitete Optimierungsteilziele...................................................... 122 Tabelle 12: Interdependenzmatrix....................................................................... 123 Tabelle 13: ABC-Analyse der Optimierungsteilziele nach Priorität ...................... 124 Tabelle 14: Anforderungsprofil an ein RFID-System in einer Krankenhausumgebung ........................................................... 127 Tabelle 15: Soll-Ist Vergleich des Umsetzungsgrads der Optimierungsteilziele .. 140

VIII

B Abkürzungsverzeichnis AMG ApBetrO BDSG BfArM BfR BfS BMI BMJ BMWi BSI BtM BtMG CAGR CCeHR CICO DB EAN EAS EMA EM-Sicherung EPC ERP GPRS IFF IfM ILCA IML ISM JIT LMS LUA MPG OCR OPAC ÖPNV PIA PZN RFID RMV SAP SCM SGTIN StBA VBB WMS WWS

Arzneimittelgesetz Apothekenbetriebsordnung Bundesdatenschutzgesetz Bundesinstitut für Arzneimittel und Medizinprodukte Bundesinstitut für Risikobewertung Bundesamt für Strahlenschutz Bundesministerium des Inneren Bundesministerium der Justiz Bundesministerium für Wirtschaft und Technologie Bundesamt für Sicherheit in der Informationstechnik Betäubungsmittel Betäubungsmittelgesetz Compound Annual Growth Rate Competence Center eHealth Ruhr Check-in-Check-out Deutsche Bahn European Article Number Electronic Article Surveillance European Medicines Agency elektromagnetische Sicherung elektronischer Produktcode Enterprise Ressource Planning General Packet Radio Service Identify: Friend or Foe System Institut für Mittelstandsforschung Bonn Institut für Lebensmittelchemie und Arzneimittelprüfung Institut für Materialfluss und Logistik Industrial, Scientific and Medical Just-in-Time Library Management System Landesuntersuchungsamt Medizinproduktegesetz Optical Character Recognition Online Public Access Catalogue Öffentlicher Personennahverkehr Privacy Impact Assessment Pharmazentralnummer Radio Frequency Identification Rhein-Main-Verkehrsverbund Systeme, Anwendungen, Programme in der Datenverarbeitung Supply Chain Management Serialialized Global Trade Item Number Statistisches Bundesamt Verkehrsverbund Berlin Brandenburg Warehouse-Management-System Warenwirtschaftssystem

IX

1 Einleitung 1.1

Problem- und Zielstellung der Studie

Eine zunehmend dynamische Entwicklung von Markt- und Wettbewerbsbedingungen stellt die Unternehmen in Deutschland vor immer größere Herausforderungen. Der daraus resultierende Handlungsbedarf stellt hohe Anforderungen an die Unternehmensführungen. Sie müssen die Betriebsabläufe und Geschäftsprozesse ihrer Unternehmen flexibel, innovationsfähig und zukunftsfähig gestalten, um im nationalen und internationalen Wettbewerb bestehen zu können.1 In vielen Branchen ist eine weitere Gewinnsteigerung nur noch durch Rationalisierungsmaßnahmen und Prozessoptimierungen möglich.2 Chancen ergeben sich in diesem Kontext aus einer zunehmenden Vernetzung der Wertschöpfungs- und Lieferketten. Diese Entwicklung ist vor allem durch eine enge Zusammenarbeit und Kooperation der Unternehmen untereinander gekennzeichnet. Ein solch übergreifendes Zusammenspiel von unterschiedlichsten Unternehmen führt zu der Notwendigkeit, angepasste Verfahren und Technologien zu entwickeln, die standardisiert und allgemeingültig einsetzbar sind.3 Bedingt durch diese Erfordernisse haben in den letzten Jahren in vielen Branchen, insbesondere im Handel, in der Konsumgüterindustrie, der industriellen Fertigung und in der Distributions- und Lagerlogistik automatische Identifikationsverfahren (Auto-ID-Verfahren) Einzug gehalten und konnten sich schnell und erfolgreich etablieren.4 Die Gesamtheit der automatischen Identifikationsverfahren schließt die Vergabe, die Allokation, die Übermittlung und die Verarbeitung von maschinenlesbaren, elektronisch gespeicherten Informationen ein. Daten, die auf solche Art und Weise verarbeitet werden, bilden die wesentliche Grundlage zur Steuerung von Unternehmensprozessen, für Analysen, Statistiken und für strategische Unternehmensentscheidungen. Primäres Kennzeichen und Vorteil dieser Technologie ist, dass Geschehnisse und Zustände der realen Welt ohne Zeitverzug in Informationssystemen als Echtzeitinformationen darstellbar sind. Daraus ergeben sich große Potenziale für alle Stufen der Wertschöpfungskette.5 Betriebliche Prozesse 1

Vgl. Schmidt (2013), S. 12 ff. Vgl. BMWI (2007), S. III. 3 Vgl. Tamm, Tribowski (2010), S. 1. 4 Vgl. Finkenzeller (2008), S. 1. 5 Vgl. Bartneck, Klaas, Schönherr (2008), S. 14 ff. 2

11

können transparenter und wirtschaftlicher gestaltet werden, was mittelfristig zu Kostenersparnissen und Effizienzsteigerungen führt. Damit leisten diese Technologien zugleich einen wichtigen Beitrag für die weitere Existenzsicherung des Unternehmens.6 Die weiteste Verbreitung mit einem geschätzten Gesamtanteil von rund 75 Prozent der verwendeten automatischen Identifikationsverfahren weist die Barcodetechnologie auf. Trotz vieler Vorteile stößt der Barcode heute indes schnell an seine technischen Grenzen. Ursachen hierfür sind unter anderem die beschränkte Speicherkapazität, die fehlende Möglichkeit, einmal gespeicherte Information nachträglich zu ändern, und die weiterhin bestehende Notwendigkeit der menschlichen Interaktion.7 Weitaus bessere ökonomische Möglichkeiten bietet die RFIDTechnologie (Radio Frequency Identification). Der Ausdruck steht im Deutschen für Funkerkennung oder auch für Radiofrequenzidentifikation.8 Bei diesem Verfahren kommen mehrfach beschreibbare Mikrochips als Datenträger zum Einsatz. Durch die Verwendung entsprechender Lese- und Schreibgeräte ermöglicht RFID den kontaktlosen Austausch von Daten über Radiowellen. Der größte Vorteil gegenüber dem Barcode liegt jedoch in der Möglichkeit, ganze Pulks von Objekten zu erfassen, ohne dass das Erfordernis besteht, sie aus ihrer Verpackung zu entnehmen.9 Der Haupteinsatzbereich von RFID umfasst somit „die kontaktlose Identifikation, Steuerung und Verfolgung von Objekten.“10 Die Hauptproblemstellung bei der betrieblichen Integration wird durch Einflussfaktoren und Voraussetzungen für einen wirtschaftlich sinnvollen Einsatz definiert. Ausschlaggebend dafür sind vor allem die mit den Investitionen in eine RFID-Infrastruktur verbundenen Ausgaben und Einzahlungen, die sich über den gesamten Lebenszyklus eines solchen Systems erstrecken. Auszahlungen sind in diesem Kontext durch das Controlling gut abschätzbar und zuordenbar. Einzahlungen, die durch Effizienzsteigerungen von RFID-Systemen generiert werden, lassen sich dagegen mit gängigen Methoden nur schwer bestimmen. Daraus resultieren Unsicherheiten über die Sinnhaftigkeit entsprechender Investitionen vor allem für die Unternehmen des Mittelstandes mit ihren zumeist beschränkten finanziellen Möglichkei6

Vgl. GS1 Germany GmbH (2008), S. 4. Vgl. Finkenzeller (2008), S. 1. 8 Vgl. RFID-Journal (2013d). 9 Vgl. Franke, Dangelmaier (2006), S. 9 f. 10 Ebenda. 7

12

ten.11 Es leitet sich als Aufgabenstellung ab, eine umfassende Chancen- und Risikobetrachtung dieser Technologie durchzuführen, die eines der Kernthemen dieser Ausarbeitung darstellen wird. Für eine Bewertung der Technologie in einem Gesamtkontext ist es weiterhin erforderlich die potenziellen Marktchancen, den technologischen Reifegrad und die Positionierung der RFID-Technologie gegenüber konkurrierenden Auto-ID-Technologien zu untersuchen. Die technologische Umsetzung der kontaktlosen Identifikation mittels RFID erfordert es, dass sich die an einer Einführung interessierten Parteien intensiv mit den Möglichkeiten der Gestaltung, der Integration in bestehende Betriebsabläufe, den Wechselwirkungen und den für einen erfolgreichen Einsatz notwendigen Umweltbedingungen auseinandersetzen.12 Es ist daher insbesondere zu analysieren, in welchen Bereichen sich der RFID-Einsatz bereits bewährt hat und inwieweit Integrationshemmnisse bestehen. Daher wird ein weiterer Schwerpunkt auf mögliche Anwendungsbereiche der RFID-Technologie gerichtet sein. Mit den Ergebnissen dieser Abhandlung soll es ermöglicht werden, Potenziale und Hemmnisse dieser Querschnittstechnologie realistisch einzuschätzen und Handlungsempfehlungen insbesondere für einen Einsatz innerhalb der Arzneimittelversorgungsketten von Krankenhäusern zu geben. 1.2

Vorgehensweise und Aufbau der Untersuchung

Ausgehend von der vorangestellten Zielstellung ist diese Konzeption in sechs Abschnitte gegliedert. Nach einer einführenden Problemstellung erfolgt die Vermittlung grundlegender Informationen bezüglich technologischer Charakteristika der RFID-Technologie. Zugleich wird auf wesentliche bestehende Standards eingegangen und auf Differenzen im internationalen Vergleich hingewiesen. Mit einer kritischen Betrachtung bestehender Chancen und Risiken, die mit einer Integration der RFID-Technologie verbunden sind, schließt der zweite Abschnitt. In Abschnitt 3 werden die potenziellen Marktchancen anhand einer Marktanalyse über die letzten Jahre beurteilt. Daraus resultierende Ergebnisse in Verbindung mit Grundlagenwissen aus Abschnitt 1 fließen im weiteren Verlauf in eine Bewertung des technologischen Reifegrads anhand verschiedener Modelle ein. Des Weiteren wird eine Auswahl konkurrierender Auto-ID-Technologien vorgestellt und anhand

11 12

Ähnlich Gille (2010), S. 1 f. Vgl. RFID-AZM (2010a), S. 1.

13

unterschiedlicher technologischer Eigenschaften von der RFID-Technologie abgegrenzt. Ausgewählte Anwendungsbereiche ergänzt durch kurze Praxisbeispiele werden in Abschnitt 4 vorgestellt. Abschnitt 5 befasst sich mit der Umsetzung der bisher gewonnenen Erkenntnisse in Form eines literaturbasierten Optimierungsszenarios. Zu diesem Zweck wird ein gesonderter Teilbereich der Krankenhauslogistik, die Arzneimittel-Supply-Chain in einem Ist-Modell nachgebildet und auf Schwachstellen untersucht. Anschließend werden Möglichkeiten aufgezeigt, bestehende Mängel zu minimieren und Optimierungspotenziale mittels eines ganzheitlichen Einsatzes der RFID-Technologie entlang der ArzneimittelSupply-Chain auszuschöpfen. Eine zusammenfassende Darstellung der wichtigsten Erkenntnisse gefolgt von einem kurzen Ausblick über die zukünftige Entwicklung bildet den Abschluss der Studie.

14

2 Grundlagen der RFID-Technologie 2.1

Historische Einordnung der Radiofrequenztechnologie

Die Entwicklung der RFID-Technologie begann während des Zweiten Weltkriegs. Bedingt durch unübersichtliche Luftgefechte wurden oft eigene Luftfahrzeuge mit feindlichen verwechselt und vermeidbare Verluste waren die Folge. Daher arbeiteten sowohl deutsche als auch alliierte Wissenschaftler an einer technischen Lösung zur Unterscheidung von Freund und Feind.13 Die Radar- und Radiowellentechnik bildete hierfür die technische Grundlage. Mittels Reflexion abgestrahlter Radarwellen wurde es ermöglicht, Position und Geschwindigkeit von Objekten aus der Entfernung zu berechnen.14 Deutsche Ingenieure entdeckten, dass vom Radar erfasste rollende Luftfahrzeuge auftreffende Signale auf andere Art und Weise reflektierten als in der Luft befindliche. Folglich konnten erstmals eigene und fremde Luftfahrzeuge unterschieden werden. Das hier verwendete System ist als das erste passive RFID-System in die Systematik einzuordnen. Alliierte Wissenschaftler konstruierten daraufhin ein erstes aktives Erkennungssystem.15 Die Bezeichnung für dieses System lautete Identify: Friend or Foe (IFF) und steht im Deutschen für Freund-Feind-Erkennungssystem.16 Folgende Funktionsweise liegt diesem System zugrunde: Eine Bodenstation sendet ein Radarsignal aus, welches von einem an Bord des Luftfahrzeugs befindlichen Transmitter empfangen wird. Dieses Gerät antwortet aktiv mit einem speziellen Antwortcode auf der gleichen Radarfrequenz. Die Bodenstation empfängt die Antwort, verarbeitet sie und identifiziert das Luftfahrzeug. Somit war eine eindeutige Unterscheidung zwischen Freund und Feind möglich. Eine konkrete Unterscheidung zwischen passiven und aktiven RFID-Systemen erfolgt an späterer Stelle in dieser Abhandlung. Weiterentwickelte Transponder sind auch in der heutigen Luftfahrt unverzichtbar. Nur durch ihre Verwendung sind eine durchgängige Flugverkehrskontrolle und eine effektive Steuerung von Flugbewegungen realisierbar.17 Nach dem Zweiten Weltkrieg erfolgte die Entwicklung der ersten kommerziellen RFID-Produkte. Als Beispiel ist die elektronische Diebstahlsicherung anzuführen. Es folgten ab den 13

Vgl. Bartneck, Klaas, Schönherr (2008), S. 16. Vgl. Sprenger, Franke, Dangelmaier (2006), S. 10 f. 15 Vgl. Tamm, Tribowski (2010), S. 11 ff. 16 Vgl. Sprenger, Franke, Dangelmaier (2006), S. 10 f. 17 Vgl. Bartneck, Klaas, Schönherr (2008), S. 16. 14

15

1970er Jahren RFID-Anwendungen in objektbezogenen Sicherheitsbereichen, unter anderem die Verwendung passiver Transponder zum Öffnen von Türen, Tierkennzeichnungen in der Landwirtschaft und Mautsysteme. Weite kommerzielle Anwendung und Verbreitung fand die RFID-Technik allerdings erst in den 1990er Jahren.18 Dies war vor allem auf die Erschließung zahlreicher neuer Anwendungsmöglichkeiten im Bereich der Automatisierung und Optimierung industrieller Prozesse zurückzuführen und resultierte in einen kontinuierlich wachsenden Markt.19 Nun war es möglich ausreichend große Mengen an RFID-Systemen bereitzustellen, die als Massenanwendungen wie elektronische Wegfahrsperren oder elektronische Etiketten flächendeckend Einzug hielten und als Realisierung einer Querschnittstechnologie viele unterschiedliche Branchen beeinflussen.20 2.2

Aufbau und Funktionsweise von RFID-Systemen

Es besteht kein allgemeingültiger Konsens über die Bestandteile von RFIDSystemen. In der Fachliteratur werden meistens zwei Komponenten genannt, das RFID-Lesegerät und der RFID-Transponder. Abweichend von dieser Zuordnung ist auch eine in die Informationsprozesse eingebundene Software, im Folgenden als Middleware, bezeichnet notwendig. Sie steuert die Lese- und Schreibvorgänge, ist für die Verarbeitung der Daten zuständig und wird aus diesen Gründen als dritte Komponente in dieser Ausarbeitung geführt.21 Die Antenne ist nicht als separate Komponente innerhalb eines RFID-Systems zu sehen, erfüllt jedoch einige der wichtigsten Funktionen und wird als vierte Komponente gesondert erörtert. Abbildung 1 veranschaulicht den Aufbau und die Funktionsweise eines RFIDSystems. Gemeinsames Merkmal aller RFID-Systeme ist die Datenübertragung über hochfrequente Wellen. Für die Mehrzahl eingesetzter RFID-Lösungen stellen diese Wellen die Grundlage der Energieversorgung des Transponders dar, wodurch die Herstellkosten reduziert werden.22 Der Transponder ist objektgebunden, d.h., er befindet sich direkt an dem Objekt, das mit dem Lesegerät zu erfassen ist. Lesegeräte sind als stationäre oder mobile Varianten erhältlich.23 Je

18

Vgl. Tamm, Tribowski (2010), S. 12 ff. Vgl. Sprenger, Franke, Dangelmaier (2006), S. 10 f. 20 Vgl. Tamm, Tribowski (2010), S. 12 ff. 21 Vgl. BMWI (2007), S. 3. 22 Vgl. Kern (2007), S. 34. 23 Vgl. Sprenger, Franke, Dangelmaier (2006), S. 10 f. 19

16

nach h Ausführu ung können die Gerä g zum Ausslesen der Daten äte entweder alleinig oderr zum gleichzeitigen Beschreib ben der Transponde T er eingeseetzt werden n.24 Zur Realisierung des d Daten naustausch hs innerhalb der RFID-Infras R struktur verfügen sowo ohl Transp ponder als auch Lese egeräte übe er Antenne en. Über w weitere Sch hnittstellen erfolgt de er Datena austausch mit inforrmationstec chnischen Systeme en oder Netzzwerken.25

Ab bbildung 1: Schematische er Aufbau eine es RFID-Systtems in Anleh hnung an FOM M – ild (2008)), S. 10

2.2.1 1 Der RFIID-Transp ponder Der Begriff Trransponder leitet sicch aus de em technis schen Funnktionsprinz zip des äts ab. Da a das Gerä ät auf derr einen Se eite Informa ationen übberträgt (trransmit) Gerä und auf der anderen Se eite auf An nfragen an ntwortet (re espond), eetablierte sich s aus nder. Gebrä räuchlich und u weit diese en beiden Eigenschaften das Kunstwortt Transpon verb breitet ist auch a der Ausdruck „T Tag“ (englis sch für Etikette bzw.. Markierun ng), der in dieser Abha andlung sin nngleich Ve erwendung g findet. In seiner einnfachsten AusfühA g besteht ein Transp ponder au us einem Mikrochip, M einer Anttenne und d einem rung Träg ger bzw. Ge ehäuse. Au ufwendige re Geräte können je nach Anfoorderungsp profil mit externen Speicchermedie en und Zussatzschaltu ungen wie z.B. Senssoren ausg gestattet sch „zwiscchen Leseg gerät und Transponde T er erfolgt über ü die sein.26 Der Dattenaustaus

24

Vgl. FOM – ild (2008), S. 10 0. Vgl. Kern (2007 7), S. 35. 26 Vgl. Bartneck, Klaas, K Schön nherr (2008) , S. 30. 25

17

so genannte Luftschnittstelle (air interface).“27 Damit Transponder und andere RFID-Komponenten verschiedener Hersteller untereinander kompatibel sind, ist es notwendig diese zu standardisieren. Es ist eine sehr große Anzahl an verschiedenen Transponderbauformen dokumentiert, die sich in ihren Größenvariationen sehr stark unterscheiden.28 Die Größe des Geräts wird durch den Anwendungsbereich bestimmt, insbesondere durch die Antennengröße, da sie den zu nutzenden Frequenzbereich definiert. Primäre Funktion des Mikrochips ist das Speichern von Daten und deren Übermittlung an das RFID-Lese-/Schreibgerät.29 Die Kapazität des Datenspeichers ist ebenfalls abhängig von der Funktion des Transponders. Für die Mehrzahl der industriellen Anwendungen genügen einfache Transponder mit Speichergrößen von 1 Kbit.30 Es finden jedoch auch komplexere Ausführungen mit bis zu 1 Mbit Verwendung.31 Wie bereits in den einleitenden Bemerkungen angesprochen, ist die Wiederbeschreibbarkeit des integrierten Mikrochips eines der Hauptabgrenzungsmerkmale von anderen Autoinformationssystemen wie z.B. dem Barcode.32 Die Hauptfunktionen der Transponder gliedern sich in drei substanzielle Bereiche: 1. Identifikation von Objekten: Die einfachste Form eines RFID-Systems dient dem reinen Erfassen eines Transponders. Einfache Lesegeräte ermöglichen das Erfassen der Transponder-ID, die informationstechnisch mit einem zu identifizierenden Objekt verknüpft ist. 2. Mobile Datenspeicherung an Objekten: An dem zu identifizierenden Objekt sind alle relevanten Daten direkt gespeichert. Es besteht die Möglichkeit, diese bei Bedarf zu verändern. Folglich werden RFID-Systeme mit Leseund Schreibfähigkeit benötigt. Weiterhin ist eine höhere Systemleistung notwendig, damit die umfangreicheren Datenmengen verarbeiten werden können. 3. Ortung von Objekten: Eine technisch sehr aufwendige Funktion von Transpondern stellt die Echtzeitortung von Objekten dar. Neben der Identifikation des Objekts liefern diese Systeme Standortinformationen.33 27

Ebenda, S. 31. Vgl. Bartneck, Klaas, Schönherr (2008), S. 31. 29 Vgl. RFID-Journal (2013b). 30 Vgl. Kern (2007), S. 62. 31 Vgl. ebenda und Maasem et al. (2013), S. 65. 32 Vgl. RFID-Journal (2013b). 33 Vgl. Bartneck, Klaas, Schönherr (2008), S. 27. 28

18