MDE Mobile Datenerfassung Software in Elmshorn, MDE Mobile Datenerfassungs Software in Elmshorn, Schleswig-Holstein

MDE Mobile Datenerfassungs Software in Elmshorn, Dienstleister für MDE Mobile Datenerfassung Software Systeme für die Region

Auch wenn Sie nicht aus Elmshorn kommen, wir sind Ihr Partner rund um das Thema Software Development, Softwareentwicklung, Software Engineering, Software Entwicklung, Software Entwickler, IT Beratung und IT Consulting, Software für Internet, Organisation Software, Qualitätsmanagement QM Quality Management ISO EN, Konstruktion CAD, Borland DBE, MDE Mobile Datenerfassung Software

 

 

Mobile Datenerfassung

aus www.ifq.de, der freien Enzyklopädie

Datenerfassungsgerät

Mobile Datenerfassung (MDE) bezeichnet ein Konzept, das es ermöglicht, abseits von einem Computerarbeitsplatz Daten zu erfassen.

Inhaltsverzeichnis

Barcodelesegerät

Mit Hilfe mobiler Datenerfassung werden prozessrelevante Daten ortsungebunden erfasst und zur Verfügung gestellt. Diese Daten stammen aus einem Backend-System, z. B. einem ERP- oder CRM-System. Die Daten werden mit Hilfe mobiler Endgeräte angezeigt und erfasst. Je nach Zweck können Lösungen mit verschiedenen Datenerfassungsgeräten, wie etwa einem Barcodescanner ausgestattet sein oder auf RFID-Technik zurückgreifen.

Dadurch werden Geschäftsprozesse dahingehend optimiert, dass Zeiten für Informationsgewinnung und -erfassung eingespart werden.

Mobile Lösungen können für verschiedenste Prozesse eingesetzt werden. Im industriellen Bereich kann es sich dabei beispielsweise um Prozesse im Lager und der Produktion handeln, aber auch um Einsatzgebiete „außer Haus“ wie beispielsweise Vertriebs- oder Service-Außendienst oder im Bereich Auslieferung. Prinzipiell sind jedoch alle Prozesse theoretisch denkbar, bei der sich starke Vorteile daraus ergeben, dass Mitarbeiter ortsungebunden auf die Daten eines Systems zugreifen können. So gibt es inzwischen beispielsweise auch mobile Lösungen für Pflegedienste und Kliniken. Dabei greifen die Pflegekräfte auf die Daten aus einem Krankenhausinformationssystem via Laptop oder PDA zu.

  • Wegfall doppelter Datenerfassung
  • Wegfall von Medienbrüchen
  • Vermeidung von Leerfahrten
  • Vermeidung nicht notwendiger Laufwege
  • Vermeidung von „Umwegen“ (durch wegeoptimierte Benutzerführung)
  • Wegfall von Übertragungsfehlern
  • Plausibilitätsprüfung bei Eingabe
  • Stets aktuelle Datenbasis
  • Steigerung der Prozesseffizienz
  • Aufdeckung von Einsparpotentialen

Je nach Prozessmodell sind zwei Konzepte der Auftragsvergabe möglich:

  • Beim Push-Verfahren werden die Aufträge automatisch auf die Endgeräte übertragen und der User mit der Durchführung beauftragt. So können neue Aufträge mit besonderer Dringlichkeit einem entsprechenden Mitarbeiter zugewiesen werden. Ein Beispiel ist der Außendiensteinsatz von Servicetechnikern: Meldet ein Kunde einen Servicefall, der sofort bearbeitet werden muss, so können die Mitarbeiter im Innendienst einem Mitarbeiter im Außendienst, der sich in der Nähe des Kunden befindet und die entsprechenden Ersatzteile und das notwendige Know-how hat mit diesem Fall beauftragen. Der Kunde wird dann automatisch in die wegeoptimierte Route des Technikers eingeplant.
  • Beim Pull-Verfahren holt sich der Mitarbeiter die Aufträge selbstständig aus dem System. Sobald er einen Auftrag abgeschlossen hat meldet er dies mit seinem mobilen Gerät zurück und erhält einen neuen Auftrag. Dies ist beispielsweise für Kommissionierungen sinnvoll: Im ERP- oder Lagerverwaltungs-System steht eine Übersicht der aktuell zu erledigenden Kommissionen hinterlegt, die es abzuarbeiten gilt. Diese werden dann nach Priorität an Mitarbeiter übergeben, sobald sie ihre letzte Kommissionierung abgeschlossen haben.

Je nachdem, wie aktuell die Daten sein müssen, kann eine mobile Lösung auf Online- oder Offline-Technik zurückgreifen. Bei der Offline-Datenübertragung werden die relevanten Daten regelmäßig aus dem Backend-System auf das mobile Gerät übertragen und dort gespeichert. Neu erfasste Daten werden ebenfalls auf dem Gerät gespeichert, bis eine Verbindung mit dem Backend-System hergestellt wird. Die Daten selbst werden meist dann übertragen, wenn das Gerät an eine Station angeschlossen wird (Batch-Lösung).

Die Online-Technik setzt auf einen permanenten Datenaustausch via WLAN, GSM-Netz oder ähnlichem. So ist immer gewährleistet, dass im Backend-System und auch auf dem mobilen Endgerät die aktuellen Daten zur Verfügung stehen. Bei einem Einsatz der Online-Technik ist auf eine optimale Netzabdeckung zu achten. Im eigenen Haus stellt dies in der Regel kein Problem dar. Mit Hilfe einer Funkausleuchtung wird ein WLAN bereitgestellt.

Im Außendiensteinsatz kann eine Mischung aus Online- und Offline-Technik zurückgegriffen werden, wenn eine dauerhafte Funkverbindung nicht möglich ist. Dann werden die Daten so lange auf dem mobilen Gerät zwischengespeichert, bis wieder eine Verbindung aufgebaut werden kann.

Genau wie die Einsatzgebiete für mobile Datenerfassung sind auch die möglichen mobilen Endgeräte vielfältig. Neben PDAs können auch Staplerterminals, Tablet-PCs, mobile Terminals, Smartphones und andere eingesetzt werden.

Aufgrund der unterschiedlichen Anforderungen, die von Einsatzort und auch Prozess abhängen, gibt es ein breites Angebot. Neben „normalen“ industrietauglichen PDAs bieten die Hardwareproduzenten auch Ex-geschützte Geräte an, Hardware für besondere Temperaturanforderungen (z. B. in Kühlkammern), Endgeräte für den Einsatz in Kliniken und so weiter.



Unsere Statistiken erreichen Sie hier

Dieser Artikel basiert auf dem Artikel wikipedia.de aus der freien Enzyklopädie Wikipedia und steht unter der GNU-Lizenz für freie Dokumentation.
In der Wikipedia ist eine Liste der Autoren verfügbar.

RFID

aus www.ifq.de, der freien Enzyklopädie

Verliehene Bücher mit RFID-Chips werden durch ein Lesegerät verbucht
Universelles RFID-Handlesegerät für 125 kHz, 134 kHz und 13,56 MHz; optional Barcode

Das Akronym RFID basiert auf dem englischen Begriff „radio-frequency identification“ [ˈɹeɪdɪəʊ ˈfɹiːkwənsi aɪˌdɛntɪfɪˈkeɪʃn̩]. Dies lässt sich ins Deutsche übersetzen mit „Identifizierung mit Hilfe elektromagnetischer Wellen“. RFID ermöglicht die automatische Identifizierung und Lokalisierung von Gegenständen und Lebewesen und erleichtert damit erheblich die Erfassung von Daten (umgangssprachlich auch Funketiketten genannt).

Ein RFID-System besteht aus einem Transponder, der sich am oder im Gegenstand bzw. Lebewesen befindet und einen kennzeichnenden Code enthält, sowie einem Lesegerät zum Auslesen dieser Kennung.

RFID-Transponder können so klein wie ein Reiskorn sein und implantiert werden, etwa bei Menschen oder Haustieren. Darüber hinaus besteht die Möglichkeit RFID-Transponder über ein spezielles Druckverfahren stabiler Schaltungen aus Polymeren herzustellen.[1] Die Vorteile dieser Technik ergeben sich aus der Kombination der geringen Größe, der unauffälligen Auslesemöglichkeit (z. B. bei dem am 1. November 2010 neu eingeführten Personalausweis in Deutschland) und dem geringen Preis der Transponder (teilweise im Cent-Bereich). Diese neue Technik kann den heute noch weit verbreiteten Barcode ersetzen.

Die Kopplung geschieht durch vom Lesegerät erzeugte magnetische Wechselfelder geringer Reichweite oder durch hochfrequente Radiowellen. Damit werden nicht nur Daten übertragen, sondern auch der Transponder mit Energie versorgt. Nur wenn größere Reichweiten erzielt werden sollen und die Kosten der Transponder nicht sehr kritisch sind, werden aktive Transponder mit eigener Stromversorgung eingesetzt.

Das Lesegerät enthält eine Software (ein Mikroprogramm), das den eigentlichen Leseprozess steuert, und eine RFID-Middleware mit Schnittstellen zu weiteren EDV-Systemen und Datenbanken.

Inhaltsverzeichnis

Die ersten RFID-Anwendungen wurden Ende des Zweiten Weltkrieges eingesetzt. Dort diente ein Sekundärradar zur Freund-Feind-Erkennung. In den Flugzeugen und Panzern waren Transponder und Leseeinheiten angebracht, um zu erkennen, ob die zu beschießende Stellung oder die anfliegenden Flugzeuge anzugreifen waren oder nicht. Bis heute werden Nachfolgesysteme in den Armeen eingesetzt. Harry Stockman gilt als die Person, der die Grundlagen von RFID mit seiner Veröffentlichung „Communication by Means of Reflected Power“ im Oktober 1948 gelegt hat.[2]

Ende der 1960er Jahre wurde als eine von vielen proprietären Lösungen die „Siemens Car Identification“, kurz SICARID, entwickelt. Damit war es möglich, zunächst Eisenbahnwagen und später Autoteile in der Lackiererei eindeutig zu identifizieren. Eingesetzt wurde es bis in die 1980er Jahre. Die Identifikationsträger waren Hohlraumresonatoren, die durch das Eindrehen von Schrauben einen Datenraum von 12 bit abdecken konnten. Abgefragt wurden sie durch eine lineare Frequenzrampe. Diese Hohlraumresonatoren können als erste rein passive und elektromagnetisch abfragbare Transponder betrachtet werden. Der erste passive Backscatter-Transponder der heute noch verwendeten Bauart mit eigener digitaler Logikschaltung wurde erst 1975 in einem IEEE-Aufsatz vorgestellt.

In den 1970er wurden die ersten primitiven kommerziellen Vorläufer der RFID-Technik auf den Markt gebracht. Es handelte sich dabei um elektronische Warensicherungssysteme (engl. Electronic Article Surveillance, EAS). Durch Prüfung auf Vorhandensein der Markierung kann bei Diebstahl ein Alarm ausgelöst werden. Die Systeme basierten auf Hochfrequenztechnik bzw. niedrig- oder mittelfrequenter Induktionsübertragung.

Das Jahr 1979 brachte zahlreiche neue Entwicklungen und Einsatzmöglichkeiten für die RFID-Technik. Ein Schwerpunkt lag dabei auf Anwendungen für die Landwirtschaft, wie beispielsweise Tierkennzeichnung, z. B. für Brieftauben, Nutzvieh und andere Haustiere.

Gefördert wurde die Anwendung der RFID-Technik seit den 1980ern besonders durch die Entscheidung mehrerer amerikanischer Bundesstaaten sowie Norwegens, RFID-Transponder im Straßenverkehr für Mautsysteme einzusetzen. In den 1990er kam RFID-Technik in den USA verbreitet für Mautsysteme zum Einsatz.

Es folgten neue Systeme für elektronische Schlösser, Zutrittskontrollen, bargeldloses Zahlen, Skipässe, Tankkarten, elektronische Wegfahrsperren etc.[3][4]

1999 wurde mit Gründung des Auto-ID-Centers am MIT die Entwicklung eines globalen Standards zur Warenidentifikation eingeläutet. Mit Abschluss der Arbeiten zum Electronic Product Code (EPC) wurde das Auto-ID Center[5] 2003 geschlossen. Gleichzeitig wurden die Ergebnisse an die von Uniform Code Council (UCC) und EAN International (heute GS1 US und GS1) neu gegründete EPCglobal Inc. übergeben.

2006 ist es Forschern des Fraunhofer-Institut für Fertigungstechnik und Angewandte Materialforschung (IFAM) in Bremen erstmals gelungen, temperaturunempfindliche RFID-Transponder in metallische Bauteile aus Leichtmetall einzugießen. Durch diese Verfahrensentwicklung ist es möglich, die herkömmlichen Methoden zur Produktkennzeichnung von Gussbauteilen durch die RFID-Technologie zu ersetzen und die RFID-Transponder direkt während der Bauteilherstellung im Druckgussverfahren in dem Bauteil zu integrieren.

Die Artikel RFID und Modulierte Rückstreuung überschneiden sich thematisch. Hilf mit, die Artikel besser voneinander abzugrenzen oder zu vereinigen. Beteilige dich dazu an der 83.76.120.9 17:26, 4. Jul. 2010 (CEST)

Die RFID-Transponder unterscheiden sich zunächst je nach Übertragungsfrequenz, Hersteller und Verwendungszweck voneinander. Der Aufbau eines RFID-Transponders sieht prinzipiell eine Antenne, einen analogen Schaltkreis zum Empfangen und Senden (Transceiver), sowie einen digitalen Schaltkreis und einen permanenten Speicher vor. Der digitale Schaltkreis ist bei komplexeren Modellen ein kleiner Mikrocontroller.

RFID-Transponder verfügen über einen mindestens einmal beschreibbaren Speicher, der ihre unveränderliche Identität enthält. Werden mehrfach beschreibbare Speicher eingesetzt, können während der Lebensdauer weitere Informationen abgelegt werden.

Nach Anwendungsgebiet unterscheiden sich auch die sonstigen Kennzahlen, wie z. B. Taktfrequenz, Übertragungsrate, Lebensdauer, Kosten pro Einheit, Speicherplatz, Lesereichweite und Funktionsumfang.

Die Übertragung der Identinformation erfolgt bei Systemen, die nach ISO 18000-1 ff. genormt sind, folgendermaßen: Das Lesegerät (Reader), das je nach Typ ggf. auch Daten schreiben kann, erzeugt ein hochfrequentes elektromagnetisches Wechselfeld, dem der RFID-Transponder (RFID-Tag) ausgesetzt wird. Die von ihm über die Antenne aufgenommene Hochfrequenzenergie dient während des Kommunikationsvorganges als Stromversorgung für seinen Chip. Bei aktiven Tags kann die Energieversorgung auch durch eine eingebaute Batterie erfolgen. Bei halb-aktiven Tags übernimmt die Batterie lediglich die Versorgung des Mikrochips.

Der so aktivierte Mikrochip im RFID-Tag decodiert die vom Lesegerät gesendeten Befehle. Die Antwort codiert und moduliert das RFID-Tag in das eingestrahlte elektromagnetische Feld durch Feldschwächung im kontaktfreien Kurzschluss oder gegenphasige Reflexion des vom Lesegerät ausgesendeten Feldes. Damit überträgt das Tag seine eigene unveränderliche Seriennummer, weitere Daten des gekennzeichneten Objekts oder andere vom Lesegerät abgefragte Information. Das Tag erzeugt selbst also kein Feld, sondern beeinflusst das elektromagnetische Sendefeld des Readers.

Die RFID-Tags arbeiten je nach Typ im Bereich der Langwelle bei 125–134 kHz, der Kurzwelle bei 13,56 MHz, der UHF bei 865–869 MHz (Europäische Frequenzen) bzw. 950 MHz (US-amerikanische und Asiatische Frequenzbänder) oder der SHF bei 2,45 GHz und 5,8 GHz. Die freigegebenen Frequenzen für LF-und UHF-Tags unterscheiden sich regional für Asien, Europa und Amerika und sind von der ITU koordiniert.

HF-Tags verwenden Lastmodulation, das heißt, sie verbrauchen durch Kurzschließen einen Teil der Energie des magnetischen Wechselfeldes. Dies kann das Lesegerät, theoretisch aber auch ein weiter entfernter Empfänger, detektieren. Die Antennen eines HF-Tags bilden eine Induktionsspule mit mehreren Windungen.

UHF-Tags hingegen arbeiten im elektromagnetischen Fernfeld zum Übermitteln der Antwort; das Verfahren nennt man modulierte Rückstreuung. Die Antennen sind meist lineare, gefaltete oder spiralige Dipole, der Chip sitzt in der Mitte zwischen den linearen oder mehrfach gewinkelten Dipolarmen des RFID-Tags. Es gibt auch UHF-Tags ohne solche Antennen, deren Reichweite ist extrem kurz.

Damit ein Tag sowohl horizontal als auch vertikal gelesen werden kann, verwendet man häufig zirkulare Polarisation. Diese reduziert zwar das Signal-Rausch-Verhältnis, dafür ist irrelevant, in welcher Orientierung das Tag auf die Ware geklebt wird. Da Wasser die UHF-Energie sehr stark absorbiert und Metall diese elektromagnetischen Wellen sehr stark reflektiert, beeinflussen diese Materialien die Ausbreitung der Antennenfelder. Weiterhin ‚verstimmen‘ dielektrische Untergrundmaterialien die Resonanzfrequenz der Antennen, daher ist es notwendig, UHF-Tags möglichst genau auf die Materialien der gekennzeichneten Objekte abzustimmen oder die Tags mit einer vom Untergrund abschirmenden Metallfolie auszustatten.

Die UHF- oder SHF-Technik sind erheblich komplexer ausgelegt als die LF- oder HF-Technik. Aufgrund ihrer Schnelligkeit können UHF- und SHF-Tags bei einer Passage erheblich längere Datensätze übertragen.

Ein handelsüblicher passiver UHF-Tag mit NXP-Chip nach ISO/IEC 18000–6C benötigt für den Chip etwa 0,35 Mikroampere an Strom. Die Energie dafür liefert das Strahlungsfeld des Readers. Da die Intensität quadratisch mit der Entfernung abnimmt, muss der Reader entsprechend stark senden, üblicherweise verwendet man hier zwischen 0,5 und 2 Watt EIRP Sendeleistung. Semi-aktive Tags kommen für gleiche Reichweite mit einem Hundertstel dieser Sendeleistung aus.

Für komplexere Anwendungen können auch Kryptographiemodule oder externe Sensoren wie z. B. GPS in den RFID-Transponder integriert sein. Die RFID-Sende-Empfangseinheiten unterscheiden sich in Reichweite, Funktionsumfang der Kontrollfunktionen und im Aussehen. So ist es möglich, sie direkt in Regale oder Personenschleusen (z. B. bei der Zugangssicherung und in Toreinfahrten) zu integrieren.

Die Vielzahl von unterschiedlichen Geräten und Etiketten ist im Rahmen der verschiedenen Normen (ISO/IEC-Standards ISO/IEC 18000-x) vollständig kompatibel. Es werden jedoch laufend neue proprietäre Lösungen vorgestellt, die von diesen Standards abweichen und zum Teil auch nicht gleichzeitig in einer Nachbarschaft verwendet werden können.

Auf verschiedenste Art kann es zu Problemen kommen, weil der RFID-Transponder direkt am Erzeugnis sitzt und dieses elektromagnetisch schlecht mit dem ausgewählten Tag verträglich ist. Um elektromagnetische Anpassungsprobleme zu umgehen, werden in der Logistik u. a. so genannte Flap- oder Flag-Tags eingesetzt, welche im rechten Winkel vom Produkt abstehen und so einen großen Abstand zum Produkt haben.

Der Leseerfolg (Lesequote) einer RFID-Lösung kann von einer Vielzahl von Fehlerfällen gemindert werden (Tag defekt, Leser defekt, Tag fehlt, Leser off-line, Bewegung in der falschen Richtung, zu schnell oder zu dicht nacheinander usw.).

RFID-Chip mit Antenne
13,56-MHz-Transponder

Transponder bestehen aus:

  • Mikrochip
  • Antenne
  • Träger oder Gehäuse
  • Energiequelle (bei aktiven Transpondern, siehe unten)

Maßgeblich für die Baugröße sind die Antenne, die Batterie und das Gehäuse. Die Form und Größe der Antenne ist abhängig von der Frequenz bzw. Wellenlänge. Je nach geforderter Anwendung werden Transponder in unterschiedlichen Bauformen, Größen und Schutzklassen angeboten.

Das Bild oben zeigt einen RFID-Chip in einer Scheckkarte. Vom Chip links unten führen zwei feine Drähte (grüne Pfeile) zu einer Spule. Sie besteht aus vielen Drahtwicklungen und füllt fast die gesamte Größe der Karte aus.

Aktive RFID-Transponder können, je nach Einsatzgebiet, durchaus die Größe von Büchern besitzen (z. B. in der Containerlogistik). Jedoch ist es mit heutiger Technik auch möglich, sehr kleine passive RFID-Transponder herzustellen, die sich in Geldscheinen oder Papier einsetzen lassen. So gab Hitachi am 16. Februar 2007 bekannt, staubkorngroße Chips mit einer Größe von 0,05 mm × 0,05 mm entwickelt zu haben.[6] Die Reichweite von passiven Transpondern ist neben der Frequenz auch maßgeblich von der Antennen- oder Spulengröße (Inlaygröße) abhängig. Die Reichweite sinkt sowohl bei UHF als auch bei HF mit kleineren Antennen rapide ab.

Transponder wurden ab Beginn des Einsatzes seit 1980 zunächst vorwiegend als LF 125 kHz passive produziert und eingesetzt. ISOCARD, CLAMSHELL Card-Bauformen aus dem LF-125-kHz-Bereich sind die weltweit am häufigsten verwendeten Bauformen im Bereich Zutrittskontrolle und Zeiterfassung. Genauso existieren auch Bauformen, die im Autoschlüssel eingebaut sind (Wegfahrsperre), bzw. als Implantate, Pansenboli oder Ohrmarken zur Identifikation von Tieren dienen. Weiterhin gibt es die Möglichkeit zur Integration in Nägel oder PU-Disk- TAGs zur Palettenidentifikation, in Chipcoins (Abrechnungssysteme z. B. in öffentlichen Bädern) oder in Chipkarten (Zutrittskontrolle).

Im Bereich E-PURSE (elektronische Geldbörse und Ticketing) findet die 13,56-MHz-Mifare- bzw. I-Code-Technologie (NXP) Anwendung und wird weltweit in vielen Städten in U-Bahnen, Bussen und als Universitäts- und Studentenausweis genutzt. Transponder in Form von Etiketten, die beispielsweise die Mediensicherung und Verbuchung in Bibliotheken erleichtern, werden erst seit dem Jahr 2000 in großen Stückzahlen hergestellt.

Das deutlichste Unterscheidungsmerkmal stellt die Art der Energieversorgung der RFID-Transponder dar.

  • Passive RFID-Transponder versorgen sich aus den Funksignalen des Abfragegeräts. Mit einer Spule als Empfangsantenne wird durch Induktion ähnlich wie in einem Transformator ein Kondensator aufgeladen, der es ermöglicht, die Antwort in Unterbrechungen des Abfragesignals zu senden. Das erlaubt einen empfindlicheren Empfang des Antwortsignals, ungestört von Reflexionen des Abfragesignals von anderen Objekten. Bis allerdings genug Energie für ein Antwortsignal bereitsteht, vergeht eine Latenzzeit. Die geringe Leistung des Antwortsignals beschränkt die mögliche Reichweite. Aufgrund der geringen Kosten pro Transponder sind typische Anwendungen jene, bei denen viele Transponder gebraucht werden, z. B. Auszeichnung von Produkten oder Identifizieren von Dokumenten. Oft geschieht das mit Reichweiten von lediglich wenigen Zentimetern, um die Zahl der antwortenden Transponder klein zu halten.

RFID-Transponder mit eigener Energieversorgung ermöglichen höhere Reichweiten, geringere Latenzen, einen größeren Funktionsumfang, etwa eine Temperaturüberwachung von Kühltransporten, verursachen aber auch erheblich höhere Kosten pro Einheit. Deswegen werden sie dort eingesetzt, wo die zu identifizierenden oder zu verfolgenden Objekte selbst teuer sind, z. B. bei wiederverwendbaren Behältern in der Containerlogistik (für See-Container bisher nur vereinzelte Einführung, noch keine weltweit wirksame Übereinkunft) oder bei Lastkraftwagen im Zusammenhang mit der Mauterfassung.

Batteriebetriebene Transponder befinden sich meist im Ruhezustand (sleep modus) und senden keine Informationen aus, bevor sie durch ein spezielles Aktivierungssignal aktiviert (getriggert) werden. Das erhöht die Lebensdauer der Energiequelle auf Monate bis Jahre. Es werden zwei Arten von gesondert mit Energie versorgten RFID-Transpondern unterschieden:

  • Aktive RFID-Transponder nutzen ihre Energiequelle sowohl für die Versorgung des Mikrochips als auch für das Erzeugen des modulierten Rücksignals. Die Reichweite kann – je nach zulässiger Sendeleistung – Kilometer betragen.
  • Semi-aktive RFID-Transponder oder auch Semi-passive RFID-Transponder sind sparsamer, denn sie besitzen keinen eigenen Sender, modulieren lediglich ihren Rückstreukoeffizienten, siehe Modulierte Rückstreuung. Dafür ist die Reichweite auf maximal 100 m reduziert, abhängig von Leistung und Antennengewinn des Senders. Die anderen Vorteile gegenüber passiven Transpondern bleiben erhalten.

Für den Einsatz wurden bisher verschiedene ISM-Frequenzbänder vorgeschlagen und zum Teil europaweit oder international freigegeben:

  • Niedrige Frequenzen (LF, 30–500 kHz). Diese Systeme verursachen aufgrund der geringen Frequenz die geringste Belastung durch Elektrosmog. Sie weisen eine geringe bis mittlere Reichweite (≤ 1 Meter) auf, arbeiten einwandfrei und schnell genug für viele Anwendungen. Erkennungsraten von 35 Transpondern pro Sekunde für bis zu 800 Transpondern im Antennefeld sind möglich. Bei größeren Datenmengen ergeben sich längere Übertragungszeiten. LF-Transponder sind etwas teurer in der Anschaffung, jedoch sind die Schreib-Lesegeräte vergleichsweise günstig. Dies verschafft den LF-Systemen Kostenvorteile sofern relativ wenige Transponder jedoch viele Schreib-Lesegeräte benötigt werden. Die LF-Systeme kommen mit hoher (Luft-)Feuchtigkeit und Metall zurecht und werden in vielfältigen Bauformen angeboten. Diese Eigenschaften begünstigen den Einsatz in rauen Industrieumgebungen, sie werden jedoch auch z. B. für Zugangskontrollen, Wegfahrsperren und Lagerverwaltung (häufig 125 kHz) verwendet. LF-Versionen eignen sich auch für den Einsatzfall in explosionsgefährdeten Bereichen. Hier können ATEX-zertifizierte Versionen eingesetzt werden.
  • Hohe Frequenzen (HF, 3–30 MHz). Kurze bis mittlere Reichweite, mittlere bis hohe Übertragungsgeschwindigkeit. Mittlere bis hohe Preisklasse für Lesegeräte mit Reichweiten größer 10 cm, günstige Lesegeräte für kurze Reichweite. In diesem Frequenzbereich arbeiten die sog. Smart Tags (meist 13,56 MHz).
  • Sehr hohe Frequenzen (UHF, 433 MHz (USA, DoD), 850–950 MHz (EPC und andere)). Hohe Reichweite (2–6 Meter für passive Transponder ISO/IEC 18000–6C; um 6 Meter und bis 100 m für semi-aktive Transponder) und hohe Lesegeschwindigkeit. Niedrige Preise für kurzlebige passive Transponder, höhere Preise für dauerhafte Transponder, tendenziell hohe Preise für aktive Transponder. Einsatz z. B. im Bereich der manuellen, halbautomatischen, automatisierten Warenverteilung mit Paletten und Container-Identifikation (Türsiegel, License-Plates) und zur Kontrolle von einzelnen Versand- und Handelseinheiten (EPC-Tags) sowie für Kfz-Kennzeichen (bisher nur in Großbritannien). Typische Frequenzen sind 433 MHz, 868 MHz (Europa), 915 MHz (USA), 950 MHz (Japan). Durch ihren geringen Preis werden sie inzwischen auch dauerhaft auf Produkten für den Endverbraucher wie zum Beispiel Kleidung eingesetzt, ihre Reichweite von mehrere Metern verursacht jedoch manchmal falsche Lesungen durch die Reader, zum Beispiel durch Reflexionen.[7]
  • Mikrowellen-Frequenzen (SHF, 2,4–2,5 GHz, 5,8 GHz und darüber). Kurze Reichweite für ausschließlich semi-aktive Transponder von 0,5 m bis 6 m bei rasanter Lesegeschwindigkeit wegen hoher Passagegeschwindigkeit für Fahrzeuganwendungen (PKW in Parkhäusern, Waggons in Bahnhöfen, LKW in Einfahrten, alle Fahrzeugtypen an Mautstationen).

Die älteren Typen der RFID-Transponder senden ihre Informationen, wie in der Norm ISO/IEC 18000 vorgesehen, in Klartext. Neuere Modelle verfügen zusätzlich über die Möglichkeit, ihre Daten verschlüsselt zu übertragen oder Teile des Datenspeichers nicht jedem Zugriff zu öffnen. Bei speziellen RFID-Transpondern, die beispielsweise zur Zugriffskontrolle von externen mobilen Sicherheitsmedien dienen, werden die RFID-Informationen bereits nach AES-Standard mit 128-Bit verschlüsselt übertragen.

Keying/Modulation bezeichnet ein Verfahren, um digitale Signale über analoge Übertragungskanäle leiten zu können. Der Begriff Keying kommt aus den Anfangszeiten des Telegraphen. Modulationsverfahren sind unter anderem:

  • Amplitude Shift Keying (ASK): verwendet beim proximity and vicinity coupling
  • Frequency Shift Keying (FSK, 2 FSK): verwendet beim vicinity coupling
  • Phase Shift Keying (PSK, 2 PSK): verwendet beim close coupling
  • Phasenjittermodulation, (PJM): statistisches Modulationsverfahren und in ISO/IEC 18000-3 für die Anwendung bei RFIDs genormt.

Höhere Modulationsverfahren wie die Phasenjittermodulation werden bei RFID-Systemen dann eingesetzt, wenn sehr viele RFIDs in räumlicher Nähe nahezu zeitgleich ausgelesen werden sollen.

Die Leitungscodierung („encoding“) legt zwischen Sender und Empfänger fest wie die digitalen Daten so umcodiert werden, um bei der Übertragung möglichst optimal an die Eigenschaften des Übertragungskanals, in diesem Fall der Funkstrecke, angepasst zu sein. Die meist verwendeten Kanalcodierungsverfahren im RFID-Bereich sind:

  • Biphase-Mark-Code und der dazu invertierte Biphase-Space-Code
  • Pulsphasenmodulationen in Kombination mit dem RZ-Code
  • Manchester-Code
  • Miller-Code

Einen Sonderfall stellen SAW-Tags dar, die SAW-Effekte nutzen. Dabei wird die Kennung in der Laufzeit der reflektierten Signale kodiert.

Unter dem Begriff Pulk-Erkennung versteht man eine Nutzung bekannter Protokolle, in dem einzelne RFID-Tags unmittelbar nacheinander gelesen werden, wobei dieser Prozess sich selbst organisiert. Das heißt, dass

  • nicht alle Tags sich gleichzeitig bei dem gleichen Reader melden, und
  • jedes Tag möglichst lediglich einmal gelesen wird, und
  • ein einmal gelesenes Tag nach dem ersten erfolgreichen Lesen schweigt, bis es das Lesefeld verlässt oder das Lesefeld abgeschaltet wird,
  • oder das einzelne dort bereits bekannte Tag vom Leser direkt erneut aktiviert wird.

Viele Anwendungen dieser auch „Singulation“ genannten funktechnischen Vereinzelung soll es dem Empfänger ermöglichen, die verschiedenen Identitäten der vorhandenen Tags streng nacheinander zu erkennen. Das Konzept ist in der Norm in verschiedener Ausprägung vorgesehen, aber bisher erkennbar nicht verbreitet. Weitere proprietäre Ausprägungen finden sich bei den verschiedenen Herstellern. An technischen Problemen mit passiven Tags ändert nichts, dass aktive Tags sich willkürlich bei einem Empfänger melden können.

Folgendes Problem wird allein durch RFID-Tags nicht gelöst: Zu erkennen,

  • wie viele Objekte,
  • wie viele Tags und
  • wie viele gelesene Kennzeichen

einen guten Leseerfolg ausmachen.

Seit ersten Berichten bis heute sind keine Einrichtungen der Pulk-Erkennung bekannt, die eine vollständige Erfassung sicherstellen (2011). Pulk-Erkennung ist für eine Inventarisierung oder eine Kontrolle der Vollständigkeit ungeeignet.

Wenn im Lesevorgang kein Anti-Kollisionsverfahren und keine Stummschaltung wirken, ist die geometrische Vereinzelung außerhalb des Lesebereichs und die Beschränkung auf jeweils ein Tag im Lesebereich die Verfahrensweise mit generell besserer Erkennungsquote.

Die Antikollision beschreibt eine Menge von Prozeduren, die den Tags ermöglichen, gleichzeitig zu kommunizieren, also das Überlagern mehrerer verschiedener Signale ausschließen soll. Das Antikollisionsverfahren regelt die Einhaltung der Reihenfolge bzw. Abstände der Antworten, beispielsweise durch zufällig verteiltes Senden dieser Responses, so dass der Empfänger jedes Tag einzeln auslesen kann. Die Leistung der Antikollisionsverfahren wird in der Einheit „Tags/s“ gemessen. Es gibt vier Grundarten für Antikollisions- oder Multi-Zugangsverfahren:

  • Space Division Multiple Access (SDMA): Abstände, Reichweite, Antennenart und Positionierung werden eingestellt
  • Time Division Multiple Access (TDMA): die Zugangszeit wird zwischen den Teilnehmern aufgeteilt
  • Frequency Division Multiple Access (FDMA): verschiedene Frequenzen werden verwendet
  • Code Division Multiple Access (CDMA)

Typische Antikollisionsverfahren im RFID-Bereich sind:

  • Slotted ALOHA: eine Variante des ALOHA-Verfahrens aus den 1970er (Aloha Networks, Hawaii). Aloha war die Inspiration für das Ethernet-Protokoll und ist ein TDMA-Verfahren.
  • Adaptive Binary Tree: Dieses Verfahren verwendet eine binäre Suche, um einen bestimmten Tag in einer Masse zu finden.
  • Slotted Terminal Adaptive Collection (STAC): hat Ähnlichkeiten mit dem ALOHA-Verfahren, ist aber erheblich komplexer.
  • EPC UHF Class I Gen 2: ist ein Singulationsverfahren.

Alle RFID-Tags müssen eindeutig gekennzeichnet sein, damit der Empfänger Responses/Requests aller Tags erkennen kann:[8] RFID-Tags, in denen diese Kennzeichnung geändert werden kann, sind für eine sichere Prozessführung in einem offenen System ohne praktischen Wert (Beispiel: EPC Generation 1).

Mindestmerkmale eines RFID-Systems sind:

  • ein Nummernsystem für RFID-Tags und für die zu kennzeichnenden Gegenstände[9]
  • eine Verfahrensbeschreibung für das Kennzeichnen und für das Beschreiben und das Lesen der Kennzeichen[10]
  • ein an Gegenständen oder Lebewesen angebrachtes RFID-Tag, welches elektronisch und berührungslos eine seriell auszulesende Information bereitstellt
  • ein dazu passendes RFID-Lesegerät

Viele Tags unterstützen auch eine oder mehrere der folgenden Operationen:

  • Die Tags können über einen sogenannten „kill code“ oder z. B. durch ein Magnetfeld permanent deaktiviert werden (engl. kill, disable).
  • Die Tags erlauben ein einmaliges Schreiben von Daten (engl. write once).
  • Die Tags können mehrmals mit Daten beschrieben werden (engl. write many).
  • Antikollision: Die Tags wissen, wann sie warten oder Anfragen beantworten müssen.
  • Sicherheit: Die Tags können (auch verschlüsselt) ein geheimes Passwort verlangen, bevor sie kommunizieren.

RFID kann im Duplexbetrieb oder sequentiell Daten mit dem Lesegerät austauschen. Man unterscheidet:

  • full duplex system (FDX) (Zuverlässig durch kontinuierlichem Datenstrom, geringe Reichweite)
  • half duplex system (HDX) (gepulste Daten-Antwort, verbesserte Reichweite mittels in einem Kondensator integriert gesammelter Energie, Timing komplex)
  • sequential system (SEQ)

Die Kapazität des beschreibbaren Speichers eines RFID-Chips reicht von wenigen Bit bis zu mehreren KBytes. Die 1-Bit-Transponder sind beispielsweise in Warensicherungsetiketten und lassen nur die Unterscheidung „da“ oder „nicht da“ zu.

Der Datensatz des Transponders wird bei dessen Herstellung fest in ihm als laufende eindeutige Zahl (inhärente Identität) oder bei dessen Applikation als nicht einmalige Daten (z. B. Chargennummer) abgelegt werden. Moderne Tags können auch später geändert oder mit weiteren Daten beschrieben werden.

Beschreibbare Transponder verwenden derzeit meist folgende Speichertechnologien:

  • nicht-flüchtige Speicher (Daten bleiben ohne Stromversorgung erhalten, daher geeignet für induktiv versorgte RFID):
    • EEPROM
    • FRAM
  • flüchtige Speicher (benötigen eine ununterbrochene Stromversorgung um die Daten zu behalten):
    • SRAM

Passive Transponder entnehmen ihre Betriebsspannung dem (elektromagnetischen) Feld und speichern sie für den Antwortvorgang in Kapazitäten im Chip. Das Lesegerät beleuchtet den Chip und dieser reflektiert einen geringen Teil der Energie. Die eingestrahlte Energie muss etwa 1.000 mal größer sein als die für den Antwortvorgang verfügbare Energie. Damit benötigen passive Transponder das mit Abstand energiereichste Lesefeld.

Semi-passive (auch genannt semi-aktive) Transponder besitzen eine (Stütz-)Batterie für den volatilen (flüchtigen) Speicher und zum Betrieb angeschlossener Sensoren, nicht jedoch für die Datenübertragung. Das Energieverhältnis zwischen Beleuchtung und Rückstrahlung entspricht dem passiver Tags.

Aktive Transponder nutzen Batterien für den Prozessor und auch für den Datentransfer, sind mit einem eigenen Sender ausgestattet und erreichen so eine höhere Reichweite. Das Abfragesignal des Lesegeräts ist etwa so gering wie das Sendesignal des Transponders, somit ist der Lesevorgang für aktive Transponder verglichen mit passiven Transpondern besonders störungsarm.

Baken-Transmitter, die fortlaufend intermittierend senden und nicht auf eine Anregung reagieren, arbeiten immer mit Batterien (Primärbatterien oder Akkus). Das Energieverhältnis zwischen Abfrage und Antwortsignal entspricht dem aktiver Tags. Der Sendevorgang für Baken-Transponder ist ungeachtet der steten Sendefunktion verglichen mit passiven Transpondern besonders störungsarm.

In Deutschland werden aktive Transponder auch als Telemetriegeräte (siehe unten) klassifiziert. Auch Telemetrie-SRD (Funkverbindungen über kurze Entfernungen, z. B. von Sensoren) werden teilweise als RFID bezeichnet, sie benutzen einen aktiven Sender, der z. B. mit Solarzellen oder der Bewegung des Gegenstandes (z. B. Reifendrucksensor) mit Energie versorgt wird. Bei warmblütigen Lebewesen ist auch die Versorgung aus einer Temperaturdifferenz in Entwicklung.[11]

Frequenz Bereich Erlaubte Frequenzen (ISM-Band)
Langwellen-Frequenzen (LF) 30…300 kHz 9 kHz … 135 kHz
Kurzwellen-Frequenzen (HF/RF) 3…30 MHz 6,78 MHz, 13,56 MHz, 27,125 MHz, 40,680 MHz
Dezimeterwellen (UHF) 0,3…3 GHz 433,920 MHz, 869 MHz, 915 MHz, 2,45 GHz
Mikrowellen (SHF) > 3 GHz 5,8 GHz, 24,125 GHz

Nach dem englischen Sprachgebrauch haben sich folgende Unterscheidungen etabliert:[12]

  • Close coupling: 0…1 cm (ISO 10536)
  • Remote coupling (auch proximity coupling): 0…0,1 m (ISO 14443, ISO 18000-3)
  • Remote coupling (auch vicinity coupling): 0…1 m (ISO 15693, ISO 18000-3)
  • Long range coupling: mehr als 1 m (ISO 18000-4, ISO 18000-5, ISO 18000-7)
Frequenz Typische max. Reichweite für Tags Typische Anwendungen
Langwellen-Frequenzen (LF) 0,5 m (passiv) Tier-Identifizierung und Lesen von Gegenständen mit hohem Wasseranteil
Kurzwellen-Frequenzen (HF/RF) 0,5 m (passiv) Zugangskontrolle
Dezimeterwellen (UHF) 3–6 m (passiv) Lager und Logistikbereich (Paletten)
Mikrowellen ~ 10 m (aktiv) Fahrzeug-Identifizierung

Technisch können größere Distanzen erreicht werden, typisch sind jedoch lediglich die angegebenen Reichweiten bei zugelassenen Sendefeldstärken. Dabei ist die Beleuchtungsfeldstärke für passive Tags (Abfrage durch Lesegeräte) etwa um den Faktor 1.000 höher als die Sendefeldstärke aktiver Tags (Empfang durch Lesegeräte).

Die Erhöhung der Reichweite senkt gleichzeitig die lokale Trennschärfe (Transponder nebeneinander) und die finale Trennschärfe (Transponder nacheinander). Je mehr Transponder fast gleichzeitig (final) oder gleich gut (lokal) antworten, desto geringer wird die Erkenntnis, welcher von wo geantwortet hat. Daher werden Reichweite und Trennschärfe bei einem für den Betriebseinsatz tauglichen System miteinander ausgewogen bewertet.

Insbesondere an Ladetoren wäre es untauglich, die Reichweite so zu steigern, dass nicht mehr erkennbar wäre, welche Ware durch welches Tor das Lager verlässt. Ebenso wäre es wenig hilfreich, wenn ein Transponder nacheinander die passende Antwort für mehrere Objekte geben würde, ohne dass sich physikalisch etwas Entsprechendes ändert.

  • Reflexion / gerichtete bzw. ungerichtete Streuung (backscatter): Frequenz der reflektierten Welle ist die Sendefrequenz des Lesegerätes
  • Dämpfungsmodulation: durch den Transponder wird das Feld des Lesegerätes beeinflusst (Frequenzverhältnis 1:1)
  • subharmonische Welle (Frequenzverhältnis 1:n)
  • Erzeugung von Oberwellen (n-fache) im Transponder
  • elektrostatische Felder in kapazitiver Kopplung (für RFID eher die Ausnahme, kein Standard)
  • magnetische Felder für induktive Kopplung oder Nahfeldkopplung(NFC): Datenübertragung und meist auch Energieversorgung erfolgen über das magnetische Nahfeld der Spulen im Lesegerät und im Tag (üblich sind Rahmenantennen oder Ferritantennen). Diese Kopplung ist üblich bei Frequenzen von 135 kHz (ISO 18000-2) und 13,56 MHz (ISO 18000-3) sowie für 13,56 MHz NFC (ISO 22536).
  • elektromagnetische Dipolfelder für Fernfeldkopplung: Datenübertragung und oft auch Energieversorgung erfolgen mit Antennen (üblich sind Dipolantennen oder Spiralantennen). Diese Kopplung ist üblich bei Frequenzen von 433 MHz (ISO 18000-7), bei 868 MHz (ISO 18000-6) und bei 2,45 GHz (ISO 18000-4).

Generell ist die Logistik die Hauptüberschrift für das Einsatzgebiet. Logistische Problemstellungen gehen quer durch alle Branchen. Hier gibt es ein riesiges Rationalisierungspotential auszuschöpfen. Der Durchbruch zu allgemeiner Ausbreitung scheitert in der Regel an Problemen, den Geschäftsfall (business case) über Unternehmensgrenzen hinweg zu budgetieren.

Manche Institutionen erhoffen sich darüber hinaus eine verbesserte Überwachung im Personen- und Warenverkehr. Der technische Aufwand und die Kosten auf der RFID-Seite sind überschaubar. Die zu erwartenden riesigen Datenmengen begrenzen die praktische Ausführung.

Der Begriff „fälschungssicher“ in diesem Zusammenhang wird sich nach kurzer Zeit relativieren.

Die folgende Aufzählung enthält nur einige, derzeit (2006) wichtige Gebiete:

Fahrzeugidentifikation
Electronic Road Pricing System in Singapur
Die e-Plate-Nummernschilder identifizieren sich automatisch an Lesegeräten. Dadurch sind Zugangskontrollen, Innenstadtmautsysteme und auch Section-Control-Geschwindigkeitsmessungen möglich. Bei entsprechend dichtem Sensorennetz lassen sich auch Wegeprofile erstellen. In einem Großversuch hat das britische Verkehrsministerium im April/Mai 2006 ca. 50.000 Nummernschilder mit RFID-Funkchips ausstatten lassen. Ziel ist die Informationssammlung über die Fälschungsrate sowie die Gültigkeit von Zulassung und Versicherungsschutz. Bei erfolgreicher Erprobung ist eine flächendeckende Einführung geplant. Die Erfassung erfolgt im Abstand von weniger als zehn Metern. Eine Verwertung der Geschwindigkeitsmessung mit Hilfe dieser Technik ist durch die britische Rechtsprechung derzeit stark eingeschränkt.
Banknoten
Bereits im Jahr 2003 wurde bekannt, dass die Europäische Zentralbank mit dem japanischen Elektronikkonzern Hitachi über eine Integration von RFID-Transpondern in Euro-Banknoten verhandle.[13] Auf dem sogenannten μ-Chip (0,4 mm × 0,4 mm) ist eine eindeutige 38-stellige Zahlenfolge (128 Bit) gespeichert.[14] Mit einem solchen RFID-Chip gekennzeichnete Banknoten sollen besser gegen Geldfälscherei geschützt sein. Vorstellbar wäre aber auch eine lückenlose Dokumentation des Umlaufs. Aufgrund der mit der Implementierung verbundenen Kosten sowie datenschutzrechtlicher Probleme ist die Einführung bislang nicht vorgesehen.
Bankkarten
EC-Karten mit Funk-Bezahlsystem [15] erlauben auch eine Identifizierung, stellen aber durch ihre Zusatzfunktion des berührungslosen Abbuchens von Geld ein Sicherheitsrisiko dar, weil so der Austausch kontenbezogener Daten von Dritten im Nahfeld unbemerkt mitgelesen werden kann
Identifizierung von Personen
RFID-Chips sind in allen seit dem 1. November 2005 ausgestellten deutschen Reisepässen sowie ab dem 1. November 2010 in allen Personalausweisen enthalten.
Im November 2004 genehmigte die US-amerikanische Gesundheitsbehörde (FDA) den Einsatz des „VeriChip“ am Menschen.[16] Der Transponder der US-amerikanischen Firma Applied Digital Solutions wird unter der Haut eingepflanzt. Geworben wird mit einfacher Verfügbarkeit lebenswichtiger Informationen im Notfall. Andere Lösungen arbeiten dagegen mit Patientenarmbändern und koppeln diese Daten über den PDA des medizinischen Personals mit dem Patienteninformationssystem im Krankenhaus.[17]
Echtheitsmerkmal für Medikamente
Die US-Arzneimittelbehörde FDA empfiehlt den Einsatz von RFID-Technik im Kampf gegen gefälschte Medikamente. Bisher werden jedoch überwiegend optische Verfahren eingesetzt, da deren materieller Aufwand wirtschaftlich vertretbar ist. Für den Transport temperaturempfindlicher Medizinprodukte werden vielfach RFID-Tags mit Sensorfunktionen an den Transportbehältern eingesetzt. Die Aufzeichnung dokumentiert eine Verletzung von Transportbedingungen und unterstützt den Schutz der Patienten durch qualifiziertes Verwerfen eines falsch transportierten Gutes.
Kennzeichnung von Leiterplatten mit RFID-Tags
RFID-Tags werden eingesetzt, um Leiterplatten oder andere Bauteile rückverfolgbar zu machen.[18] Leiterplatten wurden bislang häufig mit Barcodes gekennzeichnet.
Textil- und Bekleidungsindustrie
In der Textil- und Bekleidungsindustrie ist ein zunehmend flächendeckender Einsatz von RFID aufgrund einer im Vergleich zu anderen Branchen höheren Marge sehr wahrscheinlich. Als weltweit erstes Unternehmen hat Lemmi Fashion (Kindermode) die komplette Lieferkette auf RFID umgerüstet und eine weitreichende Integration mit der Warenwirtschaft umgesetzt. Die Firma Levi Strauss & Co. hat ebenfalls begonnen, ihre Jeans mit RFID-Etiketten auszustatten.[19] Ein weiterer RFID-Pionier ist die Firma Gerry Weber, die sich seit 2004 in diversen Projekten mit der Technologie beschäftigte und seit 2010 in alle Bekleidungsstücke einen RFID-Tag integriert, der gleichzeitig als Warensicherung fungiert.[20][21][22]
Container-Siegel
Für See-Container sind spezielle mechanische Siegel mit zusätzlichen RFID-Tags entworfen worden, die in Einzelfällen bereits benutzt werden. Sie werden entweder wiederholt genutzt (semi-aktive RFID-Tags nach ISO/IEC 17363, ab 2007) oder einmalig eingesetzt (passive RFID-Tags nach ISO/IEC 18185, ab 2007). Bisher gibt es keine Verpflichtung zur Verwendung solcher elektronischen Siegel.
Tieridentifikation
Glastransponder zur Tieridentifikation (2-Euro-Münze zum Größenvergleich)
Seit den 1970er Jahren kommen RFID-Transponder bei Nutztieren zum Einsatz. Außer der Kennzeichnung von Nutztieren mit Halsbändern, Ohrmarken und Boli werden Implantate bei Haustieren (EU-Heimtierausweis, ISO/IEC 11784 und ISO/IEC 11785) verwendet. Auch die Tiere im Zoo erhalten solche Implantate.
  • 125 kHz International Zootierhaltung, Nutztieridentifikation, Meeresschildkröten Erfassung, Forschung.
  • ISO 134,2 kHz (ursprünglich Europäischer) Internationaler Standard in der Nutztieridentifikation, Implantate bei Haustieren.[23]
Automobile Wegfahrsperre
Als Bestandteil des Fahrzeugschlüssels bilden Transponder das Rückgrat der elektronischen Wegfahrsperren. Der Transponder wird dabei im eingesteckten Zustand über eine Zündschloss-Lesespule ausgelesen und stellt mit seinem abgespeicherten Code das ergänzende Schlüsselelement des Fahrzeugschlüssels dar. Für diesen Zweck werden üblicherweise Crypto-Transponder eingesetzt, deren Inhalt nicht ohne deren Zerstörung manipuliert werden kann.
Kontaktlose Chipkarten
In Asien sowie größeren Städten weit verbreitet sind berührungslose, wiederaufladbare Fahrkarten. Weltweiter Marktführer für das sogenannte Ticketing ist NXP (hervorgegangen aus Philips) mit seinem Mifare-System. In den USA und in Europa werden Systeme zur Zutrittskontrolle und Zeiterfassung bereits häufig mit RFID-Technik realisiert. Hier werden weltweit meist Mifare oder HiD bzw. iClass5 und in Europa hauptsächlich Legic, Mifare und teilweise unterschiedliche 125 kHz-Verfahren (Hitag, Miro etc.) eingesetzt. Manche Kreditkarten-Anbieter setzten RFID-Chips bereits als Nachfolger von Magnetstreifen bzw. Kontakt-Chips ein. 2006 kam die RFID-Technik in Deutschland bei den Eintrittskarten der Fußball-Weltmeisterschaft zum Einsatz. Ziel ist es, den Ticketschwarzhandel durch Bindung der Karte an den Käufer zu reduzieren. Bei Bayer 04 Leverkusen, VfL Wolfsburg und Alemannia Aachen kommt diese Technologie bereits bei Bundesliga-Spielen zum Einsatz. Fast alle größeren Skigebiete der Alpen verwenden heutzutage nur noch kontaktlose Skipässe.
Waren- und Bestandsmanagement
In Bibliotheken jeder Größe und Typs wird RFID zur Medienverbuchung und Sicherung verwendet. Prominente Installationen sind die Münchner Stadtbibliothek, die großen Hamburger Stadtbibliotheken, die Wiener Hauptbücherei, die Stadtbücherei Stuttgart und die Hauptbibliotheken der Technischen Universität Graz und des Karlsruher Instituts für Technologie. Die RFID-Lesegeräte sind in der Lage, spezielle RFID-Transponder stapelweise und berührungslos zu lesen. Dieses Leistungsmerkmal bezeichnet man mit Pulklesung. Das bedeutet bei der Entleihe und Rückgabe, dass die Bücher, Zeitschriften und audiovisuellen Medien nicht einzeln aufgelegt und gescannt werden müssen. Der Bibliotheksbenutzer kann auf diese Weise an RFID-Selbstverbuchungsterminals alle Medien selbständig ausleihen. Auch die Medienrückgabe kann automatisiert werden: Eigens entwickelte RFID-Rückgabeautomaten ermöglichen eine Rückgabe außerhalb der Öffnungszeiten. An den Türen und Aufgängen befinden sich Lesegeräte, die wie Sicherheitsschranken in den Kaufhäusern aussehen. Sie kontrollieren die korrekte Entleihe. Mit speziellen RFID-Lesegeräten wird die Inventarisierung des Bestandes und das Auffinden vermisster Medien spürbar einfacher und schneller.
Große Einzelhandelsketten wie Metro, Rewe, Tesco und Wal-Mart sind an der Verwendung von RFID bei der Kontrolle des Warenflusses im Verkaufsraum interessiert. Dieser Einsatz hat in letzter Zeit zu Diskussionen geführt. Der Vereinfachung für den Kunden (z. B. Automatisierung des Bezahlvorganges) stehen Datenschutzbedenken gegenüber.
Positionsbestimmung
Im industriellen Einsatz in geschlossenen Arealen sind fahrerlose Transportsysteme (AGV) im Einsatz, bei der die Position mit Hilfe von in geringen Abstand zueinander im Boden eingelassenen Transpondern aufgrund von deren bekannter Position über die gelesene Identität und über Interpolation bestimmt wird. Solche Systeme sind davon abhängig, dass ausschließlich zuvor bestimmte Trassen und Routen befahren werden. Sobald ein Fahrzeug diese Trassen verlässt, ist das System unwirksam. Schienenfahrzeuge haben dieses Problem nicht, siehe die magnetisch gekoppelte Eurobalise.
Zeiterfassung
Zeiterfassungsterminal mit RFID
Transponder dienen am Schuh oder in der Startnummer eines Läufers bzw. im Rahmen eines Rennrades als digitales Identifikationsmerkmal in Sportwettkämpfen (Produktbeispiele: ChampionChip, Bibchip).
An Terminals werden die Zeiten des Kommens und Gehens, evtl. auch der Pausenzeiten erfasst, wenn der Nutzer sein RFID-Medium (meist Chipkarte oder Schlüsselanhänger) in Lesereichweite bringt.
Müllentsorgung
In den Österreichischen Bezirken Kufstein und Kitzbühel wurde bereits im Jahr 1993 ein auf RFID basierendes Müllmesssystem nach Liter entwickelt und flächendeckend eingeführt, sämtliche Transponder der Erstausgabe (AEGID Trovan ID200 125 kHz) aus dem Jahr 1993 sind dort trotz erneuerter Abfuhrfahrzeuge (und Reader-Einheiten) bis heute in der Originalbestückung unverändert im Einsatz. Eine Müllvorschreibung erfolgt bei diesem System nach tatsächlich gemessenen Litern (Laufende Abrechnung je Quartal). Das System verknüpft über die Adresselemente Straße, Hausnummer, Türe und Top, automatisiert eine Personenanzahl (Datenabfrage aus dem zentralen Melderegister Österreichs) mit jedem Müllgefäß, und summiert unabhängig von einer tatsächlich abgeführten Müllmenge diese virtuell errechnete Mindestmüllmenge auf die Müllgefäßkonten. Zur Vermeidung eines sonst unweigerlichen Missbrauchs einer aufkommensgerechten Abfallvergebührung durch Littering vergleicht das System am Jahresende eine tatsächlich abgeführte Jahresmüllmenge je Gefäß mit einer virtuell aus der Personenanzahl errechneten Mindestmüllmenge (je Gemeinde 2-3 Liter je Woche und Person), und schreibt bei einer Unterschreitung der bemessenen Müllmenge eine Differenz am Jahresabschluss jedenfalls vor. Das beschriebene System befindet sich seit mehr als 14 Jahren konfliktfrei und ohne technisch bedingten Datenverlust im Einsatz. Datenschutzrechtliche Abläufe finden ausnahmslos innerhalb der kommunalen Gemeindeverwaltung statt, jeder Bürger kann auf Verlangen in seine Müllmessdaten in seiner Heimatgemeinde Einsicht nehmen.
In den deutschen Städten Bremen und Dresden sind Mülltonnen für die gebührenpflichtige Abfuhr ebenfalls mit RFID-Transpondern versehen. Die gebührenfreie Abfuhr von Papier, Grünabfall und Verpackung wird hingegen nicht erfasst. Bei der Leerung erfassen die Abfuhrfahrzeuge mittels geeichter Waagen das Gewicht jeder einzelnen Tonne. Über RFID ist die Zuordnung des Abholgewichts jeder Tonne zu einem individuellen Haushalt möglich, die Bürger erhalten in Dresden eine Abrechnung, die auf dem tatsächlich geleerten Gewicht (und nicht, wie sonst üblich, auf einer Volumenpauschale) basiert, bzw. in Bremen über die Anzahl der über die Pauschale hinaus erfolgten tatsächlichen Leerungen (und nicht, wie sonst üblich, allein auf einer pauschalen Anzahl).
In Großbritannien wurden mehrere hunderttausend Mülltonnen ohne Wissen der Bürger mit RFID-Transpondern versehen.[24] Hintergrund soll die Absicht der britischen Kommunen sein, das Recyclingverhalten der Bürger zu erfassen.[25]
Zugriffskontrolle
Transponder am oder im Schlüssel dienen zur Kontrolle, wenn Workstations mit entsprechenden Lesegeräten ausgestattet sind, ebenso zur Benutzerauthentifizierung für spezielle externe mobile Sicherheitsfestplatten, wenn diese im Gehäuse mit entsprechenden Lesegeräten ausgestattet sind.
Zutrittskontrolle
Transponder am oder im Schlüssel dienen zur Zutrittskontrolle, wenn die Türen mit entsprechenden Lesegeräten oder mit entsprechenden Schließzylindern mit Leseoption ausgestattet sind.
Branche Kum. Anz. (in Mio.)
Transport/Automotive 1000
Finanzen/Sicherheit 670
Handel/Konsumgüter 230
Freizeit 100
Wäschereien 75
Bibliotheken 70
Fertigung 50
Tiere/Landwirtschaft 45
Gesundheitswesen 40
Flugverkehr 25
Logistik/Post 10
Militär 2
Sonstige 80
Total 2397

Kumuliert wurden in den Jahren von 1944 bis 2005 insgesamt 2,397 Milliarden RFID-Chips verkauft.[26] Die genaue Verbreitung nach Anwendung sieht wie folgt aus:

Im Jahr 2005 wurden 565 Millionen Hochfrequenz-RFID-Tags (nach ISO/IEC 14443) abgesetzt, was insbesondere auf die erhöhte Nachfrage im Logistik-Bereich zurückzuführen ist.[27] Für das Jahr 2006 erwartete man einen weltweiten Absatz von 1,3 Milliarden RFID-Tags.[28] U. a. wegen der zunehmenden Vereinheitlichung von RFID-Lösungen sowie dem gewachsenen Austausch der Interessenten untereinander mussten Marktforscher ihre Prognose für das Marktwachstum im Jahr 2007 um 15 % senken. So wurde erwartet, dass man im Jahr 2007 mit rund 3,7 Milliarden US-Dollar für RFID-Services und -Lösungen weniger Umsatz machte.[29]

In industriellen Anwendungsfällen stellen die Kosten für die Chips und deren zu erwartende Degression nicht den entscheidenden Faktor dar. Viel mehr ins Gewicht fallen Installationskosten für banal Erscheinendes wie Verkabelungen, Steckdosen, Übertrager und Antennen etc., die in konventioneller Handwerksleistung installiert werden und bei denen deswegen kaum eine Kostendegression zu erwarten ist. Bei Wirtschaftlichkeitsvergleichen von RFID zu zum Beispiel Barcode waren und blieben es diese Infrastrukturkosten, welche durch die erwartbaren Rationalisierungserträge eines RFID-Systems nicht auszugleichen waren.[30][31]

Die Kosten für die Transponder (also die RFID-Chips) liegen zwischen 35€ pro Stück für aktive Transponder in kleinen Stückzahlen und absehbar 5 bis 10 Cent pro Stück für einfache passive Transponder bei Abnahme von mehreren Milliarden[32][33].

Eine Reihe von Hochschulen bietet Kurse zum Thema RFID innerhalb bestehender Ausbildungen an. Seit dem Sommersemester 2009 besteht die Möglichkeit, ein Masterstudium an der Hochschule Magdeburg-Stendal(FH) zu absolvieren.

  • Müllentsorgung
    • Trovan
    • BDE VKI (Abwandlung ISO 11784 / 11785)[34]
  • Tier-Identifizierung
    • ISO 11784
    • ISO 11785: FDX, HDX, SEQ
    • ISO 14223: advanced transponders
  • Contactless Smartcards
    • ISO/IEC 10536: close coupling Smartcards (Reichweite bis 1 cm)
    • ISO/IEC 14443: proximity coupling Smartcards (Reichweite bis 10 cm)
    • ISO/IEC 15693: vicinity Smartcards (Reichweite bis 1 m)
    • ISO/IEC 10373: Testmethoden für Smartcards
  • ISO 69873: für den Werkzeugbereich
  • Container-Identifizierung (Logistikbereich)
    • ISO 10374: Container-Identifizierung (Logistikbereich)
    • ISO 10374.2: “Freight Container –Automatic Identification” das sog. licence plate
    • ISO 17363: „Supply Chain application of RFID – Freight Containers“ das sog. shipment tag
    • ISO 18185: „Freight Container – Electronic Seals“ das sog. eSeal (elektronische Siegel)
  • VDI 4470: Diebstahlsicherung für Waren (EAS)
  • VDI 4472: Anforderungen an Transpondersysteme zum Einsatz in der Supply Chain
    • Blatt 1: Einsatz der Transpondertechnologie (Allgemeiner Teil)
    • Blatt 2: Einsatz der Transpondertechnologie in der textilen Kette (HF-Systeme) (veröffentlicht 2006)
    • Blatt 5: Einsatz der Transpondertechnologie in der Mehrweglogistik (Bearbeitung abgeschlossen)
    • Blatt 8: Leitfaden für das Management von RFID-Projekten (Bearbeitung abgeschlossen)
    • Blatt 10: Abnahmeverfahren zur Überprüfung der Leistungsfähigkeit von RFID-Systemen (Bearbeitung abgeschlossen)
  • Item Management (Verwaltung von Gegenständen)
    • ISO/IEC 18000 Information technology — Radio frequency identification for item management:
      • Part 1: Reference architecture and definition of parameters to be standardized
      • Part 2: Parameters for air interface communications below 135 kHz
      • Part 3: Parameters for air interface communications at 13,56 MHz
      • Part 4: Parameters for air interface communications at 2,45 GHz
      • Part 6: Parameters for air interface communications at 860 MHz to 960 MHz
      • Part 7: Parameters for active air interface communications at 433 MHz
  • Datenstrukturen und Reader-Kommunikationsprotokolle
    • EPCglobal (Electronic Product Code)
    • ISO/IEC 15961 AIDC RFID Data Protocol - Application interface
    • ISO/IEC 15962 AIDC RFID Data Protocol - Encoding Rules

Wie bei jeder technischen Innovation gibt es Bedenken wegen diverser Gefährdungen[35]. Tatsächlich ist ein RFID-Kennzeichen zunächst ein offenes, also allgemein lesbares Kennzeichen, wie beispielsweise ein Kraftfahrzeug-Kennzeichen. Im Zusammenhang mit Bedenken zu RFID-Chips wird dessen ungeachtet von „Spychips“ gesprochen[36].

Bei jeder Meldung zu angeblichen Gefahren ist zunächst zu prüfen, ob der technische Zusammenhang richtig wiedergegeben wird.

Die Beschränkung der RFID-Technik ist in der technisch nutzbaren Reichweite und in der ausgewählten festen Information zu erkennen. RFID-Chips liefern keine Information über den genauen Ort (Position), die Orientierung (Richtung) und Bewegung (Geschwindigkeit), sondern die Identität des Kennzeichens ohne weitere Information über den Träger des Kennzeichens.

Ortsinformationen erhält man indirekt über die Kenntnis des Standorts des Lesegerätes. An Objekten angebrachte und von Personen mit sich geführte RFIDs könnten somit zu einer potentiellen Gefahr für die informationelle Selbstbestimmung werden, da die unmerkbar gesendeten Daten bei Kenntnis des Zusammenhangs personenbeziehbar sind (siehe unten). In dieser Hinsicht gleichen RFID einem eingeschalteten Mobiltelefon, dessen Standort anhand der nächstgelegenen Basisstation ermittelt werden kann. Allerdings ist wie beim Mobiltelefon die Identität des Trägers nicht allgemein bekannt.

Derzeit gibt es keine Regeln zur Entsorgung der Transponder als Elektronikschrott beim Masseneinsatz wie z. B. bei Supermarktartikeln. Unter anderem wird an neuen Materialien (z. B. auf Polymerbasis) geforscht, was zur weiteren Senkung der Herstellungskosten sowie der Erschließung neuer Einsatzgebiete (z. B. in Ausweisen und Kleidung eingearbeitete Transponder)[37] dienen soll.

Logo der StopRFID-Kampagne

Die Gefahr der RFID-Technik liegt zum Beispiel im Verlust der informationellen Selbstbestimmung, d. h. die einzelne Person hat durch die „versteckten“ Sender keinen Einfluss mehr darauf, welche Informationen preisgegeben werden. Deshalb ist der bevorstehende massenhafte Einsatz von RFID-Transpondern unter Datenschutz-Gesichtspunkten problematisch. Um dem zu entgehen, schlagen manche Kritiker die Zerstörung der RFID-Transponder nach dem Kauf vor. Dies könnte (ähnlich wie bei der Deaktivierung der Diebstahlsicherung) an der Kasse geschehen. Ein Nachweis, dass ein Transponder wirklich zerstört bzw. sein Speicher wirklich gelöscht wurde, ist für den Verbraucher in der Regel nicht möglich.[38].

Weiterhin ist die Integration zusätzlicher, nicht dokumentierter Speicherzellen oder Transponder denkbar. Für den Verbraucher wird ein RFID-Transponder so zur Black Box, weshalb manche eine lückenlose Überwachung des gesamten Produktionsprozesses fordern.

2003 hatte der Metro-Konzern einen Teil seiner Kundenkarten mit RFID-Transpondern ausgestattet ohne seine Kunden darauf hinzuweisen. Der Konzern wurde daraufhin mit der Negativ-Auszeichnung Big Brother Award bedacht. Metro setzt seine RFID-Versuche in seinem Future Store zwar fort, tauschte die betreffenden Kundenkarten jedoch um. Dies bewerten Datenschutz-Aktivisten als Folge ihrer Proteste. Generell kann sich ein Kunde gegen solche Praktiken erfolgreich wehren, wenn sie nicht heimlich geschehen. 2007 erhielt die Deutsche Bahn AG den genannten Big Brother Award, weil sie weiterhin – ohne die Kunden zu informieren – die BahnCard 100 mit RFID-Chips ausstattete.

  • Man kann versuchen zu verhindern, dass die RFID-Transponder ihre Energie erhalten. Dazu kann man beispielsweise die Batterie herausnehmen oder die RFID-Transponder in einen Faradayschen Käfig stecken. Wenn RFID-Transponder induktiv auf tiefen Frequenzen um 100 kHz ankoppeln, sollte man eine Abschirmung aus magnetisierbaren Materialien wie Eisen oder MU-Metall verwenden. Bei hohen Frequenzen über 1 MHz genügt Umwickeln mit dünner Alufolie.
  • Man kann einfach die Antenne beschädigen. Bei größeren RFID-Transpondern kann man im Röntgenbild die Spiralen der Antenne deutlich erkennen. Durchtrennt man sie an einer Stelle, funktioniert der RFID-Transponder nicht mehr.
  • Die Induktivität einer Spulenantenne ist meist mit einem integrierten Kondensator auf die Arbeitsfrequenz abgestimmt (Schwingkreis). Durch Überkleben mit Alufolie wird die Resonanzfrequenz sehr deutlich erhöht und die Reichweite entsprechend verringert. Wenn dieser Schwingkreis die Sendefrequenz definiert, ist überhaupt kein Kontakt mehr möglich, weil das RFID auf viel zu hoher Frequenz sendet.
  • Das Aufkleben eines CHIPAXXS-Aufklebers kann die Benutzung des RFID-Chips verhindern, indem er die Kommunikation des RFID-Chips mit dem Lesegerät nur zulässt, wenn ein Taster auf dem Aufkleber gedrückt wird.[39]
  • Ein elektromagnetischer Impuls auf Transponder und Antenne zerstört diese ebenfalls und macht sie unbrauchbar. Als Beispiel dafür wurde auf dem Chaos Communication Congress 2005 der RFID-Zapper vorgestellt. Hierbei handelt es sich um ein Gerät, welches RFID-Transponder mittels eines elektromagnetischen Impulses deaktiviert. Einfacher ist es, den RFID einige Sekunden in den Mikrowellenherd zu legen. Die hohe Feldstärke zerstört die Elektronik. Dies birgt jedoch die Gefahr, dass nicht nur der Transponder, sondern auch das umgebende Trägermaterial (z. B. eine Kundenkarte) zerstört wird (beispielsweise durch Brandlöcher).
  • Mit jedem handelsüblichen Elektroschocker kann man einen RFID-Tag oder Chip einfach und effizient zerstören, indem man ihn nur kurz in die Funkenstrecke des Schockers bringt.
  • Aufwändig: Durch Aussendung eines Störsignals – bevorzugt auf der Frequenz, auf der auch der RFID-Transponder sendet – können die recht schwachen Signale des RFID-Transponders nicht mehr empfangen werden. Dieser Störsender kann aber seinerseits geortet werden.
  • Die Übertragung kann auch gestört werden, indem man eine große Zahl (mehrere hundert bis tausend) RFID-Transponder auf einen gemeinsamen Träger (Gehäuse) setzt. Wird das dadurch entstehende Gerät („Jamming-Device“) in den Lesebereich eines Lesegeräts gebracht, antworten die Tags alle gleichzeitig. Selbst wenn das Lesegerät mit Antikollisionsverfahren arbeitet, ist es bei einer derart großen Zahl von Transpondern doch überfordert und auch nicht mehr in der Lage, „echte“ RFID-Tags (z. B. an Waren) zu erkennen. Solche Jamming-Vorrichtungen können als MP3-Player, Mobiltelefon, usw. getarnt sein.
  • Kaum effektiv: Wie beim Telefon (per Draht oder drahtlos) kann man auch RFID-Signale ausspähen. Auf diese Weise kann man bestenfalls mitlesen, was der RFID gerade zurücksendet.
  • Extrem aufwändig: RFID-Signale können manipuliert werden. Bei einem Speicherchip zur Authentifizierung werden daher auch Verschlüsselungsmethoden eingesetzt.
  • Auf der IEEE Conference of Pervasive Computing 2006 (Percom) in Pisa stellten Wissenschaftler um Andrew S. Tanenbaum eine Methode vor, wie mit Hilfe von manipulierten RFID-Chips die Back-end-Datenbanken von RFID-Systemen kompromittiert werden können. Sie bezeichnen ihre Arbeit selbst als weltweit ersten RFID-Virus seiner Art.[40]. Diese Darstellung wird allerdings mittlerweile von verschiedenen Stellen als zu theoretisch konstruiert angesehen.[41]

Auf Umverpackungen aufgebrachte RFID-Tags können nach derzeitigem Kenntnisstand nicht so gut recycelt werden wie Umverpackungen ohne RFID-Tags. Sortenreines Verpackungsmaterial wie Altglas, Altpapier oder Kunststoff kann durch die schwierig abzutrennenden RFID-Chips aus Kupfer und weiteren Metallen verunreinigt werden. Mögliche Risiken von Verunreinigungen des Recylingmaterials durch RFID-Chips können aufwendigeres Recycling oder mindere Qualität der entstehenden Rohstoffe bedeuten.[42][43]

Ein weiterer Punkt ist der Ressourcenverbrauch von RFID-Transpondern. Kostbare Edelmetalle gehen mit ihnen diffus auf Deponien und in Müllverbrennungsanlagen verloren. Obwohl ein einziger Transponder nur eine geringe Menge Edelmetall enthält, würde durch eine große Anzahl von Chips (z. B. in Lebensmittelverpackungen) der Ressourcenverbrauch erheblich steigen.

Im Journal of the American Medical Association wurde im Juni 2008 eine Studie[44] veröffentlicht, die nachweist, dass zahlreiche diagnostische Messungen durch die zur Auslesung erforderlichen elektromagnetischen Wellen von RFID verfälscht werden.[45] Geräte der Medizintechnik, die in jeder gut ausgestatteten Intensivmedizin-Station vorhanden sind, reagierten unterschiedlich empfindlich mit Messwert-Verzerrungen. „In einer Entfernung von einem Zentimeter bis sechs Metern kam es bei 34 von 123 Tests zu einer Fehlfunktion der medizinischen Geräte. In 22 Fällen wurden diese Störungen als gefährlich beurteilt, weil Beatmungsgeräte ausfielen oder selbsttätig die Atemfrequenz veränderten, weil Infusionspumpen stoppten oder externe Schrittmacher den Dienst versagten, weil ein Dialysegerät ausfiel oder der EKG-Monitor eine nicht vorhandene Rhythmusstörung anzeigte.“[46]

  • Auto-ID
  • Chipkarte
  • Data-Mining
  • Polymerelektronik
  • Near Field Communication
  • Ubiquitous Computing
  • Internet der Dinge
  • Sekundärradar
  • H. Bhatt, B. Glover: RFID Essentials. ISBN 0-596-00944-5.
  • Klaus Finkenzeller: RFID-Handbuch. ISBN 978-3-446-42992-5.
  • Patrick Sweeney: RFID für Dummies (deutsch). ISBN 3-527-70263-6.
  • G. Tamm, C. Tribowski: RFID. ISBN 978-3-642-11459-5.
  • N. Bartneck, V. Klaas, H. Schönherr: Prozesse optimieren mit RFID und Auto-ID. ISBN 978-3-89578-319-7.
  • Thorsten Blecker, George Q. Huang (Hrsg.): RFID in Operations and Supply Chain Management. Erich Schmidt Verlag, Berlin 2008, ISBN 978-3-503-10088-0.
  • D. Dreher: Der Einsatz von Radio Frequency Identification in der Logistik. ISBN 3-638-65794-9.
  • F. Gillert, W. Hansen: RFID – für die Optimierung von Geschäftsprozessen. ISBN 3-446-40507-0.
  • Markus Hansen, Sebastian Meissner: Identification and Tracking of Individuals and Social Networks using the Electronic Product Code on RFID Tags. IFIP Summer School, Karlstad 2007. Folien
  • W. Franke, W. Dangelmaier: RFID – Leitfaden für die Logistik. ISBN 3-8349-0303-5.
  • C. Kern: Anwendung von RFID-Systemen. 2. Auflage. 2006, ISBN 3-540-27725-0.
  • C. Köster: Radio Frequency Identification. Einführung, Trends, gesellschaftliche Implikationen. ISBN 3-8364-0162-2.
  • S. Kummer, M. Einbock, C. Westerheide: RFID in der Logistik. Handbuch für die Praxis. ISBN 3-901983-59-7.
  • B. Lietke, M. Boslau, S. Kraus: RFID-Technologie in der Wertschöpfungskette. In: Wirtschaftswissenschaftliches Studium (WiSt) – Zeitschrift für Ausbildung und Hochschulkontakt. (ISSN 0340-1650), Verlage C.H. Beck/Vahlen, 35. Jg., Nr. 12, S. 690–692
  • Christoph Rosol: RFID. Vom Ursprung einer (all)gegenwärtigen Kulturtechnologie. ISBN 978-3-86599-041-9.
  • R. Schoblick: RFID. ISBN 3-7723-5920-5.
  • E. Schuster, S. Allen, D. Brock: Global RFID. The Value of the EPCglobal Network for Supply Chain Management. ISBN 3-540-35654-1.
  • W. Seifert, J. Decker (Hrsg.): RFID in der Logistik. ISBN 3-87154-322-5.
  • Klaus Finkenzeller: RFID-Handbuch: Grundlagen und praktische Anwendungen von Transpondern, kontaktlosen Chipkarten und NFC. 5. Auflage. München 2008, ISBN 978-3-446-41200-2.
  1. zdnet.de: RFID-Chips aus dem Drucker 9. Februar 2005
  2. Christoph Rosol: RFID. Vom Ursprung einer (all)gegenwärtigen Kulturtechnologie.
  3. Bundestag: Funkchips – Die Radio Frequency Identification (RFID). 24. Mai 2007
  4. AIM Global: Shrouds of Time – The History of RFID oder Shrouds of Time – The History of RFID
  5. Auto-ID Center
  6. heise online: Hitachi treibt Miniaturisierung von RFID-Tags voran. 16. Februar 2007
  7. Funketiketten steuern die Fertigung - RFID-Systeme nach dem EPCglobal-Standard erobern die Produktion. Siemens A&D Kompendium 2009/2010, abgerufen am 20. Oktober 2010
  8. ISO/IEC 18000-1:2008 Information technology – Radio frequency identification for item management – Part 1: Reference architecture and definition of parameters to be standardized
  9. ISO/IEC 15459-3:2006 Information technology – Unique identifiers – Part 3: Common rules for unique identifiers
  10. ISO/IEC 15459-4:2008 Information technology – Unique identifiers – Part 4: Individual items
  11. „Forschung aktuell“, Deutschlandfunk
  12. z. B. Finkenzeller 2008, S. 273.
  13. tecCHANNEL.de: RFID-Chip soll Euro-Blüten verhindern, 23. Mai 2003
  14. Hitachi: μ-Chip – The World’s Smallest RFID IC. Stand: August 2006
  15. Süddeutsche: Funk Bezahlsystem, 19. Juni 2011
  16. heise online: Patientenidentifikation mit RFID-Chips. 27. August 2006
  17. RFID-Einsatz im Gesundheitswesen (PDF, 634 KB)
  18. RFID Journal: http://www.rfidjournal.com/article/articleview/2032/1/1/
  19. heise online: Erste RFID-Markierungen auf Levi’s Jeans. 28. April 2006
  20. Vgl. C. Goebel, R. Tröger, C. Tribowski, O. Günther, R. Nickerl: RFID in the Supply Chain: How to obtain a positive ROI. The case of Gerry Weber. In: Proceedings of the International Conference on Enterprise Information Systems (ICEIS). Mailand 2009
  21. Vgl. J. Müller, R. Tröger, R. Alt, A. Zeier: Gain in Transparency vs. Investment in the EPC Network – Analysis and Results of a Discrete Event Simulation Based on a Case Study in the Fashion Industry. In: Proceedings of the 7th International Joint Conference on Service Oriented Computing. SOC-LOG Workshop, Stockholm 2009
  22. Vgl. RFID Journal: Gerry Weber sews in RFID's Benefits. 2009
  23. http://www.banfield.net/about/article.asp?id=34 ISO 134,2 und der proprietäre historische 125-kHz-RFID-Standard (engl.)
  24. Briten empört: 500.000 Mülltonnen heimlich verwanzt. Spiegel Online, 26. August 2006
  25. Germans plant bugs in our wheelie bins. Mail on Sunday, 26. August 2006
  26. RFID tag sales in 2005 – how many and where. IDTechEx, 21. Dezember 2005
  27. SCM – Es funkt im RFID-Markt. CIO Online, 25. September 2006
  28. Der RFID-Boom hat gerade erst begonnen. Computerwoche, 24. Juli 2006
  29. Marktforscher sieht 2007 weniger RFID-Wachstum. silicon.de, 11. August 2006
  30. Mira Schnell: Einsatzmöglichkeiten der RFID-Technologie innerhalb der Materiallogistik am Beispiel der Fahrzeugfertigung der Ford-Werke GmbH in Köln. FH Aachen, Aachen 2006.
  31. Michael Tegelkamp: Möglichkeiten des RFID-Einsatzes im internen Warenfluss eines mittelständischen Süßwarenherstellers. FH Aachen, Aachen 2005.
  32. Kosten laut RFID-Basis.de
  33. Kosten laut RFID-Journal.de
  34. BDE-Transponder
  35. [1]
  36. Katherine Albrecht und Liz McIntyre: SPYCHIPS – How Major Corporations and Government Plan to Track Your Every Move with RFID. Veröffentlicht von Nelson Current, A Subsidiary of Thomas Nelson, Inc., 501 Nelson Place, Nashville, TN, USA, 2005
  37. Übersehene Gefahr: RFID-Chips verseuchen das Trinkwasser. ZDNet.de, 5. Dezember 2005
  38. Kritik aus Sicht der Verbraucher: Die StopRFID-Seiten des FoeBuD e. V.
  39. [2]
  40. Is Your Cat Infected with a Computer Virus?, Website des RFID-Virus
  41. Roaming charges: Pet-embedded RFID chips bring down Las Vegas!, Larry Loeb, 18. April 2006
  42. Problem-Müll Funkchip, wissenschaft.de, 5. Februar 2008
  43. Studie: Massenhafter RFID-Einsatz könnte Recycling verschlechtern, heise.de, 9. November 2007
  44. Zusammenfassung der JAMA-Studie
  45. JAMA Band 299, 2008. S. 2884-2890
  46. Studie: RFID-Etikette können medizinische Geräte empfindlich stören. Deutsches Ärzteblatt, 25. Juni 2008


Unsere Statistiken erreichen Sie hier

Dieser Artikel basiert auf dem Artikel wikipedia.de aus der freien Enzyklopädie Wikipedia und steht unter der GNU-Lizenz für freie Dokumentation.
In der Wikipedia ist eine Liste der Autoren verfügbar.

Barcodelesegerät

aus www.ifq.de, der freien Enzyklopädie

Barcodelesestift mit Leseeinheit
Barcodelesegerät
Multi-Barcodelesegerät

Ein Barcodeleser ist ein Datenerfassungsgerät, das verschiedene Barcodes lesen und weitergeben kann. Die Erkennung dieser Strichcodes erfolgt dabei rein optisch entweder mit Rot- oder Infrarotlicht. Jeder Barcodeleser besteht aus der eigentlichen Leseeinheit und der nachgeschalteten Dekodiereinheit. Während dies bei den Lesestiften meistens zwei Geräte sind (es gibt auch Lesestifte mit integriertem Dekoder), ist bei fast allen anderen Gerätetypen die Dekodiereinheit in der Leseeinheit integriert. Fast alle Typen sind mittlerweile als stationäre, als kabelgebundene Handscanner oder als mobile Erfassungsgeräte (z. B. Inventurterminals mit integriertem Barcodescanner) auf dem Markt erhältlich.

Inhaltsverzeichnis

Der Lesestift wird von Hand unmittelbar über den Barcode bewegt. In seiner optischen Spitze sind eine Lichtquelle, in der Regel eine Leuchtdiode, und ein lichtempfindlicher Sensor untergebracht. Das Licht der Leuchtdiode wird von den Strichen und Lücken des Barcodes unterschiedlich stark reflektiert. Ein Dekoder empfängt diese unterschiedlichen Hell/Dunkel-Signale, entziffert so den Barcode und überträgt die darin enthaltene Nutzinformation an das nachgeschaltete System (z. B. PC, Kasse, o. Ä.). Es ist eine von Richtung und Tempo her möglichst gleichmäßige Bewegung über den Barcode notwendig, um das Signal fehlerfrei dekodieren zu können. Während die eigentliche Technik des Erfassens von hellen und dunklen Reflexionen gleich geblieben ist, werden Lesestifte seit dem Ende der 1990er Jahre wegen ihrer Nachteile in der Anwendung kaum oder nur bei ganz bestimmten Anwendungen eingesetzt.

Vorteile:

  • geringe Anschaffungskosten (ca. 10–80 Euro)
  • relativ hohe Robustheit (Stift zumeist in Metallgehäuse, keine beweglichen Teile oder empfindliche Optiken)
  • sehr kleine Einheit, da der Dekoder meist separat untergebracht ist

Nachteile:

  • schlechte Leseergebnisse bei beschädigten Codes oder solchen von geringer Druck- oder Oberflächenqualität
  • geringe Toleranzen bei Lesegeschwindigkeit (insb. deren Veränderung) und Lesewinkel
  • durch mehrfaches Überstreichen desselben Barcodes kann der Barcode mechanisch beschädigt werden (vor allem bei Barcodes, die mit Thermodruckern erstellt wurden)
  • im Vergleich zu Scannern relativ unkomfortables, langsames Erfassen
  • speziell bei längeren Barcodes ist einige Übung notwendig, um den Code in voller Breite zu erfassen.
  • oft separater Dekoder nötig
  • erfassen neuer, zweidimensionaler Barcodes nicht möglich

Anstatt den Leser über den Barcode zu führen, steht die Leseeinheit bei einem Barcode-Kartenleser still und eine mit einem Barcode bedruckte Karte wird durch die Leseeinheit gezogen. Dabei ist ebenfalls ein eigener Dekoder notwendig, der auch in der Leseeinheit eingebaut sein kann. Auch diese Leser sind billig. Nachteilig ist, dass man nur Barcodes lesen kann, die auf Karten mit speziellen Dimensionen aufgedruckt sind.

Barcode-Kartenleser werden oft für preisgünstige Zutrittskontrollen oder Zeiterfassungssysteme verwendet. Um den Barcode vor einfachem Kopieren zu schützen und so den Karten eine gewisse Fälschungssicherheit zu geben, kann der Barcode mittels spezieller Kunststofffolien abgedeckt werden, die nur für Infrarot-Licht durchlässig sind, so dass er mit bloßem Auge oder mit einem Kopierer nicht sichtbar ist, aber mit einem IR-Leser gelesen werden kann.

Vorteile:

  • einfach zu bedienen, da die Karte durch einen Schlitz gezogen werden muss, daher gut für Self-Service
  • geringe Abmessungen
  • geringe Anschaffungskosten
  • Dekoder meist im Gehäuse integriert

Nachteile:

  • liest Barcodes nur von Karten mit einem vorgegebenen Format und eignet sich daher nur für ganz spezielle Anwendungen
  • Erfassen neuer, zweidimensionaler Barcodes nicht möglich
CCD-Barcode-Scanner

Beim CCD-Scanner wird ein sehr flacher Zeilenausschnitt des Barcode in seiner gesamten Breite auf einmal erfasst. Hierzu wird der Code durch Leuchtdioden beleuchtet. Der Barcode reflektiert je nach Helligkeit oder Dunkelheit auf eine CCD-oder Fotodiodenzeile. Ein Dekoder entziffert hieraus die Striche und Lücken des Barcodes und somit die darin enthaltene Information. Der Abstand vom Barcode darf je nach LED-Stärke, Optik (Schärfentiefe), Größe des Barcodes und dem Umgebungslicht wenige Zentimeter bis zu ca. einem halben Meter betragen.

Vorteile:

  • Einfache Anwendung auch für Laien
  • schnelles Erfassen des Barcodes „auf Knopfdruck“
  • Durch mehrmalige Dekodierung des Codes in einem Lesevorgang wird die Lesesicherheit erhöht
  • keine beweglichen mechanischen Bauteile
  • relativ hohe Auflösung

Nachteile:

  • Es ist zwar kein Berührungsleser, aber der mögliche Leseabstand ist relativ gering
  • Erfassen neuer, zweidimensionaler Barcodes (2D-Codes) nicht möglich

Ein oder mehrere Laserstrahlen werden auf den Barcode gerichtet und über einen Schwingspiegel, ein Spiegelrad oder andere optischen Systeme linienförmig in hoher Geschwindigkeit über den Barcode geführt. Das vom Barcode durch die hellen und dunklen Striche stärker oder schwächer reflektierte Licht wird dann von einer Optik erfasst und mittels Photodiode in elektrische Signale umgewandelt und ausgewertet.

Vorteile:

  • Hoher Leseabstand möglich
  • Lesen auch unter schwierigen Lichtbedingungen möglich
  • Einfache Anwendung auch für Laien

Nachteile:

  • Langsame Lesegeschwindigkeit (abhängig von der Schwingfrequenz des Ablenkspiegels)
  • Erfassen neuer, zweidimensionaler Barcodes nicht möglich
  • Durch mechanisch bewegliche Komponenten erhöhte Störanfälligkeit

Bei einfacheren Laserscanner überstreicht der Lichtpunkt den Barcode im immer gleichen Winkel. Zur vollständigen Erfassung des Barcodes müssen dessen Striche daher im ca. 90° Winkel zur Leserichtung stehen oder vom Bediener entsprechend ausgerichtet werden. Für den Betrachter entsteht eine einzeilige Scanlinie.

Das lineare Raster wird durch leichtes Versetzen des von links nach rechts schwingenden Lichtpunktes in vertikaler Richtung erreicht. Dies geschieht vom System automatisch und in hoher Geschwindigkeit. Für den Betrachter entsteht ein Feld aus mehreren parallelen Linien. Diese Technik erhöht sowohl die Größe des Scanbereiches (genaues Zielen wird weniger wichtig) als auch die Toleranz gegen kleinere Schäden im Barcode (da diese durch die Variation des Ausschnittes weniger ins Gewicht fallen oder rekonstruiert werden können).

Versetzte oder rotierende Spiegel oder Prismensysteme erzeugen Rasterlinien, also mehrere Linien, die das Lesefeld in zueinander versetzten Winkeln überstreichen. Auf diese Weise ist ein Ausrichten das Barcodes überflüssig, da es i. d. R. bereits fünf verschiedene, im Kreis angeordnete Scanrichtungen erlauben, den Barcode in beliebigem Winkel zur Laufrichtung des Lichtpunktes auszurichten. Für den Betrachter entsteht ein Raster aus vielen, sich überschneidenden, kreisförmig angeordneten Linien.

Bei dieser Weiterentwicklung der omnidirektionalen Scantechnik entsteht durch schnelle Rotation des gesamten Scanfeldes um den eigenen Mittelpunkt ein Lesebereich, der von dem Lichtpunkt des Laserstrahls in sehr kurzer Zeit in beinahe jedem Winkel überstrichen wird. Auf diese Weise wird der gesamte Barcode erfasst, ohne maßgebliche Bereiche auszulassen. Eingerissene oder beschädigte Barcodes können von der Dekodersoftware noch besser rekonstruiert werden, die Erfassung erfolgt noch schneller, da der Barcode beinahe sofort erkannt wird.

Die Informationen des reflektierten Strahls können im Dekoder auch zusammengesetzt werden und so den gesamten Inhalt des Codes erfassen. Ein Qualitätsmerkmal eines Laserscanners ist seine Scangeschwindigkeit, das heißt, wie oft der Punkt in einer Sekunde den Barcode überstreicht. Diese Frequenz kann, je nach Anforderungen an den Scanner, zwischen wenigen Dutzend bis hin zu vielen tausend Hertz liegen.

Der maximale Abstand des zu lesenden Barcodes kann bei Laserscannern 10 cm, 15 cm oder mehrere Meter (bei total reflektierenden Barcodes) betragen. Eingesetzt werden solche Scanner z. B. in Hochregallagern, um Barcodes vom Gabelstapler zu lesen. Die Barcodes müssen hierbei allerdings auch eine ungewöhnlich hohe Größe aufweisen.

Die neuste Generation von Barcodelesegeräten wird als „Imager“ bezeichnet. Sie erfassen den Barcode mit Hilfe einer kleinen Kamera. Danach wird das aufgenommene Bild durch digitale Bildverarbeitung aufbereitet und der Barcode digital erfasst. 2D-Bild-Scanner und CCD-Scanner verwenden zur Erfassung und Dekodierung des Bildes eine vergleichbare Technik, wobei in einem 2D-Bild-Scanner nicht nur eine, sondern mehrere (viele) Zeilen des präsentierten Bildes gleichzeitig erfasst werden. Somit ist es möglich, die Information auf einer zweidimensionalen Fläche anzuordnen und in einem Schritt zu erfassen. Imager sind durch die integrierte Kamera auch zur Erfassung von Dokumenten oder Ausweisen verwendbar, und bieten damit z.B. an der Kasse eine deutlich erweiterte Funktionalität. Außerdem ist es mit Hilfe der digitalen Bildverarbeitung auch möglich, Kamera-Handys als Lesegeräte insbesondere für 2D-Codes einzusetzen. Da 2D-Codes relativ viele Informationen auf kleiner Fläche darstellen, können auf diese Weise auch kleinere Dateien übertragen werden (z.B. Soundschnipsel, Werbebotschaften oder erweiterte Produktinformationen). Aus Kostengründen werden in Kamera-Scannern oft monochrome Fotosensoren (CMOS, CCD o. Ä.) eingesetzt, mit denen sich nur Schwarzweiß-Aufnahmen erstellen lassen. Es sind auch Systeme mit Farbkamera verfügbar.

Vorteile:

  • Omnidirektionale Erfassung des Codes
  • keine beweglichen Spiegeloptiken, daher deutlich robuster und platzsparender
  • Dekodierung von Codes mit sehr hoher Informationsdichte

Nachteile:

  • relativ teure Technik
  • relativ geringe 1D Auflösung (verglichen mit 1D CCD Scanner)

Eine weitere neue Generation sind sogenannte Handy-Scanner. Es existieren eine Reihe von Anwendungen für Mobiltelefone, die es ermöglichen, 1- oder 2-dimensionale Codes und Barcodes mit der Digitalkamera des mobilen Telefons zu erfassen und dem Anwender weitere Informationen hierzu anzuzeigen. Neben der Handy-Kamera ist auf dem Mobiltelefon eine Bildverarbeitungsapplikation notwendig, die für die Auswertung der Kamerabilder zuständig ist. Ein Beispiel ist eine Anwendung der Firma barcoo, welche unter anderem anhand der Barcodes von Lebensmittel-Produkten die zugehörigen Nährwertangaben in Ampelform (Lebensmittelampel) darstellt. [1] Eine weitere Applikation ist von der Firma mynetfair, die dem Verbraucher für ein eingescanntes Produkt Bezugsquellen in seiner Umgebung aufzeigt.[2]

Die dekodierten Daten können anschließend über verschiedene Schnittstellen an das übergeordnete System weitergegeben werden.

  • Eine häufige Verwendung ist das Einschleifen in die Tastaturanschlussleitung des Computers meist mittels Zwischenstecker (Tastatur/Wedge-Emulation). Das hat den Vorteil, dass keinerlei Software-Anpassungen notwendig sind, da der Computer gar nicht erkennt, ob es sich um eine manuelle oder um eine eingelesene Dateneingabe handelt. Zu beachten sind lediglich Tastaturbelegung und das verwendete Betriebssystem.
  • Oder die Übertragung findet über eine andere externe Schnittstelle des Computers, eine serielle Schnittstelle wie RS232 oder RS485, einen USB-Port o. ä. statt.
  • Oder die Leser sind ein integrierter Bestandteil eines Datenerfassungsgerätes, das beispielsweise in einem Funknetzwerk (WLAN) die Daten weitergibt.
  • Als weitere drahtlose Datenübertragung wird neben proprietären Funktechniken häufig auch Bluetooth verwendet.
  1. Barcodescanner jetzt auch für das iPhone. Areamobile.de, 10. Dezember 2009, abgerufen am 5. Januar 2011.
  2. Handyscanner: Mobiler Berater erleichtert das Einkaufen. Fruchthandel Magazin, 2. November 2010, abgerufen am 5. Januar 2011.


Unsere Statistiken erreichen Sie hier

Dieser Artikel basiert auf dem Artikel wikipedia.de aus der freien Enzyklopädie Wikipedia und steht unter der GNU-Lizenz für freie Dokumentation.
In der Wikipedia ist eine Liste der Autoren verfügbar.

Enterprise-Resource-Planning

aus www.ifq.de, der freien Enzyklopädie

Enterprise-Resource-Planning (ERP) bzw. Unternehmensressourcenplanung bezeichnet die unternehmerische Aufgabe, die in einem Unternehmen vorhandenen Ressourcen (Kapital, Betriebsmittel oder Personal) möglichst effizient für den betrieblichen Ablauf einzusetzen und somit die Steuerung von Geschäftsprozessen zu optimieren.

Inhaltsverzeichnis

Ein ERP-System ist eine komplexe Anwendungssoftware zur Unterstützung der Ressourcenplanung eines gesamten Unternehmens.

ERP-Systeme unterscheiden sich hauptsächlich in

  • der fachlichen Ausrichtung (Zielbranche),
  • der Skalierbarkeit auf unterschiedliche Unternehmensgrößen (Anzahl benötigter Benutzer oder Unternehmensstandorte),
  • dem angebotenen Funktionsumfang
  • und den zum Einsatz kommenden Technologien (Datenbanken, Programmiersprachen, Schichtenarchitekturen, unterstützten Betriebssystemen, etc.).

Es lässt sich der Trend beobachten, dass immer mehr Anbieter auf webbasierte Produkte setzen. Hierbei wird beispielsweise die System-Oberfläche in einem Browser-Fenster dargestellt. Dies bietet unter anderem die Möglichkeit, auch unternehmensexterne Zugriffe auf das eigene System zu realisieren, ohne eine grafische Benutzeroberfläche installieren zu müssen. Somit können etwa Lieferanten oder Kunden direkt in die Geschäftsprozesse einbezogen werden, um z. B. Bestellungen aufzugeben, Lieferungen zu terminieren, etc. Diese Möglichkeiten bedeuten einen wesentlichen Zeit- und damit Kostenvorteil.

Der Ansatz, über die Unternehmensgrenzen hinaus zu sehen und zu agieren, ist der Grundgedanke von ERP-II-Systemen. Er macht auch den Kern serviceorientierter Architekturen aus.

Grundsätzlich bestimmt der Bedarf die zur Verfügung stehenden ERP-Anbieter. Ein Großunternehmen muss über eine ERP-Lösung auch seine Konzernstrukturen abbilden können, gegebenenfalls Tochterunternehmen direkt anbinden (Mandantenfähigkeit) und benötigt eine Vielzahl von komplexen, betriebswirtschaftlichen Funktionen. Trotz der Anwendung von Standardsoftware verursachen Beratung und Parametrisierung (Customizing) größere Einführungskosten. Im Gegensatz dazu ist beim Einsatz einer solchen Lösung, beispielsweise SAP ERP oder Oracle E-Business Suite, bei einem kleinen oder mittelständischen Unternehmen (KMU) im Einführungsprojekt ein kompaktes Vorgehensmodell zu wählen und die Parametrisierung auf die wesentlichen Anforderungen einzuschränken. Neben komplexen, stark integrierten und für viele Branchen anpassbaren, universellen ERP-Systemen stehen einem KMU auch branchenspezifische ERP-Systeme mit reduzierter Komplexität und Funktionalität zur Verfügung.

ERP-Systeme sollten weitgehend alle Geschäftsprozesse abbilden. Eine durchgehende Integration und eine Abkehr von Insellösungen führen zu einem dezentralisierten System, in dem Ressourcen unternehmensweit verwaltet werden können. ERP-Systeme verbessern zudem den Kommunikationsfluss im Unternehmen und können im Sinne von E-Collaboration die Zusammenarbeit im Unternehmen effizienter gestalten.

Typische Funktionsbereiche einer ERP-Software sind

  • Materialwirtschaft (Beschaffung, Lagerhaltung, Disposition, Bewertung),
  • Produktion,
  • Finanz- und Rechnungswesen,
  • Controlling,
  • Personalwirtschaft,
  • Forschung und Entwicklung,
  • Verkauf und Marketing,
  • Stammdatenverwaltung,
  • Dokumentenmanagement

Die Größe des Unternehmens bestimmt oft die Anforderungen an die oben aufgeführten Funktionsbereiche sowie das zur Verfügung stehende Investitionsvolumen für Hardware, Lizenzen und Implementierung. So genannte KMU benötigen zum Beispiel oft keine integrierten Controlling- und Rechnungswesen-Module. Zusätzlich stellen unterschiedliche Wirtschaftszweige teils sehr stark abweichende Anforderungen an ein ERP-System. Somit bieten die meisten großen Anbieter Branchenlösungen an, deren Teilpakete speziell auf bestimmte Branchen zugeschnitten sind. Alternativ stehen die Lösungen der über 100 kleineren ERP/PPS-Anbieter im deutschsprachigen Raum zur Verfügung, die oft nicht voll integrativ, dafür aber in der Regel preislich deutlich niedriger anzusiedeln sind. Hinzu kommen derzeit auch immer mehr freie ERP-Systeme, die sich mit gewissen Einschränkungen insbesondere für kleinere Unternehmen und Neueinsteiger eignen.

Die Einführung einer ERP-Software ist bei mittelständischen und größeren Unternehmen ein komplexes Projekt und lässt sich grob in zwei Phasen unterteilen.

Die bedarfsgerechte Auswahl einer ERP-Software hängt in hohem Maße von den individuellen Anforderungen des Unternehmens ab. Der Bekanntheitsgrad und die Marktpräsenz einer Software können dabei nur einen nebenrangigen Hinweis auf die individuelle Eignung liefern. Zunächst sollte eine individuelle Bedarfsermittlung erfolgen. Als Unterstützung dazu dienen einerseits Referenzprozesse (best practice), welche mit den eigenen Geschäftsabläufen verglichen werden. Andererseits können die funktionalen Anforderungen, welche sich aufgrund der modellierten Prozesse ergeben, mittels Standardfunktionskatalogen ergänzt werden. Dieses erste Teilprojekt wird häufig in Eigenregie der Unternehmen durchgeführt, manchmal jedoch unterstützt von Management- bzw. Unternehmensberatungen. Bereits hier werden wichtige Entscheidungen für die weitere Vorgehensweise getroffen. Zur Bedarfsermittlung bieten einige Unternehmensberatungen Methoden an, aus welchen Lastenhefte zur Softwareauswahl entstehen. Hierzu werden die Geschäftsprozesse des jeweiligen Unternehmens, welches die Software einführen möchte, aufgenommen und daraus abgeleitet, was die in Frage kommende Software leisten muss. Dieses Anforderungsprofil wird in ein Lastenheft überführt und als solches für die ERP-Anbieter veröffentlicht. Nach einer Sichtung des Marktes und Anfragen an Anbieter, die in der Regel die Angabe von lastenheftbezogenen Erfüllungsgraden der jeweiligen Software verlangen, werden geeignete Anbieter in eine Shortlist von nur noch wenigen (5-6) Anbietern aufgenommen. Neben den Anforderungen aus dem Lastenheft können weitere Kriterien in die Bewertung der Anbieter einfließen, wie z. B. die Leistungsfähigkeit oder wirtschaftliche Potenz des Anbieters/Systemhauses. Die so ausgewählten Anbieter werden eingeladen, ihr Produkt zu präsentieren. Die Präsentation sollte dabei einerseits einen Überblick über die Software bieten, andererseits aber auch auf die Anforderungen des Unternehmens eingehen und möglichst eine konkrete Aufgabenstellung beinhalten. Schließlich werden die Anbieter nach zuvor festgelegten Auswahlkriterien beurteilt und nach der Reihenfolge der Beurteilungsergebnisse ausgewählt. Zur Ausarbeitung eines Dienstleistungsvertrags kann es sinnvoll sein, auch den zweitplatzierten Anbieter zu berücksichtigen.

Die eigentliche Softwareeinführung unterliegt in der Regel ebenfalls der Projekthoheit des Anwenderunternehmens, wird jedoch in der Praxis oft vom Anbieterunternehmen oder einem Dienstleistungspartner des Anbieters geleitet, da hier oftmals entsprechend hohe Praxiserfahrung vorliegt. In einem ersten Schritt werden alle Geschäftsprozesse des Unternehmens analysiert. Dann wird entschieden, ob der Prozess wie gehabt beibehalten oder verändert werden soll. Erst wenn alle Geschäftsprozesse samt ihrer Schnittstellen innerhalb des Unternehmens oder zu Lieferanten und Kunden modelliert sind, werden diese Geschäftsprozesse in der ERP-Software abgebildet. Anschließend werden alle benötigten Daten (Stammdaten) im System erfasst oder ggf. von einem bereits vorhandenen System, welches abgelöst werden soll, übernommen. Nach mehreren Simulationen der Geschäftsprozesse sowie einer Testphase startet dann der Echtbetrieb der ERP-Lösung.

Die weltweit größten Anbieter von ERP-Software sind:

Weltweiter Umsatz der Top ERP-Anbieter
im Mittelstand 2007 und 2008[1][2]
Anbieter Umsatz 2006
(Mio $)
Umsatz 2007
(Mio $)
Marktanteil 2008
(%)
1 SAP 5.730,1 5.732,3 26,8
2 Oracle 2.608,3 2.718,9 12,7
3 Sage 1.459,5 1.695,7 7,9
4 Infor 1.239,6 1.312,6 6,1
5 Microsoft 778,9 795,9 3,7
6 IFS 260 270 3,1
7 Agresso 160 199 2,2

Die größten Anbieter in Deutschland nach Umsatz sind:

Enterprise-Resource-Planning-Software
Marktanteile in Deutschland 2006 & 2008 (Umsatz)[3][4]
# Anbieter Marktanteil 2006
(%)
Marktanteil 2008
(%)
1 SAP 54,8 51
2 Infor 5,5 5
3 Microsoft 3,8 6
4 Sage 2,9 4
5 Oracle 0,9 3
6 Exact Software 0,7
7 IFS 0,4
8 Lawson Software 0,4
9 Agresso 0,3
10 Hyperion 0,3

Die größten Anbieter in Deutschland nach Verbreitung sind:

Enterprise-Resource-Planning-Software
Marktanteile in Deutschland 2011 (Verbreitung)[5]
# Anbieter Marktanteil 2011
(%)
1 SAP 48,1
2 Microsoft Dynamics NAV + AX 21,5
3 Infor 9,0
4 Oracle 6,1
5 proALPHA 5,8
6 APplus 5,1
7 abas-Business-Software 4,9
8 Epicor 4,4
9 SoftM 4,1
10 Sage 4,1
Bildschirmfoto von IntarS

Seit einiger Zeit gibt es auch freie Software für ERP (unter lizenzgebührenfreien Open-Source-Lizenzen). Freie ERP-Software kann von Unternehmen selbst installiert und genutzt werden. Es gibt jedoch auch Systemhäuser, die sich auf freie ERP-Programme spezialisiert haben und auf Basis dieser Software kostenpflichtige Dienstleistungen erbringen.

Die Vorteile eines freien Systems liegen einerseits in der Möglichkeit, das Programm selbst seinen Bedürfnissen anzupassen oder Fehler zu beheben, andererseits kann das Investitionsvolumen deutlich gesenkt werden. Die entstehenden Freiräume innerhalb des Budgets können intensiver für die meist erforderlichen Anpassungen genutzt werden. Zudem steht ein lizenzkostenfreies System der Länge des gewählten Einführungszeitplans neutral gegenüber, da im Zeitverlauf keine Kosten anfallen. Auch in der Folge der Investition ist die beliebige und prinzipiell kostenlose Skalierbarkeit des Systems von Vorteil (abgesehen von indirekten Kosten wie Bereitstellung der Infrastruktur, die aber bei allen derartigen Installationen zu berücksichtigen sind). Je nach Lizenz können Erweiterungen, Anpassungen und Lösungen für wiederkehrende Aufgabenstellungen aus dem Unternehmensumfeld wieder ins System zurückfließen. So können im Laufe der Zeit alle Nutzer einer freien ERP-Software davon profitieren.

Freie ERP-Systeme sind technisch gesehen durchaus konkurrenzfähig, von Bedeutung bei der Auswahl sind jedoch Fragen der Haftung sowie die Themen Weiterentwicklung, Wartung und Service. Durch die allgemeine Verfügbarkeit des Quellcodes bieten freie ERP-Systeme ansonsten prinzipiell eine größtmögliche Unabhängigkeit vom Hersteller und damit eine zumindest theoretisch größere Zukunftssicherheit, die ausschließlich von den dauerhaften Nutzenvorstellungen der Anbieter und Anwender abhängig ist. Theoretisch deshalb, weil in der Praxis nur ein kleiner Teil der Anwender in der Lage ist, an der Software Änderungen selbst vorzunehmen oder andere hierfür zu bezahlen.

Für Beispiele von ERP-Software Systeme mit offengelegtem Quellcode siehe die Kategorie:Freies Unternehmens-Informationssystem.

Zur bilanzsteuerlichen Beurteilung von Aufwendungen zur Einführung eines betriebswirtschaftlichen Softwaresystems (ERP-Software) liegt seit 18. November 2005 ein BMF-Schreiben vor.[6]

Im Kontext der Strategischen Planung eines Unternehmens muss eine Bewertung stattfinden, ob die Einführung einer ERP-Lösung einen Wettbewerbsvorteil für das Unternehmen generiert. Heutzutage gilt für Großunternehmen, dass ein ERP keinen Wettbewerbsvorteil mehr darstellt, da inzwischen die meisten Industrieunternehmen ein solches einsetzen. Dadurch ist die Verwendung eines ERP-Systems eher als Hygienefaktor zu werten, d. h. mit dem System ist man nicht besser als die Konkurrenz, aber ohne ist man schlechter.

Wichtig ist, dass ERP-Software nur dann zu einem strategischen Wettbewerbsvorteil wird, wenn die Unternehmensprozesse auf die Software abgestimmt sind und sich andererseits schon vorhandene Unternehmensprozesse in die Software integrieren lassen. Nicht die Software an sich bringt den Mehrwert, sondern der verantwortungsvolle und umsichtige Umgang damit. Außerdem ist es wichtig, dass die Beziehung zwischen dem Unternehmen und dem ERP-Anbieter von Vertrauen geprägt ist. In diesem Fall ist die Größe des Anbieters oder die Verbreitung des Produktes von geringer Bedeutung.[7]

  • Customer-Relationship-Management (CRM)
  • E-Business
  • Enterprise Application Integration
  • Fakturierung
  • Finanzbuchhaltung
  • Operations Research (OR)
  • Personalinformationssystem (HRIS)
  • Produktionsplanungs- und Steuerungssystem (PPS)
  • Projektmanagementsoftware
  • Überblick über COPICS von 1972
  • Unternehmenssoftware
  • Warenwirtschaft
  • Warenwirtschaftssystem
  • Workflow-Management
  • Schatz, Anja; Sauer; Marcus; Egri, Peter – Fraunhofer IPA; MTA Sztaki: Open Source ERP -Reasonable tools for manufacturing SMEs. 2011. Kostenloses PDF
  • Becker, Jörg; Vering, Oliver; Winkelmann, Axel: Softwareauswahl und -einführung in Industrie und Handel. Vorgehen bei und Erfahrungen mit ERP- und Warenwirtschaftssystemen. Springer-Verlag, Berlin, Heidelberg, New York 2007, ISBN 978-3-540-47424-1.
  • Fandel, G., Gubitz, K.-M: ERP-Systeme für Industrie-, Handels- und Dienstleistungsunternehmen, ERP-Marktstudie, 1. Aufl. 2008. ISBN 3-9805756-2-4
  • Gronau, Norbert: Enterprise Resource Planning - Architektur, Funktionen und Management von ERP-Systemen. 2., erweiterte Auflage 2010. ISBN 978-3-486-59050-0
  • Nielsen, Lars: Vorgehensmodell zur ERP-Einführung in kleinen und mittelständischen Unternehmen (KMU). Ein Modell aus der Perspektive eines Softwarehauses. Grin Verlag, Norderstedt 2008, ISBN 978-3-638-94778-7
  • Jean-Baptiste Waldner: Principles of Computer-Integrated Manufacturing. 1. Auflage. John Wiley & Sons, 1992. ISBN 0-471-93450-X.
  • Winkelmann, Axel; Knackstedt, Ralf; Vering, Oliver: Anpassung und Entwicklung von Warenwirtschaftssystemen - eine explorative Untersuchung. Handelstudie Nr. 3. Hrsg.: Becker, Jörg. Münster 2007. Studie zum Download (PDF)
  •  Joachim Berlak: Methodik zur strukturierten Auswahl von Auftragsabwicklungssystemen. Utz-Verlag, München 2003, ISBN 3-8316-0258-1.
  1.  Worldwide ERP Applications 2006 Vendor Shares: Top Vendors in Small Medium-Sized and Large Customer Segments.
  2. Quelle: Gartner (Juni 2009): ERP Software Revenue, Worldwide, 2006-2008, zitiert in Unternehmenspräsentation Sage Software GmbH. Abgerufen am 29. Mai 2011.
  3. Quelle: Gartner, zitiert in 2007: Im Markt für ERP-, CRM- und SCM-Lösungen ist der Mittelstand der Antreiber. In: Computerwoche. 28. September 2007, abgerufen am 19. Dezember 2008.
  4. Der deutsche ERP-Markt bleibt zersplittert. In: Computerwoche. 12. August 2009, abgerufen am 7. Juli 2010.
  5. Quelle: Konradin ERP-Studie, zitiert in 2007: Einsatz von ERP-Lösungen in der Industrie. In: Industrieanzeiger. 28. September 2007, abgerufen am 19. Dezember 2008.
  6. Aktenzeichen IV B 2 – S 2172 – 37/05 vor. Veröffentlicht in Der Betrieb 2005, S. 2604–2606
  7. http://www.wim.uni-koeln.de/uploads/media/Ausarbeitung_Beard_2004.pdf


Unsere Statistiken erreichen Sie hier

Dieser Artikel basiert auf dem Artikel wikipedia.de aus der freien Enzyklopädie Wikipedia und steht unter der GNU-Lizenz für freie Dokumentation.
In der Wikipedia ist eine Liste der Autoren verfügbar.

Customer-Relationship-Management

aus www.ifq.de, der freien Enzyklopädie

Customer-Relationship-Management, kurz CRM (dt. Kundenbeziehungsmanagement) oder Kundenpflege, bezeichnet die konsequente Ausrichtung einer Unternehmung auf ihre Kunden und die systematische Gestaltung der Kundenbeziehungs-Prozesse. Die dazu gehörende Dokumentation und Verwaltung von Kundenbeziehungen ist ein wichtiger Baustein und ermöglicht ein vertieftes Beziehungsmarketing. In vielen Branchen (z. B. Telekommunikation, Versandhandel, Dienstleistungsunternehmen) sind Beziehungen zwischen Unternehmen und Kunden langfristig ausgerichtet. Mittels CRM werden diese Kundenbeziehungen gepflegt, was sich maßgeblich auf den Unternehmenserfolg auswirken soll.

Inhaltsverzeichnis

Kundenansprachen und Kundenbindungen nehmen einen immer höheren Stellenwert ein, da die Gewinnung von Neukunden bis zu fünf Mal teurer sein kann als die Kundenbindung.[1] Daher werden bei vielen Unternehmen sämtliche Daten von Kunden und alle mit ihnen abgewickelten Transaktionen in Datenbanken gespeichert. Diese Daten können integriert und aufbereitet werden, um im Unternehmen an jeder Stelle in der passenden Zusammenstellung zur Verfügung zu stehen. Die Daten und Transaktionen werden immer im Kontext zu Prozessen eines Unternehmens gesehen.

CRM unterstützt die Kommunikation im Kundenprozess mit verlässlichen Zahlen, Daten, Fakten, um die Aufmerksamkeit in Beziehungen mit einem hohen Kundenwert zu konzentrieren (siehe hierzu: Key-Account-Management) und Schwachstellen im Dialog mit dem Kunden zu identifizieren. So gibt CRM-Software z. B. eine Struktur vor, um einen standardisierten Arbeitsvorgang zu gewährleisten. Trotzdem orientiert sich nicht der Prozess an der Software, sondern die Software sollte sich an den Prozessen orientieren.

Im Gegensatz zum CRM beschäftigt sich das Stakeholder-Relationship-Management (SRM) mit allen Geschäftspartnern eines Unternehmens.

CRM ist ein ganzheitlicher Ansatz zur Unternehmensführung. Er integriert und optimiert abteilungsübergreifend alle kundenbezogenen Prozesse in Marketing, Vertrieb, Kundendienst sowie Forschung und Entwicklung. Dies geschieht auf der Grundlage einer Datenbank mit einer entsprechenden Software zur Marktbearbeitung und anhand eines vorher definierten Verkaufsprozesses. Zielsetzung von CRM ist dabei die Schaffung von Mehrwerten auf Kunden- und Lieferantenseite im Rahmen von Geschäftsbeziehungen.[2]

Da das CRM im starken Zusammenspiel mit dem Marketing operiert, sollten seine konkreten Ziele aus den Marketingzielen abgeleitet sein. Im Allgemeinen geht es darum,

  • durch Analyse des Kaufverhaltens und entsprechenden Einsatz der Instrumente des Marketing-Mix die Kundenzufriedenheit und die Kauffrequenz zu steigern,
  • die Bindung der Bestandskunden mit maßgeschneiderten Aktionen zu erhalten und aus Interessenten Kunden zu machen,
  • das Kundenpotenzial durch Up- und Cross-Selling besser auszuschöpfen sowie
  • durch zentrale Datenerfassung die Kosten zu senken,
  • die Reaktions- und Liefergeschwindigkeit zu steigern,
  • die Kundenorientierung zu verbessern, um dem Kunden individualisierte, seinen Bedürfnissen entsprechende Leistungen anbieten zu können,
  • wichtige Signale für die Früherkennung von Chancen und Risiken zu erhalten. Durch die einfache Auswertbarkeit von Datenbanken innerhalb des CRMs können z. B. ein verändertes Kundenverhalten im großen Stil für veränderte Bedürfnisse oder neue Wettbewerber sprechen.

Ziel eines Customer-Relationship-Management-Systems ist es, dokumentierte Informationen, die einem Kunden eindeutig zuzuordnen sind, durch Zusammenführung, Generalisierung, Kombination und Abstrahierung visuell darzustellen, um auf eine maximal erreichbare Anzahl von möglichen Fragestellungen des Marketings aussagekräftige Antworten bieten zu können.

Die Rolle des CRM bei der Kundengewinnung besteht darin, in der Datenbank gespeicherte Interessenten mit Mitteln des Direktmarketings beziehungsweise des persönlichen Verkaufs weiterhin anzusprechen und so als Kunden zu gewinnen.

Durch Fortführung des Dialogs (direkte Kontakte, Einladungen, Gewinnspiele, Befragungen etc.) entsteht dabei zunächst ein immer klareres Bild über den potenziellen Kunden und seine Bedürfnisse. Hieraus kann auf das generelle Potenzial des Kunden, seine genauen Produktanforderungen und (in vielen Märkten sehr wichtig) auf den nächsten geplanten Produktkaufzeitpunkt geschlossen werden.

Das individuelle Angebot ist dann zumindest in der Theorie in jeder Hinsicht maßgeschneidert.

Mit CRM können auch und gerade in Volumenmärkten mit 100.000 und mehr Kunden p. a. deutliche Erfolge in der Akquisition erzielt werden.

Ein Unternehmen nimmt in regelmäßigen Abständen Kontakt zu seinen Kunden auf (z. B. telefonisch, persönlicher Termin etc.). Es erkundigt sich, ob es in irgendeiner Form etwas für seine Kunden tun kann – bei dieser Gelegenheit bietet das Unternehmen eventuell einen neuen Mehrwert an – und gibt ihnen das Gefühl, dass man sich um sie kümmert (→ Kundenbindung).

  • Beratung und Hilfe
  • Gewährung von Sonderkonditionen
  • Fortlaufende Informationen über Waren und Dienstleistungen (Neuheiten) mit Hilfe von Kundenzeitschriften, elektronischen Newslettern, Anschreiben, des persönlichen Verkaufs und geschlossenen Angeboten im Internet
  • Offensive Öffentlichkeits- und Pressearbeit, so dass der Kunde sieht, dass das Unternehmen einen wichtigen Stellenwert hat
  • Vergünstigungen und sonstige Vorteile, z. B. Boni, Kundenkarten und exklusive Angebote
  • Nachfassen auf herausgelegte Angebote, insbesondere im Business-to-Business-Bereich.
  • Beschwerdemanagement
  • After-Sales-Management
  • Kundenumfragen

Ausgehend von der Annahme, dass CRM ein Mittel für die Kommunikation im Kundenprozess ist, können drei Bereiche hervorgehoben werden, für welche CRM besonders relevant ist: Marketing, Verkauf und Service.

Diese drei Geschäftsprozesse legen zugleich die unternehmensinternen und -externen Organisationseinheiten (z. B. Mitarbeiter, Kunden, Geschäftspartner, Unternehmensbereiche) fest, die vom CRM betroffen sind. Die Unterteilung dient auch der Strukturierung funktionaler Fragestellungen, z. B. wenn es darum geht, welche Funktionen insbesondere im operativen und analytischen CRM zur Verfügung stehen sollen.

Beispiele: Die Marketingabteilung (Marketing) selektiert die Kundendaten für eine gezielte Kundenansprache im Rahmen von Kampagnen. Der Vertrieb (Sales) und die Servicetechniker (Service) nutzen eine zentrale Datenbasis, um allen Beteiligten im Unternehmen eine einheitliche Sicht auf den Kunden und dessen Historie zu ermöglichen.

Eine speziell auf das Kundenbeziehungsmanagement zugeschnittene Software wird CRM-System genannt. Das ist eine Datenbankanwendung, die eine strukturierte und gegebenenfalls automatisierte Erfassung sämtlicher Kundenkontakte und -daten ermöglicht. Diese Daten unterstützen durch ihre permanente und umfassende Verfügbarkeit die Arbeit von Vertriebsmitarbeitern in vielen Hinsichten.

In größeren Unternehmen werden die Daten des CRM-Systems häufig in einem Data-Warehouse für eine weitergehende manuelle oder automatische Auswertung mittels Data-Mining oder OLAP zur Verfügung gestellt.

In der Vergangenheit kamen bei der Kundenpflege vor allem proprietäre Softwarelösungen in Frage. Große Zuwachszahlen verzeichnen On-Demand-, SaaS- und Open-Source-Lösungen. On-Demand-Lösungen sind sofort verfügbar. Nutzer bezahlen in den meisten Fällen nur für die Nutzung und ersparen sich eine mitunter aufwendige technische Infrastruktur. Open-Source-Lösungen sind weitestgehend frei verfügbar und damit preiswert in der Beschaffung.

Der Hauptteil der Kosten des Kundenbeziehungsmanagements entsteht allerdings nicht bei der Beschaffung der Software, sondern in der Pflege der Daten sowie der Planung und Durchführung von Aktionen. Dies sollte bei der Auswahl der Software-Lösung beachtet werden. Auch die Anpassung der Software an die konkrete Aufgabenstellung im Unternehmen und die vorhandene Software-Landschaft verursachen Kosten, die vorab kalkuliert werden sollten.

CRM-Systeme basieren überwiegend auf Standardsoftware-Produkten. Solche Programme sind für typische Anforderungen in großer Vielfalt und in allen Preisklassen auf dem Markt verfügbar. CRM-Lösungen für besondere Anforderungen werden hingegen meist als Individuallösung erstellt. Es gibt eine Vielzahl von Angeboten im kommerziellen Bereich, nicht nur für Großunternehmen, sondern auch für den KMU-Bereich.

Ideal ist die Integration der CRM-Software in das ERP-Programm des Unternehmens, um Redundanzen in der Datenhaltung zu vermeiden. Auch die Datenqualität wird durch eine solche Integration besser, da das CRM auf die „Echt-Daten“ zurückgreift: Kunden-Stammdaten, Bewegungsdaten aus dem Angebotswesen und der Auftragsabwicklung etc.

Ein Problem von CRM ist die riesige Datenmenge, die entsteht. Die Qualität der Daten wird schlechter. Ausweg ist ein Dirty-CRM-Ansatz, bei dem die Qualität der Daten nicht erste Priorität hat, beispielsweise wenn nur Mail-Adressen ohne weitere Informationen bekannt sind und die Kundenbeziehung erst später entsteht. Viele Systeme versagen hier, weil Pflichtangaben oder analytische Aufgaben nicht durchführbar sind.

Ein wichtiges Element von CRM ist Webcontrolling, also der Prozess zur Analyse, Optimierung und Kontrolle von Prozessen, betreffend alle Internet-Aktivitäten eines Unternehmens.

Welche Daten gespeichert werden, ist u. a. abhängig von den konkreten Zielsetzungen des CRM und der Branche des Unternehmens.

  • Adresse und weitere Kontaktmöglichkeiten
  • komplette Kundenhistorie (Telefonate, Meetings, Briefkontakte, E-Mails)
  • Angebote mit Bewertung der Realisierungschancen
  • Lost orders (verlorene Aufträge an den Wettbewerb mit Angabe der Verlustgründe)
  • laufende und abgeschlossene Aufträge
  • Kunde privat (Hobbys, Familie, Politik, Militär, Stammtisch, Studentenverbindung, ggf. Empfänglichkeiten, Vereine, Ess- und Trinkgewohnheiten, „schwache Punkte“)
  • Kunde finanziell (Einkommen, Vermögen, Schulden, Zahlungsmoral, Bonität, Versicherungen, Erbschaften)
  • Kunde steuerlich und rechtlich
  • Kunde gesundheitlich (Arzt-, Krankenhausbesuche, Apotheken, Medikamente, Behandlungen)
  • Kunde Bildung (Schulen, Ausbildung, Zeugnisse, Abschlüsse)
  • Hinweise zu weiteren Datenbanken (Kreditinformation, Personalinformation, Vorstrafen, Beitreibungen).

Hierbei handelt es sich teilweise um sehr persönliche Daten. Die Wahrung des Datenschutzes ist deswegen bei der Speicherung und Verarbeitung der Daten sowie bei der Gewährung von Zugriffsrechten unbedingt zu beachten. Das gilt uneingeschränkt auch dann, wenn im Geltungsbereich eines Datenschutzgesetzes erhobene Daten außerhalb des Geltungsbereichs dieses Datenschutzgesetzes verarbeitet werden. Wenn in der Beziehung zwischen Kunden und Mitarbeitern eine Leistungs- und Verhaltenskontrolle der Mitarbeiter möglich ist, sind auch arbeitsrechtliche Bestimmungen zu berücksichtigen. Angesichts der Rechtslage ist häufig ein Verzicht auf die Speicherung und Verarbeitung sensibler Daten (z. B. personenbezogene Daten) der praktikabelste Weg, die Rechte der Menschen, denen diese Daten zugeordnet sind, zu respektieren.

  • Hohe Transparenz der Kundendaten für alle Mitarbeiter
  • Analysen sind einfach möglich
  • Welche Merkmale hat der einzelne Kunde?
  • Wie viel Umsatz und Kosten erzeugt der Kunde?
  • Wie loyal ist der Kunde?
  • Wie ist das Kaufverhalten des Kunden?
  • Wie ist das Zahlungsverhalten des Kunden?
  • Welche Präferenzen hat der Kunde?
  • Wie viel Personalisierung ist möglich (über die Anrede hinaus)?
  • Welche Informationen sind für Handlungsentscheidungen relevant?

Customer-Relationship-Management wird üblicherweise eingeteilt in das analytische, das operative, das kommunikative und das kollaborative CRM.

Das analytische CRM führt Analysen auf den im Data-Warehouse-System zusammengeführten Kunden- und Transaktionsdaten mittels multivariater Methoden und Methoden der Business-Intelligence wie Data-Mining aus. Im analytischen CRM kommt es darauf an, möglichst viel und alles Wichtige an Wissen aus den in den Kundendaten enthaltenen Informationen zu gewinnen. So lassen sich Abwanderungstendenzen und Betrugstatbestände, aber auch neue Zielgruppenmerkmale aus den Daten ablesen. Durch das analytische CRM kann man Eigenschaften, Verhaltensweisen und Wertschöpfungspotenziale von Kunden besser erkennen und einschätzen.

Die Schnittstelle zwischen dem analytischen und dem operativen CRM wird durch das Kampagnenmanagement gebildet.

Im operativen CRM werden durch das analytische CRM gewonnene Informationen einer Verwendung zugeführt. Dies können z. B. sein:

  • Kundenbewertungen, wie z. B. ABC-Analyse
  • Marktsegmentierung
  • Cross-Selling, d. h. Erhöhung des Umsatzes pro Kunde durch Verkauf zusätzlicher Produkte
  • Nachfassen im Vertrieb
  • Entwicklung von Customer Self Services-Systemen.

Umgekehrt werden im operativen CRM die meisten Daten für die Auswertung im analytischen CRM gewonnen. Der Ablauf ist folgender:

  • Gewinnung erster Daten im operativen CRM (Henne-Ei-Problem)
  • Weiterverarbeitung und Auswertung der (operativen) Daten im analytischen CRM
  • Anstoß weiterer operativer Kampagnen
  • Gewinnung weiterer operativer Daten und Schluss des Kreislaufs / der Schleife.

Das kommunikative CRM spricht die direkte Schnittstelle zum Kunden an, z. B. die Kundenkontaktpunkte. Durch das kommunikative CRM werden die verschiedenen Kommunikationskanäle für den Kundenkontakt bereitgestellt. Hierbei spricht man mittlerweile auch von Multichannel-Management. Dieses soll die Verwaltung der Kommunikationskanäle und deren effiziente Nutzung sicherstellen.

Sehr bedeutungsvolle Kanäle der Kommunikation sind:

  • das Telefon: Callcenter (eingehend (inbound)/ausgehend (outbound)), IVR, VRU, Voice-over-IP
  • das Web: E-Commerce, E-Business wie E-Shopping und die damit zwingend verbundenen Maßnahmen wie das Suchmaschinenmarketing, das virale Marketing, Newsletter-Marketing etc.
  • Messaging: E-Mail, Voicemail, SMS
  • klassisch: (Brief-) Post/Schreiben, Fax, Face-to-Face-Kommunikation, d. h. die klassischen Direktmarketing-Instrumente

Kollaborativ oder Collaborative CRM bezieht sich darauf, dass CRM nicht nur innerhalb einer Organisationseinheit oder einer Unternehmung umgesetzt wird, sondern über Organisations- und Unternehmensgrenzen hinaus. In der Praxis kann dies z. B. bedeuten, dass CRM nicht nur in der Außendienstvertriebsorganisation umgesetzt wird, sondern im gesamten Vertrieb. Hier müssen dann für Pricing, Rabatte und Zielgruppenfokus integrative Konzepte gefunden werden, um die Kräfte zu bündeln und den Kunden gezielt und mit einheitlichen Zielsetzungen und klar abgegrenzten Verantwortlichkeiten anzusprechen. Hierzu gehört z. B. auch die Abgrenzung zwischen Neugeschäft und Servicegeschäft speziell bei Investitionsgütern.

Kollaboratives CRM kann auch über die Unternehmensgrenzen hinaus gehen und z. B. externe Lieferanten, externe Vertriebskanäle, externe Dienstleister, externe Logistikunternehmen in ein einheitliches CRM-Konzept mit einbeziehen. Durch die Optimierung entlang der gesamten Wertschöpfungskette können die Prozesskosten, der Medieneinsatz sowie die Prozessgeschwindigkeit noch weitreichender optimiert werden. Im Collaborative CRM wird – ausgehend von Autoren an der Harvard Business School (Kracklauer/Mills/Seifert) – auch eine mögliche Weiterentwicklung für das Category-Management (Warengruppenmanagement) gesehen. So eröffnet das Collaborative CRM neue Wege für Industrie und Handel, gemeinsam entlang der Wertschöpfungskette Kundengewinnung, Kundenbindung und Kundenentwicklung über das reine Warengruppenmanagement hinaus zu betreiben.

Unter Retention-Marketing versteht man einen Ansatz des strategischen Marketings mit dem Ziel, bereits bestehende Kundenbeziehungen oder allgemein die Kundenbindung zu intensivieren, das heißt die sogenannte customer retention erhöhen. Hintergrund ist die Tatsache, dass die Akquisition von Neukunden zunehmend schwieriger und teurer wird.

Beim Retention-Marketing werden wichtige Kundengruppen identifiziert, um diese mit gezielten Maßnahmen der Kundenbindung (Beispiele sind hier Kunden- oder auch Paybackkarten) langfristig an das Unternehmen zu binden. Grundvoraussetzung hierfür ist eine systematisch angelegte Marktforschung zur Gewinnung der Kundendaten. Diese werden dann in Datenbanken erfasst und zur Grundlage eines Database-Marketings. Nieschlag, Dichtl und Hörschgen zufolge lässt sich Kundenbindung definieren als „Bemühen eines Unternehmens, Abnehmer mit ökonomischen, sozialen, technischen oder juristischen Mitteln an sich zu binden“[3]; Peter zufolge bezieht sich der Begriff auf „den Aufbau und die Aufrechterhaltung einer Geschäftsbeziehung als einer nicht zufälligen Folge von Markttransaktionen zwischen Lieferant und Kunde“, wobei sie „Kundenbindung als Realisierung oder Planung wiederholter Transaktionen zwischen einem Anbieter und einem Abnehmer innerhalb eines in Abhängigkeit von der Art der Transaktion bestimmten Zeitraums“ interpretiert.[4]

Social CRM (SCRM) wird als neuer Trend für das CRM gesehen. Dabei handelt es sich um eine Unternehmensstrategie, die bestehende und potenzielle Kunden über das Internet, vor allem über Social Media Plattformen und anderen digitalen Kanäle, in einen gemeinschaftlichen Dialog mit einem Unternehmen einbezieht. Während das traditionelle CRM eher auf einem operativem Ansatz beruht, der die Kundenbeziehungen effektiv managen soll, zielt Social CRM darauf ab, die Kundenwünsche zu erfüllen und gleichzeitig die Unternehmensziele zu erreichen. Dabei ist Social CRM als Erweiterung des traditionellen CRM zu sehen.[5]

Der Begriff Mobile-Customer-Relationship-Management (mCRM) bezeichnet alle Maßnahmen des Kundenbeziehungsmanagements (CRM) unter Zuhilfenahme von Technologien des mobilen Internets.

Die kommunikativen, operativen und analytischen Maßnahmen der unterschiedlichen Unternehmensfunktionen zur Erreichung der Unternehmensziele müssen jedoch an das mobile Internet angepasst werden. Aufgrund der technischen Ausgestaltung und stetigen Verbreitung des mobilen Internets stehen Unternehmen besonders bei der Umsetzung der CRM-Ziele Integration und Individualisierung vor neuen Herausforderungen.

Bei der Auswahl eines CRM-Systems sollten mehrere Faktoren beachtet werden:

Funktionalität
Grundsätzlich sollte das CRM-System die Funktionen beinhalten, die nach einer Evaluation als sinnvoll festgestellt wurden (siehe dazu auch „Typische Anforderungen“ weiter unten).
Einfache Bedienung
Eine zentrale Frage bei der Auswahl eines CRM-System ist, ob die Mitarbeiter schnell und ohne zeit- und kostenintensiven Schulungsaufwand mit der Software produktiv arbeiten können. Daher ist die Benutzerfreundlichkeit essentiell. Dies gilt insbesondere deshalb, weil sich die Benutzer zumeist aus Marketing und Vertrieb zusammensetzen, die klassischerweise keine technische Ausbildung besitzen.
Mobilität
Vertriebsmitarbeiter, die berufsbedingt oft nicht an einem festen Arbeitsplatz sind, brauchen eine CRM-Anwendung, die auch auf Endgeräten wie Laptops, PDAs oder Handys einsetzbar ist. Hier gibt es verschiedene Varianten: Zugriff zur reinen Ansicht oder zur Bearbeitung von Daten, Zugriff auf für diesen Mitarbeiter freigeschaltete Daten.
Integrierbarkeit
Ein kritischer Punkt ist die Integrierbarkeit einer CRM-Anwendung in eine bestehende IT-Landschaft. Von daher ist sicherzustellen, dass eine CRM-Anwendung weitgehend automatisiert mit anderen Anwendungsplattformen interagieren kann und dass bestehende Datensätze möglichst unkompliziert übernommen werden können.
Erweiterbarkeit
Da das Geschäft und die Kundenansprüche ständigen Änderungen unterliegen, muss auch eine CRM-Software dauerhaft erweiterbar und anpassbar sein. Vor allem in Synergieeffekten mit anderen Anwendungen liegt ein großes Potential, so dass man sicher gehen sollte, dass ein CRM-System auch langfristig Ideen und Vorstellungen abbilden kann und sich auf neue Situationen anpassen lässt.
Total Cost of Ownership/Rentabilität
Eine CRM-Anwendung ist als Investition, wie jedes andere Software-Projekt, zu sehen. Von daher sollte darauf geachtet werden, dass die Kosten für Anpassung, Updates, Schulung, etc. in einem angemessenen Rahmen bleiben. Dabei sollten die Kosten über die Dauer der Investition verteilt werden und am besten proportional zu der Benutzerzahl sein.
Sicherheit
Insbesondere Kundendaten sind schützenswert. Sie dürfen nicht in falsche Hände geraten, da es sich meist um persönliche Daten des Kunden handelt. Beim Kollaborativem CRM ist es wichtig, dass Daten von unterschiedlichen Organisationseinheiten voneinander geschützt werden.
  • detaillierte Adressinformationen
  • komplette Kundenhistorie
  • spezifische Marketingaktionen
  • individuelles Reporting
  • einfache Kundenstatistik
  • schnelle Auftragsinfo
  • ggf. Integration eines vorhandenen Dokumentenmanagementsystems
  • Zeitmanagement
  • Multichannel Management
  • Integration von Office-Produkten
  • integrierter E-Mail-Client
  • Aufgabenverwaltung
  • Daten Im- und Export, Unterstützung von Datenmigration
  • intuitive Bedienung

Erfolgsfaktoren der CRM-Einführung:

  • klare Ziele, Strategien und Konzepte
  • Kundenbeziehungen:
    • differenzierte Kundenbetreuung, d. h. Fokus auf „wertvolle“ Kunden
    • Ausrichtung auf Kundenprozesse (Fokus auf Problemlösung und Umgebung des Systems)
    • Aufbau einer lernenden Kundenbeziehung
    • Einbindung von Kunden (friendly customers)
  • Angebot des Systems
    • Individualisierung des Leistungsangebotes vom System
  • Aufnahme und Optimierung von Geschäftsprozessen
  • nicht nur Ist-Zustand abbilden − Soll-Zustand erarbeiten
  • Akzeptanz bei Management und Mitarbeitern – Changemanagement
  • Einbeziehung der Mitarbeiter bei der Entwicklung/Einführung, besonders Außendienst/Vertrieb
  • zielorientiertes Projektteam (evtl. nur erfahrene Mitarbeiter, Einbeziehung von CRM Experten)
  • Bereinigung bestehender Datenbestände vor Übernahme
  • skalierbare CRM Architektur (v. a. hinsichtlich Performance, Verfügbarkeit, online/offline)
  • Integrierbarkeit der Software in bestehende Informations- und Kommunikationstechnologie / Schnittstellen schaffen
  • ausreichende Budgetierung.

Potenzielle Engpässe und Problemfelder bei einer CRM-Einführung:

  • fehlende Zustimmung der Betroffenen gefährdet Projekte
  • firmenweite (ggf. weltweite) Verfügbarkeit sollte gewährleistet sein
  • CRM darf kein Datenfriedhof und kein Selbstzweck sein
  • Datenschutz berücksichtigen.

Kritisiert wird an CRM u.a. die Diskrepanz zwischen Wunsch und Wirklichkeit. So planen je nach Quelle zwischen 70 und 80 Prozent der Unternehmen die Einführung eines CRM; umgesetzt haben dies bis jetzt aber noch nicht einmal 20 Prozent. (vgl. Kundenorientierung)

Da sich CRM vorrangig aus der Unternehmens-Perspektive heraus über den Umgang mit Kundendaten wie etwa Alter, Wohnort oder Vorlieben definiert, wird außerdem eine Diskrepanz zwischen der Sichtweise des Unternehmens auf vermutete Kundenerwartungen und deren tatsächliche Vorstellungen kritisiert. Im Vergleich dazu hat das so genannte Kundenerwartungsmanagement (Customer-Experience-Management, CEM) den Anspruch, durch die Schaffung positiver Kundenerfahrungen eine emotionale Bindung zwischen Anwender und Produkt oder Anbieter aufzubauen. Vorrangiges Ziel von CEM ist es, aus zufriedenen Kunden loyale Kunden und aus loyalen Kunden „begeisterte Botschafter“ der Marke oder des Produkts zu machen („satisfied - loyal - advocate“).

Einige Datenschutzfachleute sehen das Interesse der Kunden, dass ihre Daten vertraulich behandelt werden, als gefährdet oder sogar verletzt an.[6]

  • Closed-Loop-Marketing
  • Customer Care Concept
  • Customer Lifetime Value
  • Demarketing
  • Electronic Customer Care
  • Kundenmanagement
  • Know your customer
  • Relationship Management Automation (CRM-Unterstützung)
  • Software-on-Demand
  •  Nils Hafner, Rémon Elsten: CRM Customer Relationship Management. Kundenmanagement zwischen Umsatzausbau und Effizienz. BPX Edition, Rheinfelden, CH 2011, ISBN 978-3-905413-02-1.
  •  Konrad Walser: Auswirkungen des CRM auf die IT-Integration, in: Dietrich Seibt und andere [Herausgeber]: Reihe Wirtschaftsinformatik, Band 52. J. Eul Verlag, Lohmar Mai 2006, ISBN 3-899-36474-0.
  •  Stadelmann, M., Wolter, S., Troesch, M.: Customer Relationship Management – Neue CRM-Best-Practice-Fallstudien und -Konzepte zu Prozessen, Organisation, Mitarbeiterführung und Technologie. Orell Füssli/Industrielle Organisation, Zürich 2008. ISBN 978-3-85743-728-1.
  •  M. Stadelmann, S. Wolter, S. Reinecke, T. Tomczak (Hrsg.): Customer Relationship Management – 12 CRM-Best Practice-Fallstudien zu Prozessen, Organisation, Mitarbeiterführung und Technologie. Verlag Industrielle Organisation, Zürich 2003.
  •  C. Rageth, N. Hafner: CRM für KMU. Erfolgreiches CRM für einmal keine Frage der Größe. 1 Auflage. BPX Edition (Fachverlag), März 2006, ISBN 978-3-905413-08-3.
  •  Kracklauer, Alexander H.; Mills, D. Quinn; Seifert, Dirk: Kooperatives Kundenmanagement. Wertschöpfungspartnerschaften als Basis erfolgreicher Kundenbindung. Gabler Verlag, 2002, ISBN 978-3-409-11991-7.
  •  Brasch, Köder, Rapp: Praxishandbuch Kundenmanagement. Wiley, Weinheim 2007, ISBN 978-3-527-50250-9.
  •  M. Bruhn: Kundenorientierung. Bausteine für ein exzellentes Customer Relationship Management (CRM). 3. Auflage. 2007.
  •  Celik, Ismail: Kampagnenmanagement innerhalb eines CRM-Systems – Konzeption und Umsetzung. 1 Auflage. ISBN 3-836-40417-6.
  •  Koch, Stefan; Strahringer Susanne: Customer & Supplier Relationship Management. dpunkt, 2008, ISSN 1436-3011.
  •  Michael Brendel (Hrsg.): CRM für den Mittelstand – Voraussetzungen und Ideen für die erfolgreiche Implementierung. Gabler, 2. Auflage, 2003, ISBN 3-409-21934-X.
  •  Claas Morlang: mCRM - Customer Relationship Management im mobilen Internet. tectum Verlag, Marburg, 2005, PDF (112 KB)).
  1.  K. Bergmann: Angewandtes Kundenbindungsmanagement. Frankfurt/Main 1998, S. 38.
  2. Forum CRM im DDV e.V.
  3. Robert Nieschlag, Erwin Dichtl, Hans Hörschgen: Marketing, Duncker & Humblot Verlag, Berlin 2002
  4. Sybille Peter: Kundenbindung als Marketingziel, Gabler Verlag, Wiesbaden 2001
  5. PGreenblog: Time to Put a Stake in the Ground on Social CRM, Definition Social CRM von Paul Greenberg, abgerufen am 18. Juli 2011
  6.  Alex Schweizer: Customer Relationship Management: Datenschutz- und Privatrechtsverletzungen beim CRM. Editions Weblaw/Schulthess, Bern/Zürich/Basel/Genf 2007.


Unsere Statistiken erreichen Sie hier

Dieser Artikel basiert auf dem Artikel wikipedia.de aus der freien Enzyklopädie Wikipedia und steht unter der GNU-Lizenz für freie Dokumentation.
In der Wikipedia ist eine Liste der Autoren verfügbar.

Software

aus www.ifq.de, der freien Enzyklopädie

Der Titel dieses Artikels ist mehrdeutig. Weitere Bedeutungen sind unter Software (Begriffsklärung) aufgeführt.

Software ['s?f(t)w??] (dt. = weiche Ware [von] soft = leicht veränderbare Komponenten [...], Komplement zu 'Hardware' für die physischen Komponenten)[1] ist ein Sammelbegriff für ausführbare Programme und die zugehörigen Daten.[2] Sie dient dazu, Aufgaben zu erledigen, indem sie von einem Prozessor ausgewertet wird und so softwaregesteuerte Geräte in ihrer Arbeit beeinflusst.[3]

In diesem Sinne wurde der Begriff erstmals 1958 von John W. Tukey benutzt.[4] Durch das softwaregesteuerte Arbeitsprinzip kann eine starre Hardware individuell arbeiten.[3] Es wird heutzutage nicht nur in klassischen Computern angewendet, sondern auch in vielen anderen Systemen, wie beispielsweise in Waschmaschinen, Handys, Navigationssystemen und modernen Fernsehgeräten.

Inhaltsverzeichnis

Als Terminus wird 'Software' in zwei typischen Entgegensetzungen gebraucht:

Eine uneingeschränkte Definition beschreibt Software als 'Gegenstück zu Hardware', wobei Software hier jede Art von digitalen Daten umfasst, die auf einer Hardware gespeichert sein können,[5] von der Firmware (z. B. dem BIOS), dem Betriebssystem, den Anwendungsprogrammen bis hin zu allen (möglichen) Dateien eines softwaregesteuerten Gerätes.

Die physischen Bestandteile eines Computersystems (die Geräte selbst, zuzüglich Kabel, etc.) werden unter dem Begriff 'Hardware' zusammengefasst. Ein Datenträger ist Teil der Hardware. Auf ihm wird Software zu Informationszwecken gespeichert. Sie ist dafür gedacht, von einem Prozessor interpretiert zu werden: Sie beschreibt in Form von Anweisungen, was der Prozessor tun soll (z. B. "x + y") und konkretisiert darüber hinaus den genauen Verlauf der Abarbeitung anhand weiterer Daten (z. B. "5 + 3"). In diesem vollen Umfang wird Software von einem Prozessor interpretiert, weshalb in der Veranschaulichung von Software als Gegenstück zur Hardware der Programmcode und die zur Verarbeitung bestimmten Daten zusammen als Software betrachtet werden.

Je nach Zusammenhang ist bei der Entgegensetzung eine oder mehrere der folgenden Bedeutungen gemeint:

  • Leicht veränderbare Komponente (Software) vs. schwer veränderbare Komponente (Hardware) in einem Computerdesign[1]
  • Universelle Maschine (Hardware) vs. Instruktionskode (Software)
  • Nicht-greifbar im Sinne von Funktionsbestandteilen eines Computersystems, die sich „nicht anfassen lassen[6] (Software) im Gegensatz zu den greifbaren Komponenten (Hardware). Software ließe sich über eine Telefonleitung übertragen, Hardware dagegen nicht.

Die Gegensätze sind in der englischsprachigen Begriffprägung (soft=weich, hard=hart) beabsichtigt.

Im allgemeinen Sprachgebrauch und in der Literatur zu Softwaretechnik wird die Definition von 'Software' eingeschränkt auf Computerprogramme und die mit ihnen eng verbundenen Ressourcen, wie z. B. Konfigurationsdaten neben Icons und Schriftarten, die zum Betrieb notwendig sind.[7] Die zur Verarbeitung bestimmten Daten (z. B. digitalisierte Musikstücke) werden hier meist nicht als Software verstanden.[8] Nach dieser Definition wird Software auch als Softwaresystem oder Softwareprodukt bezeichnet,[9] das als Beiwerk zusätzlich Bestandteile wie z. B. die Softwaredokumentation in der digitalen oder gedruckten Form eines Handbuchs enthalten kann.[10]

Auch die Begriffe Programm und Daten können einander entgegensetzt gebraucht werden, wobei 'Programm' dann die Funktion des Programms im Sinne als ausführende Instanz meint, 'Daten' das Bearbeitete.

Diese Rollen können ggfls. je nach Lage der Dinge vertauscht werden. Ein Quellprogramm, das von einem Übersetzer in ein Maschinenprogramm umgewandelt wird, tritt wie das erzeugte Binärprogramm als Daten auf. Ähnlich wie Hardware ein (als Daten aufgefasstes) Binärprogramm in dessen Funktion (Aktivität) umwandelt, kann dies auch ein Interpreter mit einem Quellprogramm oder ein Emulator mit dem Binärprogramm.

Dieser Zusammenhang, dass ein Programm sowohl als Daten als auch als Funktion auftreten kann, ist zentral in verschieden Disziplinen der Informatik, darunter die theoretische Informatik (u. a. Rekursionstheorie, Automatentheorie, Domaintheorie), und die technische Informatik (z. B. Von-Neumann-Architektur).

In den 1950er Jahren waren Software und Hardware noch verbunden und als Einheit wahrgenommen. Die Software war dabei Teil der Hardware und wurde als Programmcode bezeichnet. 1958 prägte der Statistiker John W. Tukey den Begriff Software erstmalig.[4]

Später sorgte dann die Entscheidung der US-Regierung in den 1970er Jahren für eine Neuheit, dass IBM auf Rechnungen Software und Hardware getrennt zu berechnen und aufzuführen habe. Dies entsprach einer Anerkennung der Einzelhaftigkeit von Software von offizieller Seite und einer endgültigen Aufspaltung von Hardware und Software bzw. einer Abgrenzung der Software von der Hardware.

Dieser Entwicklung folgte dann in den 1970er Jahren die Gründung von Firmen, die erstmalig nur mit Software handelten und nur Software und keine Hardware entwickelten. Zu diesen Firmen gehörte in den USA Microsoft und in Deutschland SAP. Die Existenz solcher Firmen erscheint im 21. Jahrhundert als Selbstverständlichkeit, stellte damals jedoch eine erhebliche Neuentwicklung dar.

Der logische Übergang zwischen Hard- und Software lässt sich an den ersten Spielhallenspielen verdeutlichen, wie das Spiel Breakout. Einstmals bestand deren komplettes Programm (der Ablauf, die Logik) bildlich gesehen aus „vorverdrahteten Schalttafeln“.[11] Sie verwendeten keinen Prozessor. Erst später, als solche Spiele für Computer programmiert wurden, und man anfing bei prozessorgesteuerten Geräten zwischen den Begriffen 'Hardware' und 'Software' zu unterscheiden, gab es diese Spiele als Software. Das Spiel bestand nicht mehr aus „vorverdrahteten Schalttafeln“, sondern aus Anweisungen für einen Prozessor inklusive der für die Abarbeitung notwendigen weiteren Informationen, die gemeinsam auf einem Datenträger hinterlegt wurden.

Software ist immateriell[6] und besteht aus den Sprachen und Notationen, in denen sie formuliert ist.[3] Software kann zwar auf bestimmten Medien gespeichert, gedruckt, angezeigt oder transportiert werden. Diese sind aber nicht die Software, sondern enthalten sie nur.

Auch physisch gesehen können sogar die Bits, die die Software abbilden, immateriell sein. So weisen Datenträger als der Teil der Hardware eine bestimmte Beschaffenheit auf. In einem für Computer üblichen Binärsystem manifestiert sich die gemeinte Beschaffenheit in Form von gesetzten oder gelöschten Bits (den digitalen Daten), die darauf gespeichert werden. Elektronisch gesetzte Bits haben für sich keine Substanz und lassen sich somit „nicht anfassen“. Zur Veranschaulichung lässt sich ein Computer vorstellen, auf dem eine andere Variante des Betriebssystems installiert wird. Dafür muss die Hardware nicht erweitert oder ausgetauscht werden, was bedeutet, dass das Gerät äußerlich unverändert wirkt. Tatsächlich wird nur die Eigenschaft der Datenträger verändert; es werden Bits elektronisch gesetzt beziehungsweise gelöscht. Dennoch arbeitet das System dank der aktualisierten Software anders als zuvor, weil die gesetzten (geänderten) Eigenschaften vom Prozessor interpretiert werden.

Es ist zwar vorstellbar, Bits sichtbar und greifbar auf einem Trägermedium zu hinterlegen, doch grundsätzlich ist 'Software' ein abstrakter, von Trägermedien unabhängiger Begriff. Das trifft für den Gattungsbegriff ohnehin zu, aber auch für konkrete Ausprägungen wie ein bestimmtes Anwendungsprogramm.[12] Als Analogie dazu ist es für den Begriff 'Oper' oder 'Zauberflöte' nicht begriffsbestimmend, ob sie im Theater aufgeführt, über Radio/TV übertragen oder als CD verkauft oder gehört wird, ob sie im Opernführer beschrieben oder in der Partitur aufgezeichnet ist.

Innerhalb der Softwaretechnik wird eine einheitliche solide, konsistente und systematische Begriffsbildung durch eine hohe Innovationsgeschwindigkeit und Praxisnähe behindert.[13] So wird je nach gegebenem Zusammenhang unter 'Software' Unterschiedliches verstanden, zum Beispiel:

  • Im Zusammenhang mit der Ausführung auf einem Computer wird unter Software primär alles verstanden, was auf dem Rechner ausgeführt werden kann (das Programm im engeren Sinn, bestehend aus Befehlen und Datendefinitionen). Hinzu kommen die „mit [den Programmen] eng verbundenen Ressourcen, die zum Betrieb der Software zwingend erforderlich sind“.[14] Dies sind zum Beispiel Konfigurationsdateien, Schriftart-Dateien, Lookup-Tabellen, Datenstrukturen für Datenbanken und Datenbestände.
  • In engstem Sinn wäre unter 'Software' nur von der Hardware ausführbarer Maschinencode zu verstehen. Jedoch fällt darunter auch alles, was durch beliebige 'interpretierende Systeme', die Teil der Systemsoftware sind, ausgeführt werden kann, wie das bei Verwendung höherer Programmiersprachen und Entwicklungsumgebungen nahezu immer der Fall ist.[3]
  • Weiterhin können mit 'Software' unterschiedliche Mengen gemeint sein: Im engeren Sinn ist einzelnes Programm 'Software'. Jedoch wird etwa eine aus einer Vielzahl von Einzelprogrammen bestehende Buchhaltungsanwendung ebenfalls 'Software' genannt. Ebenso ein (nicht selbstständig lauffähiges) Unterprogramm, alle Anwendungen eines Unternehmens als Gesamtheit, die zum Betrieb der Programme gehörenden Daten(bank)strukturen und die verschiedensten Komponenten der Systemsoftware inkl. dem Betriebssystem.[15]
  • Im Zusammenhang mit dem Urheberrechtsschutz für Software gilt i. d. R. der 'Quellcode' als Schutzgegenstand.[16]
  • Im Kontext Erwerb von Software (als 'Softwareprodukt') gehört auch die Dokumentation zur 'Software'.[17]
  • Im weitesten Sinn und aus der Entstehungsgeschichte abgeleitet, ist Software alles, was nicht Hardware ist.[3] In diesem Zusammenhang gilt zum Beispiel auch jede Form von Daten als Software.

Der Begriff 'Software' wird also sowohl für konkrete einzelne Aspekte benutzt, als Gattungsbegriff für unterschiedliche Arten von Software und als Sammelbegriff für beliebige Mengen.

Software kann aus vielen unterschiedlichen Gesichtspunkten betrachtet werden, zum Beispiel:

Softwar: Typisierung, Zusammenhänge, Überblick

„Zwischen Hard- und Software besteht eine gewisse Aufgabenverteilung: Die Hardware garantiert [...] Quantität, also Tempo und Speicherkapazität, die Software sorgt für [...] die Abbildung der Anforderungen [...] auf die strukturell primitive Hardware“.[3]

Obwohl dem Begriff 'Software' teilweise Attribute wie Flexibilität, Individualität, Leistungsfähigkeit etc. zugeschrieben werden, wird letztlich alles, was der Computer 'tatsächlich tut', nicht von der Software, sondern ausschließlich durch die Hardware ausgeführt. Software 'beschreibt' lediglich, was getan werden soll und in welcher Form dies geschieht.

Dazu wird auf unterster Ebene der Maschinencode der Software über das Betriebssystem (d. h. ebenfalls durch dessen Maschienbefehle) in den Hauptspeicher des Computers geladen und dem Rechenwerk Schritt für Schritt (siehe Befehlszähler) zur Ausführung zugeführt.

Der Maschinencode muss hierzu in einer Form/Struktur vorliegen, die von der Hardware über deren darin implementierte Schnittstelle interpretiert und ausgeführt werden kann.[18] Inhalt und Struktur der Befehle zeigen an, was zu tun ist, welche Datenbereiche im Hauptspeicher dabei benutzt oder verändert werden sollen (über die im Befehlscode enthaltenen Registerangaben) und ggf. an welcher Stelle das Programm fortzusetzen ist.

Dieses Arbeitsprinzip gilt für jede Art von Software, auch wenn sie z. B. von Interpretern ausgeführt wird: Diese sind ebenfalls Software, die über ihren Maschinencode an der Hardwareschnittstelle wie beschrieben ausgeführt wird, was auch für Compiler und jede andere Systemsoftware gilt. Bei der Ausführung wirken also viele Schichten zusammen und führen als Gesamtheit zu Zustandsänderungen in der Hardware bzw. final zu den vorgesehenen Ergebnissen, etwa der Ausgabe einer Druckzeile, einem Datenzugriff oder der Anzeige eines Feldinhalts am Bildschirm. Bei in höheren Programmiersprachen entwickelten Anwendungen können so schon für relativ einfache Funktionen (wie Lesen aus der Datenbank) oft Hunderttausende oder Millionen von Maschinenbefehlen durchlaufen werden.

Das in modernen Computern mögliche parallele Ausführen mehrerer Programme/Prozesse wird im Wesentlichen durch das Betriebssystem bewirkt, das bei bestimmten Ereignissen den Wechsel von einer zur anderen 'Task einleitet und verwaltet. Siehe auch Multitasking.

Im systematischen Zusammenwirken vieler Komponenten, das nur unter Anwendung klar definierter Schnittstellen möglich ist, „gehört Software also zu den komplexesten Artefakten, die Menschen bislang geschaffen haben“.[3]

Hauptartikel: Softwaretechnik
  • Software wird unter Nutzung bestimmter Verfahren, Methoden und 'Werkzeuge' entwickelt. Dabei werden unterschiedliche Entwicklungsstadien durchlaufen, in denen jeweils unterschiedliche Zwischenstände der Software entstehen: Analysetätigkeiten (zahlreiche Entwicklungsdokumente) > Programmierung (Quellcode) > im Betrieb (Maschinencode oder ausführbarer Code). Im engeren Sinn der Ausführung auf dem Computer gilt lediglich Letzteres als 'Software'. Siehe auch Softwareentwicklung.
  • In diesem Zusammenhang ist Software Bearbeitungsgegenstand von Systemprogrammen: Wenn z. B. ein Compiler den Quellcode eines Programms liest, verarbeitet und einen Maschinen- oder Zwischencode erzeugt, so sind das aus dessen Sicht 'Daten'.
  • Einmal erzeugte Software kann mit verhältnismäßig geringen Kosten vervielfältigt werden, die meist durch Datenträger, Werbung und dem Herstellen von Verpackung und zu Papier gebrachten Dokumentationen anfallen.
  • Software verschleißt nicht durch Nutzung, unterliegt jedoch mit der Zeit der Softwarealterung.
  • Software ist meist austauschbar, fähig zur Aktualisierung, korrigierbar und erweiterbar, insbesondere dann, wenn bestehende Richtlinien eingehalten werden und der Quelltext verfügbar ist.
  • Software tendiert dazu, umso mehr Fehler zu enthalten, je komplexer sie ist. Fehler werden in aktualisierten Softwareversionen oder mithilfe eines Patches und i.d.R. nach Durchführung von Softwaretests behoben. Softwarefehler bezeichnet man auch als Bugs.
  • Weil Software unter Einsatz vieler unterschiedlicher Programmiersprachen und in vielen unterschiedlichen Betriebssystemen und Systemumgebungen entwickelt werden kann, sind Softwarestandards erforderlich, um Informationen system- und unternehmensübergreifend 'verstehbar' und austauschbar zu machen. Siehe auch Elektronischer Datenaustausch (Beispiele), Programmierstil.
Hauptartikel: Software-Akquisition

In der Entscheidung zur Anschaffung von Software lässt sich i. W. der Einsatz von Standardsoftware oder die eigene Herstellung (Individualsoftware) unterscheiden. Besonders im betrieblichen Umfeld zieht diese Entscheidung häufig hohe Kosten nach sich. Auch können solche Entscheidungen Grundlage zur Umsetzung der Unternehmensstrategie sein oder sollen Unternehmensprozesse maßgeblich verbessern. Zur Vermeidung von Fehlinvestitionen sollte der Anschaffung ein systematischer Entscheidungsprozess vorausgehen.

Hauptartikel: IT-Service-Management
  • Der Einsatz von Software erfordert je nach Einsatzbereich ein gewisses Maß an Organisation, um die zusammengehörenden Teile richtig einzusetzen und durch neue Versionen abzulösen (zum Beispiel in größeren Unternehmen im Releasemanagement).
  • Mitunter kann Software vorkonfiguriert werden, um so eine Neuinstallation zu beschleunigen und um Fehler bei der Konfiguration zu minimieren.

Im Wesentlichen für betriebliche Anwendungssoftware geltend kann Software aus (betriebs-)wirtschaftlicher Sicht als 'im Voraus geleistete geistige Arbeit', also als Investition betrachtet werden. Zum Beispiel erarbeiten die Programmautoren ein Lösungsverfahren für die korrekte Trennung aller deutschen Wörter in einem Textverarbeitungsprogramm. Damit ist im Voraus, also bevor diese Tätigkeit tatsächlich anfällt, schon für alle Schreiber, die mit diesem Textverarbeitungsprogramm arbeiten, die geistige Arbeit „korrektes Trennen deutscher Wörter“ geleistet. Dabei wird die Eigenschaft von Computern genutzt, auf sie verlagerte Aufgaben erheblich schneller und zuverlässiger ausführen zu können als dies bisher Menschen möglich war. Besonders auch in der Softwareentwicklung wird intensiv auf „im Voraus“ entwickelte Algorithmen und Codeteile zurückgegriffen werden ('Software-Wiederverwendung').

Ein ähnlicher Zusammenhang wird in der Arbeitssoziologie gesehen: Derartige softwarebasierte Maßnahmen sind geeignet, Arbeitsinhalte und -Abläufe erheblich zu verändern. Die Bandbreite reicht dabei vom Bereitstellen einfacher Hilfsmittel (etwa zur Summierung oder Durchschnittsermittlung) bis hin zur völligen Umgestaltung von Prozessen (durch Konzentration früher getrennter oder durch Zerlegung früher zentralisierter Arbeitsabläufe) – oder gar bis zu deren vollständigen Ersatz durch IT-Lösungen. Brödner et al nennen dies in[19] »materialisierte« Kopfarbeit. Siehe auch Rationalisierung, Optimierung, Taylorismus.

Software lässt sich nach verschiedenen Kriterien unterscheiden.

Unterteilung nach der Nähe zur Hardware beziehungsweise Anwender
  • Systemsoftware, die für grundlegende Funktionen des Computers erforderlich ist. Hierzu zählen insbesondere das Betriebssystem sowie Gerätetreiber.
  • systemnahe Software, der Bereich zwischen Betriebssystem und Anwendungssoftware z. B. Dienstprogramme, Datenbank-Verwaltungswerkzeuge, Programmierwerkzeuge und Middleware.
  • Anwendungssoftware, die den Benutzer bei der Ausführung seiner Aufgaben unterstützt und ihm dadurch erst den eigentlichen, unmittelbaren Nutzen stiftet
Unterteilung nach Art der Herstellung
  • Standardsoftware: Wird von einem Softwareanbieter erstellt, und kann von Kunden erworben werden
  • Individualsoftware: für einen (oder von einem) einzelnen Anwender individuell erstellt

Rechtlich wird beim Erwerb von Software zwischen Individualsoftware und Standardsoftware unterschieden: Für Individualsoftware wird ein Werkvertrag bzw. Werklieferungsvertrag abgeschlossen, der Erwerb von Standardsoftware gilt als Sachkauf.

Siehe auch: Seriennummer, Spyware, Langzeitarchivierung, Gebraucht-Software

Software nach der Art der Einbettung
  • nicht eingebettete Software (Software, die installiert wird)
  • fest in einem Gerät zu dessen Steuerung untergebrachte Software (z. B. in einem ROM), bezeichnet man als Firmware oder auch Eingebettete Software.
Einstufung nach Nutzungsrecht (Lizenz)
  • Adware
  • Beerware
  • Cardware (auch Postcardware)
  • Careware
  • Crippleware
  • Donationware
  • Freeware
  • Nagware
  • Shareware
  • Freie Software
Unterteilung nach Quellcode-Veränderbarkeit
  • Freie Software
  • Open Source
  • Proprietäre Software
Einstufung nach Verfügbarkeit
  • Abandonware
  • Vaporware
Andere Unterteilungen
  • Portable Software
  • Bananenware (unausgereifte Software)
  • Schlangenöl (Programm ohne echte Funktion, wird aber als Wundermittel angepriesen)
  • Shovelware (Sammlung von Software, wobei die Quantität zählt)
  • Riskware
  • Bloatware (mit Funktionen ohne synergetischen Nutzen überladene Software)

Die Verbreitung und Nutzung von Software unterliegt dem Urheberrecht. Es gibt in diesem Zusammenhang mehrere typische Überlassungsmodelle:

Verkauf
Der vollständige Verkauf von Software, inklusive der Überlassung von Weiterverbreitungsrechten, kommt praktisch nur zwischen Unternehmen vor, in der Regel im Rahmen von Auftragsprogrammierung oder beim Verkauf eines Softwareentwicklungsunternehmens.
Nutzungsrecht
Bei der meisten Software, die zum Beispiel für PCs „gekauft“ werden kann, wird in Wirklichkeit nur ein Nutzungsrecht überlassen. Dieses Modell ist auch bei der Auftragsprogrammierung üblich, bei der ein Unternehmen ein Programm für den Eigengebrauch eines anderen Unternehmens speziell entwickelt. Bei Freeware ist dieses Recht kostenlos, was nicht mit freier Software verwechselt werden darf.
Software as a Service
Die Software wird bei einem Dienstleister gehostet, die eigentliche Nutzung der Software kann entweder pro Zeitraum oder pro Nutzungseinheit berechnet werden und kann oft mit einem einfachen PC und z. B. per Webbrowser genutzt werden.
Freie Software/Open Source/GPL
Freie Software darf von jedem genutzt, beliebig verändert und weiterverbreitet werden. Oft unterliegt dieses Recht gewissen Einschränkungen, wie zum Beispiel der Nennung des Autors oder die Verpflichtung, veränderte Versionen unter die gleiche Lizenz zu stellen (GPL). Software, die nicht zu dieser Gruppe zählt, wird proprietär genannt.

Zwischen den oben genannten Hauptformen der Softwareverbreitung gibt es zahlreiche Zwischen- und Mischstufen.

Siehe auch: Lizenzen der freien Software, Lizenzmanagement

Hauptartikel: Freie Software und Open Source

‚Freie Software’ ist eine soziale Bewegung, die unfreie Software als gesellschaftliches Problem begreift.[20] Wobei „frei“ hier nicht „kostenlos“ bedeutet (‚Freie Software’ ist nicht dasselbe wie ‚Freeware’), sondern die Freiheiten für die Gesellschaft meint, die ein derart lizenziertes (auch kommerzielles) Produkt bietet. In den Augen der von Richard Stallman 1985 gegründeten Free Software Foundation (FSF) ist die Entscheidung für oder gegen freie Software deshalb primär eine ethische und soziale Entscheidung.

Dagegen begreift die 1998 gegründete Open Source Initiative (OSI) quelloffene Software als bloßes Entwicklungsmodell, wobei die Frage, ob Software quelloffen sein sollte, dort eine rein praktische und keine ethische Frage ist. Die FSF wirft der OSI daher eine Ablenkung von den wesentlichen Punkten vor.[21] Eric S. Raymond hat den Begriff ‚Open Source’ in der Annahme eingeführt, dass das unpopuläre Thema ‚Freiheit’ Geldgeber für solche Projekte abschrecken könne.

Auch wenn es sich heute um zwei unterschiedliche Bewegungen mit unterschiedlichen Ansichten und Zielen handelt, verbindet sie die gemeinsame Wertschätzung für quelloffenen Code, was in zahlreichen Projekten mündet, in denen sie zusammenarbeiten.

Hauptartikel: Softwaretechnik

Die Entwicklung von Software ist ein komplexer Vorgang. Dieser wird durch die Softwaretechnik, einem Teilgebiet der Informatik, systematisiert. Hier wird die Erstellung der Software schrittweise in einem Prozess von der Analyse über die Softwaremodellierung bis hin zum Testen als wiederholbarer Prozess beschrieben.

In aller Regel wird die Software nach der Entwicklung mehrfach angepasst und erweitert. Der Software-Lebenszyklus kann durchaus mehrere Jahre betragen.

  • Softwareunternehmen
  • Softwarekrise
  • Softwarequalität, Softwarequalität nach ISO
  • John W. Tukey: The Teaching of Concrete Mathematics. In: The American Mathematical Monthly. Vol. 65, no. 1 (Jan. 1958), pp 1–9. (Erstmalige Verwendung des Begriffs Software im heutigen Sinn)
  • F. R. Shapiro: Origin of the term software: Evidence from the JSTOR electronic journal archive. In: IEEE Annals of the History of Computing. 22 (April–June 2000), 69.
  • Sebastian von Engelhardt: Die ökonomischen Eigenschaften von Software. In: Jenaer Schriften zur Wirtschaftswissenschaft. 14/2006, Friedrich-Schiller-Universität Jena, Wirtschaftswissenschaftliche Fakultät, ISSN 1611-1311.
  1. ISBN 3-411-05232-5
  2. ISBN 978-3-409-12725-7
  3. [1]
  4. a b linfo.org – Software Definition, 1958, Januar-Ausgabe des American Mathematical Monthly (Titel: The Teaching of Concrete Mathematics). Tukey schreibt: „Today the "software" comprising the carefully planned interpretive routines, compilers, and other aspects of automative programming are at least as important to the modern electronic calculator as its "hardware" of tubes, transistors, wires, tapes and the like.“
  5. linfo.org – Software Definition, Zitat: „[…] In a broader sense it can also refer to all information (i.e., both programs and data) in electronic form, and it can provide a distinction from hardware, which refers to media and systems on which software can exist and be used […]“
  6. ISBN 978-3-8274-1705-3, 2009, 3. Auflage, S. 9: „Software ist ein immaterielles Produkt. Software kann man nicht anfassen und nicht sehen.“
  7. http://www.wissen.de/wde/generator/wissen/ressorts/technik/computer/index,page=1207964.html
  8. Auszug aus lexikon.meyer.de: „[...] Im allgemeinen Sprachgebrauch wird die Bezeichnung Software meist nur auf Programme bezogen, nicht aber auf andere Daten [...]“ (eine Verlinkung dahin ist nicht mehr möglich, da „Meyers Lexikon Online“ zum 23. März 2009 eingestellt wurde).
  9. ISBN 978-3-8350-0197-8.
  10. Lehr- und Übungsbuch Informatik 1. Hanser Verlag, 2003, Seite 311
  11. ISBN 978-3-423-34507-1, S. 144-149
  12. ISBN 978-3-941875-29-6, S. 35: „Weil Software Gegenstand einer schöpferischen Leistung ist, die man nicht anfassen kann, wird ihr zum Teil die Sachqualität abgesprochen.“
  13. ISBN 978-3-8274-1705-3, 2009, 3. Auflage, S. 3
  14. Wissen.de [2]
  15. dpunkt.de, in Kap. "Software spiegelt die Realität": Software-Systeme werden nicht monolithisch gebaut, sondern bestehen aus Modulen oder Komponenten, die miteinander die Gesamtfunktionalität des Systems bieten.
  16. softwarepatents.eu, "Programmcode in seiner linguistischen Form als Sprachwerk"
  17. Hanser Verlag Lehr- und Übungsbuch Informatik 1.' 2003, Seite 311
  18. Klaus Wüst Mikroprozessortechnik Kap. 7.5.4 ISA - Instruction Set Architecture [3] Die ISA [Diese Form] ist genau das, was für die Erstellung von Maschinenprogrammen bekannt sein muss.
  19. ISBN 3-8031-2082-9
  20. The Selected Essays of Richard Stallman (aktualisierte Fassung): "Open Source ist ein Entwicklungsmodell. Freie Software ist eine soziale Bewegung. Für die Open-Source-Bewegung ist nicht-freie Software eine suboptimale Lösung. Für die Freie-Software-Bewegung ist nicht-freie Software ein soziales Problem und freie Software ist die Lösung."; ursprüngliche Fassung: "Für die Freie-Software-Bewegung ist freie Software ein ethisches Gebot ... nicht-freie Software ist ein gesellschaftliches Problem ..."
  21. http://www.gnu.org/philosophy/free-software-for-freedom.de.html


Unsere Statistiken erreichen Sie hier

Dieser Artikel basiert auf dem Artikel wikipedia.de aus der freien Enzyklopädie Wikipedia und steht unter der GNU-Lizenz für freie Dokumentation.
In der Wikipedia ist eine Liste der Autoren verfügbar.

Elmshorn

aus www.ifq.de, der freien Enzyklopädie

Wappen Deutschlandkarte
53.7547222222229.65361111111113Koordinaten: 53° 45′ N, 9° 39′ O
Basisdaten
Bundesland: Schleswig-Holstein
Kreis: Pinneberg
Höhe: 3 m ü. NN
Fläche: 21,36 km²
Einwohner:

48.924 (31. Dez. 2010)[1]

Bevölkerungsdichte: 2290 Einwohner je km²
Postleitzahlen: 25335, 25336, 25337
Vorwahl: 04121
Kfz-Kennzeichen: PI
Gemeindeschlüssel: 01 0 56 015
Adresse der
Stadtverwaltung:
Schulstraße 15–17
25335 Elmshorn
Webpräsenz: www.stadt-elmshorn.de
Bürgermeisterin: Brigitte Fronzek (SPD)
Lage der Stadt Elmshorn im Kreis Pinneberg
Über dieses Bild

Elmshorn (plattdeutsch: Elveshorn und Elmshoorn) ist eine Mittelstadt im Kreis Pinneberg in Schleswig-Holstein und Sitz der Kreisverwaltung. Sie ist die größte Stadt des Kreises und die sechstgrößte des Bundeslands.

Elmshorn liegt etwa 32 Kilometer nordwestlich von Hamburg an der Krückau, einem Nebenfluss der Elbe. Die Stadt ist vorwiegend industriell geprägt.

Elmshorn besteht aus der Innenstadt sowie den Stadtteilen Sibirien, Siedlung, Langelohe, Hainholz, Klostersande, Köhnholz-Marsch, Fuchsberg, Ramskamp, Kaltenweide, Papenhöhe und Lieth.[2]

Inhaltsverzeichnis

Elmshorn liegt im Tidenbereich der Krückau

Elmshorn liegt auf 53° 45' 07" N, 09° 39' 04" O, ziemlich genau auf der Grenze von Marsch zur Geest. Der Höhenunterschied, der durch die Grenze zwischen den beiden Landschaftsformationen entsteht, ist an einigen Stellen im Stadtbild erkennbar. Der tiefste Punkt der Stadt liegt in den Marschwiesen bei -0,3 m, der höchste Punkt findet sich mit +14,0 m im Stadtpark (Butterberg). Das Gebiet des Stadtparks besteht geologisch aus Dünen, die in der ausgehenden Eiszeit am Rande des Urstromtals der Elbe lagen.

Wichtige Fließgewässer in Elmshorn sind die Krückau, die etwa 10 Kilometer westsüdwestlich der Stadt in die Elbe mündet, und die Offenau, die wiederum in die Krückau fließt. Da die Krückau bis Mitte des 20. Jahrhunderts von Seeschiffen befahrbar war, hatte sie eine große wirtschaftliche Bedeutung für die Stadt. Bis zur Fertigstellung des Krückausperrwerkes war sie jedoch gleichzeitig auch eine Bedrohung, da die gesamte Marsch oft bei Sturmfluten überschwemmt wurde. Noch heute finden sich kleine Teiche, die „Bracks“, an der Krückau, die bei den Sturmfluten von 1702 und 1792 entstanden sind.

In der Nachbargemeinde Klein Nordende befindet sich mit der durch den Elmshorner Salzstock geformten Liether Kalkgrube ein wichtiges geologisches Denkmal.

Folgende Umlandgemeinden grenzen direkt an die Stadt Elmshorn (im Uhrzeigersinn von der Krückau aus gesehen):

  • Raa-Besenbek
  • Horst (Holstein)
  • Klein Offenseth-Sparrieshoop
  • Bokholt-Hanredder
  • Kölln-Reisiek
  • Seeth-Ekholt
  • Klein Nordende
  • Seester

Klimatisch ist die Stadt von der Nordsee und damit von den Ausläufern des Golfstroms beeinflusst, womit das Klima durch milde Winter und feuchte Sommer gekennzeichnet ist. Durch die mit etwa 50 Kilometer nur geringe Entfernung zur Nordsee liegt die Stadt noch deutlich in einem Gebiet starker Winde, die in der Umgebung Elmshorns durch Windkraftanlagen zur Energiegewinnung genutzt werden. Der dort erzeugte Strom wird von den Stadtwerken Elmshorn ins Stromnetz der Stadt eingespeist.

Der Ort Elmshorn wurde urkundlich erstmals 1141 als Elmeshorne erwähnt, das Kirchspiel Elmshorn 1362.

Zu Beginn des Dreißigjährigen Kriegs schlugen die Truppen Wallensteins im Jahr 1627 ihr Lager in Elmshorn auf, um von hier aus gegen Glückstadt, Krempe und die Breitenburg vorzugehen. Im folgenden Jahr wurde der Ort von der Pest heimgesucht und von marodierenden kaiserlichen kroatischen Truppen gebrandschatzt. Während des Schwedischen Kriegs, der Spätphase des Dreißigjährigen Kriegs, zog 1643 eine schwedische Armee durch den Ort und verwüstete ihn. Auch kaiserliche Truppen hinterließen ihre Spuren.

Seit 1650 gehörten die nördlich der Krückau gelegenen Teil Elmshorns zur Grafschaft Rantzau. Im Jahr 1657, während des Ersten Nordischen Krieges (1655 bis 1660) wurde der Ort durch schwedische Truppen unter Karl X. Gustav zerstört, als dänische Truppen den hier gelegenen Krückauübergang und die Festungsanlage Kruckschanze verteidigten. Der Krückauübergang lag zwischen den Dörfern Elmshorn, das zum Herrschaftsgebiet der Reichsgrafschaft Rantzau gehörte und Vormstegen/Klostersande, die zum Kloster Uetersen gehörten, in einem breiten, von Nebenarmen der Krückau durchzogenen und sumpfigen Flusstal, das ein massives Hindernis für eine vorrückende Armee mit schweren Kanonen darstellte. Daher hatten die Dänen hier die Festung Kruckschanze errichtet, die ungefähr im Gebiet der heutigen alten Kläranlage lag. Noch heute sind „Kruck“ und „Vormstegen“ als Straßennamen erhalten.

Das 18. Jahrhundert brachte einen bescheidenen Aufschwung nach Elmshorn. 1736 wurde der Ort zu einem zunftberechtigten Flecken ernannt und ab dem 26. August 1741 durfte offiziell Wochenmarkt gehalten werden. Er fand rund um die Nikolaikirche statt, bis in den 1960er Jahren durch das Sterben der Lederfabriken im Zentrum und den Abriss der alten Stadtgasanlage ein größerer Platz, der Buttermarkt, entstand.

Walfangschiff aus der zweiten Hälfte des 19. Jahrhunderts

Während der napoleonischen Kriege war Elmshorn von 1813 bis 1814 durch eine feindliche Armee von Russen, Schweden und Preußen besetzt.

Nach dem Ende der napoleonischen Kriege blühte in Elmshorn wie an der Unterelbe und anderen schiffbaren Flüssen der Region der Walfang auf, da der dänische König Friedrich VI. die elbischen und schleswig-holsteinischen Grönlandfahrer förderte, um den steigenden Bedarf an Tran zu befriedigen. Im 19. Jahrhundert waren der Robben- und Walfang sowie der Seehandel in Elmshorn so bedeutend, dass der Ort auch „dat lütje Hamborg“ („das kleine Hamburg“) genannt wurde.

Versammlung auf dem Propstenfeld in Elmshorn 1863,
Graphik in einer englischen Zeitung

Im Jahr 1863 fand die Landesversammlung der Schleswig-Holsteiner als Bekenntnis der Unabhängigkeitsbestrebungen Schleswig-Holsteins von Dänemark auf dem Propstenfeld in Elmshorn statt. Die Wahl war wegen des im Jahr 1844 fertiggestellten Bahnanschlusses auf den Ort gefallen, so dass sich rund 20.000 Menschen in dem kleinen Ort versammelten. Sie riefen Friedrich VIII. von Schleswig-Holstein-Sonderburg-Augustenburg zum Herzog von Schleswig-Holstein aus.

Diese Landesversammlung stellte mit den Auftakt zum Deutsch-Dänischen Krieg dar, der im folgenden Jahr ausbrach und angesichts der Überlegenheit der beiden Großmächte Preußen und Österreich mit der Niederlage Dänemarks endete. Als Folge wurde Schleswig 1865 in der Gasteiner Konvention preußisch und Holstein (und damit auch Elmshorn) österreichisch. Aber schon im folgenden Jahr wurde auch Holstein nach dem Sieg Preußens im Deutsch-Deutschen Krieg preußische Provinz.

Im 19. Jahrhundert erlebte Elmshorn im Zuge der Industriellen Revolution ein rasantes Bevölkerungswachstum. Trotz der Eingemeindung umliegender Orte, wie Vormstegen und Klostersande im Jahr 1878 sowie von Wisch und Köhnholz im Jahr 1894, wuchs die Flächenausdehnung unterproportional zur Bevölkerungszunahme, sodass ein hoch verdichtetes Siedlungsgebiet entstand. Weitere Eingemeindungen fanden im 20. Jahrhundert statt: Am 1. April 1938 wurden Langelohe, Hainholz und Teile der Gemeinden Klein Nordende-Lieth, Klein Offenseth und Raa-Besenbek zum Elmshorner Stadtgebiet zugeschlagen.

Der erste Elmshorner Bahnhof von 1844
Elmshorn um 1895
Streckenalternativen der Christian-VIII.-Ostsee-Bahn, die westliche Strecke wurde realisiert, allerdings über Elmshorn

Die Eröffnung der Eisenbahnstrecke, der Christian-VIII.-Ostsee-Bahn, von Altona nach Kiel (1844) hatte für einen kräftigen Aufschwung gesorgt. Dass die Strecke über Elmshorn und nicht über Barmstedt führt, hat die Stadt vor allem ihrem Bürger Klaus Panje zu verdanken, der maßgeblichen Anteil daran hatte, die Auseinandersetzung um die Streckenführung für Elmshorn zu entscheiden. 1845 wurde auch ein erster Abschnitt der Marschbahn von Elmshorn nach Glückstadt eröffnet. 1895 wurde mit dem Bau der Elmshorn-Barmstedt-Oldesloer Eisenbahn begonnen, die Eröffnung erfolgte am 9. Juni 1907.

Das Stadtrecht erhielt Elmshorn am 11. April 1870, Johannes Bornhöft war der erste Bürgermeister der Stadt. Die volle Städteordnung erhielt Elmshorn am 23. März 1888.

Seit Ende des 19. Jahrhunderts wurde auch die städtische Infrastruktur ausgebaut. In der Zeit von 1893 bis 1901 entstand die Kanalisation mit einer Länge von 13.657 Meter, 1855 wurde die private Elmshorner Gasanstalt in Vormstegen am Damm errichtet. Im März 1900 wurde in den Liether Dünen ein Wasserwerk in Betrieb genommen. Ab 1912 wurde die Elektrifizierung der Stadt in Angriff genommen. 1913 wurden sowohl das Hoch- und Niederspannungsnetz als auch die Transformatoren erbaut und in Betrieb gesetzt.

Nicht nur der Walfang, sondern auch der Krückau-Hafen selbst und der Schiffbau waren im 19. Jahrhundert ein wichtiges Standbein der Elmshorner Wirtschaft. 1890 wurde die Elmshorner Dampfschleppschiffahrts-Aktiengesellschaft gegründet, die bis Mitte der 1960er Jahre bestand.

Gleichzeitig florierte die Lederindustrie in Elmshorn, die die Stadt bis Mitte des 20. Jahrhunderts prägte. 1855 wurde die Stoutsfabrik von Koch und Hirst errichtet, die später eine mechanische Weberei wurde.

1883 hielt der Sonderzug des deutschen Kaisers und Königs von Preußen, Wilhelm I. in Elmshorn. Überliefert ist, dass er zur großen Freude der Einwohner und Honoratioren mit Blick auf den gerade fertiggestellten Kirchturm gesagt haben soll „… was haben sie hier für einen schönen Turm“.

Am 7. November 1918 wurde in der Stadt ein Arbeiter- und Soldatenrat gegründet, der für kurze Zeit den Bahnhof und einige Fabriken besetzt hielt.

Mit dem Erstarken der NSDAP wurde im März 1933 der Elmshorner Bürgermeister abgesetzt. Zwischen Dezember 1934 und Februar 1935 wurden 290 Mitglieder der Elmshorner Arbeiterbewegung verhaftet. Etliche Gegner des NS-Regimes wurden misshandelt oder ins KZ Fuhlsbüttel deportiert, wo unter anderem auch der Elmshorner KPD-Politiker Reinhold Jürgensen ermordet wurde. Im Zuge der Reichspogromnacht am 10. November 1938 wurde die Synagoge am Flamweg in Brand gesetzt. In dieser Nacht verschleppten die Nationalsozialisten so gut wie alle erwachsenen männlichen Juden aus Elmshorn in das KZ Sachsenhausen.

Wegen ihrer Bedeutung als Eisenbahnknotenpunkt und Industrieschwerpunkt war die Stadt während des Zweiten Weltkriegs Primärziel, aber auch Sekundärziel für Bomben, die nicht über Hamburg abgeworfen werden konnten. Bei einem britischen Bombenangriff wurden am 3. August 1943 62 Menschen getötet und 150 verletzt, als wegen starker Wolkenbildung über dem Primärziel Hamburg die Bomben über Elmshorn abgeworfen wurden. 250 Gebäude wurden zerstört, 220 schwer beschädigt. Eine britische Quelle[3] bemerkt dazu: „ A sizeable raid developed on the small town of Elmshorn, 12 miles from Hamburg. It is believed that a flash of lightning set a house on fire here and bomber crews saw this through a gap in the storm clouds and started to bomb the fire“ (Es kam zu einem umfangreichen Angriff auf Elmshorn, eine kleine Stadt, die etwa 12 Meilen von Hamburg entfernt ist. Es wird angenommen, dass ein Gebäude aufgrund eines Blitzeinschlags in Flammen stand und die Flugzeugbesatzung dies durch eine Lücke in der Bewölkung bemerkt und auf das Feuer gezielt hat).

Am 26. April 1945 fand im Zusammenhang mit dem Vorstoß der britischen Landstreitkräfte nach Schleswig-Holstein der letzte Tieffliegerangriff auf Elmshorn statt. Die Zerstörungen lagen vor allem im Bereich Langelohe/Köllner Chaussee, es gab 92 Tote. Ein weiterer Angriff sollte am 3. Mai erfolgen, aufgrund schlechter Sicht wurden die Bomben jedoch stattdessen auf einen Zug abgeworfen.[4]

Um den britischen Vormarsch zu verzögern, plante die neue Staats- und Wehrmachtführung unter Großadmiral und Reichspräsident Karl Dönitz vom 27. April bis zum 5. Mai 1945 eine Hauptkampflinie von Elmshorn über Alveslohe, Ahrensburg und Geesthacht bis nach Boizenburg, damit möglichst viele vor der Roten Armee Flüchtende den Westen erreichen konnten. Diese unlösbare erscheinende Aufgabe sollte durch die desolate Heeresgruppe Nordwest unter Feldmarschall Busch gelöst werden. Der Feldmarschall und der ihm untergebene General der Infanterie, Blumentritt, einigten sich jedoch mit den Briten über einen Truppenabzug. Unter Assistenz des Hamburger Kampfkommandanten General Wolz der die Stadt kampflos den Briten übergab, zogen die deutschen Truppenbefehlshaber ihre Verbände 40 Kilometer von Hamburg in Richtung Norden zurück. Damit blieb Elmshorn ein vernichtender Boden-Endkampf erspart.

In der Gewissheit des baldigen britischen Einmarsches wurde am 3. Mai 1945 ein antifaschistischer Ordnungsdienst eingerichtet, der vorübergehend die Macht übernahm, den kommissarischen Bürgermeister entließ und die führenden Nationalsozialisten verhaftete. Der Bürgermeister wurde von den Bürgern, die ganz überwiegend der Arbeiterschaft entstammten, abgesetzt. Der Oberpräsident der Provinz Schleswig-Holstein Hinrich Lohse, der in Personalunion als NSDAP-Gauleiter amtierte, wollte diesen Aufstand gewaltsam niederschlagen und versuchte von Pinneberg aus, ein Polizeibataillon gegen Elmshorn in Marsch zu setzen. Die eintreffenden britischen Truppen entwaffneten jedoch die Polizisten und verhinderten den Einsatz. Als Symbol der Aufgabe wurden weiße Fahnen aus den Fenstern und an den Turm der Nikolaikirche gehängt. Die Selbstbefreiung vom Nationalsozialismus vor dem Eintreffen der Besatzungstruppen war, abgesehen von Schwarzenberg/Erzgeb., in ganz Deutschland einmalig.

Ab dem 7. Mai 1945 war die Stadt dann von britischen Truppen besetzt und verwaltet (britische Quellen selbst legen das Datum auf den 9. und 10. Mai[5]), die verbleibenden Kommunikationsmöglichkeiten wurden weitgehend eingeschränkt.

Am 12. Mai verhafteten die Elmshorner Antifaschisten den NSDAP-Kreisleiter in Pinneberg. Kurz darauf hat die Besatzungsmacht als Reaktion auf diese „Amtsanmaßung“ die antifaschistische Stadtverwaltung beseitigt und den ehemaligen nationalsozialistischen Bürgermeister Coors kurzzeitig wieder eingesetzt. Am 17. Dezember wurde Heinrich Hauschildt (SPD) zum ersten Nachkriegsbürgermeister der Stadt gewählt.

Auch in der Nachkriegszeit erfüllte Elmshorn eine wichtige Funktion als Bahn- und Telekommunikationsknotenpunkt. Über die Sendefunkstelle der Bundespost wurde ehemals der gesamte Fernsprechverkehr nach Übersee abgewickelt. Mit der Schließung der Lederwerke Knecht mit über 300 Mitarbeitern 1953 und der Metzger-Werke am 31. Dezember 1963 wurde die lederverarbeitende Industrie der Stadt gänzlich abgewickelt. Auch von der seit Mitte des 20. Jahrhunderts mit den deutschlandweit bekannten Margarinefabriken Wagner-Margarine und Rostock die Stadt prägenden Margarineproduktion ist fast nichts mehr übrig. Zwei markante Gebäude am Marktplatz, die heutige Markthalle und das Torhaus, sind Baureste von ehemaligen Lederfabriken.

Am 16. und 17. Februar 1962 wurde Norddeutschland von einer schweren Sturmflut heimgesucht, die auch im Elmshorner Stadtgebiete schwere Schäden verursachte. In den Folgejahren gab es weitere Sturmfluten, die die Stadt wieder teilweise unter Wasser setzen, bis die Gefahr mit dem Bau des Krückausperrwerkes und seiner Fertigstellung 1969 endgültig gebannt wurde.

Mit dem zweiten Konkurs der am Hafen ansässigen, 1833 gegründeten Kremer-Werft am 17. Mai 1978 endete die seit 1764 bestehende rund 200-jährige Schiffbautradition der Stadt. Auf dem ehemaligen Werftgelände wurde ein Baumarkt errichtet, ein Becken ist in Form eines Wendebeckens noch vorhanden und auf der Fährstrecke Glückstadt-Wischhafen verkehren noch Fähren, die auf der Kremer-Werft gebaut wurden.

In der Zeit von 1975 bis 1977 wurden weite Teile des alten Stadtkerns abgerissen. Am 30. September 1982 waren dann auch die Bauarbeiten an der Ost-West-Brücke abgeschlossen, die seitdem den beschrankten Bahnübergang an der Nordseite des Bahnhofs ersetzt. Da die drei Eisenbahnstrecken nach Kiel/Flensburg, Sylt und Barmstedt auf diesem Abschnitt verkehrten, war dieser Bahnübergang die meiste Zeit des Tages geschlossen. Allerdings wurde die weiterführende Straßenplanung aufgegeben, so dass die vierspurige Brücke heute in eine zweispurige Wohnstraße mündet.

Heute herrscht in Elmshorn neben der Lebensmittelindustrie und dem Dienstleistungsgewerbe Verwaltungstätigkeit vor.

Am 1. Januar 1996 bekam Elmshorn mit Dr. Brigitte Fronzek die erste Bürgermeisterin.

Ende Mai 2009 beschloss der Pinneberger Kreistag, die Kreisverwaltung in das frei werdende Gebäude der Firma Talkline in Elmshorn zu verlegen. Kreisstadt und Sitzungsort des Kreistages soll jedoch Pinneberg bleiben.[6] Zum 5. Oktober 2011 war der Umzug der Kreisverwaltung abgeschlossen und am 6. Oktober 2011 eröffnete sie ihren neuen Amtssitz.

1875 zählte Elmshorn etwas mehr als 7.000 Einwohner, 1900 13.640 und 1939 waren es bereits 22.000.

Durch Eingemeindungen und einen starken Zustrom von Flüchtlingen und vor allem Vertriebenen aus den deutschen Ostgebieten nach dem Zweiten Weltkrieg stieg die Einwohnerzahl stark an. Bei Kriegsende hielten sich in der Stadt geschätzte 13.000 Flüchtlinge auf – fast so viele Flüchtlinge wie Einwohner – die mangels Wohnraum in neun Lagern untergebracht werden mussten. Am 1. März 1949 waren 32.432 Einwohner registriert.

Die Bevölkerungszahl stieg seitdem langsam, aber kontinuierlich. Im Jahr 2003 zählten die städtischen Behörden erstmals mehr als 48.000 Einwohner und schon am 30. Juni 2005 war die Einwohnerzahl auf 49.386 gestiegen.

Einwohnerzahlen: Juni 2008: 48.760 / Dezember 2008: 48.816 / Juni 2009: 48.863 / Dezember 2009: 49.066 / Oktober 2010: 49.435 / Januar 2011: 49.520 / März 2011: 49.620[7]

Gemeindezentrum der Evangelisch-Freikirchlichen Gemeinde Elmshorn (Gelbe Villa)

Elmshorn war bis Ende 2008 Sitz des Kirchenkreises Rantzau der Nordelbischen Evangelischen Kirche (NEK). Nach Bildung des gemeinsamen Kirchenkreises Rantzau-Münsterdorf ist jetzt Itzehoe Sitz der Propsteiverwaltung. Innerhalb des Stadtgebietes gibt es mehrere Gemeinden, die im Kirchengemeindeverband Elmshorn zusammengefasst sind. Zu ihm gehören innerhalb Elmshorns die Friedenskirchengemeinde (Lutherkirche), St. Nikolai, Stifts-Kirchengemeinde, Thomas-Kirchengemeinde, Zum Guten Hirten und die Bugenhagen-Kirchengemeinde in Klein Nordende. Die römisch-katholische St.-Marien-Kirchengemeinde gehört zum Erzbistum Hamburg.

Darüber hinaus gibt es die Gemeinschaft in der Ev. Kirche und verschiedene evangelische Freikirchen wie die Evangelisch-Freikirchliche Gemeinde (Baptisten), die Mennoniten, die Siebenten-Tags-Adventisten und das pfingstlerische Christus-Zentrum Arche. Daneben bestehen jeweils Gemeinden der Neuapostolischen Kirche, der Zeugen Jehovas und der Mormonen (Kirche Jesu Christi der Heiligen der letzten Tage).

Zu folgenden Elmshorner Kirchen existieren genaue Beschreibungen:

Vor der NS-Zeit existierte in Elmshorn eine jüdische Gemeinde mit einer Synagoge am Flamweg, die 1938 in Brand gesetzt wurde. Der jüdische Friedhof an der Feldstraße überstand die Naziherrschaft.

Seit 2003 beherbergt Elmshorn auch wieder eine kleine jüdische Gemeinde, die sich dem progressiven Judentum zurechnet. Auch hat Elmshorn wieder eine Synagoge, aber nicht am alten Standort Flamweg.

Hauptartikel: Jüdischer Friedhof Elmshorn

In Folge der Zuwanderung von Muslimen seit dem 20. Jahrhundert gibt es zwei Moscheen in Elmshorn. Eine davon, die der Bismarckschule gegenüber liegende "Haci-Bayram-Veli-Moschee" des Türkisch-Islamischen Kulturvereins, gehört der DITIB an, welche der türkischen Religionsbehörde Diyanet nahe steht. Die andere Moschee wird vom Verein Islamisches Bildungs-und Integrationszentrum Elmshorn e.V getragen.

Eine Gemeinde der Konfession der Aleviten ist ebenso in Elmshorn präsent, welche auch ein "Cemevi"(= Versammlungshaus = Gebetsraum) für ihre Kulthandlungen eingerichtet hat. Die Elmshorner Gemeinde ist eine von 6 in Schleswig-Holstein (Lübeck, Kiel, Neumünster, Geesthacht, Wedel und Elmshorn).

Seit über zwanzig Jahren gibt es buddhistische Gruppen in Elmshorn, u.a. der Laienorganisation der Soka Gakkai zugehörig.

Der Ortsname „Elmshorn“ in Gebärdensprache

In Elmshorn wird überwiegend Hochdeutsch mit norddeutscher (bzw. niederdeutscher) Klangfärbung gesprochen. Einige seiner Einwohner verstehen zwar noch das Platt- bzw. Niederdeutsche, verwenden es aber im Alltag (von Ausnahmen abgesehen) meist nicht mehr. Ein kleinerer Teil der Bevölkerung, insbesondere aber Bewohner des Umlandes, verwendet das Niederdeutsche durchaus noch als Alltagssprache. An Markttagen kann man in Elmshorn das alte heimatliche Idiom noch hier und da hören. Der Pflege der niederdeutschen Kultur hat sich der Heimatverein Tru un fast (treu und fest) verschrieben. Gemäß der Europäischen Sprachenschutzkonvention, die auch das Niederdeutsche schützt, haben die Elmshorner einen Rechtsanspruch darauf, offizielle städtische Dokumente in niederdeutscher Sprache ausgehändigt zu bekommen.

In der Gebärdensprache ist der Ortsname „Elmshorn“ von dem Zeichen für „Horn“ abgeleitet.

Zusammensetzung des Stadtverordneten-Kollegiums
rot: SPD; grün: die Grünen; schwarz: CDU; gelb: FDP

Von 44 Stadtverordneten stellt die SPD 17 Sitze, die CDU 14, Grüne 7 und die FDP 6. Bürgervorsteher ist Karl Holbach (SPD).

Die Amtsinhaberin Brigitte Fronzek (SPD) gewann mit 83,2 % gegen die Bewerber Andreas Forte (10,3 %) und Matthias Aue (6,5 %).

Bei den Wahlen zum Schleswig-Holsteiner Landtag im September 2009 gab es in der Stadt Elmshorn folgendes Ergebnis (in Prozent der Zweitstimmen):

  • SPD 28,6 %
  • CDU 28,6 %
  • Bündnis 90/Die Grünen 14,1 %
  • FDP 13,3 %
  • SSW 1,8 %
  • Die Linke 7,7 %.

Als direkt gewählter Wahlkreisabgeordneter des Wahlkreises 25, der neben Elmshorn das Amt Elmshorn-Land, die Stadt Tornesch und die Gemeinde Appen umfasst, zog Dr. Ernst Michael von Abercron (CDU) in den Landtag ein.

Nach dem vorläufigen amtlichen Endergebnis [8] wählten die Elmshorner bei der Bundestagswahl am 27. September 2009 wie folgt (Anteil an den Zweitstimmen):

  • SPD 29,3 %
  • CDU 28,9 %
  • Grüne 9,2 %
  • FDP 14,4 %
  • Die Linke 9,7 %
  • NPD 1,0 %
  • Piraten 2,3 %
  • MLPD 0,1 %.

Der Bundestagswahlkreis 7 ist seit 2005 (wiedergewählt 2009) von dem direkt gewählten CDU-Politiker Ole Schröder sowie den über die Landesliste ihrer Parteien gewählten Politikern Ernst Dieter Rossmann (SPD) und Rainder Steenblock (Bündnis 90/Die Grünen) im Bundestag vertreten.

Die Elmshorner Wappen (ab 1877)

Blasonierung: „In Rot auf blau-silbernen Wellen segelnd ein silbernes Vollschiff mit gerefften Bramsegeln am Fock- und Kreuzmast.“[9]

Das von Wolfgang Horst Lippert entworfene Stadtwappen und die Flagge Elmshorns wurden 1954 genehmigt und gehen auf das Wappen zurück, das 1903 durch Kaiser Wilhelm II. verliehen wurde.

Das im Wappen dargestellte Vollschiff soll an den Walfang und die Flora erinnern, die 1817 erstmals zum Robben- und Walfang in die Arktis fuhr und der letzte und wohl bekannteste Walfänger der Stadt war. Es handelt sich jedoch nicht um eine originalgetreue Abbildung der Flora selbst. Auch die Straßennamen „Florapromenade“, „Walfängerstraße“ und „Robbenschlägerweg“ zeugen von dieser Zeit. Blau-Weiß-Rot, die Farben des Wappens, sind auch die des Landes Schleswig-Holstein.

Blasonierung: „Die Stadtflagge besteht aus rotem Tuch und enthält in der Mitte auf blauen Wellen segelnd ein Vollschiff in Weiß mit gerefften Bramsegeln am Fock- und Kreuzmast.“[9]

Seit 1937 besteht eine Patenschaft für die überwiegend von Angehörigen der Deutschen Minderheit bewohnte Gemeinde Jündewatt in Nordschleswig in Dänemark, die heute zur Gemeinde Tinglev gehört. Die seit 1953 bestehende Patenschaft für Stargard Szczeciński (Stargard) in Hinterpommern (Polen) wurde 1993 in eine Städtepartnerschaft umgewandelt.

Nikolaikirche
Wasserturm
Baujahr 1902

Seit 1987 besteht eine Städtepartnerschaft mit dem südfranzösischen Tarascon, seit 1990 mit der brandenburgischen Elbestadt Wittenberge und seit 2000 mit der finnischen Stadt Raisio.

Mit der norwegischen Hafenstadt Molde und dem Luftkurort Schotten im Naturpark Hoher Vogelsberg ist Elmshorn freundschaftlich verbunden.

Von 1969 bis zur Außerdienststellung des Bootes 1994 bestand eine Patenschaft der Stadt Elmshorn für den Minensucher Nautilus der Bundesmarine.

Liste der Partnerstädte

Der Kinder- und Jugendbeirat der Stadt Elmshorn (kurz KJB) ist seit dem 17. Februar 1994 fester Bestandteil in der Kinder- und Jugendarbeit der Stadt Elmshorn und wird zum Beispiel in der Beratung über grundsätzliche Fragen der Jugendarbeit und der Kinder- und Jugendpolitik in Elmshorn, Beratung über Anträge und Empfehlungen an die Stadt Elmshorn, die die Interessen und Wünsche der Kinder und Jugendlichen in den Bereichen Schule, Beruf und Freizeit betreffen, Ansprechpartner für Kinder und Jugendliche in Elmshorn zu sein. Der KJB besteht aus mindestens neun und maximal neunzehn Jugendlichen im Alter von zwölf bis einschließlich 21 Jahren. Auch gibt es in Elmshorn mehrere Pfadfinderstämme, die aktive Arbeit verrichten.

Siehe auch: Liste der Kulturdenkmale in Elmshorn

Durch wiederholte Zerstörung der Stadt und geringe Wertschätzung der alten Bausubstanz gingen schon im 19. Jahrhundert viele stadtbildwirksame Gebäude und Flächen verloren. Weitere historische Gebäude gingen im Zweiten Weltkrieg und während des nachfolgenden Wiederaufbaus verloren.

  • Das wohl wichtigste historische Bauwerk der Stadt ist heute die St.-Nikolai-Kirche mit ihren charakteristischen Holzeinbauten im Stil der Walfangepoche – beim Eintreten glaubt man sich im Unterdeck eines Walfängers zu befinden. Im Seitenschiff hängt ein Segelschiffsmodell. Die während des Dreißigjährigen Kriegs zerstörte Kirche wurde 1660 wieder aufgebaut und am 7. Trinitatissonntag des folgenden Jahres noch turmlos eingeweiht. 1733 wurde die Neue Kirche angebaut, am Wedekamp (dem heutigen Probstenfeld) wurde ein Kirchhof angelegt. Der Kirchturm wurde erst 1881/82 errichtet. Nach einem umfassenden Umbau und Renovierung wurde die Nikolai-Kirche am 23. Februar 1913 nochmals geweiht.
  • Für die evangelische Thomaskirche schuf Charles Crodel 1964 die Glasmalereien.
  • Das Möhringsche Haus von 1780 (eine ehemalige Brennerei), in dem die Stadtbücherei untergebracht ist.
  • Das Fachwerkgebäude des Hotels Drei Kronen am Flamweg.
  • Das Fachwerkgebäude des Restaurants Mercator an der Hafenstraße (Baujahr 1750)
  • Weitere Wohnhäuser vornehmlich in den Straßen Sandberg und Klostersande
Köllnflocken-Werke
Baujahr ab 1920er Jahre
  • Der Elmshorner Wasserturm von 1902. Er ist heute in Privatbesitz und beherbergt eine Kerzenzieherei und ein Café.
  • Die älteren Gebäude der Köllnflocken-Werke stammen aus den 1920er Jahren (Architekt: Carl-Heinrich Frühauf).
  • Das Torhaus von 1918 war ursprünglich das Kontorgebäude einer Lederfabrik und konnte 1974 nur durch eine zufällige entstandene Mehrheit im Stadtverordnetenkollegium vor dem Abriss gerettet werden.
  • Auch die Markthalle am Buttermarkt aus den 1920er Jahren war Teil der Lederfabrik.
  • Das Lagerhaus an der Schlossstraße ist ein Eisenbetonskelettbau von 1914-1918. Ursprünglich Teil einer Lederfabrik, wurde es später von Teppich-Kibek genutzt.
  • Das heutige Industriemuseum in der Catharinenstraße von 1895 war ursprünglich Lagerhaus für Musikinstrumente, später wurde es von der Margarinefabrik Rostock genutzt.
Weiße Villa - Baujahr 1894
  • Die Bismarckschule von 1897 im neugotischen Stil
  • Die heutige Volkshochschule (ehemaliges Lyzeum) von 1903 im neugotischen Stil
  • Das Amtsgerichtsgebäude von 1910 im Stil niederländischer Renaissance
  • Die Weiße Villa, ein ehemals privates Wohnhaus von 1894 im Stil der Neorenaissance, heute im Besitz der Stadt
  • Die Blaue Schule (ehem.Realschule am Propstenfeld - seit Schuljahr 2010/2011 Oberstufengebäude der Bismarckschule)wurde 1930/31 gebaut und zeigt Elemente der Bauhausarchitektur.
Gebeinhaus des
jüdischen Friedhofs
Baujahr 1906

Das renovierte Gebeinhaus auf dem jüdischen Friedhof in Elmshorn wird als einziges noch erhaltenes Gebäude der vor den nationalsozialistischen Judenvernichtungsmaßnahmen 80 Angehörige zählenden jüdischen Gemeinde Elmshorns als Außenstelle des Industriemuseums genutzt.

  • Elmshorner Denkmäler
Im Steindammpark
Personenfähre zwischen Neuendorf und Seester

Elmshorn besitzt mehrere Parks und Seen, die künstlich angelegt wurden. Der Stadtpark Liether Wald mit seinem Rosengarten jenseits der B 431 liegt im Süden der Stadt eignet sich genauso für ausgedehnte Spaziergänge wie der zentral gelegene Steindammpark mit dem anschließendem Krückaupark und Sibirien, ein Wäldchen mit Teich, Gastwirtschaft und Minigolf-Anlage am nördlichen Stadtrand. In Sibirien befindet sich auch ein Anker der Flora, des Elmshorner Wappenschiffs.

Des Weiteren gab es die Gastwirtschaften bzw. Hotels Südpol (am Südrand der Stadt), Äquator und Nordpol, die jedoch nicht mehr existieren.

Über die Deiche entlang der Krückau können das in der Gemeinde Kollmar gelegene Krückausperrwerk und das Elbufer bei Kollmar erreicht werden. Weitere beliebte Ausflugsziele sind der Rantzauer Forst und der Rantzauer See in Barmstedt sowie der Bokeler See. Das etwa 5 Kilometer südwestlich von Elmshorn in Ellerhoop gelegene Arboretum des Kreises Pinneberg mit seinen 3.800 Bäumen, Bauerngarten und Teich und die westlich von Elmshorn zwischen Neuendorf und Seester verkehrende historische Personenfähre „Fähre Kronsnest“ sind ebenfalls schnell von Elmshorn aus erreichbar.

Elmshorn wird von drei großen Radwanderwegen berührt, nämlich dem Ochsenweg, dem Nordseeküsten-Radweg und dem Elberadweg.

Das Elmshorner Stadttheater mit seinen 436 Sitzen ist ein Tourneetheater ohne eigenes Ensemble. Auch die Dittchenbühne, ein Verein mit eigener Spielstätte und Ensemble in ostpreußischer Tradition, gibt regelmäßige Aufführungen. Eine Besonderheit stellt das Schultheater des Elsa-Brändström-Gymnasiums da, das durch seine professionellen Aufführungen überregionale Bekanntheit erreichte. Die Laien-Bühne Elmshorner Speeldeel bietet Theateraufführungen in niederdeutscher Sprache an.

Die Gruppe Speelwark, die traditionelle und selbstgeschriebene niederdeutsche Lieder singt und schon mehrfach beim Grand Prix der Volksmusik auftrat, ist in Elmshorn beheimatet. Die Stadt ist außerdem einer der Veranstaltungsorte des Schleswig-Holstein-Musik-Festivals. Die Konzerte finden auf dem Gelände der 1894 gegründeten Reit- und Fahrschule in einer großräumigen, unter Denkmalschutz stehenden Reithalle statt.

Seit Ende 2007 gibt es in Elmshorn nur noch ein Kino, das Cineplex im Industriegebiet Süd. Das Apollo in der zentralen Fußgängerzone Königstraße schloss Ende 2007, nachdem ein Rettungsversuch als Filmkunstkino misslang.[10] Lange Zeit waren das Apollo und die Kammerlichtspiele am Bahnhof (Smoky) die einzigen Kinos der Stadt. Das Apollo wurde Anfang der 1980er-Jahre von einem großen Kinosaal in drei Kleinkinos, zunächst als „Verzehrkino“ mit Bedienung am Tisch umgebaut, in den Räumen des Smoky befindet sich inzwischen eine Spielhalle. In den 1980ern entstand auf der Bahnhofsgegenseite das Savoy, das Ende der 1990er-Jahre im Zuge des Cineplex-Neubaus geschlossen und in eine Diskothek umgestaltet wurde. Nur ältere Elmshorner erinnern sich noch an das Astoria im Stadtteil Klostersande (heutiges Stadttheater) sowie ein weiteres Kino in der Peterstraße.

Der Elmshorner Kunstverein mit Sitz im Torhaus veranstaltet Ausstellungen und hat unter anderem auch den Skulpturengarten mit seinen modernen Kunstwerken und Objekten am Krückauufer in der Innenstadt geschaffen. Eine der ersten Ausstellungen des Kunstvereins unter dem Titel Die verbrannten Dichter, die sich mit im Nationalsozialismus verfolgten Dichtern befasste, wurde sogar in Israel gezeigt. Das Torhaus beherbergt auch die Artothek, in der Kunstwerke gegen Gebühr ausgeliehen werden können.

Alle zwei Jahre vergibt die Stadt den Kulturpreis der Stadt Elmshorn für besondere Leistungen auf geisteswissenschaftlichem und künstlerischem Gebiet – Musik, bildende Kunst einschließlich Kunsthandwerk, darstellende Kunst, Theater/Film und Literatur – sowie auf dem Gebiet der Heimat- und Denkmalpflege. Der Preis ist mit 2.500 Euro dotiert und wird an Einzelpersonen, Gruppen, Vereine, Verbände oder sonstige Organisationen vergeben, deren Wirken in Beziehung zur Stadt und der näheren Umgebung steht.

In Elmshorn wurden bisher insgesamt 15 Stolpersteine des Kölner Künstlers Gunter Demnig verlegt.

Industriemuseum

Das Industriemuseum Elmshorn ist eines der wenigen Museen in Schleswig-Holstein, das über die Zeit der Industrialisierung informiert. In dem Museum werden Maschinen – darunter eine Dampfmaschine – vorgeführt, es gibt jedoch auch viele Ecken zum Ausprobieren, unter anderem mit Fühlkästen, Getreide-Handmühle, und Tretnähmaschine.

Das Konrad-Struve-Haus der Ortsgeschichte ist das Heimatmuseum der Stadt und eine Außenstelle des Industriemuseums. Hier werden geologische Funde und Objekte aus der Vor- und Frühgeschichte sowie aus der Zeit des Wal- und Robbenfangs gezeigt. Des Weiteren gibt es eine Ausstellung zur Gold- und Silberschmiede und eine rekonstruierte Wohnstube von 1800. In dem Gebäude ist auch tru un fast, der Heimatverein zur Pflege der niederdeutschen Kultur, untergebracht.

Das Elmshorner Hafenfest 2008

Meist im August oder September findet die jährliche Florawoche statt, die vom Verkehrs- und Bürgerverein veranstaltet wird. Höhepunkt der Veranstaltungswoche ist das Hafenfest in der Innenstadt. Dem Volksempfinden nach keinen guten Draht zum Wettergott hat der vierteljährliche Elmshorner Jahrmarkt, der anscheinend grundsätzlich bei Regen stattzufinden hat. Die Elmshorner Nachrichten veranstalten jährlich ein Sportpressefest mit umfangreichem Programm.

Ebenfalls auf dem Marktplatz findet jeweils mittwochs und sonnabends ein Wochenmarkt statt. Dieser verfügt als Besonderheit über eine eigene Markthalle mit festen Ständen, die es insbesondere Schlachtern ermöglicht, frische Ware auf dem Markt anzubieten. Auf diesem Platz und dem Parkplatz des famila-Marktes finden regelmäßig auch Flohmärkte statt.

Reit- und Fahrschule Elmshorn
Michael Stich ist der bekannteste Tennisspieler der Stadt

Zwei große Sportvereine der Stadt, die FTSV und Fortuna Langelohe, fusionierten 2004 zur FTSV Fortuna Elmshorn. Die Fußballsparten beider Vereine, darunter die erfolgreichste Fußballsparte der Stadt, Raspo Elmshorn, wurden zum FC Elmshorn. Rasensport (auch Raspo) spielte schon in den 1960er Jahren in der Landesliga, die damals nach Bundes- und Regionalliga Deutschlands dritthöchste Spielklasse war. Vor der Fusion mit Fortuna spielte Rasensport in der Oberliga Nord (Staffel Hamburg/Schleswig-Holstein), der zu der Zeit vierthöchsten Spielklasse Deutschlands. Durch die Zusammenlegung der Oberliga nach der Saison 2003/04 (die oberen acht beider Staffeln verblieben in der Liga, alle anderen stiegen ab), vier Jahre nach der Reduzierung der Regionalligen von vier auf zwei, verlor Rasensport eine Klasse und musste in die Verbandsliga. Die ersten Herren spielten dort die Saison 2004/05 und stiegen weiter in die Landesliga ab. Nach einem weiteren Abstieg nur ein Jahr später fand sich die einst erfolgreichste Fußballmannschaft der Stadt in der siebtklassigen Bezirksliga wieder und spielte dort gemeinsam mit weiteren Fußballvereinen der Stadt, der SV Lieth sowie Holsatia. Der FC Elmshorn schaffte in der Saison 2007/08 jedoch wieder den Aufstieg und spielt seit der Saison 2008/09 in der Landesliga.

Der Elmshorner Männerturnverein (EMTV), der mit der Holsatia fusionierte, ist mit über 4000 Mitgliedern einer der mitgliederstärksten Sportvereine Schleswig-Holsteins. Ein weiterer Verein im Süden der Stadt ist die SV Lieth. Sie unterhält neben einer Fußballabteilung verschiedene Sportarten wie Tennis oder Volleyball; das „Waldstadion“, in dem die Fußballmannschaft ihre Heimspiele austrägt, gehört zur Nachbargemeinde Klein Nordende. Auch die türkischen Mitbürger haben sich mit dem Verein Gençler Birliği einen Platz in der Sportlandschaft Elmshorns geschaffen.

Die Holsatia Alligators spielten bereits in der Baseball-Bundesliga. Zuschauermagneten sind jedoch seit einigen Jahren die Footballer. Regelmäßig finden sich bis zu 2.000 Zuschauer bei Heimspielen der Fighting Pirates in einem der Elmshorner Stadien ein.

Der bekannteste Tennisverein ist der Lawn-Tennis-Club, in dessen Anlagen der Wimbledon-Sieger Michael Stich ab 1975 das Tennisspiel erlernte.

Elmshorn ist Sitz des Holsteiner Verbandes, der sich um die Zucht der Holsteiner Pferde kümmert und zu dessen regelmäßigen Auktionen Kunden aus aller Welt kommen. 2005 wurde eine neue Auktionshalle eröffnet, da die alten, unter Denkmalschutz stehenden Gebäude den heutigen Platzansprüchen nicht mehr angemessen waren. Auf dem Gelände des Verbandes befindet sich die 1895 gegründete Reit- und Fahrschule sowie die Trabrennbahn Elmshorn, neben Hamburg-Bahrenfeld die einzige in der Region. Durch die Insolvenz des Elmshorner Trabrennclubs im Mai 2006 werden allerdings keine Rennen mehr auf dem Oval ausgetragen.

Das Schwimmzentrum Elmshorn und das Swim-Team Elmshorn sind Leistungssportzentren dieser Sportart. Die Elmshorner Schwimmhallen wurden bereits in den 1980er Jahren grundlegend saniert und von „Badeanstalten“ zu „Badeparks“ mit Spaßbecken und Riesenrutschen sowohl im Hallen- als auch im Freibad, Whirlpool, Saunagarten und anderem ausgebaut.

Seit 1981 ist die „Fahrradgruppe Rückenwind“ als nicht eingetragener Verein in Elmshorn aktiv, Schwerpunkt sind gesellige Ausfahrten zwischen 30 und 100 Kilometer Länge in der Umgebung.

In Elmshorn gibt es auch einen Tanzsportverein, der zum Tanzsportverband Schleswig-Holstein (TSH) gehört: Die Tanzsportabteilung des FTSV Fortuna Elmshorn bildet den TGC Schwarz-Rot Elmshorn.

Seit einigen Jahren gehört Mischa Urbatzka zur deutschen Spitze im Beachvolleyball.

Auch das Schachspiel wird in Elmshorn aktiv betrieben. Der Elmshorner Schachclub von 1896 e.V. zeichnet sich vor allem durch seine gute Jugendarbeit aus. So konnte die erste Jugendmannschaft des Vereins in der Saison 2006/2007 in die Jugendbundesliga Nord aufsteigen und wurde von den Lesern der Elmshorner Nachrichten zu "Elmshorns Mannschaft des Jahres 2007" gewählt. Nach dem das Team sich überraschend drei Jahre in der höchsten deutschen Spielklasse gehalten hat, ist es im Sommer 2010 wieder abgestiegen. Zudem hat der Verein viele Jugendlandesmeister hervorgebracht.

Am Faschingsdienstag bekommt man in einigen Elmshorner Gaststätten Graue Erbsen (Kapuzinererbsen), ein Gericht, das seinen Ursprung in den Hungersnöten des Dreißigjährigen Krieges hat. Damals sicherten die unansehnlichen Erbsen das Überleben vieler Elmshorner. Heute werden Kasseler, Speck oder Kochwurst zu den Erbsen gereicht, dazu ein Gläschen hochprozentiger Schnaps zur Verdauung, so zum Beispiel Lütten Klostersander vom alteingesessenen Elmshorner Unternehmen Gebr. Asmussen. Zwar sind die Gastwirte in Elmshorn von der noch in den 1960er und 1970er Jahren geltenden Tradition abgerückt, die Grauen Erbsen kostenlos anzubieten, aber immerhin gilt bei den meisten die Regel „Erbsen satt“. Des Weiteren sind auch einige traditionelle Speisen der Hamburger Küche in Elmshorn bekannt.

Kölln-Werke
Das stadtbildprägende Hochhaus von Teppich-Kibek

Die Lebensmittelbranche ist in Elmshorn vor allem mit den Unternehmen Peter Kölln, das Haferflocken und Müsli, seit 2004 auch Speiseöle wie Palmin herstellt, dem Wurstwarenproduzenten „Döllinghareico“ und der Hefe- und Spirituosenfabrik Gebr. Asmussen vertreten. Kraft Foods betreibt in Elmshorn eine Kaffeerösterei, in der wasserlöslicher Kaffee hergestellt wird. Wiebold-Confiserie stellt in Elmshorn hochwertige Trüffel-Pralinen hauptsächlich als Handelsmarken für führende Lebensmittelfilialisten in ganz Europa her. Wiebold wächst jährlich mit über 15 % und beschäftigt 300 Mitarbeiter. Von der Margarine-Industrie hat sich nur das Unternehmen Alsan in der Stadt gehalten.

Das wohl bekannteste Elmshorner Unternehmen aus dem Bereich Inneneinrichtung und Wohnen ist Teppich Kibek, das am 16.  März 2006 am neuen Standort auf dem ehemaligen Franzosenhof eröffnet hat. Trotz erheblicher Einwände durch die Nachbargemeinden, die einen Kaufkraftabfluss befürchteten und durch Umweltschützer konnte hier direkt am Elmshorner Autobahnanschluss ein neues Fachmarktzentrum mit Supermarkt (Marktkauf), Baumarkt (Obi) und Möbelmarkt (Roller) eröffnet werden. Der Elektronik Markt "Media Markt" ist seit Ende 2011 auch dort vorhanden. Die weitere Nutzung des unter Denkmalschutz stehenden Kibek-Hochhauses steht noch nicht fest.

Am nördlichen Stadtrand liegt der Stammsitz 2C-Möbel der Cramer-Gruppe; hier werden auch die Möbel für mehrere Filialgeschäfte in Berlin und Hamburg hergestellt. Das alteingesessene Textilkaufhaus Ramelow unterhält heute Filialen in Stendal und Wismar.

Die Verwaltung von Unternehmen der Petrochemie ist vertreten mit der Deutschen Tamoil, mit fast einer Milliarde Euro Umsatz eines der umsatzstärksten Unternehmen in Schleswig-Holstein, und der deutschen Tochter der polnischen PKN Orlen, die von hier aus mehrere hundert Tankstellen in Deutschland dirigiert.

Weitere wichtige Industrieunternehmen sind die Europa-Niederlassung von Shuttle, eines Herstellers von Computern (Barebones und Media-Center-PCs), Autoliv, die PKW-Sicherheitssysteme herstellt, KREMER, Handel mit Stahl, Bauelementen (Trapezbleche, Garagentore usw.), Eisenwaren und Werkzeugen, und Max Steier, ein Spezialist für Kunststoffverarbeitung und Selbstklebetechnik.

Das ehemalige Fernmeldezentralzeugamt (FZZA) der Deutschen Bundespost, das später unter dem Namen Fernmeldezeugamt Elmshorn bekannt war, beschäftigt heute über 700 Mitarbeiter in Elmshorn. Der derzeitige Name ist Zentraler Service, Betrieb Elmshorn und gehört zur Deutschen Telekom.

Telekommunikation und Dienstleistungen sind auch durch das Werbe- und Marketingunternehmen Schaffhausen Communication Group, einer inhabergeführten Werbeagentur mit rund 240 Mitarbeitern, vertreten. Seit 1997 unterhält die Deutsche Post AG ein Briefzentrum für den Postleitzahlenbereich 25 in Elmshorn, der die gesamte Westküste von Schleswig-Holstein umfasst. Das in Elmshorn ansässige Telekommunikationsunternehmen Talkline, einer der größten Arbeitgeber der Stadt, wurde 2007 an debitel veräußert. Der Mutterkonzern gab den Standort Elmshorn 2010 komplett auf, wodurch mehr als 500 frühere Mitarbeiter ihren Arbeitsplatz verloren.[11]

Das größte öffentliche Unternehmen sind die Stadtwerke Elmshorn.

Die Königstraße (Fußgängerstraße in der Innenstadt)

Elmshorn liegt an der B 431 und der A 23 von Hamburg nach Heide. Die ehemalige B 5 ist heute eine Landstraße, die Elmshorn mit Itzehoe im Norden und Pinneberg im Süden verbindet. Weitere wichtige Straßenverbindungen führen nach Barmstedt und Krempe.

Seit dem Schubert-Generalverkehrsplan für Elmshorn des Schweizer Unternehmens Prognos aus den 1970er Jahren, der noch eine die Innenstadt vom anwachsenden Straßenverkehr entlastende vierspurige Westtangente vorsah, wird in Elmshorn um neue Lösungen gerungen. Da sich die Schwerpunkte in der Verkehrsplanung allgemein verlagert haben, wird heute die Hafenspange favorisiert, eine Straßenverbindung mit Brücke über die Krückau. Sie soll das Südufer im Bereich der Stadtwerke mit dem Wedenkamp verbinden und ist mittlerweile vom Planungsstadium in die Realisierungsphase eingetreten. Die Krückauquerung wird eine Klappbrücke und soll bis zum Jahre 2012 fertiggestellt sein.

Für die geplante Bundesautobahn 20 wurde eine Trassenvariante vorgeschlagen, die Elmshorn berührt. Gegen diese Trassenführung gibt es jedoch sowohl seitens der Bevölkerung als auch seitens der Stadtverwaltung heftigen Widerstand.

Innerstädtisch wird durch ein Parkleittafel- und Einbahnstraßensystem versucht, den Individualverkehr zu lenken. Das Parken ist in Elmshorn im Allgemeinen gebührenpflichtig.

Der größte freie Platz in Elmshorn ist der Buttermarkt, der als Parkplatz, aber auch als Markt- und Veranstaltungsfläche genutzt wird. Von den Bewohnern wird er von jeher „Buttermarkt“ genannt, offiziell trug er jedoch schon seit Ende des Zweiten Weltkriegs den Namen „Karl-Marx-Platz“. Im August 2005 beschloss das Stadtverordnetenkollegium nach einer kontroversen Debatte darüber, ob der Name Karl Marx negative Assoziationen an den Kommunismus hervorrufe, und ob er noch in die Zeit passe mit der Mehrheit von CDU und FDP die Namensänderung, sodass der Platz heute auch offiziell „Buttermarkt“ heißt.

Das Empfangsgebäude des Bahnhofes
Bahnknoten Elmshorn (1999)
links die Strecke nach Kiel
rechts die Abzweigung der Marschbahn
Die Marschbahn von Hamburg nach Westerland

Der Bahnhof Elmshorn ist einer der bedeutendsten Eisenbahnknotenpunkte in Schleswig-Holstein und steht von den Fahrgastzahlen her - nach Kiel und Lübeck - auf dem 3. Rangplatz in Schleswig-Holstein. Hier treffen die Hauptstrecken Hamburg–Kiel (Altona-Kieler Eisenbahn, Regionalbahn R70) und Hamburg–Westerland (Marschbahn, Regionalbahn R60) zusammen, um auf einem sehr stark befahrenen Streckenabschnitt nach Hamburg weiterzuführen. Dessen Erweiterung auf drei Gleise und der Ausbau des Elmshorner Bahnhofs wären der starken Verkehrsbelastung wegen geboten, werden jedoch genau wie die geplante Verlängerung der S-Bahn von Pinneberg nach Elmshorn mit dem neuen Haltepunkt Elmshorn-Süd aus finanziellen Gründen mittlerweile schon seit Jahrzehnten immer wieder ausgesetzt.

Elmshorn ist außerdem Ausgangspunkt der Elmshorn-Barmstedt-Oldesloer Eisenbahn, einer Nebenbahnstrecke nach Barmstedt und Ulzburg, die heute als Linie A3 von der AKN betrieben wird. Im Volksmund wird diese Linie auch Kuddl Barmstedt oder kurz Kuddl genannt.

Der Busverkehr wird in und um Elmshorn seit dem 1. Juli 2005 durch die Pinneberger Verkehrsgesellschaft (PVG) geregelt. Zuvor war jahrzehntelang das Elmshorner Unternehmen Johannes Meißner zuständig. Die Stadt erhoffte sich von einer öffentlichen Ausschreibung in erster Linie geringere Zuschüsse und eine Ausweitung des Fahrplans in den Abendstunden sowie am Wochenende.

Für den gesamten Öffentlichen Personennahverkehr (ÖPNV) gilt seit 15. Dezember 2002 der Tarif des Hamburger Verkehrsverbunds (HVV), so dass Reisende aus der Hamburger Region von und nach Elmshorn für die Elmshorner Busse keinen zweiten Fahrschein mehr lösen müssen.

Vom ZOB (Zentraler Omnibusbahnhof) Elmshorn aus verkehren Buslinien unter anderem nach Kollmar/Elbe, Glückstadt, Krempe, Itzehoe, Horst, Kiebitzreihe, Seestermühe/Seester, Raa-Besenbek, Seeth-Ekholt und Uetersen/Wedel. Die Linien nach Seester/Seestermühe und Uetersen/Wedel werden regelmäßig bedient, die anderen Linien sind überwiegend auf den Schülerverkehr ausgerichtet.

Der nächste internationale Flughafen befindet sich in Hamburg-Fuhlsbüttel, rund 35 Kilometer entfernt, und ist mit dem Auto in 25 bis 60 Minuten Fahrtzeit (je nach Verkehrsdichte) von Elmshorn aus erreichbar.

In den 1970er Jahren wurde in der Nähe von Kaltenkirchen der Großflughafen Kaltenkirchen als Ersatz für den innerstädtischen und deshalb beengten Hamburger Flughafen geplant. Da Elmshorn direkt in einer Einflugschneise gelegen hätte, beteiligten sich auch zahlreiche Bürgerinitiativen am Widerstand gegen die Planung. Das Vorhaben wurde Anfang der 1980er Jahre auf kommunalen Druck hin gestoppt, wird aber immer wieder diskutiert, da sich das Platzproblem in Fuhlsbüttel nicht ohne weiteres lösen lässt.

Der nächste Sportflugplatz liegt in Heist.

Elmshorner Hafen 2000, im Hintergrund eines der Getreidefrachtschiffe

Vom Hafen Elmshorns, der einst eine wichtige Drehscheibe der Walfängerei und des Handels war, sind durch die Verlagerung des Gütertransports auf den Lkw und die Verschlickung der Krückau lediglich die Kaimauern geblieben. Die Hafenbahn wurde Ende der 1980er Jahre aufgegeben und 2003 demontiert, das letzte Getreidefrachtschiff „Klostersande“ des direkt am Hafen ansässigen Unternehmens Peter Kölln Mitte der 1990er Jahre verkauft und der dazugehörige Getreideheber abgerissen.

Anlässlich der Flora-Woche werden vom Hafen aus Bootsfahrten angeboten, die unter anderem nach Hamburg führen und der Wasser-Sportverein Elmshorn e. V. hat eine Anlegestelle im Stadtgebiet. Weiterhin unterhält die Wasser- und Yachthafenvereinigung Elmshorn/Krückaumündung einen größeren Sportboot-Hafen am Krückausperrwerk nahe der Krückaumündung. An den Schiffbau erinnert heute noch das Beschäftigungsprojekt Museumswerft, das im Hafen historische Schiffe und Boote restauriert.

Teile der Slipanlage der alten Kremer-Werft und die Kremersche Villa (heute ein Restaurant) gehören inzwischen zu den Köllnflocken-Werken. Auf der Nordseite des Hafens befindet sich die Museumswerft.

Die Bahn verband den Elmshorner Hafen mit der Marschbahn. In Spitzenzeiten wurden die Züge hauptsächlich von Diesellokomotiven der Baureihen Köf, V 60, 211 oder 212 gezogen. Im Bereich der Berliner Straße und Vormstegen gab es keine Sicherungsanlagen, so dass ein Rangierer mit einer roten Flagge die Straße sperren musste. Bis Mitte der 1980er Jahre gab es eine kleine elektrische Waggon-Drehscheibe im Hafenbereich. Sie wurde zum Drehen der Waggons in die erste Werkseinfahrt von Peter Kölln benutzt. Als das Parkdeck im Südufer Ende der 1980er Jahre gebaut wurde, verschwanden mit dem Bau einige Gleisstränge im vorderen Bereich des Südufers. 1986 wurden noch während des Hafenfestes mit den Doppelstockwagen der Lübeck-Büchener Eisenbahn Sonderfahrten zwischen dem Elmshorner Hafen und Barmstedt angeboten.

Bis in die 1970er Jahre war der Eisenhandel Kremer an die Hafenbahn angeschlossen, bis Anfang der 1980er der Baustoffhandel Inselmann und bis Ende der 1980er die Genossenschaftsmühle Elmshorn. Am längsten bestand der Anschluss für Peter Kölln (bis Mitte der 1990er). Die Kremer-Werft hatte zwar keinen eigenen Anschluss, profitierte aber bis 1978 von der Hafenbahn.

Die letzten Züge verkehrten auf der Hafenbahntrasse in den 1990er Jahren. Nach dem Abriss der Genossenschaftsmühle am Hafen waren es nur noch sehr wenige Waggonladungen für Peter Kölln, die meist mit deren Zweiwege-Unimog am Elmshorner Bahnhof abgeholt wurden. Die Elmshorner Hafenbahn wurde 1998 stillgelegt. Die Gleise wurden 1999 in der Berliner Straße und Vormstegen im Zuge von Umbauarbeiten gekappt.

Mit den Elmshorner Nachrichten besitzt Elmshorn eine werktäglich erscheinende Tageszeitung. Sie wurde 1851 gegründet und hatte 2005 eine Auflage von 11.700 Exemplaren, samstags waren es 16.900 Exemplare. Die Zeitung ist der in Stade ansässigen Zeitungsgruppe Nord angeschlossen und gehörte seit 1971 zum Axel-Springer-Verlag. Im August 2009 übernahm der Schleswig-Holsteinische Zeitungsverlag (sh:z) die Elmshorner Nachrichten von Springer.

Seit 1979 erscheint die Holsteiner Allgemeine als kostenlose Lokalzeitung in Elmshorn und Umgebung jeweils mittwochs. Das Wochenblatt ist amtliches Bekanntmachungsblatt für die Stadt Glückstadt, das Amt Horst-Herzhorn, den Schulverband Horst und für die Gemeinde Moorrege. Herausgeber ist der in Elmshorn ansässige Klaus Merse Verlag. Seit 2006 bringt dieser zusätzlich auch die kostenlos erhältliche Holsteiner am Wochenende jeweils sonnabends heraus.[12]

Elmshorner Klönschnack heißt das Stadtmagazin, das seit August 2009 ebenfalls vom Klaus Merse Verlag herausgebracht wird. Das Heft war vormals unter dem Namen Elmshorn-Live erhältlich und Nachfolger der Elmshorner Vorschau und erschien bis Sommer 2009 im Krückau Verlag. Das Magazin ist kostenlos erhältlich und liegt in vielen Geschäften, Bussen und an frequentierten Stellen der Stadt zum Mitnehmen aus.

Der zu den Elmshorner Nachrichten gehörende Blickpunkt wird jeweils mittwochs wöchentlich kostenlos in Elmshorn und Umgebung verteilt.[13]

Heute weist Elmshorn alle typischen Funktionen eines Mittelzentrums auf, das ein Umland/Einzugsgebiet von 120.000 Menschen versorgt. Schon seit längerem befinden sich hier schon ein Amtsgericht, eine Zweigstelle der Industrie- und Handelskammer Kiel, das Finanzamt, der Sitz des Arbeitsamtsbezirks, das Arbeitsgericht, die Außenstellen des Kreisjugendamts und des Kreisgesundheitsamts, das Amt Elmshorn-Land und neuerdings das Katasteramt, zuständig für die Kreise Steinburg und Pinneberg. Die Dienststelle des Eichamtes in Elmshorn wurde mittlerweile geschlossen.

Mit der Umsetzung der Pläne der Landesregierung bezüglich der Verlagerung bedeutender Verwaltungen und der Einrichtung eines Dienstleistungszentrums für mehrere Landkreise sowie Verlagerung der Kreisverwaltung von Pinneberg nach Elmshorn in das ehemalige Talkline-Gebäude wäre die Stadt auf dem Weg, den Charakter eines Oberzentrums anzunehmen und damit zu einem überregionalen Verwaltungszentrum zu werden. Ein erster Schritt in diese Richtung geschah mit Beginn des Jahres 2002, als die bis dahin bundesweit erste Integrierte Regionalleitstelle (IRLS West) ihren Dienstbetrieb aufnahm. Das Tätigkeitsfeld dieser Leitstelle umfasst neben den klassischen Einsatzgebieten Rettungsdienst, Krankenbeförderung, Brandschutz und technische Hilfeleistung auch die Einsatzlenkung im Katastrophenschutz. Zuständig ist sie für die Kreise Pinneberg, Steinburg und Dithmarschen mit zusammen rund 560.000 Menschen auf einer Fläche von 3.156 km². Nach einer längeren Umbau- und Erweiterungsphase erfolgte im Jahre 2010 durch den Anschluss einer der vier neuen Polizeileitstellen des Landes Schleswig-Holstein die Erweiterung zur Kooperativen Regionalleitstelle West, von wo aus nun neben den oben genannten, nicht-polizeilichen Rettungseinheiten der Kreise Pinneberg, Dithmarschen und Steinburg auch die Polizeieinheiten der Kreise Pinneberg, Dithmarschen, Steinburg und Segeberg disponiert werden. Im gleichen Jahr unterzeichnete Landrat Grimme die entsprechenden Papiere für den Umzug der Kreisverwaltung nach Elmshorn. Am 6. Oktober 2011 nahm die Kreisverwaltung ihre Tätigkeit im ehemaligen Talkline-Gebäude auf.

Frühere Diskussionen, Elmshorn auszukreisen und als kreisfreier Stadt einen eigenständigen Verwaltungsstatus zu geben, haben keine Realisierungschance. Realistischer erscheint die Ernennung zur großen kreisangehörigen Stadt nach dem Vorbild Norderstedts, das zwar kreisangehörig, aber mit Sonderrechten ausgestattet ist.

Elmshorn ist Sitz des Amtsgerichts Elmshorn und des Arbeitsgerichts Elmshorn.

Mit der seit August 1997 in Elmshorn ansässigen Nordakademie besitzt Elmshorn eine der wenigen deutschen vollständig privat geführten und staatlich anerkannten Fachhochschulen. Die Nordakademie bietet duale Studiengänge in den Bereichen Betriebswirtschaft, Wirtschaftsingenieurwesen und Wirtschaftsinformatik an.

Als allgemeinbildende Schulen gibt es in Elmshorn mit der Bismarckschule und der Elsa-Brändström-Schule zwei Gymnasien, die Erich Kästner Gemeinschaftsschule Elmshorn (KGSE) mit gymnasialer Oberstufe sowie die Boje-C.-Steffen Gemeinschaftsschule und die Gemeinschaftsschule Langelohe ohne Oberstufe. Außerdem gibt es eine Waldorfschule und die Förderschulen Paul-Dohrmann-Schule und Raboisenschule, Letztere für geistig behinderte Kinder.

Seit August 2006 hat die Leibniz Privatschule in Elmshorn mit Vorschule, Grundschule, Gymnasium und Realschule den Unterrichtsbetrieb mit Ganztagsbetreuung aufgenommen; am Ramskamp entstand im August 2010 ein neues Gebäude. Die dazugehörige Sporthalle mit insgesamt fünf Sportflächen trägt seit dem 30. September 2010 den Namen Michael-Stich-Sporthalle. Eine christliche Privatschule befindet sich derzeit im Aufbau.

Die Berufliche Schule Elmshorn umfasst neben zahlreichen gewerblichen Ausbildungsberufen mehrere Berufsfachschulen, ein Berufliches Gymnasium, eine Fachoberschule und eine Berufsoberschule.

Die Volkshochschule Elmshorn bietet Kurse in den Bereichen Sprachen, Gesundheit, Gesellschaft, Beruf und Kultur an, seit einigen Jahren besteht auch die Möglichkeit, die Mittlere Reife nachzuholen. Weitere Angebote im Bereich der Erwachsenenbildung bestehen durch die Musikschule, die Familienbildungsstätte, die Wirtschaftsakademie und die Berufsbildungsstätte.

Die Universitätsgesellschaft Schleswig-Holstein ist in Elmshorn mit einem Stützpunkt vertreten und bietet Vorträge von Professoren insbesondere der Christian-Albrechts-Universität zu Kiel an.

Sportlich wurde die Stadt als Heimatort der Reiter Fritz Thiedemann (Olympiateilnehmer 1952, 1956 und 1960; je zwei Mal Gold und Bronze), Kurt Jarasinski (Goldmedaille im Mannschaftsspringreiten bei den Olympischen Spielen 1964) und Herbert Blöcker (je ein Mal Gold und Silber bei den Olympischen Spielen 1992) bekannt. Tennisprofi Michael Stich (Sieger in Wimbledon 1991, Gold bei den Olympischen Spielen 1992) ist in Elmshorn aufgewachsen. Schwimmer Heiko Hell (mehrfacher Deutscher Meister, 8. bei den Olympischen Spielen 2000) wuchs im Nachbarort Seester auf und fand seine sportliche Heimat in den Schwimmvereinen Elmshorns.

Weitere bekannte Elmshorner sind die Schauspieler Harald Paulsen (Ufa-Star), Christa Wehling, Jochen Schenck (beide Ohnsorg-Theater) sowie Anneke Kim Sarnau und Marlene Rahn. Fernseh-Koch Tim Mälzer („Schmeckt nicht gibt′s nicht“), der Musiker Thomas Wenzel (Bassist, Gitarre, Keyboard und Gesang bei Die Sterne, Die Goldenen Zitronen und Cow), Ixi (eigentlich: Gaby Tiedemann), Sängerin der Neuen Deutschen Welle („Der Knutschfleck“, 1983) und die Hip-Hopper Der Tobi & das Bo stammen ebenfalls aus Elmshorn. Auch aus Elmshorn stammend ist die bekannte Youtuberin "EbruZa", sie nimmt Makeup Tutorials auf und stellt sie ins Internet. Mittlerweile besitzt sie einen hohen Fankreis, ihre Abonenntenzahl beträgt bereits über 90.000.

Gesine Danckwart, geboren 1969 in Elmshorn, ist Autorin für Prosa, Theater und Hörspiel. 2002 war sie artist in residence im Wiener Schauspielhaus. Das Stadtleben in der ersten Hälfte des 20. Jahrhunderts wurde vom Elmshorner Heimatdichter Ernst Behrens festgehalten. Der Maler und Schriftsteller Wilhelm Petersen („der Maler des Nordens“), geboren 1900 in Elmshorn, war Zeichner der Comicfigur Igel Mecki, die in der Programmzeitschrift Hörzu erschien. Zu seinen bekanntesten Büchern gehört Ut de Ooken (1937, mehrere Nachdrucke), das mit seinen skurrilen Gestalten, wie dem Kobold Lütt Puck, lange Zeit zu den Elmshorner Hausbüchern gehörte. Wilhelm Petersen starb 1987 in Elmshorn. Anders Petersen, geboren 1959 in Elmshorn, ist ein überregional bekannter Grafiker und Objektkünstler. 2002 erhielt er den ersten Kulturpreis der Stadt Elmshorn. Wolfgang Sieg ist ein überregional bekannter Schriftsteller (u. a. auf dem Gebiet der niederdeutschen Literatur). Walter Zieleinski, geboren 1948 in Elmshorn ist ständiger Autor in der NDR - Sendereihe „Hör mal´n beten to“. 2000 erschien sein erstes plattdeutsches Buch: „Wenn de Hahn kreiht …“. Reimer Wulf, geboren 1943 in Elmshorn, ist bundesweit bekannter Buchautor und Fotograf. Sein Spezialgebiet ist die gestaltende Luftbildfotografie mit dem Schwerpunkt Architektur und Stadtlandschaft.

Der Architekt Fritz Höger und der Mathematiker Hermann Weyl wurden in Elmshorn geboren. Auch der deutsche Pädagoge und Fachautor Boje Maaßen kam in Elmshorn zur Welt. Der ehemalige Akademische Oberrat der Universität Flensburg war Mitbegründer der Partei Die Grünen. Johannes Rehmke, Philosoph, wurde 1848 in Hainholz (heute Elmshorn) geboren. Der Schriftsteller Timm Kröger lebte einige Zeit als Rechtsanwalt in Elmshorn. Seit einiger Zeit erregt der Elmshorner Lehrer, Amateurastronom und Kometenforscher Rainer Kracht mit seinen Kometenentdeckungen für internationales Aufsehen.

Der ehemalige Präsident des Bundesinstituts für Arzneimittel und Medizinprodukte, Harald G. Schweim (Universitätsprofessor an der Universität Bonn) ist ebenfalls gebürtiger Elmshorner. Ebenso Gernot Münster, Universitätsprofessor an der Westfälischen Wilhelms-Universität Münster, Direktor des Instituts für Theoretische Physik. Professor Henning Wode ist emeritierter Professor in Kiel. Mit seiner Methode des Immersionsenglisch für Kinder ab drei (Grundschule Kiel-Altenholz, Leibniz Privatschule Elmshorn) wurde er weit über die Grenzen der Stadt hinaus bekannt.

Siegfried Liebschner, von 1971 bis 2001 Dozent für Praktische Theologie am Theologischen Seminar des Bundes Evangelisch-Freikirchlicher Gemeinden, war zwischen 1966 und 1971 Pastor der Elmshorner Evangelisch-Freikirchlichen Gemeinde und langjähriger Gemeindeleiter.

Weitere Wissenschaftler/-innen, die in Elmshorn geboren wurden, sind Inke Gunia (Romanistin, Universität Hamburg), Gunter Hempelmann (Mediziner, Universitätsklinikum Gießen) und Claus Rautenstrauch (Wirtschaftsinformatiker, Otto-von-Guericke-Universität Magdeburg).

Der CDU-Fraktionsvorsitzende der 1950er Jahre im schleswig-holsteinischen Landtag Wilhelm Mohr wurde in Elmshorn geboren und besaß dort einen Baumschulenbetrieb. Der Staatssekretär im Ministerium des Landes Schleswig-Holstein für Justiz, Arbeit und Europa, Peter Nissen, ist ebenfalls in Elmshorn geboren.

Kurt Semprich (1920–1999) war von 1962 bis 1980 Bürgermeister von Elmshorn.

Hermann Schlüter (1851–1919), SPD-Politiker und Schriftsteller, geboren in Elmshorn, gestorben in New York, lebte in Deutschland, Schweiz und den USA.

Generalmajor Rudolf Wulf (1905–1972), letzter Kampfkommandant der Kanalinsel Jersey 1945, war gebürtiger Elmshorner. Der Wehrmachtsgeneral übergab am 9. Mai 1945 nach Verhandlungen die Festung Jersey friedlich an die Alliierten.

Zu Ehrenbürgern Elmshorns wurden ernannt:

  • Fürst Otto von Bismarck (Reichskanzler) seit 1895
  • Hermann Weyl (Mathematiker) seit 17. November 1955
  • Fritz Thiedemann (Sportler) seit 29. Juli 1956
  • Wilhelm Petersen (Maler) seit 1980

Die folgenden Personen wurden in Elmshorn geboren (sortiert nach Geburtsjahr):

  • Michael Martin Lienau (1786–1861), Kaufmann, Lokalpolitiker und Altertumsforscher
  • Johann Christoph Biernatzki (1795–1840), Schriftsteller
  • Johannes Rehmke (1848–1930), Philosoph
  • Fritz Höger (1877–1949), Architekt
  • Peter Christel Asmussen (1887–1959), Politiker der FDP
  • Hermann Weyl (1885–1955), Mathematiker
  • Wilhelm Mohr (1885–1969), Politiker der CDU
  • Carl August Rathjens (1887–1966), Geograph
  • Wilhelm Peetz (1892-1935), kommunistischer Widerstandskämpfer gegen den Nationalsozialismus
  • Harald Paulsen (1895–1954), Schauspieler und Regisseur
  • Kurt Wagener (1898–1976), Veterinärmediziner
  • Rudolf Günther (1912–1992), Politiker der CDU
  • Christa Wehling (1928–1996), Volksschauspielerin
  • Hans Burmeister (* 1932), Grafiker und Maler
  • Karsten Voigt (* 1941), Politiker der SPD
  • Reimer Wulf (* 1943) Luftbildfotograf
  • Jens-Peter Kurzwelly (* 1944), Richter am Bundesgerichtshof
  • Reinhard Ueberhorst (* 1948), Politiker der SPD
  • Jens Reimer Prüß (* 1950), Journalist, Redenschreiber und Buchautor
  • Ernst Dieter Rossmann (* 1951), Politiker der SPD
  • Thomas Voelzke (* 1956), Richter am Bundessozialgericht
  • Anders Petersen (* 1959), Kulturpreis 2002, Grafiker und Objektkünstler
  • Claus Rautenstrauch (1961–2008), Wirtschaftsinformatiker
  • Gaby Tiedemann / Ixi (* 1962), Sängerin und One-Hit-Wonder
  • Thomas Wenzel (* 1963), Musiker
  • Claudia Christina Früchtenicht (1966–2005), Moderatorin
  • Michael Stich (* 1968), Tennisspieler (aufgewachsen in Elmshorn)
  • Tim Mälzer (* 1971), Koch
  • Anneke Kim Sarnau (* 1972), Schauspielerin
  • Mischa Urbatzka (* 1983), Beachvolleyballspieler
  • Isabel Gülck (* 1991), Miss Germany 2012
  • Die Sozial-, Wirtschafts- und Kulturgeschichte Elmshorns wird seit 1987 in der Reihe „Beiträge zur Elmshorner Geschichte“ beleuchtet, die von der Stadt Elmshorn herausgegeben wird. Bislang sind 19 Bücher erschienen. Im Jahr 2007 wird der 20. Band veröffentlicht, der sich mit der Aufnahme der Flüchtlinge und Vertriebenen in Elmshorn nach dem Zweiten Weltkrieg befasst.
  • Harald Kirschninck, Juden in Elmshorn: Teil 1- Diskriminierung, Verfolgung, Vernichtung. Hrsg Stadt Elmshorn , Beiträge zur Elmshorner Geschichte Bd 9, Elmshorn 1996
  • Harald Kirschninck, Juden in Elmshorn: Teil 2- Isolation, Assimilation, Emanzipation. Hrsg Stadt Elmshorn , Beiträge zur Elmshorner Geschichte Bd 12, Elmshorn 1999
  • Harald Kirschninck, Die Geschichte der Juden in Elmshorn: Bd 1-1685 - 1918 . Books on Demand, Norderstedt 2005, ISBN 3-8334-2531-8
  • Harald Kirschninck, Die Geschichte der Juden in Elmshorn: Bd 2-1918-1945, Books on Demand, Norderstedt 2005, 3-8334-2590-3
  • Reimer Wulf: Über den Dächern von Elmshorn. Wachholtz-Verlag, Neumünster 2004, ISBN 3-529-05332-5.
  1. Statistikamt Nord: Bevölkerung in Schleswig-Holstein am 31. Dezember 2010 nach Kreisen, Ämtern, amtsfreien Gemeinden und Städten (PDF-Datei; 500 kB) (Hilfe dazu)
  2. http://www.shz.de/nachrichten/lokales/elmshorner-nachrichten/artikeldetails/article//elmshorn-zwischen-stadtvierteln-stadtteilen-und-stadtquartieren.html
  3. Royal Air Force Bomber Command 60th Anniversary Campaign Diary, August 1943
  4. This Day In History, Summary of Events for No. 439 (CAN) Squadron as compiled by C20089 F/L M. Harrison in the 439 Squadron Operations Record Book Form 540, 3 May 1945
  5. The 4th Armoured Brigade – Engagements 1945 und War Diaries for 3rd County of London Yeomanry (3rd Sharpshooters)
  6. Elmshorner Nachrichten und Hamburger Abendblatt vom 29. Mai 2009
  7. http://www.stadt-elmshorn.de/ShowContent.aspx?NA=SN&HLID=2&ULID=10
  8. Der Landeswahlleiter des Landes Schleswig-Holstein, 27. September 2009
  9. a b Kommunale Wappenrolle Schleswig-Holstein
  10. Hamburger Abendblatt vom 28. November 2007
  11. Meldung des Hamburger Abendblatts
  12. Mediadaten Holsteiner Allgemeine und Holsteiner am Wochenende
  13. Verbreitungskarte der Elmshorner Nachrichten


Unsere Statistiken erreichen Sie hier

Dieser Artikel basiert auf dem Artikel wikipedia.de aus der freien Enzyklopädie Wikipedia und steht unter der GNU-Lizenz für freie Dokumentation.
In der Wikipedia ist eine Liste der Autoren verfügbar.