MDE Mobile Datenerfassung Software in Flensburg, MDE Mobile Datenerfassungs Software in Flensburg, Schleswig-Holstein

MDE Mobile Datenerfassungs Software in Flensburg, Dienstleister für MDE Mobile Datenerfassung Software Systeme für die Region

Auch wenn Sie nicht aus Flensburg kommen, wir sind Ihr Partner rund um das Thema Software Development, Softwareentwicklung, Software Engineering, Software Entwicklung, Software Entwickler, IT Beratung und IT Consulting, Software für Internet, Organisation Software, Qualitätsmanagement QM Quality Management ISO EN, Konstruktion CAD, Borland DBE, MDE Mobile Datenerfassung Software

 

 

Mobile Datenerfassung

aus www.ifq.de, der freien Enzyklopädie

Datenerfassungsgerät

Mobile Datenerfassung (MDE) bezeichnet ein Konzept, das es ermöglicht, abseits von einem Computerarbeitsplatz Daten zu erfassen.

Inhaltsverzeichnis

Barcodelesegerät

Mit Hilfe mobiler Datenerfassung werden prozessrelevante Daten ortsungebunden erfasst und zur Verfügung gestellt. Diese Daten stammen aus einem Backend-System, z. B. einem ERP- oder CRM-System. Die Daten werden mit Hilfe mobiler Endgeräte angezeigt und erfasst. Je nach Zweck können Lösungen mit verschiedenen Datenerfassungsgeräten, wie etwa einem Barcodescanner ausgestattet sein oder auf RFID-Technik zurückgreifen.

Dadurch werden Geschäftsprozesse dahingehend optimiert, dass Zeiten für Informationsgewinnung und -erfassung eingespart werden.

Mobile Lösungen können für verschiedenste Prozesse eingesetzt werden. Im industriellen Bereich kann es sich dabei beispielsweise um Prozesse im Lager und der Produktion handeln, aber auch um Einsatzgebiete „außer Haus“ wie beispielsweise Vertriebs- oder Service-Außendienst oder im Bereich Auslieferung. Prinzipiell sind jedoch alle Prozesse theoretisch denkbar, bei der sich starke Vorteile daraus ergeben, dass Mitarbeiter ortsungebunden auf die Daten eines Systems zugreifen können. So gibt es inzwischen beispielsweise auch mobile Lösungen für Pflegedienste und Kliniken. Dabei greifen die Pflegekräfte auf die Daten aus einem Krankenhausinformationssystem via Laptop oder PDA zu.

  • Wegfall doppelter Datenerfassung
  • Wegfall von Medienbrüchen
  • Vermeidung von Leerfahrten
  • Vermeidung nicht notwendiger Laufwege
  • Vermeidung von „Umwegen“ (durch wegeoptimierte Benutzerführung)
  • Wegfall von Übertragungsfehlern
  • Plausibilitätsprüfung bei Eingabe
  • Stets aktuelle Datenbasis
  • Steigerung der Prozesseffizienz
  • Aufdeckung von Einsparpotentialen

Je nach Prozessmodell sind zwei Konzepte der Auftragsvergabe möglich:

  • Beim Push-Verfahren werden die Aufträge automatisch auf die Endgeräte übertragen und der User mit der Durchführung beauftragt. So können neue Aufträge mit besonderer Dringlichkeit einem entsprechenden Mitarbeiter zugewiesen werden. Ein Beispiel ist der Außendiensteinsatz von Servicetechnikern: Meldet ein Kunde einen Servicefall, der sofort bearbeitet werden muss, so können die Mitarbeiter im Innendienst einem Mitarbeiter im Außendienst, der sich in der Nähe des Kunden befindet und die entsprechenden Ersatzteile und das notwendige Know-how hat mit diesem Fall beauftragen. Der Kunde wird dann automatisch in die wegeoptimierte Route des Technikers eingeplant.
  • Beim Pull-Verfahren holt sich der Mitarbeiter die Aufträge selbstständig aus dem System. Sobald er einen Auftrag abgeschlossen hat meldet er dies mit seinem mobilen Gerät zurück und erhält einen neuen Auftrag. Dies ist beispielsweise für Kommissionierungen sinnvoll: Im ERP- oder Lagerverwaltungs-System steht eine Übersicht der aktuell zu erledigenden Kommissionen hinterlegt, die es abzuarbeiten gilt. Diese werden dann nach Priorität an Mitarbeiter übergeben, sobald sie ihre letzte Kommissionierung abgeschlossen haben.

Je nachdem, wie aktuell die Daten sein müssen, kann eine mobile Lösung auf Online- oder Offline-Technik zurückgreifen. Bei der Offline-Datenübertragung werden die relevanten Daten regelmäßig aus dem Backend-System auf das mobile Gerät übertragen und dort gespeichert. Neu erfasste Daten werden ebenfalls auf dem Gerät gespeichert, bis eine Verbindung mit dem Backend-System hergestellt wird. Die Daten selbst werden meist dann übertragen, wenn das Gerät an eine Station angeschlossen wird (Batch-Lösung).

Die Online-Technik setzt auf einen permanenten Datenaustausch via WLAN, GSM-Netz oder ähnlichem. So ist immer gewährleistet, dass im Backend-System und auch auf dem mobilen Endgerät die aktuellen Daten zur Verfügung stehen. Bei einem Einsatz der Online-Technik ist auf eine optimale Netzabdeckung zu achten. Im eigenen Haus stellt dies in der Regel kein Problem dar. Mit Hilfe einer Funkausleuchtung wird ein WLAN bereitgestellt.

Im Außendiensteinsatz kann eine Mischung aus Online- und Offline-Technik zurückgegriffen werden, wenn eine dauerhafte Funkverbindung nicht möglich ist. Dann werden die Daten so lange auf dem mobilen Gerät zwischengespeichert, bis wieder eine Verbindung aufgebaut werden kann.

Genau wie die Einsatzgebiete für mobile Datenerfassung sind auch die möglichen mobilen Endgeräte vielfältig. Neben PDAs können auch Staplerterminals, Tablet-PCs, mobile Terminals, Smartphones und andere eingesetzt werden.

Aufgrund der unterschiedlichen Anforderungen, die von Einsatzort und auch Prozess abhängen, gibt es ein breites Angebot. Neben „normalen“ industrietauglichen PDAs bieten die Hardwareproduzenten auch Ex-geschützte Geräte an, Hardware für besondere Temperaturanforderungen (z. B. in Kühlkammern), Endgeräte für den Einsatz in Kliniken und so weiter.



Unsere Statistiken erreichen Sie hier

Dieser Artikel basiert auf dem Artikel wikipedia.de aus der freien Enzyklopädie Wikipedia und steht unter der GNU-Lizenz für freie Dokumentation.
In der Wikipedia ist eine Liste der Autoren verfügbar.

RFID

aus www.ifq.de, der freien Enzyklopädie

Verliehene Bücher mit RFID-Chips werden durch ein Lesegerät verbucht
Universelles RFID-Handlesegerät für 125 kHz, 134 kHz und 13,56 MHz; optional Barcode

Das Akronym RFID basiert auf dem englischen Begriff „radio-frequency identification“ [ˈɹeɪdɪəʊ ˈfɹiːkwənsi aɪˌdɛntɪfɪˈkeɪʃn̩]. Dies lässt sich ins Deutsche übersetzen mit „Identifizierung mit Hilfe elektromagnetischer Wellen“. RFID ermöglicht die automatische Identifizierung und Lokalisierung von Gegenständen und Lebewesen und erleichtert damit erheblich die Erfassung von Daten (umgangssprachlich auch Funketiketten genannt).

Ein RFID-System besteht aus einem Transponder, der sich am oder im Gegenstand bzw. Lebewesen befindet und einen kennzeichnenden Code enthält, sowie einem Lesegerät zum Auslesen dieser Kennung.

RFID-Transponder können so klein wie ein Reiskorn sein und implantiert werden, etwa bei Menschen oder Haustieren. Darüber hinaus besteht die Möglichkeit RFID-Transponder über ein spezielles Druckverfahren stabiler Schaltungen aus Polymeren herzustellen.[1] Die Vorteile dieser Technik ergeben sich aus der Kombination der geringen Größe, der unauffälligen Auslesemöglichkeit (z. B. bei dem am 1. November 2010 neu eingeführten Personalausweis in Deutschland) und dem geringen Preis der Transponder (teilweise im Cent-Bereich). Diese neue Technik kann den heute noch weit verbreiteten Barcode ersetzen.

Die Kopplung geschieht durch vom Lesegerät erzeugte magnetische Wechselfelder geringer Reichweite oder durch hochfrequente Radiowellen. Damit werden nicht nur Daten übertragen, sondern auch der Transponder mit Energie versorgt. Nur wenn größere Reichweiten erzielt werden sollen und die Kosten der Transponder nicht sehr kritisch sind, werden aktive Transponder mit eigener Stromversorgung eingesetzt.

Das Lesegerät enthält eine Software (ein Mikroprogramm), das den eigentlichen Leseprozess steuert, und eine RFID-Middleware mit Schnittstellen zu weiteren EDV-Systemen und Datenbanken.

Inhaltsverzeichnis

Die ersten RFID-Anwendungen wurden Ende des Zweiten Weltkrieges eingesetzt. Dort diente ein Sekundärradar zur Freund-Feind-Erkennung. In den Flugzeugen und Panzern waren Transponder und Leseeinheiten angebracht, um zu erkennen, ob die zu beschießende Stellung oder die anfliegenden Flugzeuge anzugreifen waren oder nicht. Bis heute werden Nachfolgesysteme in den Armeen eingesetzt. Harry Stockman gilt als die Person, der die Grundlagen von RFID mit seiner Veröffentlichung „Communication by Means of Reflected Power“ im Oktober 1948 gelegt hat.[2]

Ende der 1960er Jahre wurde als eine von vielen proprietären Lösungen die „Siemens Car Identification“, kurz SICARID, entwickelt. Damit war es möglich, zunächst Eisenbahnwagen und später Autoteile in der Lackiererei eindeutig zu identifizieren. Eingesetzt wurde es bis in die 1980er Jahre. Die Identifikationsträger waren Hohlraumresonatoren, die durch das Eindrehen von Schrauben einen Datenraum von 12 bit abdecken konnten. Abgefragt wurden sie durch eine lineare Frequenzrampe. Diese Hohlraumresonatoren können als erste rein passive und elektromagnetisch abfragbare Transponder betrachtet werden. Der erste passive Backscatter-Transponder der heute noch verwendeten Bauart mit eigener digitaler Logikschaltung wurde erst 1975 in einem IEEE-Aufsatz vorgestellt.

In den 1970er wurden die ersten primitiven kommerziellen Vorläufer der RFID-Technik auf den Markt gebracht. Es handelte sich dabei um elektronische Warensicherungssysteme (engl. Electronic Article Surveillance, EAS). Durch Prüfung auf Vorhandensein der Markierung kann bei Diebstahl ein Alarm ausgelöst werden. Die Systeme basierten auf Hochfrequenztechnik bzw. niedrig- oder mittelfrequenter Induktionsübertragung.

Das Jahr 1979 brachte zahlreiche neue Entwicklungen und Einsatzmöglichkeiten für die RFID-Technik. Ein Schwerpunkt lag dabei auf Anwendungen für die Landwirtschaft, wie beispielsweise Tierkennzeichnung, z. B. für Brieftauben, Nutzvieh und andere Haustiere.

Gefördert wurde die Anwendung der RFID-Technik seit den 1980ern besonders durch die Entscheidung mehrerer amerikanischer Bundesstaaten sowie Norwegens, RFID-Transponder im Straßenverkehr für Mautsysteme einzusetzen. In den 1990er kam RFID-Technik in den USA verbreitet für Mautsysteme zum Einsatz.

Es folgten neue Systeme für elektronische Schlösser, Zutrittskontrollen, bargeldloses Zahlen, Skipässe, Tankkarten, elektronische Wegfahrsperren etc.[3][4]

1999 wurde mit Gründung des Auto-ID-Centers am MIT die Entwicklung eines globalen Standards zur Warenidentifikation eingeläutet. Mit Abschluss der Arbeiten zum Electronic Product Code (EPC) wurde das Auto-ID Center[5] 2003 geschlossen. Gleichzeitig wurden die Ergebnisse an die von Uniform Code Council (UCC) und EAN International (heute GS1 US und GS1) neu gegründete EPCglobal Inc. übergeben.

2006 ist es Forschern des Fraunhofer-Institut für Fertigungstechnik und Angewandte Materialforschung (IFAM) in Bremen erstmals gelungen, temperaturunempfindliche RFID-Transponder in metallische Bauteile aus Leichtmetall einzugießen. Durch diese Verfahrensentwicklung ist es möglich, die herkömmlichen Methoden zur Produktkennzeichnung von Gussbauteilen durch die RFID-Technologie zu ersetzen und die RFID-Transponder direkt während der Bauteilherstellung im Druckgussverfahren in dem Bauteil zu integrieren.

Die Artikel RFID und Modulierte Rückstreuung überschneiden sich thematisch. Hilf mit, die Artikel besser voneinander abzugrenzen oder zu vereinigen. Beteilige dich dazu an der 83.76.120.9 17:26, 4. Jul. 2010 (CEST)

Die RFID-Transponder unterscheiden sich zunächst je nach Übertragungsfrequenz, Hersteller und Verwendungszweck voneinander. Der Aufbau eines RFID-Transponders sieht prinzipiell eine Antenne, einen analogen Schaltkreis zum Empfangen und Senden (Transceiver), sowie einen digitalen Schaltkreis und einen permanenten Speicher vor. Der digitale Schaltkreis ist bei komplexeren Modellen ein kleiner Mikrocontroller.

RFID-Transponder verfügen über einen mindestens einmal beschreibbaren Speicher, der ihre unveränderliche Identität enthält. Werden mehrfach beschreibbare Speicher eingesetzt, können während der Lebensdauer weitere Informationen abgelegt werden.

Nach Anwendungsgebiet unterscheiden sich auch die sonstigen Kennzahlen, wie z. B. Taktfrequenz, Übertragungsrate, Lebensdauer, Kosten pro Einheit, Speicherplatz, Lesereichweite und Funktionsumfang.

Die Übertragung der Identinformation erfolgt bei Systemen, die nach ISO 18000-1 ff. genormt sind, folgendermaßen: Das Lesegerät (Reader), das je nach Typ ggf. auch Daten schreiben kann, erzeugt ein hochfrequentes elektromagnetisches Wechselfeld, dem der RFID-Transponder (RFID-Tag) ausgesetzt wird. Die von ihm über die Antenne aufgenommene Hochfrequenzenergie dient während des Kommunikationsvorganges als Stromversorgung für seinen Chip. Bei aktiven Tags kann die Energieversorgung auch durch eine eingebaute Batterie erfolgen. Bei halb-aktiven Tags übernimmt die Batterie lediglich die Versorgung des Mikrochips.

Der so aktivierte Mikrochip im RFID-Tag decodiert die vom Lesegerät gesendeten Befehle. Die Antwort codiert und moduliert das RFID-Tag in das eingestrahlte elektromagnetische Feld durch Feldschwächung im kontaktfreien Kurzschluss oder gegenphasige Reflexion des vom Lesegerät ausgesendeten Feldes. Damit überträgt das Tag seine eigene unveränderliche Seriennummer, weitere Daten des gekennzeichneten Objekts oder andere vom Lesegerät abgefragte Information. Das Tag erzeugt selbst also kein Feld, sondern beeinflusst das elektromagnetische Sendefeld des Readers.

Die RFID-Tags arbeiten je nach Typ im Bereich der Langwelle bei 125–134 kHz, der Kurzwelle bei 13,56 MHz, der UHF bei 865–869 MHz (Europäische Frequenzen) bzw. 950 MHz (US-amerikanische und Asiatische Frequenzbänder) oder der SHF bei 2,45 GHz und 5,8 GHz. Die freigegebenen Frequenzen für LF-und UHF-Tags unterscheiden sich regional für Asien, Europa und Amerika und sind von der ITU koordiniert.

HF-Tags verwenden Lastmodulation, das heißt, sie verbrauchen durch Kurzschließen einen Teil der Energie des magnetischen Wechselfeldes. Dies kann das Lesegerät, theoretisch aber auch ein weiter entfernter Empfänger, detektieren. Die Antennen eines HF-Tags bilden eine Induktionsspule mit mehreren Windungen.

UHF-Tags hingegen arbeiten im elektromagnetischen Fernfeld zum Übermitteln der Antwort; das Verfahren nennt man modulierte Rückstreuung. Die Antennen sind meist lineare, gefaltete oder spiralige Dipole, der Chip sitzt in der Mitte zwischen den linearen oder mehrfach gewinkelten Dipolarmen des RFID-Tags. Es gibt auch UHF-Tags ohne solche Antennen, deren Reichweite ist extrem kurz.

Damit ein Tag sowohl horizontal als auch vertikal gelesen werden kann, verwendet man häufig zirkulare Polarisation. Diese reduziert zwar das Signal-Rausch-Verhältnis, dafür ist irrelevant, in welcher Orientierung das Tag auf die Ware geklebt wird. Da Wasser die UHF-Energie sehr stark absorbiert und Metall diese elektromagnetischen Wellen sehr stark reflektiert, beeinflussen diese Materialien die Ausbreitung der Antennenfelder. Weiterhin ‚verstimmen‘ dielektrische Untergrundmaterialien die Resonanzfrequenz der Antennen, daher ist es notwendig, UHF-Tags möglichst genau auf die Materialien der gekennzeichneten Objekte abzustimmen oder die Tags mit einer vom Untergrund abschirmenden Metallfolie auszustatten.

Die UHF- oder SHF-Technik sind erheblich komplexer ausgelegt als die LF- oder HF-Technik. Aufgrund ihrer Schnelligkeit können UHF- und SHF-Tags bei einer Passage erheblich längere Datensätze übertragen.

Ein handelsüblicher passiver UHF-Tag mit NXP-Chip nach ISO/IEC 18000–6C benötigt für den Chip etwa 0,35 Mikroampere an Strom. Die Energie dafür liefert das Strahlungsfeld des Readers. Da die Intensität quadratisch mit der Entfernung abnimmt, muss der Reader entsprechend stark senden, üblicherweise verwendet man hier zwischen 0,5 und 2 Watt EIRP Sendeleistung. Semi-aktive Tags kommen für gleiche Reichweite mit einem Hundertstel dieser Sendeleistung aus.

Für komplexere Anwendungen können auch Kryptographiemodule oder externe Sensoren wie z. B. GPS in den RFID-Transponder integriert sein. Die RFID-Sende-Empfangseinheiten unterscheiden sich in Reichweite, Funktionsumfang der Kontrollfunktionen und im Aussehen. So ist es möglich, sie direkt in Regale oder Personenschleusen (z. B. bei der Zugangssicherung und in Toreinfahrten) zu integrieren.

Die Vielzahl von unterschiedlichen Geräten und Etiketten ist im Rahmen der verschiedenen Normen (ISO/IEC-Standards ISO/IEC 18000-x) vollständig kompatibel. Es werden jedoch laufend neue proprietäre Lösungen vorgestellt, die von diesen Standards abweichen und zum Teil auch nicht gleichzeitig in einer Nachbarschaft verwendet werden können.

Auf verschiedenste Art kann es zu Problemen kommen, weil der RFID-Transponder direkt am Erzeugnis sitzt und dieses elektromagnetisch schlecht mit dem ausgewählten Tag verträglich ist. Um elektromagnetische Anpassungsprobleme zu umgehen, werden in der Logistik u. a. so genannte Flap- oder Flag-Tags eingesetzt, welche im rechten Winkel vom Produkt abstehen und so einen großen Abstand zum Produkt haben.

Der Leseerfolg (Lesequote) einer RFID-Lösung kann von einer Vielzahl von Fehlerfällen gemindert werden (Tag defekt, Leser defekt, Tag fehlt, Leser off-line, Bewegung in der falschen Richtung, zu schnell oder zu dicht nacheinander usw.).

RFID-Chip mit Antenne
13,56-MHz-Transponder

Transponder bestehen aus:

  • Mikrochip
  • Antenne
  • Träger oder Gehäuse
  • Energiequelle (bei aktiven Transpondern, siehe unten)

Maßgeblich für die Baugröße sind die Antenne, die Batterie und das Gehäuse. Die Form und Größe der Antenne ist abhängig von der Frequenz bzw. Wellenlänge. Je nach geforderter Anwendung werden Transponder in unterschiedlichen Bauformen, Größen und Schutzklassen angeboten.

Das Bild oben zeigt einen RFID-Chip in einer Scheckkarte. Vom Chip links unten führen zwei feine Drähte (grüne Pfeile) zu einer Spule. Sie besteht aus vielen Drahtwicklungen und füllt fast die gesamte Größe der Karte aus.

Aktive RFID-Transponder können, je nach Einsatzgebiet, durchaus die Größe von Büchern besitzen (z. B. in der Containerlogistik). Jedoch ist es mit heutiger Technik auch möglich, sehr kleine passive RFID-Transponder herzustellen, die sich in Geldscheinen oder Papier einsetzen lassen. So gab Hitachi am 16. Februar 2007 bekannt, staubkorngroße Chips mit einer Größe von 0,05 mm × 0,05 mm entwickelt zu haben.[6] Die Reichweite von passiven Transpondern ist neben der Frequenz auch maßgeblich von der Antennen- oder Spulengröße (Inlaygröße) abhängig. Die Reichweite sinkt sowohl bei UHF als auch bei HF mit kleineren Antennen rapide ab.

Transponder wurden ab Beginn des Einsatzes seit 1980 zunächst vorwiegend als LF 125 kHz passive produziert und eingesetzt. ISOCARD, CLAMSHELL Card-Bauformen aus dem LF-125-kHz-Bereich sind die weltweit am häufigsten verwendeten Bauformen im Bereich Zutrittskontrolle und Zeiterfassung. Genauso existieren auch Bauformen, die im Autoschlüssel eingebaut sind (Wegfahrsperre), bzw. als Implantate, Pansenboli oder Ohrmarken zur Identifikation von Tieren dienen. Weiterhin gibt es die Möglichkeit zur Integration in Nägel oder PU-Disk- TAGs zur Palettenidentifikation, in Chipcoins (Abrechnungssysteme z. B. in öffentlichen Bädern) oder in Chipkarten (Zutrittskontrolle).

Im Bereich E-PURSE (elektronische Geldbörse und Ticketing) findet die 13,56-MHz-Mifare- bzw. I-Code-Technologie (NXP) Anwendung und wird weltweit in vielen Städten in U-Bahnen, Bussen und als Universitäts- und Studentenausweis genutzt. Transponder in Form von Etiketten, die beispielsweise die Mediensicherung und Verbuchung in Bibliotheken erleichtern, werden erst seit dem Jahr 2000 in großen Stückzahlen hergestellt.

Das deutlichste Unterscheidungsmerkmal stellt die Art der Energieversorgung der RFID-Transponder dar.

  • Passive RFID-Transponder versorgen sich aus den Funksignalen des Abfragegeräts. Mit einer Spule als Empfangsantenne wird durch Induktion ähnlich wie in einem Transformator ein Kondensator aufgeladen, der es ermöglicht, die Antwort in Unterbrechungen des Abfragesignals zu senden. Das erlaubt einen empfindlicheren Empfang des Antwortsignals, ungestört von Reflexionen des Abfragesignals von anderen Objekten. Bis allerdings genug Energie für ein Antwortsignal bereitsteht, vergeht eine Latenzzeit. Die geringe Leistung des Antwortsignals beschränkt die mögliche Reichweite. Aufgrund der geringen Kosten pro Transponder sind typische Anwendungen jene, bei denen viele Transponder gebraucht werden, z. B. Auszeichnung von Produkten oder Identifizieren von Dokumenten. Oft geschieht das mit Reichweiten von lediglich wenigen Zentimetern, um die Zahl der antwortenden Transponder klein zu halten.

RFID-Transponder mit eigener Energieversorgung ermöglichen höhere Reichweiten, geringere Latenzen, einen größeren Funktionsumfang, etwa eine Temperaturüberwachung von Kühltransporten, verursachen aber auch erheblich höhere Kosten pro Einheit. Deswegen werden sie dort eingesetzt, wo die zu identifizierenden oder zu verfolgenden Objekte selbst teuer sind, z. B. bei wiederverwendbaren Behältern in der Containerlogistik (für See-Container bisher nur vereinzelte Einführung, noch keine weltweit wirksame Übereinkunft) oder bei Lastkraftwagen im Zusammenhang mit der Mauterfassung.

Batteriebetriebene Transponder befinden sich meist im Ruhezustand (sleep modus) und senden keine Informationen aus, bevor sie durch ein spezielles Aktivierungssignal aktiviert (getriggert) werden. Das erhöht die Lebensdauer der Energiequelle auf Monate bis Jahre. Es werden zwei Arten von gesondert mit Energie versorgten RFID-Transpondern unterschieden:

  • Aktive RFID-Transponder nutzen ihre Energiequelle sowohl für die Versorgung des Mikrochips als auch für das Erzeugen des modulierten Rücksignals. Die Reichweite kann – je nach zulässiger Sendeleistung – Kilometer betragen.
  • Semi-aktive RFID-Transponder oder auch Semi-passive RFID-Transponder sind sparsamer, denn sie besitzen keinen eigenen Sender, modulieren lediglich ihren Rückstreukoeffizienten, siehe Modulierte Rückstreuung. Dafür ist die Reichweite auf maximal 100 m reduziert, abhängig von Leistung und Antennengewinn des Senders. Die anderen Vorteile gegenüber passiven Transpondern bleiben erhalten.

Für den Einsatz wurden bisher verschiedene ISM-Frequenzbänder vorgeschlagen und zum Teil europaweit oder international freigegeben:

  • Niedrige Frequenzen (LF, 30–500 kHz). Diese Systeme verursachen aufgrund der geringen Frequenz die geringste Belastung durch Elektrosmog. Sie weisen eine geringe bis mittlere Reichweite (≤ 1 Meter) auf, arbeiten einwandfrei und schnell genug für viele Anwendungen. Erkennungsraten von 35 Transpondern pro Sekunde für bis zu 800 Transpondern im Antennefeld sind möglich. Bei größeren Datenmengen ergeben sich längere Übertragungszeiten. LF-Transponder sind etwas teurer in der Anschaffung, jedoch sind die Schreib-Lesegeräte vergleichsweise günstig. Dies verschafft den LF-Systemen Kostenvorteile sofern relativ wenige Transponder jedoch viele Schreib-Lesegeräte benötigt werden. Die LF-Systeme kommen mit hoher (Luft-)Feuchtigkeit und Metall zurecht und werden in vielfältigen Bauformen angeboten. Diese Eigenschaften begünstigen den Einsatz in rauen Industrieumgebungen, sie werden jedoch auch z. B. für Zugangskontrollen, Wegfahrsperren und Lagerverwaltung (häufig 125 kHz) verwendet. LF-Versionen eignen sich auch für den Einsatzfall in explosionsgefährdeten Bereichen. Hier können ATEX-zertifizierte Versionen eingesetzt werden.
  • Hohe Frequenzen (HF, 3–30 MHz). Kurze bis mittlere Reichweite, mittlere bis hohe Übertragungsgeschwindigkeit. Mittlere bis hohe Preisklasse für Lesegeräte mit Reichweiten größer 10 cm, günstige Lesegeräte für kurze Reichweite. In diesem Frequenzbereich arbeiten die sog. Smart Tags (meist 13,56 MHz).
  • Sehr hohe Frequenzen (UHF, 433 MHz (USA, DoD), 850–950 MHz (EPC und andere)). Hohe Reichweite (2–6 Meter für passive Transponder ISO/IEC 18000–6C; um 6 Meter und bis 100 m für semi-aktive Transponder) und hohe Lesegeschwindigkeit. Niedrige Preise für kurzlebige passive Transponder, höhere Preise für dauerhafte Transponder, tendenziell hohe Preise für aktive Transponder. Einsatz z. B. im Bereich der manuellen, halbautomatischen, automatisierten Warenverteilung mit Paletten und Container-Identifikation (Türsiegel, License-Plates) und zur Kontrolle von einzelnen Versand- und Handelseinheiten (EPC-Tags) sowie für Kfz-Kennzeichen (bisher nur in Großbritannien). Typische Frequenzen sind 433 MHz, 868 MHz (Europa), 915 MHz (USA), 950 MHz (Japan). Durch ihren geringen Preis werden sie inzwischen auch dauerhaft auf Produkten für den Endverbraucher wie zum Beispiel Kleidung eingesetzt, ihre Reichweite von mehrere Metern verursacht jedoch manchmal falsche Lesungen durch die Reader, zum Beispiel durch Reflexionen.[7]
  • Mikrowellen-Frequenzen (SHF, 2,4–2,5 GHz, 5,8 GHz und darüber). Kurze Reichweite für ausschließlich semi-aktive Transponder von 0,5 m bis 6 m bei rasanter Lesegeschwindigkeit wegen hoher Passagegeschwindigkeit für Fahrzeuganwendungen (PKW in Parkhäusern, Waggons in Bahnhöfen, LKW in Einfahrten, alle Fahrzeugtypen an Mautstationen).

Die älteren Typen der RFID-Transponder senden ihre Informationen, wie in der Norm ISO/IEC 18000 vorgesehen, in Klartext. Neuere Modelle verfügen zusätzlich über die Möglichkeit, ihre Daten verschlüsselt zu übertragen oder Teile des Datenspeichers nicht jedem Zugriff zu öffnen. Bei speziellen RFID-Transpondern, die beispielsweise zur Zugriffskontrolle von externen mobilen Sicherheitsmedien dienen, werden die RFID-Informationen bereits nach AES-Standard mit 128-Bit verschlüsselt übertragen.

Keying/Modulation bezeichnet ein Verfahren, um digitale Signale über analoge Übertragungskanäle leiten zu können. Der Begriff Keying kommt aus den Anfangszeiten des Telegraphen. Modulationsverfahren sind unter anderem:

  • Amplitude Shift Keying (ASK): verwendet beim proximity and vicinity coupling
  • Frequency Shift Keying (FSK, 2 FSK): verwendet beim vicinity coupling
  • Phase Shift Keying (PSK, 2 PSK): verwendet beim close coupling
  • Phasenjittermodulation, (PJM): statistisches Modulationsverfahren und in ISO/IEC 18000-3 für die Anwendung bei RFIDs genormt.

Höhere Modulationsverfahren wie die Phasenjittermodulation werden bei RFID-Systemen dann eingesetzt, wenn sehr viele RFIDs in räumlicher Nähe nahezu zeitgleich ausgelesen werden sollen.

Die Leitungscodierung („encoding“) legt zwischen Sender und Empfänger fest wie die digitalen Daten so umcodiert werden, um bei der Übertragung möglichst optimal an die Eigenschaften des Übertragungskanals, in diesem Fall der Funkstrecke, angepasst zu sein. Die meist verwendeten Kanalcodierungsverfahren im RFID-Bereich sind:

  • Biphase-Mark-Code und der dazu invertierte Biphase-Space-Code
  • Pulsphasenmodulationen in Kombination mit dem RZ-Code
  • Manchester-Code
  • Miller-Code

Einen Sonderfall stellen SAW-Tags dar, die SAW-Effekte nutzen. Dabei wird die Kennung in der Laufzeit der reflektierten Signale kodiert.

Unter dem Begriff Pulk-Erkennung versteht man eine Nutzung bekannter Protokolle, in dem einzelne RFID-Tags unmittelbar nacheinander gelesen werden, wobei dieser Prozess sich selbst organisiert. Das heißt, dass

  • nicht alle Tags sich gleichzeitig bei dem gleichen Reader melden, und
  • jedes Tag möglichst lediglich einmal gelesen wird, und
  • ein einmal gelesenes Tag nach dem ersten erfolgreichen Lesen schweigt, bis es das Lesefeld verlässt oder das Lesefeld abgeschaltet wird,
  • oder das einzelne dort bereits bekannte Tag vom Leser direkt erneut aktiviert wird.

Viele Anwendungen dieser auch „Singulation“ genannten funktechnischen Vereinzelung soll es dem Empfänger ermöglichen, die verschiedenen Identitäten der vorhandenen Tags streng nacheinander zu erkennen. Das Konzept ist in der Norm in verschiedener Ausprägung vorgesehen, aber bisher erkennbar nicht verbreitet. Weitere proprietäre Ausprägungen finden sich bei den verschiedenen Herstellern. An technischen Problemen mit passiven Tags ändert nichts, dass aktive Tags sich willkürlich bei einem Empfänger melden können.

Folgendes Problem wird allein durch RFID-Tags nicht gelöst: Zu erkennen,

  • wie viele Objekte,
  • wie viele Tags und
  • wie viele gelesene Kennzeichen

einen guten Leseerfolg ausmachen.

Seit ersten Berichten bis heute sind keine Einrichtungen der Pulk-Erkennung bekannt, die eine vollständige Erfassung sicherstellen (2011). Pulk-Erkennung ist für eine Inventarisierung oder eine Kontrolle der Vollständigkeit ungeeignet.

Wenn im Lesevorgang kein Anti-Kollisionsverfahren und keine Stummschaltung wirken, ist die geometrische Vereinzelung außerhalb des Lesebereichs und die Beschränkung auf jeweils ein Tag im Lesebereich die Verfahrensweise mit generell besserer Erkennungsquote.

Die Antikollision beschreibt eine Menge von Prozeduren, die den Tags ermöglichen, gleichzeitig zu kommunizieren, also das Überlagern mehrerer verschiedener Signale ausschließen soll. Das Antikollisionsverfahren regelt die Einhaltung der Reihenfolge bzw. Abstände der Antworten, beispielsweise durch zufällig verteiltes Senden dieser Responses, so dass der Empfänger jedes Tag einzeln auslesen kann. Die Leistung der Antikollisionsverfahren wird in der Einheit „Tags/s“ gemessen. Es gibt vier Grundarten für Antikollisions- oder Multi-Zugangsverfahren:

  • Space Division Multiple Access (SDMA): Abstände, Reichweite, Antennenart und Positionierung werden eingestellt
  • Time Division Multiple Access (TDMA): die Zugangszeit wird zwischen den Teilnehmern aufgeteilt
  • Frequency Division Multiple Access (FDMA): verschiedene Frequenzen werden verwendet
  • Code Division Multiple Access (CDMA)

Typische Antikollisionsverfahren im RFID-Bereich sind:

  • Slotted ALOHA: eine Variante des ALOHA-Verfahrens aus den 1970er (Aloha Networks, Hawaii). Aloha war die Inspiration für das Ethernet-Protokoll und ist ein TDMA-Verfahren.
  • Adaptive Binary Tree: Dieses Verfahren verwendet eine binäre Suche, um einen bestimmten Tag in einer Masse zu finden.
  • Slotted Terminal Adaptive Collection (STAC): hat Ähnlichkeiten mit dem ALOHA-Verfahren, ist aber erheblich komplexer.
  • EPC UHF Class I Gen 2: ist ein Singulationsverfahren.

Alle RFID-Tags müssen eindeutig gekennzeichnet sein, damit der Empfänger Responses/Requests aller Tags erkennen kann:[8] RFID-Tags, in denen diese Kennzeichnung geändert werden kann, sind für eine sichere Prozessführung in einem offenen System ohne praktischen Wert (Beispiel: EPC Generation 1).

Mindestmerkmale eines RFID-Systems sind:

  • ein Nummernsystem für RFID-Tags und für die zu kennzeichnenden Gegenstände[9]
  • eine Verfahrensbeschreibung für das Kennzeichnen und für das Beschreiben und das Lesen der Kennzeichen[10]
  • ein an Gegenständen oder Lebewesen angebrachtes RFID-Tag, welches elektronisch und berührungslos eine seriell auszulesende Information bereitstellt
  • ein dazu passendes RFID-Lesegerät

Viele Tags unterstützen auch eine oder mehrere der folgenden Operationen:

  • Die Tags können über einen sogenannten „kill code“ oder z. B. durch ein Magnetfeld permanent deaktiviert werden (engl. kill, disable).
  • Die Tags erlauben ein einmaliges Schreiben von Daten (engl. write once).
  • Die Tags können mehrmals mit Daten beschrieben werden (engl. write many).
  • Antikollision: Die Tags wissen, wann sie warten oder Anfragen beantworten müssen.
  • Sicherheit: Die Tags können (auch verschlüsselt) ein geheimes Passwort verlangen, bevor sie kommunizieren.

RFID kann im Duplexbetrieb oder sequentiell Daten mit dem Lesegerät austauschen. Man unterscheidet:

  • full duplex system (FDX) (Zuverlässig durch kontinuierlichem Datenstrom, geringe Reichweite)
  • half duplex system (HDX) (gepulste Daten-Antwort, verbesserte Reichweite mittels in einem Kondensator integriert gesammelter Energie, Timing komplex)
  • sequential system (SEQ)

Die Kapazität des beschreibbaren Speichers eines RFID-Chips reicht von wenigen Bit bis zu mehreren KBytes. Die 1-Bit-Transponder sind beispielsweise in Warensicherungsetiketten und lassen nur die Unterscheidung „da“ oder „nicht da“ zu.

Der Datensatz des Transponders wird bei dessen Herstellung fest in ihm als laufende eindeutige Zahl (inhärente Identität) oder bei dessen Applikation als nicht einmalige Daten (z. B. Chargennummer) abgelegt werden. Moderne Tags können auch später geändert oder mit weiteren Daten beschrieben werden.

Beschreibbare Transponder verwenden derzeit meist folgende Speichertechnologien:

  • nicht-flüchtige Speicher (Daten bleiben ohne Stromversorgung erhalten, daher geeignet für induktiv versorgte RFID):
    • EEPROM
    • FRAM
  • flüchtige Speicher (benötigen eine ununterbrochene Stromversorgung um die Daten zu behalten):
    • SRAM

Passive Transponder entnehmen ihre Betriebsspannung dem (elektromagnetischen) Feld und speichern sie für den Antwortvorgang in Kapazitäten im Chip. Das Lesegerät beleuchtet den Chip und dieser reflektiert einen geringen Teil der Energie. Die eingestrahlte Energie muss etwa 1.000 mal größer sein als die für den Antwortvorgang verfügbare Energie. Damit benötigen passive Transponder das mit Abstand energiereichste Lesefeld.

Semi-passive (auch genannt semi-aktive) Transponder besitzen eine (Stütz-)Batterie für den volatilen (flüchtigen) Speicher und zum Betrieb angeschlossener Sensoren, nicht jedoch für die Datenübertragung. Das Energieverhältnis zwischen Beleuchtung und Rückstrahlung entspricht dem passiver Tags.

Aktive Transponder nutzen Batterien für den Prozessor und auch für den Datentransfer, sind mit einem eigenen Sender ausgestattet und erreichen so eine höhere Reichweite. Das Abfragesignal des Lesegeräts ist etwa so gering wie das Sendesignal des Transponders, somit ist der Lesevorgang für aktive Transponder verglichen mit passiven Transpondern besonders störungsarm.

Baken-Transmitter, die fortlaufend intermittierend senden und nicht auf eine Anregung reagieren, arbeiten immer mit Batterien (Primärbatterien oder Akkus). Das Energieverhältnis zwischen Abfrage und Antwortsignal entspricht dem aktiver Tags. Der Sendevorgang für Baken-Transponder ist ungeachtet der steten Sendefunktion verglichen mit passiven Transpondern besonders störungsarm.

In Deutschland werden aktive Transponder auch als Telemetriegeräte (siehe unten) klassifiziert. Auch Telemetrie-SRD (Funkverbindungen über kurze Entfernungen, z. B. von Sensoren) werden teilweise als RFID bezeichnet, sie benutzen einen aktiven Sender, der z. B. mit Solarzellen oder der Bewegung des Gegenstandes (z. B. Reifendrucksensor) mit Energie versorgt wird. Bei warmblütigen Lebewesen ist auch die Versorgung aus einer Temperaturdifferenz in Entwicklung.[11]

Frequenz Bereich Erlaubte Frequenzen (ISM-Band)
Langwellen-Frequenzen (LF) 30…300 kHz 9 kHz … 135 kHz
Kurzwellen-Frequenzen (HF/RF) 3…30 MHz 6,78 MHz, 13,56 MHz, 27,125 MHz, 40,680 MHz
Dezimeterwellen (UHF) 0,3…3 GHz 433,920 MHz, 869 MHz, 915 MHz, 2,45 GHz
Mikrowellen (SHF) > 3 GHz 5,8 GHz, 24,125 GHz

Nach dem englischen Sprachgebrauch haben sich folgende Unterscheidungen etabliert:[12]

  • Close coupling: 0…1 cm (ISO 10536)
  • Remote coupling (auch proximity coupling): 0…0,1 m (ISO 14443, ISO 18000-3)
  • Remote coupling (auch vicinity coupling): 0…1 m (ISO 15693, ISO 18000-3)
  • Long range coupling: mehr als 1 m (ISO 18000-4, ISO 18000-5, ISO 18000-7)
Frequenz Typische max. Reichweite für Tags Typische Anwendungen
Langwellen-Frequenzen (LF) 0,5 m (passiv) Tier-Identifizierung und Lesen von Gegenständen mit hohem Wasseranteil
Kurzwellen-Frequenzen (HF/RF) 0,5 m (passiv) Zugangskontrolle
Dezimeterwellen (UHF) 3–6 m (passiv) Lager und Logistikbereich (Paletten)
Mikrowellen ~ 10 m (aktiv) Fahrzeug-Identifizierung

Technisch können größere Distanzen erreicht werden, typisch sind jedoch lediglich die angegebenen Reichweiten bei zugelassenen Sendefeldstärken. Dabei ist die Beleuchtungsfeldstärke für passive Tags (Abfrage durch Lesegeräte) etwa um den Faktor 1.000 höher als die Sendefeldstärke aktiver Tags (Empfang durch Lesegeräte).

Die Erhöhung der Reichweite senkt gleichzeitig die lokale Trennschärfe (Transponder nebeneinander) und die finale Trennschärfe (Transponder nacheinander). Je mehr Transponder fast gleichzeitig (final) oder gleich gut (lokal) antworten, desto geringer wird die Erkenntnis, welcher von wo geantwortet hat. Daher werden Reichweite und Trennschärfe bei einem für den Betriebseinsatz tauglichen System miteinander ausgewogen bewertet.

Insbesondere an Ladetoren wäre es untauglich, die Reichweite so zu steigern, dass nicht mehr erkennbar wäre, welche Ware durch welches Tor das Lager verlässt. Ebenso wäre es wenig hilfreich, wenn ein Transponder nacheinander die passende Antwort für mehrere Objekte geben würde, ohne dass sich physikalisch etwas Entsprechendes ändert.

  • Reflexion / gerichtete bzw. ungerichtete Streuung (backscatter): Frequenz der reflektierten Welle ist die Sendefrequenz des Lesegerätes
  • Dämpfungsmodulation: durch den Transponder wird das Feld des Lesegerätes beeinflusst (Frequenzverhältnis 1:1)
  • subharmonische Welle (Frequenzverhältnis 1:n)
  • Erzeugung von Oberwellen (n-fache) im Transponder
  • elektrostatische Felder in kapazitiver Kopplung (für RFID eher die Ausnahme, kein Standard)
  • magnetische Felder für induktive Kopplung oder Nahfeldkopplung(NFC): Datenübertragung und meist auch Energieversorgung erfolgen über das magnetische Nahfeld der Spulen im Lesegerät und im Tag (üblich sind Rahmenantennen oder Ferritantennen). Diese Kopplung ist üblich bei Frequenzen von 135 kHz (ISO 18000-2) und 13,56 MHz (ISO 18000-3) sowie für 13,56 MHz NFC (ISO 22536).
  • elektromagnetische Dipolfelder für Fernfeldkopplung: Datenübertragung und oft auch Energieversorgung erfolgen mit Antennen (üblich sind Dipolantennen oder Spiralantennen). Diese Kopplung ist üblich bei Frequenzen von 433 MHz (ISO 18000-7), bei 868 MHz (ISO 18000-6) und bei 2,45 GHz (ISO 18000-4).

Generell ist die Logistik die Hauptüberschrift für das Einsatzgebiet. Logistische Problemstellungen gehen quer durch alle Branchen. Hier gibt es ein riesiges Rationalisierungspotential auszuschöpfen. Der Durchbruch zu allgemeiner Ausbreitung scheitert in der Regel an Problemen, den Geschäftsfall (business case) über Unternehmensgrenzen hinweg zu budgetieren.

Manche Institutionen erhoffen sich darüber hinaus eine verbesserte Überwachung im Personen- und Warenverkehr. Der technische Aufwand und die Kosten auf der RFID-Seite sind überschaubar. Die zu erwartenden riesigen Datenmengen begrenzen die praktische Ausführung.

Der Begriff „fälschungssicher“ in diesem Zusammenhang wird sich nach kurzer Zeit relativieren.

Die folgende Aufzählung enthält nur einige, derzeit (2006) wichtige Gebiete:

Fahrzeugidentifikation
Electronic Road Pricing System in Singapur
Die e-Plate-Nummernschilder identifizieren sich automatisch an Lesegeräten. Dadurch sind Zugangskontrollen, Innenstadtmautsysteme und auch Section-Control-Geschwindigkeitsmessungen möglich. Bei entsprechend dichtem Sensorennetz lassen sich auch Wegeprofile erstellen. In einem Großversuch hat das britische Verkehrsministerium im April/Mai 2006 ca. 50.000 Nummernschilder mit RFID-Funkchips ausstatten lassen. Ziel ist die Informationssammlung über die Fälschungsrate sowie die Gültigkeit von Zulassung und Versicherungsschutz. Bei erfolgreicher Erprobung ist eine flächendeckende Einführung geplant. Die Erfassung erfolgt im Abstand von weniger als zehn Metern. Eine Verwertung der Geschwindigkeitsmessung mit Hilfe dieser Technik ist durch die britische Rechtsprechung derzeit stark eingeschränkt.
Banknoten
Bereits im Jahr 2003 wurde bekannt, dass die Europäische Zentralbank mit dem japanischen Elektronikkonzern Hitachi über eine Integration von RFID-Transpondern in Euro-Banknoten verhandle.[13] Auf dem sogenannten μ-Chip (0,4 mm × 0,4 mm) ist eine eindeutige 38-stellige Zahlenfolge (128 Bit) gespeichert.[14] Mit einem solchen RFID-Chip gekennzeichnete Banknoten sollen besser gegen Geldfälscherei geschützt sein. Vorstellbar wäre aber auch eine lückenlose Dokumentation des Umlaufs. Aufgrund der mit der Implementierung verbundenen Kosten sowie datenschutzrechtlicher Probleme ist die Einführung bislang nicht vorgesehen.
Bankkarten
EC-Karten mit Funk-Bezahlsystem [15] erlauben auch eine Identifizierung, stellen aber durch ihre Zusatzfunktion des berührungslosen Abbuchens von Geld ein Sicherheitsrisiko dar, weil so der Austausch kontenbezogener Daten von Dritten im Nahfeld unbemerkt mitgelesen werden kann
Identifizierung von Personen
RFID-Chips sind in allen seit dem 1. November 2005 ausgestellten deutschen Reisepässen sowie ab dem 1. November 2010 in allen Personalausweisen enthalten.
Im November 2004 genehmigte die US-amerikanische Gesundheitsbehörde (FDA) den Einsatz des „VeriChip“ am Menschen.[16] Der Transponder der US-amerikanischen Firma Applied Digital Solutions wird unter der Haut eingepflanzt. Geworben wird mit einfacher Verfügbarkeit lebenswichtiger Informationen im Notfall. Andere Lösungen arbeiten dagegen mit Patientenarmbändern und koppeln diese Daten über den PDA des medizinischen Personals mit dem Patienteninformationssystem im Krankenhaus.[17]
Echtheitsmerkmal für Medikamente
Die US-Arzneimittelbehörde FDA empfiehlt den Einsatz von RFID-Technik im Kampf gegen gefälschte Medikamente. Bisher werden jedoch überwiegend optische Verfahren eingesetzt, da deren materieller Aufwand wirtschaftlich vertretbar ist. Für den Transport temperaturempfindlicher Medizinprodukte werden vielfach RFID-Tags mit Sensorfunktionen an den Transportbehältern eingesetzt. Die Aufzeichnung dokumentiert eine Verletzung von Transportbedingungen und unterstützt den Schutz der Patienten durch qualifiziertes Verwerfen eines falsch transportierten Gutes.
Kennzeichnung von Leiterplatten mit RFID-Tags
RFID-Tags werden eingesetzt, um Leiterplatten oder andere Bauteile rückverfolgbar zu machen.[18] Leiterplatten wurden bislang häufig mit Barcodes gekennzeichnet.
Textil- und Bekleidungsindustrie
In der Textil- und Bekleidungsindustrie ist ein zunehmend flächendeckender Einsatz von RFID aufgrund einer im Vergleich zu anderen Branchen höheren Marge sehr wahrscheinlich. Als weltweit erstes Unternehmen hat Lemmi Fashion (Kindermode) die komplette Lieferkette auf RFID umgerüstet und eine weitreichende Integration mit der Warenwirtschaft umgesetzt. Die Firma Levi Strauss & Co. hat ebenfalls begonnen, ihre Jeans mit RFID-Etiketten auszustatten.[19] Ein weiterer RFID-Pionier ist die Firma Gerry Weber, die sich seit 2004 in diversen Projekten mit der Technologie beschäftigte und seit 2010 in alle Bekleidungsstücke einen RFID-Tag integriert, der gleichzeitig als Warensicherung fungiert.[20][21][22]
Container-Siegel
Für See-Container sind spezielle mechanische Siegel mit zusätzlichen RFID-Tags entworfen worden, die in Einzelfällen bereits benutzt werden. Sie werden entweder wiederholt genutzt (semi-aktive RFID-Tags nach ISO/IEC 17363, ab 2007) oder einmalig eingesetzt (passive RFID-Tags nach ISO/IEC 18185, ab 2007). Bisher gibt es keine Verpflichtung zur Verwendung solcher elektronischen Siegel.
Tieridentifikation
Glastransponder zur Tieridentifikation (2-Euro-Münze zum Größenvergleich)
Seit den 1970er Jahren kommen RFID-Transponder bei Nutztieren zum Einsatz. Außer der Kennzeichnung von Nutztieren mit Halsbändern, Ohrmarken und Boli werden Implantate bei Haustieren (EU-Heimtierausweis, ISO/IEC 11784 und ISO/IEC 11785) verwendet. Auch die Tiere im Zoo erhalten solche Implantate.
  • 125 kHz International Zootierhaltung, Nutztieridentifikation, Meeresschildkröten Erfassung, Forschung.
  • ISO 134,2 kHz (ursprünglich Europäischer) Internationaler Standard in der Nutztieridentifikation, Implantate bei Haustieren.[23]
Automobile Wegfahrsperre
Als Bestandteil des Fahrzeugschlüssels bilden Transponder das Rückgrat der elektronischen Wegfahrsperren. Der Transponder wird dabei im eingesteckten Zustand über eine Zündschloss-Lesespule ausgelesen und stellt mit seinem abgespeicherten Code das ergänzende Schlüsselelement des Fahrzeugschlüssels dar. Für diesen Zweck werden üblicherweise Crypto-Transponder eingesetzt, deren Inhalt nicht ohne deren Zerstörung manipuliert werden kann.
Kontaktlose Chipkarten
In Asien sowie größeren Städten weit verbreitet sind berührungslose, wiederaufladbare Fahrkarten. Weltweiter Marktführer für das sogenannte Ticketing ist NXP (hervorgegangen aus Philips) mit seinem Mifare-System. In den USA und in Europa werden Systeme zur Zutrittskontrolle und Zeiterfassung bereits häufig mit RFID-Technik realisiert. Hier werden weltweit meist Mifare oder HiD bzw. iClass5 und in Europa hauptsächlich Legic, Mifare und teilweise unterschiedliche 125 kHz-Verfahren (Hitag, Miro etc.) eingesetzt. Manche Kreditkarten-Anbieter setzten RFID-Chips bereits als Nachfolger von Magnetstreifen bzw. Kontakt-Chips ein. 2006 kam die RFID-Technik in Deutschland bei den Eintrittskarten der Fußball-Weltmeisterschaft zum Einsatz. Ziel ist es, den Ticketschwarzhandel durch Bindung der Karte an den Käufer zu reduzieren. Bei Bayer 04 Leverkusen, VfL Wolfsburg und Alemannia Aachen kommt diese Technologie bereits bei Bundesliga-Spielen zum Einsatz. Fast alle größeren Skigebiete der Alpen verwenden heutzutage nur noch kontaktlose Skipässe.
Waren- und Bestandsmanagement
In Bibliotheken jeder Größe und Typs wird RFID zur Medienverbuchung und Sicherung verwendet. Prominente Installationen sind die Münchner Stadtbibliothek, die großen Hamburger Stadtbibliotheken, die Wiener Hauptbücherei, die Stadtbücherei Stuttgart und die Hauptbibliotheken der Technischen Universität Graz und des Karlsruher Instituts für Technologie. Die RFID-Lesegeräte sind in der Lage, spezielle RFID-Transponder stapelweise und berührungslos zu lesen. Dieses Leistungsmerkmal bezeichnet man mit Pulklesung. Das bedeutet bei der Entleihe und Rückgabe, dass die Bücher, Zeitschriften und audiovisuellen Medien nicht einzeln aufgelegt und gescannt werden müssen. Der Bibliotheksbenutzer kann auf diese Weise an RFID-Selbstverbuchungsterminals alle Medien selbständig ausleihen. Auch die Medienrückgabe kann automatisiert werden: Eigens entwickelte RFID-Rückgabeautomaten ermöglichen eine Rückgabe außerhalb der Öffnungszeiten. An den Türen und Aufgängen befinden sich Lesegeräte, die wie Sicherheitsschranken in den Kaufhäusern aussehen. Sie kontrollieren die korrekte Entleihe. Mit speziellen RFID-Lesegeräten wird die Inventarisierung des Bestandes und das Auffinden vermisster Medien spürbar einfacher und schneller.
Große Einzelhandelsketten wie Metro, Rewe, Tesco und Wal-Mart sind an der Verwendung von RFID bei der Kontrolle des Warenflusses im Verkaufsraum interessiert. Dieser Einsatz hat in letzter Zeit zu Diskussionen geführt. Der Vereinfachung für den Kunden (z. B. Automatisierung des Bezahlvorganges) stehen Datenschutzbedenken gegenüber.
Positionsbestimmung
Im industriellen Einsatz in geschlossenen Arealen sind fahrerlose Transportsysteme (AGV) im Einsatz, bei der die Position mit Hilfe von in geringen Abstand zueinander im Boden eingelassenen Transpondern aufgrund von deren bekannter Position über die gelesene Identität und über Interpolation bestimmt wird. Solche Systeme sind davon abhängig, dass ausschließlich zuvor bestimmte Trassen und Routen befahren werden. Sobald ein Fahrzeug diese Trassen verlässt, ist das System unwirksam. Schienenfahrzeuge haben dieses Problem nicht, siehe die magnetisch gekoppelte Eurobalise.
Zeiterfassung
Zeiterfassungsterminal mit RFID
Transponder dienen am Schuh oder in der Startnummer eines Läufers bzw. im Rahmen eines Rennrades als digitales Identifikationsmerkmal in Sportwettkämpfen (Produktbeispiele: ChampionChip, Bibchip).
An Terminals werden die Zeiten des Kommens und Gehens, evtl. auch der Pausenzeiten erfasst, wenn der Nutzer sein RFID-Medium (meist Chipkarte oder Schlüsselanhänger) in Lesereichweite bringt.
Müllentsorgung
In den Österreichischen Bezirken Kufstein und Kitzbühel wurde bereits im Jahr 1993 ein auf RFID basierendes Müllmesssystem nach Liter entwickelt und flächendeckend eingeführt, sämtliche Transponder der Erstausgabe (AEGID Trovan ID200 125 kHz) aus dem Jahr 1993 sind dort trotz erneuerter Abfuhrfahrzeuge (und Reader-Einheiten) bis heute in der Originalbestückung unverändert im Einsatz. Eine Müllvorschreibung erfolgt bei diesem System nach tatsächlich gemessenen Litern (Laufende Abrechnung je Quartal). Das System verknüpft über die Adresselemente Straße, Hausnummer, Türe und Top, automatisiert eine Personenanzahl (Datenabfrage aus dem zentralen Melderegister Österreichs) mit jedem Müllgefäß, und summiert unabhängig von einer tatsächlich abgeführten Müllmenge diese virtuell errechnete Mindestmüllmenge auf die Müllgefäßkonten. Zur Vermeidung eines sonst unweigerlichen Missbrauchs einer aufkommensgerechten Abfallvergebührung durch Littering vergleicht das System am Jahresende eine tatsächlich abgeführte Jahresmüllmenge je Gefäß mit einer virtuell aus der Personenanzahl errechneten Mindestmüllmenge (je Gemeinde 2-3 Liter je Woche und Person), und schreibt bei einer Unterschreitung der bemessenen Müllmenge eine Differenz am Jahresabschluss jedenfalls vor. Das beschriebene System befindet sich seit mehr als 14 Jahren konfliktfrei und ohne technisch bedingten Datenverlust im Einsatz. Datenschutzrechtliche Abläufe finden ausnahmslos innerhalb der kommunalen Gemeindeverwaltung statt, jeder Bürger kann auf Verlangen in seine Müllmessdaten in seiner Heimatgemeinde Einsicht nehmen.
In den deutschen Städten Bremen und Dresden sind Mülltonnen für die gebührenpflichtige Abfuhr ebenfalls mit RFID-Transpondern versehen. Die gebührenfreie Abfuhr von Papier, Grünabfall und Verpackung wird hingegen nicht erfasst. Bei der Leerung erfassen die Abfuhrfahrzeuge mittels geeichter Waagen das Gewicht jeder einzelnen Tonne. Über RFID ist die Zuordnung des Abholgewichts jeder Tonne zu einem individuellen Haushalt möglich, die Bürger erhalten in Dresden eine Abrechnung, die auf dem tatsächlich geleerten Gewicht (und nicht, wie sonst üblich, auf einer Volumenpauschale) basiert, bzw. in Bremen über die Anzahl der über die Pauschale hinaus erfolgten tatsächlichen Leerungen (und nicht, wie sonst üblich, allein auf einer pauschalen Anzahl).
In Großbritannien wurden mehrere hunderttausend Mülltonnen ohne Wissen der Bürger mit RFID-Transpondern versehen.[24] Hintergrund soll die Absicht der britischen Kommunen sein, das Recyclingverhalten der Bürger zu erfassen.[25]
Zugriffskontrolle
Transponder am oder im Schlüssel dienen zur Kontrolle, wenn Workstations mit entsprechenden Lesegeräten ausgestattet sind, ebenso zur Benutzerauthentifizierung für spezielle externe mobile Sicherheitsfestplatten, wenn diese im Gehäuse mit entsprechenden Lesegeräten ausgestattet sind.
Zutrittskontrolle
Transponder am oder im Schlüssel dienen zur Zutrittskontrolle, wenn die Türen mit entsprechenden Lesegeräten oder mit entsprechenden Schließzylindern mit Leseoption ausgestattet sind.
Branche Kum. Anz. (in Mio.)
Transport/Automotive 1000
Finanzen/Sicherheit 670
Handel/Konsumgüter 230
Freizeit 100
Wäschereien 75
Bibliotheken 70
Fertigung 50
Tiere/Landwirtschaft 45
Gesundheitswesen 40
Flugverkehr 25
Logistik/Post 10
Militär 2
Sonstige 80
Total 2397

Kumuliert wurden in den Jahren von 1944 bis 2005 insgesamt 2,397 Milliarden RFID-Chips verkauft.[26] Die genaue Verbreitung nach Anwendung sieht wie folgt aus:

Im Jahr 2005 wurden 565 Millionen Hochfrequenz-RFID-Tags (nach ISO/IEC 14443) abgesetzt, was insbesondere auf die erhöhte Nachfrage im Logistik-Bereich zurückzuführen ist.[27] Für das Jahr 2006 erwartete man einen weltweiten Absatz von 1,3 Milliarden RFID-Tags.[28] U. a. wegen der zunehmenden Vereinheitlichung von RFID-Lösungen sowie dem gewachsenen Austausch der Interessenten untereinander mussten Marktforscher ihre Prognose für das Marktwachstum im Jahr 2007 um 15 % senken. So wurde erwartet, dass man im Jahr 2007 mit rund 3,7 Milliarden US-Dollar für RFID-Services und -Lösungen weniger Umsatz machte.[29]

In industriellen Anwendungsfällen stellen die Kosten für die Chips und deren zu erwartende Degression nicht den entscheidenden Faktor dar. Viel mehr ins Gewicht fallen Installationskosten für banal Erscheinendes wie Verkabelungen, Steckdosen, Übertrager und Antennen etc., die in konventioneller Handwerksleistung installiert werden und bei denen deswegen kaum eine Kostendegression zu erwarten ist. Bei Wirtschaftlichkeitsvergleichen von RFID zu zum Beispiel Barcode waren und blieben es diese Infrastrukturkosten, welche durch die erwartbaren Rationalisierungserträge eines RFID-Systems nicht auszugleichen waren.[30][31]

Die Kosten für die Transponder (also die RFID-Chips) liegen zwischen 35€ pro Stück für aktive Transponder in kleinen Stückzahlen und absehbar 5 bis 10 Cent pro Stück für einfache passive Transponder bei Abnahme von mehreren Milliarden[32][33].

Eine Reihe von Hochschulen bietet Kurse zum Thema RFID innerhalb bestehender Ausbildungen an. Seit dem Sommersemester 2009 besteht die Möglichkeit, ein Masterstudium an der Hochschule Magdeburg-Stendal(FH) zu absolvieren.

  • Müllentsorgung
    • Trovan
    • BDE VKI (Abwandlung ISO 11784 / 11785)[34]
  • Tier-Identifizierung
    • ISO 11784
    • ISO 11785: FDX, HDX, SEQ
    • ISO 14223: advanced transponders
  • Contactless Smartcards
    • ISO/IEC 10536: close coupling Smartcards (Reichweite bis 1 cm)
    • ISO/IEC 14443: proximity coupling Smartcards (Reichweite bis 10 cm)
    • ISO/IEC 15693: vicinity Smartcards (Reichweite bis 1 m)
    • ISO/IEC 10373: Testmethoden für Smartcards
  • ISO 69873: für den Werkzeugbereich
  • Container-Identifizierung (Logistikbereich)
    • ISO 10374: Container-Identifizierung (Logistikbereich)
    • ISO 10374.2: “Freight Container –Automatic Identification” das sog. licence plate
    • ISO 17363: „Supply Chain application of RFID – Freight Containers“ das sog. shipment tag
    • ISO 18185: „Freight Container – Electronic Seals“ das sog. eSeal (elektronische Siegel)
  • VDI 4470: Diebstahlsicherung für Waren (EAS)
  • VDI 4472: Anforderungen an Transpondersysteme zum Einsatz in der Supply Chain
    • Blatt 1: Einsatz der Transpondertechnologie (Allgemeiner Teil)
    • Blatt 2: Einsatz der Transpondertechnologie in der textilen Kette (HF-Systeme) (veröffentlicht 2006)
    • Blatt 5: Einsatz der Transpondertechnologie in der Mehrweglogistik (Bearbeitung abgeschlossen)
    • Blatt 8: Leitfaden für das Management von RFID-Projekten (Bearbeitung abgeschlossen)
    • Blatt 10: Abnahmeverfahren zur Überprüfung der Leistungsfähigkeit von RFID-Systemen (Bearbeitung abgeschlossen)
  • Item Management (Verwaltung von Gegenständen)
    • ISO/IEC 18000 Information technology — Radio frequency identification for item management:
      • Part 1: Reference architecture and definition of parameters to be standardized
      • Part 2: Parameters for air interface communications below 135 kHz
      • Part 3: Parameters for air interface communications at 13,56 MHz
      • Part 4: Parameters for air interface communications at 2,45 GHz
      • Part 6: Parameters for air interface communications at 860 MHz to 960 MHz
      • Part 7: Parameters for active air interface communications at 433 MHz
  • Datenstrukturen und Reader-Kommunikationsprotokolle
    • EPCglobal (Electronic Product Code)
    • ISO/IEC 15961 AIDC RFID Data Protocol - Application interface
    • ISO/IEC 15962 AIDC RFID Data Protocol - Encoding Rules

Wie bei jeder technischen Innovation gibt es Bedenken wegen diverser Gefährdungen[35]. Tatsächlich ist ein RFID-Kennzeichen zunächst ein offenes, also allgemein lesbares Kennzeichen, wie beispielsweise ein Kraftfahrzeug-Kennzeichen. Im Zusammenhang mit Bedenken zu RFID-Chips wird dessen ungeachtet von „Spychips“ gesprochen[36].

Bei jeder Meldung zu angeblichen Gefahren ist zunächst zu prüfen, ob der technische Zusammenhang richtig wiedergegeben wird.

Die Beschränkung der RFID-Technik ist in der technisch nutzbaren Reichweite und in der ausgewählten festen Information zu erkennen. RFID-Chips liefern keine Information über den genauen Ort (Position), die Orientierung (Richtung) und Bewegung (Geschwindigkeit), sondern die Identität des Kennzeichens ohne weitere Information über den Träger des Kennzeichens.

Ortsinformationen erhält man indirekt über die Kenntnis des Standorts des Lesegerätes. An Objekten angebrachte und von Personen mit sich geführte RFIDs könnten somit zu einer potentiellen Gefahr für die informationelle Selbstbestimmung werden, da die unmerkbar gesendeten Daten bei Kenntnis des Zusammenhangs personenbeziehbar sind (siehe unten). In dieser Hinsicht gleichen RFID einem eingeschalteten Mobiltelefon, dessen Standort anhand der nächstgelegenen Basisstation ermittelt werden kann. Allerdings ist wie beim Mobiltelefon die Identität des Trägers nicht allgemein bekannt.

Derzeit gibt es keine Regeln zur Entsorgung der Transponder als Elektronikschrott beim Masseneinsatz wie z. B. bei Supermarktartikeln. Unter anderem wird an neuen Materialien (z. B. auf Polymerbasis) geforscht, was zur weiteren Senkung der Herstellungskosten sowie der Erschließung neuer Einsatzgebiete (z. B. in Ausweisen und Kleidung eingearbeitete Transponder)[37] dienen soll.

Logo der StopRFID-Kampagne

Die Gefahr der RFID-Technik liegt zum Beispiel im Verlust der informationellen Selbstbestimmung, d. h. die einzelne Person hat durch die „versteckten“ Sender keinen Einfluss mehr darauf, welche Informationen preisgegeben werden. Deshalb ist der bevorstehende massenhafte Einsatz von RFID-Transpondern unter Datenschutz-Gesichtspunkten problematisch. Um dem zu entgehen, schlagen manche Kritiker die Zerstörung der RFID-Transponder nach dem Kauf vor. Dies könnte (ähnlich wie bei der Deaktivierung der Diebstahlsicherung) an der Kasse geschehen. Ein Nachweis, dass ein Transponder wirklich zerstört bzw. sein Speicher wirklich gelöscht wurde, ist für den Verbraucher in der Regel nicht möglich.[38].

Weiterhin ist die Integration zusätzlicher, nicht dokumentierter Speicherzellen oder Transponder denkbar. Für den Verbraucher wird ein RFID-Transponder so zur Black Box, weshalb manche eine lückenlose Überwachung des gesamten Produktionsprozesses fordern.

2003 hatte der Metro-Konzern einen Teil seiner Kundenkarten mit RFID-Transpondern ausgestattet ohne seine Kunden darauf hinzuweisen. Der Konzern wurde daraufhin mit der Negativ-Auszeichnung Big Brother Award bedacht. Metro setzt seine RFID-Versuche in seinem Future Store zwar fort, tauschte die betreffenden Kundenkarten jedoch um. Dies bewerten Datenschutz-Aktivisten als Folge ihrer Proteste. Generell kann sich ein Kunde gegen solche Praktiken erfolgreich wehren, wenn sie nicht heimlich geschehen. 2007 erhielt die Deutsche Bahn AG den genannten Big Brother Award, weil sie weiterhin – ohne die Kunden zu informieren – die BahnCard 100 mit RFID-Chips ausstattete.

  • Man kann versuchen zu verhindern, dass die RFID-Transponder ihre Energie erhalten. Dazu kann man beispielsweise die Batterie herausnehmen oder die RFID-Transponder in einen Faradayschen Käfig stecken. Wenn RFID-Transponder induktiv auf tiefen Frequenzen um 100 kHz ankoppeln, sollte man eine Abschirmung aus magnetisierbaren Materialien wie Eisen oder MU-Metall verwenden. Bei hohen Frequenzen über 1 MHz genügt Umwickeln mit dünner Alufolie.
  • Man kann einfach die Antenne beschädigen. Bei größeren RFID-Transpondern kann man im Röntgenbild die Spiralen der Antenne deutlich erkennen. Durchtrennt man sie an einer Stelle, funktioniert der RFID-Transponder nicht mehr.
  • Die Induktivität einer Spulenantenne ist meist mit einem integrierten Kondensator auf die Arbeitsfrequenz abgestimmt (Schwingkreis). Durch Überkleben mit Alufolie wird die Resonanzfrequenz sehr deutlich erhöht und die Reichweite entsprechend verringert. Wenn dieser Schwingkreis die Sendefrequenz definiert, ist überhaupt kein Kontakt mehr möglich, weil das RFID auf viel zu hoher Frequenz sendet.
  • Das Aufkleben eines CHIPAXXS-Aufklebers kann die Benutzung des RFID-Chips verhindern, indem er die Kommunikation des RFID-Chips mit dem Lesegerät nur zulässt, wenn ein Taster auf dem Aufkleber gedrückt wird.[39]
  • Ein elektromagnetischer Impuls auf Transponder und Antenne zerstört diese ebenfalls und macht sie unbrauchbar. Als Beispiel dafür wurde auf dem Chaos Communication Congress 2005 der RFID-Zapper vorgestellt. Hierbei handelt es sich um ein Gerät, welches RFID-Transponder mittels eines elektromagnetischen Impulses deaktiviert. Einfacher ist es, den RFID einige Sekunden in den Mikrowellenherd zu legen. Die hohe Feldstärke zerstört die Elektronik. Dies birgt jedoch die Gefahr, dass nicht nur der Transponder, sondern auch das umgebende Trägermaterial (z. B. eine Kundenkarte) zerstört wird (beispielsweise durch Brandlöcher).
  • Mit jedem handelsüblichen Elektroschocker kann man einen RFID-Tag oder Chip einfach und effizient zerstören, indem man ihn nur kurz in die Funkenstrecke des Schockers bringt.
  • Aufwändig: Durch Aussendung eines Störsignals – bevorzugt auf der Frequenz, auf der auch der RFID-Transponder sendet – können die recht schwachen Signale des RFID-Transponders nicht mehr empfangen werden. Dieser Störsender kann aber seinerseits geortet werden.
  • Die Übertragung kann auch gestört werden, indem man eine große Zahl (mehrere hundert bis tausend) RFID-Transponder auf einen gemeinsamen Träger (Gehäuse) setzt. Wird das dadurch entstehende Gerät („Jamming-Device“) in den Lesebereich eines Lesegeräts gebracht, antworten die Tags alle gleichzeitig. Selbst wenn das Lesegerät mit Antikollisionsverfahren arbeitet, ist es bei einer derart großen Zahl von Transpondern doch überfordert und auch nicht mehr in der Lage, „echte“ RFID-Tags (z. B. an Waren) zu erkennen. Solche Jamming-Vorrichtungen können als MP3-Player, Mobiltelefon, usw. getarnt sein.
  • Kaum effektiv: Wie beim Telefon (per Draht oder drahtlos) kann man auch RFID-Signale ausspähen. Auf diese Weise kann man bestenfalls mitlesen, was der RFID gerade zurücksendet.
  • Extrem aufwändig: RFID-Signale können manipuliert werden. Bei einem Speicherchip zur Authentifizierung werden daher auch Verschlüsselungsmethoden eingesetzt.
  • Auf der IEEE Conference of Pervasive Computing 2006 (Percom) in Pisa stellten Wissenschaftler um Andrew S. Tanenbaum eine Methode vor, wie mit Hilfe von manipulierten RFID-Chips die Back-end-Datenbanken von RFID-Systemen kompromittiert werden können. Sie bezeichnen ihre Arbeit selbst als weltweit ersten RFID-Virus seiner Art.[40]. Diese Darstellung wird allerdings mittlerweile von verschiedenen Stellen als zu theoretisch konstruiert angesehen.[41]

Auf Umverpackungen aufgebrachte RFID-Tags können nach derzeitigem Kenntnisstand nicht so gut recycelt werden wie Umverpackungen ohne RFID-Tags. Sortenreines Verpackungsmaterial wie Altglas, Altpapier oder Kunststoff kann durch die schwierig abzutrennenden RFID-Chips aus Kupfer und weiteren Metallen verunreinigt werden. Mögliche Risiken von Verunreinigungen des Recylingmaterials durch RFID-Chips können aufwendigeres Recycling oder mindere Qualität der entstehenden Rohstoffe bedeuten.[42][43]

Ein weiterer Punkt ist der Ressourcenverbrauch von RFID-Transpondern. Kostbare Edelmetalle gehen mit ihnen diffus auf Deponien und in Müllverbrennungsanlagen verloren. Obwohl ein einziger Transponder nur eine geringe Menge Edelmetall enthält, würde durch eine große Anzahl von Chips (z. B. in Lebensmittelverpackungen) der Ressourcenverbrauch erheblich steigen.

Im Journal of the American Medical Association wurde im Juni 2008 eine Studie[44] veröffentlicht, die nachweist, dass zahlreiche diagnostische Messungen durch die zur Auslesung erforderlichen elektromagnetischen Wellen von RFID verfälscht werden.[45] Geräte der Medizintechnik, die in jeder gut ausgestatteten Intensivmedizin-Station vorhanden sind, reagierten unterschiedlich empfindlich mit Messwert-Verzerrungen. „In einer Entfernung von einem Zentimeter bis sechs Metern kam es bei 34 von 123 Tests zu einer Fehlfunktion der medizinischen Geräte. In 22 Fällen wurden diese Störungen als gefährlich beurteilt, weil Beatmungsgeräte ausfielen oder selbsttätig die Atemfrequenz veränderten, weil Infusionspumpen stoppten oder externe Schrittmacher den Dienst versagten, weil ein Dialysegerät ausfiel oder der EKG-Monitor eine nicht vorhandene Rhythmusstörung anzeigte.“[46]

  • Auto-ID
  • Chipkarte
  • Data-Mining
  • Polymerelektronik
  • Near Field Communication
  • Ubiquitous Computing
  • Internet der Dinge
  • Sekundärradar
  • H. Bhatt, B. Glover: RFID Essentials. ISBN 0-596-00944-5.
  • Klaus Finkenzeller: RFID-Handbuch. ISBN 978-3-446-42992-5.
  • Patrick Sweeney: RFID für Dummies (deutsch). ISBN 3-527-70263-6.
  • G. Tamm, C. Tribowski: RFID. ISBN 978-3-642-11459-5.
  • N. Bartneck, V. Klaas, H. Schönherr: Prozesse optimieren mit RFID und Auto-ID. ISBN 978-3-89578-319-7.
  • Thorsten Blecker, George Q. Huang (Hrsg.): RFID in Operations and Supply Chain Management. Erich Schmidt Verlag, Berlin 2008, ISBN 978-3-503-10088-0.
  • D. Dreher: Der Einsatz von Radio Frequency Identification in der Logistik. ISBN 3-638-65794-9.
  • F. Gillert, W. Hansen: RFID – für die Optimierung von Geschäftsprozessen. ISBN 3-446-40507-0.
  • Markus Hansen, Sebastian Meissner: Identification and Tracking of Individuals and Social Networks using the Electronic Product Code on RFID Tags. IFIP Summer School, Karlstad 2007. Folien
  • W. Franke, W. Dangelmaier: RFID – Leitfaden für die Logistik. ISBN 3-8349-0303-5.
  • C. Kern: Anwendung von RFID-Systemen. 2. Auflage. 2006, ISBN 3-540-27725-0.
  • C. Köster: Radio Frequency Identification. Einführung, Trends, gesellschaftliche Implikationen. ISBN 3-8364-0162-2.
  • S. Kummer, M. Einbock, C. Westerheide: RFID in der Logistik. Handbuch für die Praxis. ISBN 3-901983-59-7.
  • B. Lietke, M. Boslau, S. Kraus: RFID-Technologie in der Wertschöpfungskette. In: Wirtschaftswissenschaftliches Studium (WiSt) – Zeitschrift für Ausbildung und Hochschulkontakt. (ISSN 0340-1650), Verlage C.H. Beck/Vahlen, 35. Jg., Nr. 12, S. 690–692
  • Christoph Rosol: RFID. Vom Ursprung einer (all)gegenwärtigen Kulturtechnologie. ISBN 978-3-86599-041-9.
  • R. Schoblick: RFID. ISBN 3-7723-5920-5.
  • E. Schuster, S. Allen, D. Brock: Global RFID. The Value of the EPCglobal Network for Supply Chain Management. ISBN 3-540-35654-1.
  • W. Seifert, J. Decker (Hrsg.): RFID in der Logistik. ISBN 3-87154-322-5.
  • Klaus Finkenzeller: RFID-Handbuch: Grundlagen und praktische Anwendungen von Transpondern, kontaktlosen Chipkarten und NFC. 5. Auflage. München 2008, ISBN 978-3-446-41200-2.
  1. zdnet.de: RFID-Chips aus dem Drucker 9. Februar 2005
  2. Christoph Rosol: RFID. Vom Ursprung einer (all)gegenwärtigen Kulturtechnologie.
  3. Bundestag: Funkchips – Die Radio Frequency Identification (RFID). 24. Mai 2007
  4. AIM Global: Shrouds of Time – The History of RFID oder Shrouds of Time – The History of RFID
  5. Auto-ID Center
  6. heise online: Hitachi treibt Miniaturisierung von RFID-Tags voran. 16. Februar 2007
  7. Funketiketten steuern die Fertigung - RFID-Systeme nach dem EPCglobal-Standard erobern die Produktion. Siemens A&D Kompendium 2009/2010, abgerufen am 20. Oktober 2010
  8. ISO/IEC 18000-1:2008 Information technology – Radio frequency identification for item management – Part 1: Reference architecture and definition of parameters to be standardized
  9. ISO/IEC 15459-3:2006 Information technology – Unique identifiers – Part 3: Common rules for unique identifiers
  10. ISO/IEC 15459-4:2008 Information technology – Unique identifiers – Part 4: Individual items
  11. „Forschung aktuell“, Deutschlandfunk
  12. z. B. Finkenzeller 2008, S. 273.
  13. tecCHANNEL.de: RFID-Chip soll Euro-Blüten verhindern, 23. Mai 2003
  14. Hitachi: μ-Chip – The World’s Smallest RFID IC. Stand: August 2006
  15. Süddeutsche: Funk Bezahlsystem, 19. Juni 2011
  16. heise online: Patientenidentifikation mit RFID-Chips. 27. August 2006
  17. RFID-Einsatz im Gesundheitswesen (PDF, 634 KB)
  18. RFID Journal: http://www.rfidjournal.com/article/articleview/2032/1/1/
  19. heise online: Erste RFID-Markierungen auf Levi’s Jeans. 28. April 2006
  20. Vgl. C. Goebel, R. Tröger, C. Tribowski, O. Günther, R. Nickerl: RFID in the Supply Chain: How to obtain a positive ROI. The case of Gerry Weber. In: Proceedings of the International Conference on Enterprise Information Systems (ICEIS). Mailand 2009
  21. Vgl. J. Müller, R. Tröger, R. Alt, A. Zeier: Gain in Transparency vs. Investment in the EPC Network – Analysis and Results of a Discrete Event Simulation Based on a Case Study in the Fashion Industry. In: Proceedings of the 7th International Joint Conference on Service Oriented Computing. SOC-LOG Workshop, Stockholm 2009
  22. Vgl. RFID Journal: Gerry Weber sews in RFID's Benefits. 2009
  23. http://www.banfield.net/about/article.asp?id=34 ISO 134,2 und der proprietäre historische 125-kHz-RFID-Standard (engl.)
  24. Briten empört: 500.000 Mülltonnen heimlich verwanzt. Spiegel Online, 26. August 2006
  25. Germans plant bugs in our wheelie bins. Mail on Sunday, 26. August 2006
  26. RFID tag sales in 2005 – how many and where. IDTechEx, 21. Dezember 2005
  27. SCM – Es funkt im RFID-Markt. CIO Online, 25. September 2006
  28. Der RFID-Boom hat gerade erst begonnen. Computerwoche, 24. Juli 2006
  29. Marktforscher sieht 2007 weniger RFID-Wachstum. silicon.de, 11. August 2006
  30. Mira Schnell: Einsatzmöglichkeiten der RFID-Technologie innerhalb der Materiallogistik am Beispiel der Fahrzeugfertigung der Ford-Werke GmbH in Köln. FH Aachen, Aachen 2006.
  31. Michael Tegelkamp: Möglichkeiten des RFID-Einsatzes im internen Warenfluss eines mittelständischen Süßwarenherstellers. FH Aachen, Aachen 2005.
  32. Kosten laut RFID-Basis.de
  33. Kosten laut RFID-Journal.de
  34. BDE-Transponder
  35. [1]
  36. Katherine Albrecht und Liz McIntyre: SPYCHIPS – How Major Corporations and Government Plan to Track Your Every Move with RFID. Veröffentlicht von Nelson Current, A Subsidiary of Thomas Nelson, Inc., 501 Nelson Place, Nashville, TN, USA, 2005
  37. Übersehene Gefahr: RFID-Chips verseuchen das Trinkwasser. ZDNet.de, 5. Dezember 2005
  38. Kritik aus Sicht der Verbraucher: Die StopRFID-Seiten des FoeBuD e. V.
  39. [2]
  40. Is Your Cat Infected with a Computer Virus?, Website des RFID-Virus
  41. Roaming charges: Pet-embedded RFID chips bring down Las Vegas!, Larry Loeb, 18. April 2006
  42. Problem-Müll Funkchip, wissenschaft.de, 5. Februar 2008
  43. Studie: Massenhafter RFID-Einsatz könnte Recycling verschlechtern, heise.de, 9. November 2007
  44. Zusammenfassung der JAMA-Studie
  45. JAMA Band 299, 2008. S. 2884-2890
  46. Studie: RFID-Etikette können medizinische Geräte empfindlich stören. Deutsches Ärzteblatt, 25. Juni 2008


Unsere Statistiken erreichen Sie hier

Dieser Artikel basiert auf dem Artikel wikipedia.de aus der freien Enzyklopädie Wikipedia und steht unter der GNU-Lizenz für freie Dokumentation.
In der Wikipedia ist eine Liste der Autoren verfügbar.

Barcodelesegerät

aus www.ifq.de, der freien Enzyklopädie

Barcodelesestift mit Leseeinheit
Barcodelesegerät
Multi-Barcodelesegerät

Ein Barcodeleser ist ein Datenerfassungsgerät, das verschiedene Barcodes lesen und weitergeben kann. Die Erkennung dieser Strichcodes erfolgt dabei rein optisch entweder mit Rot- oder Infrarotlicht. Jeder Barcodeleser besteht aus der eigentlichen Leseeinheit und der nachgeschalteten Dekodiereinheit. Während dies bei den Lesestiften meistens zwei Geräte sind (es gibt auch Lesestifte mit integriertem Dekoder), ist bei fast allen anderen Gerätetypen die Dekodiereinheit in der Leseeinheit integriert. Fast alle Typen sind mittlerweile als stationäre, als kabelgebundene Handscanner oder als mobile Erfassungsgeräte (z. B. Inventurterminals mit integriertem Barcodescanner) auf dem Markt erhältlich.

Inhaltsverzeichnis

Der Lesestift wird von Hand unmittelbar über den Barcode bewegt. In seiner optischen Spitze sind eine Lichtquelle, in der Regel eine Leuchtdiode, und ein lichtempfindlicher Sensor untergebracht. Das Licht der Leuchtdiode wird von den Strichen und Lücken des Barcodes unterschiedlich stark reflektiert. Ein Dekoder empfängt diese unterschiedlichen Hell/Dunkel-Signale, entziffert so den Barcode und überträgt die darin enthaltene Nutzinformation an das nachgeschaltete System (z. B. PC, Kasse, o. Ä.). Es ist eine von Richtung und Tempo her möglichst gleichmäßige Bewegung über den Barcode notwendig, um das Signal fehlerfrei dekodieren zu können. Während die eigentliche Technik des Erfassens von hellen und dunklen Reflexionen gleich geblieben ist, werden Lesestifte seit dem Ende der 1990er Jahre wegen ihrer Nachteile in der Anwendung kaum oder nur bei ganz bestimmten Anwendungen eingesetzt.

Vorteile:

  • geringe Anschaffungskosten (ca. 10–80 Euro)
  • relativ hohe Robustheit (Stift zumeist in Metallgehäuse, keine beweglichen Teile oder empfindliche Optiken)
  • sehr kleine Einheit, da der Dekoder meist separat untergebracht ist

Nachteile:

  • schlechte Leseergebnisse bei beschädigten Codes oder solchen von geringer Druck- oder Oberflächenqualität
  • geringe Toleranzen bei Lesegeschwindigkeit (insb. deren Veränderung) und Lesewinkel
  • durch mehrfaches Überstreichen desselben Barcodes kann der Barcode mechanisch beschädigt werden (vor allem bei Barcodes, die mit Thermodruckern erstellt wurden)
  • im Vergleich zu Scannern relativ unkomfortables, langsames Erfassen
  • speziell bei längeren Barcodes ist einige Übung notwendig, um den Code in voller Breite zu erfassen.
  • oft separater Dekoder nötig
  • erfassen neuer, zweidimensionaler Barcodes nicht möglich

Anstatt den Leser über den Barcode zu führen, steht die Leseeinheit bei einem Barcode-Kartenleser still und eine mit einem Barcode bedruckte Karte wird durch die Leseeinheit gezogen. Dabei ist ebenfalls ein eigener Dekoder notwendig, der auch in der Leseeinheit eingebaut sein kann. Auch diese Leser sind billig. Nachteilig ist, dass man nur Barcodes lesen kann, die auf Karten mit speziellen Dimensionen aufgedruckt sind.

Barcode-Kartenleser werden oft für preisgünstige Zutrittskontrollen oder Zeiterfassungssysteme verwendet. Um den Barcode vor einfachem Kopieren zu schützen und so den Karten eine gewisse Fälschungssicherheit zu geben, kann der Barcode mittels spezieller Kunststofffolien abgedeckt werden, die nur für Infrarot-Licht durchlässig sind, so dass er mit bloßem Auge oder mit einem Kopierer nicht sichtbar ist, aber mit einem IR-Leser gelesen werden kann.

Vorteile:

  • einfach zu bedienen, da die Karte durch einen Schlitz gezogen werden muss, daher gut für Self-Service
  • geringe Abmessungen
  • geringe Anschaffungskosten
  • Dekoder meist im Gehäuse integriert

Nachteile:

  • liest Barcodes nur von Karten mit einem vorgegebenen Format und eignet sich daher nur für ganz spezielle Anwendungen
  • Erfassen neuer, zweidimensionaler Barcodes nicht möglich
CCD-Barcode-Scanner

Beim CCD-Scanner wird ein sehr flacher Zeilenausschnitt des Barcode in seiner gesamten Breite auf einmal erfasst. Hierzu wird der Code durch Leuchtdioden beleuchtet. Der Barcode reflektiert je nach Helligkeit oder Dunkelheit auf eine CCD-oder Fotodiodenzeile. Ein Dekoder entziffert hieraus die Striche und Lücken des Barcodes und somit die darin enthaltene Information. Der Abstand vom Barcode darf je nach LED-Stärke, Optik (Schärfentiefe), Größe des Barcodes und dem Umgebungslicht wenige Zentimeter bis zu ca. einem halben Meter betragen.

Vorteile:

  • Einfache Anwendung auch für Laien
  • schnelles Erfassen des Barcodes „auf Knopfdruck“
  • Durch mehrmalige Dekodierung des Codes in einem Lesevorgang wird die Lesesicherheit erhöht
  • keine beweglichen mechanischen Bauteile
  • relativ hohe Auflösung

Nachteile:

  • Es ist zwar kein Berührungsleser, aber der mögliche Leseabstand ist relativ gering
  • Erfassen neuer, zweidimensionaler Barcodes (2D-Codes) nicht möglich

Ein oder mehrere Laserstrahlen werden auf den Barcode gerichtet und über einen Schwingspiegel, ein Spiegelrad oder andere optischen Systeme linienförmig in hoher Geschwindigkeit über den Barcode geführt. Das vom Barcode durch die hellen und dunklen Striche stärker oder schwächer reflektierte Licht wird dann von einer Optik erfasst und mittels Photodiode in elektrische Signale umgewandelt und ausgewertet.

Vorteile:

  • Hoher Leseabstand möglich
  • Lesen auch unter schwierigen Lichtbedingungen möglich
  • Einfache Anwendung auch für Laien

Nachteile:

  • Langsame Lesegeschwindigkeit (abhängig von der Schwingfrequenz des Ablenkspiegels)
  • Erfassen neuer, zweidimensionaler Barcodes nicht möglich
  • Durch mechanisch bewegliche Komponenten erhöhte Störanfälligkeit

Bei einfacheren Laserscanner überstreicht der Lichtpunkt den Barcode im immer gleichen Winkel. Zur vollständigen Erfassung des Barcodes müssen dessen Striche daher im ca. 90° Winkel zur Leserichtung stehen oder vom Bediener entsprechend ausgerichtet werden. Für den Betrachter entsteht eine einzeilige Scanlinie.

Das lineare Raster wird durch leichtes Versetzen des von links nach rechts schwingenden Lichtpunktes in vertikaler Richtung erreicht. Dies geschieht vom System automatisch und in hoher Geschwindigkeit. Für den Betrachter entsteht ein Feld aus mehreren parallelen Linien. Diese Technik erhöht sowohl die Größe des Scanbereiches (genaues Zielen wird weniger wichtig) als auch die Toleranz gegen kleinere Schäden im Barcode (da diese durch die Variation des Ausschnittes weniger ins Gewicht fallen oder rekonstruiert werden können).

Versetzte oder rotierende Spiegel oder Prismensysteme erzeugen Rasterlinien, also mehrere Linien, die das Lesefeld in zueinander versetzten Winkeln überstreichen. Auf diese Weise ist ein Ausrichten das Barcodes überflüssig, da es i. d. R. bereits fünf verschiedene, im Kreis angeordnete Scanrichtungen erlauben, den Barcode in beliebigem Winkel zur Laufrichtung des Lichtpunktes auszurichten. Für den Betrachter entsteht ein Raster aus vielen, sich überschneidenden, kreisförmig angeordneten Linien.

Bei dieser Weiterentwicklung der omnidirektionalen Scantechnik entsteht durch schnelle Rotation des gesamten Scanfeldes um den eigenen Mittelpunkt ein Lesebereich, der von dem Lichtpunkt des Laserstrahls in sehr kurzer Zeit in beinahe jedem Winkel überstrichen wird. Auf diese Weise wird der gesamte Barcode erfasst, ohne maßgebliche Bereiche auszulassen. Eingerissene oder beschädigte Barcodes können von der Dekodersoftware noch besser rekonstruiert werden, die Erfassung erfolgt noch schneller, da der Barcode beinahe sofort erkannt wird.

Die Informationen des reflektierten Strahls können im Dekoder auch zusammengesetzt werden und so den gesamten Inhalt des Codes erfassen. Ein Qualitätsmerkmal eines Laserscanners ist seine Scangeschwindigkeit, das heißt, wie oft der Punkt in einer Sekunde den Barcode überstreicht. Diese Frequenz kann, je nach Anforderungen an den Scanner, zwischen wenigen Dutzend bis hin zu vielen tausend Hertz liegen.

Der maximale Abstand des zu lesenden Barcodes kann bei Laserscannern 10 cm, 15 cm oder mehrere Meter (bei total reflektierenden Barcodes) betragen. Eingesetzt werden solche Scanner z. B. in Hochregallagern, um Barcodes vom Gabelstapler zu lesen. Die Barcodes müssen hierbei allerdings auch eine ungewöhnlich hohe Größe aufweisen.

Die neuste Generation von Barcodelesegeräten wird als „Imager“ bezeichnet. Sie erfassen den Barcode mit Hilfe einer kleinen Kamera. Danach wird das aufgenommene Bild durch digitale Bildverarbeitung aufbereitet und der Barcode digital erfasst. 2D-Bild-Scanner und CCD-Scanner verwenden zur Erfassung und Dekodierung des Bildes eine vergleichbare Technik, wobei in einem 2D-Bild-Scanner nicht nur eine, sondern mehrere (viele) Zeilen des präsentierten Bildes gleichzeitig erfasst werden. Somit ist es möglich, die Information auf einer zweidimensionalen Fläche anzuordnen und in einem Schritt zu erfassen. Imager sind durch die integrierte Kamera auch zur Erfassung von Dokumenten oder Ausweisen verwendbar, und bieten damit z.B. an der Kasse eine deutlich erweiterte Funktionalität. Außerdem ist es mit Hilfe der digitalen Bildverarbeitung auch möglich, Kamera-Handys als Lesegeräte insbesondere für 2D-Codes einzusetzen. Da 2D-Codes relativ viele Informationen auf kleiner Fläche darstellen, können auf diese Weise auch kleinere Dateien übertragen werden (z.B. Soundschnipsel, Werbebotschaften oder erweiterte Produktinformationen). Aus Kostengründen werden in Kamera-Scannern oft monochrome Fotosensoren (CMOS, CCD o. Ä.) eingesetzt, mit denen sich nur Schwarzweiß-Aufnahmen erstellen lassen. Es sind auch Systeme mit Farbkamera verfügbar.

Vorteile:

  • Omnidirektionale Erfassung des Codes
  • keine beweglichen Spiegeloptiken, daher deutlich robuster und platzsparender
  • Dekodierung von Codes mit sehr hoher Informationsdichte

Nachteile:

  • relativ teure Technik
  • relativ geringe 1D Auflösung (verglichen mit 1D CCD Scanner)

Eine weitere neue Generation sind sogenannte Handy-Scanner. Es existieren eine Reihe von Anwendungen für Mobiltelefone, die es ermöglichen, 1- oder 2-dimensionale Codes und Barcodes mit der Digitalkamera des mobilen Telefons zu erfassen und dem Anwender weitere Informationen hierzu anzuzeigen. Neben der Handy-Kamera ist auf dem Mobiltelefon eine Bildverarbeitungsapplikation notwendig, die für die Auswertung der Kamerabilder zuständig ist. Ein Beispiel ist eine Anwendung der Firma barcoo, welche unter anderem anhand der Barcodes von Lebensmittel-Produkten die zugehörigen Nährwertangaben in Ampelform (Lebensmittelampel) darstellt. [1] Eine weitere Applikation ist von der Firma mynetfair, die dem Verbraucher für ein eingescanntes Produkt Bezugsquellen in seiner Umgebung aufzeigt.[2]

Die dekodierten Daten können anschließend über verschiedene Schnittstellen an das übergeordnete System weitergegeben werden.

  • Eine häufige Verwendung ist das Einschleifen in die Tastaturanschlussleitung des Computers meist mittels Zwischenstecker (Tastatur/Wedge-Emulation). Das hat den Vorteil, dass keinerlei Software-Anpassungen notwendig sind, da der Computer gar nicht erkennt, ob es sich um eine manuelle oder um eine eingelesene Dateneingabe handelt. Zu beachten sind lediglich Tastaturbelegung und das verwendete Betriebssystem.
  • Oder die Übertragung findet über eine andere externe Schnittstelle des Computers, eine serielle Schnittstelle wie RS232 oder RS485, einen USB-Port o. ä. statt.
  • Oder die Leser sind ein integrierter Bestandteil eines Datenerfassungsgerätes, das beispielsweise in einem Funknetzwerk (WLAN) die Daten weitergibt.
  • Als weitere drahtlose Datenübertragung wird neben proprietären Funktechniken häufig auch Bluetooth verwendet.
  1. Barcodescanner jetzt auch für das iPhone. Areamobile.de, 10. Dezember 2009, abgerufen am 5. Januar 2011.
  2. Handyscanner: Mobiler Berater erleichtert das Einkaufen. Fruchthandel Magazin, 2. November 2010, abgerufen am 5. Januar 2011.


Unsere Statistiken erreichen Sie hier

Dieser Artikel basiert auf dem Artikel wikipedia.de aus der freien Enzyklopädie Wikipedia und steht unter der GNU-Lizenz für freie Dokumentation.
In der Wikipedia ist eine Liste der Autoren verfügbar.

Enterprise-Resource-Planning

aus www.ifq.de, der freien Enzyklopädie

Enterprise-Resource-Planning (ERP) bzw. Unternehmensressourcenplanung bezeichnet die unternehmerische Aufgabe, die in einem Unternehmen vorhandenen Ressourcen (Kapital, Betriebsmittel oder Personal) möglichst effizient für den betrieblichen Ablauf einzusetzen und somit die Steuerung von Geschäftsprozessen zu optimieren.

Inhaltsverzeichnis

Ein ERP-System ist eine komplexe Anwendungssoftware zur Unterstützung der Ressourcenplanung eines gesamten Unternehmens.

ERP-Systeme unterscheiden sich hauptsächlich in

  • der fachlichen Ausrichtung (Zielbranche),
  • der Skalierbarkeit auf unterschiedliche Unternehmensgrößen (Anzahl benötigter Benutzer oder Unternehmensstandorte),
  • dem angebotenen Funktionsumfang
  • und den zum Einsatz kommenden Technologien (Datenbanken, Programmiersprachen, Schichtenarchitekturen, unterstützten Betriebssystemen, etc.).

Es lässt sich der Trend beobachten, dass immer mehr Anbieter auf webbasierte Produkte setzen. Hierbei wird beispielsweise die System-Oberfläche in einem Browser-Fenster dargestellt. Dies bietet unter anderem die Möglichkeit, auch unternehmensexterne Zugriffe auf das eigene System zu realisieren, ohne eine grafische Benutzeroberfläche installieren zu müssen. Somit können etwa Lieferanten oder Kunden direkt in die Geschäftsprozesse einbezogen werden, um z. B. Bestellungen aufzugeben, Lieferungen zu terminieren, etc. Diese Möglichkeiten bedeuten einen wesentlichen Zeit- und damit Kostenvorteil.

Der Ansatz, über die Unternehmensgrenzen hinaus zu sehen und zu agieren, ist der Grundgedanke von ERP-II-Systemen. Er macht auch den Kern serviceorientierter Architekturen aus.

Grundsätzlich bestimmt der Bedarf die zur Verfügung stehenden ERP-Anbieter. Ein Großunternehmen muss über eine ERP-Lösung auch seine Konzernstrukturen abbilden können, gegebenenfalls Tochterunternehmen direkt anbinden (Mandantenfähigkeit) und benötigt eine Vielzahl von komplexen, betriebswirtschaftlichen Funktionen. Trotz der Anwendung von Standardsoftware verursachen Beratung und Parametrisierung (Customizing) größere Einführungskosten. Im Gegensatz dazu ist beim Einsatz einer solchen Lösung, beispielsweise SAP ERP oder Oracle E-Business Suite, bei einem kleinen oder mittelständischen Unternehmen (KMU) im Einführungsprojekt ein kompaktes Vorgehensmodell zu wählen und die Parametrisierung auf die wesentlichen Anforderungen einzuschränken. Neben komplexen, stark integrierten und für viele Branchen anpassbaren, universellen ERP-Systemen stehen einem KMU auch branchenspezifische ERP-Systeme mit reduzierter Komplexität und Funktionalität zur Verfügung.

ERP-Systeme sollten weitgehend alle Geschäftsprozesse abbilden. Eine durchgehende Integration und eine Abkehr von Insellösungen führen zu einem dezentralisierten System, in dem Ressourcen unternehmensweit verwaltet werden können. ERP-Systeme verbessern zudem den Kommunikationsfluss im Unternehmen und können im Sinne von E-Collaboration die Zusammenarbeit im Unternehmen effizienter gestalten.

Typische Funktionsbereiche einer ERP-Software sind

  • Materialwirtschaft (Beschaffung, Lagerhaltung, Disposition, Bewertung),
  • Produktion,
  • Finanz- und Rechnungswesen,
  • Controlling,
  • Personalwirtschaft,
  • Forschung und Entwicklung,
  • Verkauf und Marketing,
  • Stammdatenverwaltung,
  • Dokumentenmanagement

Die Größe des Unternehmens bestimmt oft die Anforderungen an die oben aufgeführten Funktionsbereiche sowie das zur Verfügung stehende Investitionsvolumen für Hardware, Lizenzen und Implementierung. So genannte KMU benötigen zum Beispiel oft keine integrierten Controlling- und Rechnungswesen-Module. Zusätzlich stellen unterschiedliche Wirtschaftszweige teils sehr stark abweichende Anforderungen an ein ERP-System. Somit bieten die meisten großen Anbieter Branchenlösungen an, deren Teilpakete speziell auf bestimmte Branchen zugeschnitten sind. Alternativ stehen die Lösungen der über 100 kleineren ERP/PPS-Anbieter im deutschsprachigen Raum zur Verfügung, die oft nicht voll integrativ, dafür aber in der Regel preislich deutlich niedriger anzusiedeln sind. Hinzu kommen derzeit auch immer mehr freie ERP-Systeme, die sich mit gewissen Einschränkungen insbesondere für kleinere Unternehmen und Neueinsteiger eignen.

Die Einführung einer ERP-Software ist bei mittelständischen und größeren Unternehmen ein komplexes Projekt und lässt sich grob in zwei Phasen unterteilen.

Die bedarfsgerechte Auswahl einer ERP-Software hängt in hohem Maße von den individuellen Anforderungen des Unternehmens ab. Der Bekanntheitsgrad und die Marktpräsenz einer Software können dabei nur einen nebenrangigen Hinweis auf die individuelle Eignung liefern. Zunächst sollte eine individuelle Bedarfsermittlung erfolgen. Als Unterstützung dazu dienen einerseits Referenzprozesse (best practice), welche mit den eigenen Geschäftsabläufen verglichen werden. Andererseits können die funktionalen Anforderungen, welche sich aufgrund der modellierten Prozesse ergeben, mittels Standardfunktionskatalogen ergänzt werden. Dieses erste Teilprojekt wird häufig in Eigenregie der Unternehmen durchgeführt, manchmal jedoch unterstützt von Management- bzw. Unternehmensberatungen. Bereits hier werden wichtige Entscheidungen für die weitere Vorgehensweise getroffen. Zur Bedarfsermittlung bieten einige Unternehmensberatungen Methoden an, aus welchen Lastenhefte zur Softwareauswahl entstehen. Hierzu werden die Geschäftsprozesse des jeweiligen Unternehmens, welches die Software einführen möchte, aufgenommen und daraus abgeleitet, was die in Frage kommende Software leisten muss. Dieses Anforderungsprofil wird in ein Lastenheft überführt und als solches für die ERP-Anbieter veröffentlicht. Nach einer Sichtung des Marktes und Anfragen an Anbieter, die in der Regel die Angabe von lastenheftbezogenen Erfüllungsgraden der jeweiligen Software verlangen, werden geeignete Anbieter in eine Shortlist von nur noch wenigen (5-6) Anbietern aufgenommen. Neben den Anforderungen aus dem Lastenheft können weitere Kriterien in die Bewertung der Anbieter einfließen, wie z. B. die Leistungsfähigkeit oder wirtschaftliche Potenz des Anbieters/Systemhauses. Die so ausgewählten Anbieter werden eingeladen, ihr Produkt zu präsentieren. Die Präsentation sollte dabei einerseits einen Überblick über die Software bieten, andererseits aber auch auf die Anforderungen des Unternehmens eingehen und möglichst eine konkrete Aufgabenstellung beinhalten. Schließlich werden die Anbieter nach zuvor festgelegten Auswahlkriterien beurteilt und nach der Reihenfolge der Beurteilungsergebnisse ausgewählt. Zur Ausarbeitung eines Dienstleistungsvertrags kann es sinnvoll sein, auch den zweitplatzierten Anbieter zu berücksichtigen.

Die eigentliche Softwareeinführung unterliegt in der Regel ebenfalls der Projekthoheit des Anwenderunternehmens, wird jedoch in der Praxis oft vom Anbieterunternehmen oder einem Dienstleistungspartner des Anbieters geleitet, da hier oftmals entsprechend hohe Praxiserfahrung vorliegt. In einem ersten Schritt werden alle Geschäftsprozesse des Unternehmens analysiert. Dann wird entschieden, ob der Prozess wie gehabt beibehalten oder verändert werden soll. Erst wenn alle Geschäftsprozesse samt ihrer Schnittstellen innerhalb des Unternehmens oder zu Lieferanten und Kunden modelliert sind, werden diese Geschäftsprozesse in der ERP-Software abgebildet. Anschließend werden alle benötigten Daten (Stammdaten) im System erfasst oder ggf. von einem bereits vorhandenen System, welches abgelöst werden soll, übernommen. Nach mehreren Simulationen der Geschäftsprozesse sowie einer Testphase startet dann der Echtbetrieb der ERP-Lösung.

Die weltweit größten Anbieter von ERP-Software sind:

Weltweiter Umsatz der Top ERP-Anbieter
im Mittelstand 2007 und 2008[1][2]
Anbieter Umsatz 2006
(Mio $)
Umsatz 2007
(Mio $)
Marktanteil 2008
(%)
1 SAP 5.730,1 5.732,3 26,8
2 Oracle 2.608,3 2.718,9 12,7
3 Sage 1.459,5 1.695,7 7,9
4 Infor 1.239,6 1.312,6 6,1
5 Microsoft 778,9 795,9 3,7
6 IFS 260 270 3,1
7 Agresso 160 199 2,2

Die größten Anbieter in Deutschland nach Umsatz sind:

Enterprise-Resource-Planning-Software
Marktanteile in Deutschland 2006 & 2008 (Umsatz)[3][4]
# Anbieter Marktanteil 2006
(%)
Marktanteil 2008
(%)
1 SAP 54,8 51
2 Infor 5,5 5
3 Microsoft 3,8 6
4 Sage 2,9 4
5 Oracle 0,9 3
6 Exact Software 0,7
7 IFS 0,4
8 Lawson Software 0,4
9 Agresso 0,3
10 Hyperion 0,3

Die größten Anbieter in Deutschland nach Verbreitung sind:

Enterprise-Resource-Planning-Software
Marktanteile in Deutschland 2011 (Verbreitung)[5]
# Anbieter Marktanteil 2011
(%)
1 SAP 48,1
2 Microsoft Dynamics NAV + AX 21,5
3 Infor 9,0
4 Oracle 6,1
5 proALPHA 5,8
6 APplus 5,1
7 abas-Business-Software 4,9
8 Epicor 4,4
9 SoftM 4,1
10 Sage 4,1
Bildschirmfoto von IntarS

Seit einiger Zeit gibt es auch freie Software für ERP (unter lizenzgebührenfreien Open-Source-Lizenzen). Freie ERP-Software kann von Unternehmen selbst installiert und genutzt werden. Es gibt jedoch auch Systemhäuser, die sich auf freie ERP-Programme spezialisiert haben und auf Basis dieser Software kostenpflichtige Dienstleistungen erbringen.

Die Vorteile eines freien Systems liegen einerseits in der Möglichkeit, das Programm selbst seinen Bedürfnissen anzupassen oder Fehler zu beheben, andererseits kann das Investitionsvolumen deutlich gesenkt werden. Die entstehenden Freiräume innerhalb des Budgets können intensiver für die meist erforderlichen Anpassungen genutzt werden. Zudem steht ein lizenzkostenfreies System der Länge des gewählten Einführungszeitplans neutral gegenüber, da im Zeitverlauf keine Kosten anfallen. Auch in der Folge der Investition ist die beliebige und prinzipiell kostenlose Skalierbarkeit des Systems von Vorteil (abgesehen von indirekten Kosten wie Bereitstellung der Infrastruktur, die aber bei allen derartigen Installationen zu berücksichtigen sind). Je nach Lizenz können Erweiterungen, Anpassungen und Lösungen für wiederkehrende Aufgabenstellungen aus dem Unternehmensumfeld wieder ins System zurückfließen. So können im Laufe der Zeit alle Nutzer einer freien ERP-Software davon profitieren.

Freie ERP-Systeme sind technisch gesehen durchaus konkurrenzfähig, von Bedeutung bei der Auswahl sind jedoch Fragen der Haftung sowie die Themen Weiterentwicklung, Wartung und Service. Durch die allgemeine Verfügbarkeit des Quellcodes bieten freie ERP-Systeme ansonsten prinzipiell eine größtmögliche Unabhängigkeit vom Hersteller und damit eine zumindest theoretisch größere Zukunftssicherheit, die ausschließlich von den dauerhaften Nutzenvorstellungen der Anbieter und Anwender abhängig ist. Theoretisch deshalb, weil in der Praxis nur ein kleiner Teil der Anwender in der Lage ist, an der Software Änderungen selbst vorzunehmen oder andere hierfür zu bezahlen.

Für Beispiele von ERP-Software Systeme mit offengelegtem Quellcode siehe die Kategorie:Freies Unternehmens-Informationssystem.

Zur bilanzsteuerlichen Beurteilung von Aufwendungen zur Einführung eines betriebswirtschaftlichen Softwaresystems (ERP-Software) liegt seit 18. November 2005 ein BMF-Schreiben vor.[6]

Im Kontext der Strategischen Planung eines Unternehmens muss eine Bewertung stattfinden, ob die Einführung einer ERP-Lösung einen Wettbewerbsvorteil für das Unternehmen generiert. Heutzutage gilt für Großunternehmen, dass ein ERP keinen Wettbewerbsvorteil mehr darstellt, da inzwischen die meisten Industrieunternehmen ein solches einsetzen. Dadurch ist die Verwendung eines ERP-Systems eher als Hygienefaktor zu werten, d. h. mit dem System ist man nicht besser als die Konkurrenz, aber ohne ist man schlechter.

Wichtig ist, dass ERP-Software nur dann zu einem strategischen Wettbewerbsvorteil wird, wenn die Unternehmensprozesse auf die Software abgestimmt sind und sich andererseits schon vorhandene Unternehmensprozesse in die Software integrieren lassen. Nicht die Software an sich bringt den Mehrwert, sondern der verantwortungsvolle und umsichtige Umgang damit. Außerdem ist es wichtig, dass die Beziehung zwischen dem Unternehmen und dem ERP-Anbieter von Vertrauen geprägt ist. In diesem Fall ist die Größe des Anbieters oder die Verbreitung des Produktes von geringer Bedeutung.[7]

  • Customer-Relationship-Management (CRM)
  • E-Business
  • Enterprise Application Integration
  • Fakturierung
  • Finanzbuchhaltung
  • Operations Research (OR)
  • Personalinformationssystem (HRIS)
  • Produktionsplanungs- und Steuerungssystem (PPS)
  • Projektmanagementsoftware
  • Überblick über COPICS von 1972
  • Unternehmenssoftware
  • Warenwirtschaft
  • Warenwirtschaftssystem
  • Workflow-Management
  • Schatz, Anja; Sauer; Marcus; Egri, Peter – Fraunhofer IPA; MTA Sztaki: Open Source ERP -Reasonable tools for manufacturing SMEs. 2011. Kostenloses PDF
  • Becker, Jörg; Vering, Oliver; Winkelmann, Axel: Softwareauswahl und -einführung in Industrie und Handel. Vorgehen bei und Erfahrungen mit ERP- und Warenwirtschaftssystemen. Springer-Verlag, Berlin, Heidelberg, New York 2007, ISBN 978-3-540-47424-1.
  • Fandel, G., Gubitz, K.-M: ERP-Systeme für Industrie-, Handels- und Dienstleistungsunternehmen, ERP-Marktstudie, 1. Aufl. 2008. ISBN 3-9805756-2-4
  • Gronau, Norbert: Enterprise Resource Planning - Architektur, Funktionen und Management von ERP-Systemen. 2., erweiterte Auflage 2010. ISBN 978-3-486-59050-0
  • Nielsen, Lars: Vorgehensmodell zur ERP-Einführung in kleinen und mittelständischen Unternehmen (KMU). Ein Modell aus der Perspektive eines Softwarehauses. Grin Verlag, Norderstedt 2008, ISBN 978-3-638-94778-7
  • Jean-Baptiste Waldner: Principles of Computer-Integrated Manufacturing. 1. Auflage. John Wiley & Sons, 1992. ISBN 0-471-93450-X.
  • Winkelmann, Axel; Knackstedt, Ralf; Vering, Oliver: Anpassung und Entwicklung von Warenwirtschaftssystemen - eine explorative Untersuchung. Handelstudie Nr. 3. Hrsg.: Becker, Jörg. Münster 2007. Studie zum Download (PDF)
  •  Joachim Berlak: Methodik zur strukturierten Auswahl von Auftragsabwicklungssystemen. Utz-Verlag, München 2003, ISBN 3-8316-0258-1.
  1.  Worldwide ERP Applications 2006 Vendor Shares: Top Vendors in Small Medium-Sized and Large Customer Segments.
  2. Quelle: Gartner (Juni 2009): ERP Software Revenue, Worldwide, 2006-2008, zitiert in Unternehmenspräsentation Sage Software GmbH. Abgerufen am 29. Mai 2011.
  3. Quelle: Gartner, zitiert in 2007: Im Markt für ERP-, CRM- und SCM-Lösungen ist der Mittelstand der Antreiber. In: Computerwoche. 28. September 2007, abgerufen am 19. Dezember 2008.
  4. Der deutsche ERP-Markt bleibt zersplittert. In: Computerwoche. 12. August 2009, abgerufen am 7. Juli 2010.
  5. Quelle: Konradin ERP-Studie, zitiert in 2007: Einsatz von ERP-Lösungen in der Industrie. In: Industrieanzeiger. 28. September 2007, abgerufen am 19. Dezember 2008.
  6. Aktenzeichen IV B 2 – S 2172 – 37/05 vor. Veröffentlicht in Der Betrieb 2005, S. 2604–2606
  7. http://www.wim.uni-koeln.de/uploads/media/Ausarbeitung_Beard_2004.pdf


Unsere Statistiken erreichen Sie hier

Dieser Artikel basiert auf dem Artikel wikipedia.de aus der freien Enzyklopädie Wikipedia und steht unter der GNU-Lizenz für freie Dokumentation.
In der Wikipedia ist eine Liste der Autoren verfügbar.

Customer-Relationship-Management

aus www.ifq.de, der freien Enzyklopädie

Customer-Relationship-Management, kurz CRM (dt. Kundenbeziehungsmanagement) oder Kundenpflege, bezeichnet die konsequente Ausrichtung einer Unternehmung auf ihre Kunden und die systematische Gestaltung der Kundenbeziehungs-Prozesse. Die dazu gehörende Dokumentation und Verwaltung von Kundenbeziehungen ist ein wichtiger Baustein und ermöglicht ein vertieftes Beziehungsmarketing. In vielen Branchen (z. B. Telekommunikation, Versandhandel, Dienstleistungsunternehmen) sind Beziehungen zwischen Unternehmen und Kunden langfristig ausgerichtet. Mittels CRM werden diese Kundenbeziehungen gepflegt, was sich maßgeblich auf den Unternehmenserfolg auswirken soll.

Inhaltsverzeichnis

Kundenansprachen und Kundenbindungen nehmen einen immer höheren Stellenwert ein, da die Gewinnung von Neukunden bis zu fünf Mal teurer sein kann als die Kundenbindung.[1] Daher werden bei vielen Unternehmen sämtliche Daten von Kunden und alle mit ihnen abgewickelten Transaktionen in Datenbanken gespeichert. Diese Daten können integriert und aufbereitet werden, um im Unternehmen an jeder Stelle in der passenden Zusammenstellung zur Verfügung zu stehen. Die Daten und Transaktionen werden immer im Kontext zu Prozessen eines Unternehmens gesehen.

CRM unterstützt die Kommunikation im Kundenprozess mit verlässlichen Zahlen, Daten, Fakten, um die Aufmerksamkeit in Beziehungen mit einem hohen Kundenwert zu konzentrieren (siehe hierzu: Key-Account-Management) und Schwachstellen im Dialog mit dem Kunden zu identifizieren. So gibt CRM-Software z. B. eine Struktur vor, um einen standardisierten Arbeitsvorgang zu gewährleisten. Trotzdem orientiert sich nicht der Prozess an der Software, sondern die Software sollte sich an den Prozessen orientieren.

Im Gegensatz zum CRM beschäftigt sich das Stakeholder-Relationship-Management (SRM) mit allen Geschäftspartnern eines Unternehmens.

CRM ist ein ganzheitlicher Ansatz zur Unternehmensführung. Er integriert und optimiert abteilungsübergreifend alle kundenbezogenen Prozesse in Marketing, Vertrieb, Kundendienst sowie Forschung und Entwicklung. Dies geschieht auf der Grundlage einer Datenbank mit einer entsprechenden Software zur Marktbearbeitung und anhand eines vorher definierten Verkaufsprozesses. Zielsetzung von CRM ist dabei die Schaffung von Mehrwerten auf Kunden- und Lieferantenseite im Rahmen von Geschäftsbeziehungen.[2]

Da das CRM im starken Zusammenspiel mit dem Marketing operiert, sollten seine konkreten Ziele aus den Marketingzielen abgeleitet sein. Im Allgemeinen geht es darum,

  • durch Analyse des Kaufverhaltens und entsprechenden Einsatz der Instrumente des Marketing-Mix die Kundenzufriedenheit und die Kauffrequenz zu steigern,
  • die Bindung der Bestandskunden mit maßgeschneiderten Aktionen zu erhalten und aus Interessenten Kunden zu machen,
  • das Kundenpotenzial durch Up- und Cross-Selling besser auszuschöpfen sowie
  • durch zentrale Datenerfassung die Kosten zu senken,
  • die Reaktions- und Liefergeschwindigkeit zu steigern,
  • die Kundenorientierung zu verbessern, um dem Kunden individualisierte, seinen Bedürfnissen entsprechende Leistungen anbieten zu können,
  • wichtige Signale für die Früherkennung von Chancen und Risiken zu erhalten. Durch die einfache Auswertbarkeit von Datenbanken innerhalb des CRMs können z. B. ein verändertes Kundenverhalten im großen Stil für veränderte Bedürfnisse oder neue Wettbewerber sprechen.

Ziel eines Customer-Relationship-Management-Systems ist es, dokumentierte Informationen, die einem Kunden eindeutig zuzuordnen sind, durch Zusammenführung, Generalisierung, Kombination und Abstrahierung visuell darzustellen, um auf eine maximal erreichbare Anzahl von möglichen Fragestellungen des Marketings aussagekräftige Antworten bieten zu können.

Die Rolle des CRM bei der Kundengewinnung besteht darin, in der Datenbank gespeicherte Interessenten mit Mitteln des Direktmarketings beziehungsweise des persönlichen Verkaufs weiterhin anzusprechen und so als Kunden zu gewinnen.

Durch Fortführung des Dialogs (direkte Kontakte, Einladungen, Gewinnspiele, Befragungen etc.) entsteht dabei zunächst ein immer klareres Bild über den potenziellen Kunden und seine Bedürfnisse. Hieraus kann auf das generelle Potenzial des Kunden, seine genauen Produktanforderungen und (in vielen Märkten sehr wichtig) auf den nächsten geplanten Produktkaufzeitpunkt geschlossen werden.

Das individuelle Angebot ist dann zumindest in der Theorie in jeder Hinsicht maßgeschneidert.

Mit CRM können auch und gerade in Volumenmärkten mit 100.000 und mehr Kunden p. a. deutliche Erfolge in der Akquisition erzielt werden.

Ein Unternehmen nimmt in regelmäßigen Abständen Kontakt zu seinen Kunden auf (z. B. telefonisch, persönlicher Termin etc.). Es erkundigt sich, ob es in irgendeiner Form etwas für seine Kunden tun kann – bei dieser Gelegenheit bietet das Unternehmen eventuell einen neuen Mehrwert an – und gibt ihnen das Gefühl, dass man sich um sie kümmert (→ Kundenbindung).

  • Beratung und Hilfe
  • Gewährung von Sonderkonditionen
  • Fortlaufende Informationen über Waren und Dienstleistungen (Neuheiten) mit Hilfe von Kundenzeitschriften, elektronischen Newslettern, Anschreiben, des persönlichen Verkaufs und geschlossenen Angeboten im Internet
  • Offensive Öffentlichkeits- und Pressearbeit, so dass der Kunde sieht, dass das Unternehmen einen wichtigen Stellenwert hat
  • Vergünstigungen und sonstige Vorteile, z. B. Boni, Kundenkarten und exklusive Angebote
  • Nachfassen auf herausgelegte Angebote, insbesondere im Business-to-Business-Bereich.
  • Beschwerdemanagement
  • After-Sales-Management
  • Kundenumfragen

Ausgehend von der Annahme, dass CRM ein Mittel für die Kommunikation im Kundenprozess ist, können drei Bereiche hervorgehoben werden, für welche CRM besonders relevant ist: Marketing, Verkauf und Service.

Diese drei Geschäftsprozesse legen zugleich die unternehmensinternen und -externen Organisationseinheiten (z. B. Mitarbeiter, Kunden, Geschäftspartner, Unternehmensbereiche) fest, die vom CRM betroffen sind. Die Unterteilung dient auch der Strukturierung funktionaler Fragestellungen, z. B. wenn es darum geht, welche Funktionen insbesondere im operativen und analytischen CRM zur Verfügung stehen sollen.

Beispiele: Die Marketingabteilung (Marketing) selektiert die Kundendaten für eine gezielte Kundenansprache im Rahmen von Kampagnen. Der Vertrieb (Sales) und die Servicetechniker (Service) nutzen eine zentrale Datenbasis, um allen Beteiligten im Unternehmen eine einheitliche Sicht auf den Kunden und dessen Historie zu ermöglichen.

Eine speziell auf das Kundenbeziehungsmanagement zugeschnittene Software wird CRM-System genannt. Das ist eine Datenbankanwendung, die eine strukturierte und gegebenenfalls automatisierte Erfassung sämtlicher Kundenkontakte und -daten ermöglicht. Diese Daten unterstützen durch ihre permanente und umfassende Verfügbarkeit die Arbeit von Vertriebsmitarbeitern in vielen Hinsichten.

In größeren Unternehmen werden die Daten des CRM-Systems häufig in einem Data-Warehouse für eine weitergehende manuelle oder automatische Auswertung mittels Data-Mining oder OLAP zur Verfügung gestellt.

In der Vergangenheit kamen bei der Kundenpflege vor allem proprietäre Softwarelösungen in Frage. Große Zuwachszahlen verzeichnen On-Demand-, SaaS- und Open-Source-Lösungen. On-Demand-Lösungen sind sofort verfügbar. Nutzer bezahlen in den meisten Fällen nur für die Nutzung und ersparen sich eine mitunter aufwendige technische Infrastruktur. Open-Source-Lösungen sind weitestgehend frei verfügbar und damit preiswert in der Beschaffung.

Der Hauptteil der Kosten des Kundenbeziehungsmanagements entsteht allerdings nicht bei der Beschaffung der Software, sondern in der Pflege der Daten sowie der Planung und Durchführung von Aktionen. Dies sollte bei der Auswahl der Software-Lösung beachtet werden. Auch die Anpassung der Software an die konkrete Aufgabenstellung im Unternehmen und die vorhandene Software-Landschaft verursachen Kosten, die vorab kalkuliert werden sollten.

CRM-Systeme basieren überwiegend auf Standardsoftware-Produkten. Solche Programme sind für typische Anforderungen in großer Vielfalt und in allen Preisklassen auf dem Markt verfügbar. CRM-Lösungen für besondere Anforderungen werden hingegen meist als Individuallösung erstellt. Es gibt eine Vielzahl von Angeboten im kommerziellen Bereich, nicht nur für Großunternehmen, sondern auch für den KMU-Bereich.

Ideal ist die Integration der CRM-Software in das ERP-Programm des Unternehmens, um Redundanzen in der Datenhaltung zu vermeiden. Auch die Datenqualität wird durch eine solche Integration besser, da das CRM auf die „Echt-Daten“ zurückgreift: Kunden-Stammdaten, Bewegungsdaten aus dem Angebotswesen und der Auftragsabwicklung etc.

Ein Problem von CRM ist die riesige Datenmenge, die entsteht. Die Qualität der Daten wird schlechter. Ausweg ist ein Dirty-CRM-Ansatz, bei dem die Qualität der Daten nicht erste Priorität hat, beispielsweise wenn nur Mail-Adressen ohne weitere Informationen bekannt sind und die Kundenbeziehung erst später entsteht. Viele Systeme versagen hier, weil Pflichtangaben oder analytische Aufgaben nicht durchführbar sind.

Ein wichtiges Element von CRM ist Webcontrolling, also der Prozess zur Analyse, Optimierung und Kontrolle von Prozessen, betreffend alle Internet-Aktivitäten eines Unternehmens.

Welche Daten gespeichert werden, ist u. a. abhängig von den konkreten Zielsetzungen des CRM und der Branche des Unternehmens.

  • Adresse und weitere Kontaktmöglichkeiten
  • komplette Kundenhistorie (Telefonate, Meetings, Briefkontakte, E-Mails)
  • Angebote mit Bewertung der Realisierungschancen
  • Lost orders (verlorene Aufträge an den Wettbewerb mit Angabe der Verlustgründe)
  • laufende und abgeschlossene Aufträge
  • Kunde privat (Hobbys, Familie, Politik, Militär, Stammtisch, Studentenverbindung, ggf. Empfänglichkeiten, Vereine, Ess- und Trinkgewohnheiten, „schwache Punkte“)
  • Kunde finanziell (Einkommen, Vermögen, Schulden, Zahlungsmoral, Bonität, Versicherungen, Erbschaften)
  • Kunde steuerlich und rechtlich
  • Kunde gesundheitlich (Arzt-, Krankenhausbesuche, Apotheken, Medikamente, Behandlungen)
  • Kunde Bildung (Schulen, Ausbildung, Zeugnisse, Abschlüsse)
  • Hinweise zu weiteren Datenbanken (Kreditinformation, Personalinformation, Vorstrafen, Beitreibungen).

Hierbei handelt es sich teilweise um sehr persönliche Daten. Die Wahrung des Datenschutzes ist deswegen bei der Speicherung und Verarbeitung der Daten sowie bei der Gewährung von Zugriffsrechten unbedingt zu beachten. Das gilt uneingeschränkt auch dann, wenn im Geltungsbereich eines Datenschutzgesetzes erhobene Daten außerhalb des Geltungsbereichs dieses Datenschutzgesetzes verarbeitet werden. Wenn in der Beziehung zwischen Kunden und Mitarbeitern eine Leistungs- und Verhaltenskontrolle der Mitarbeiter möglich ist, sind auch arbeitsrechtliche Bestimmungen zu berücksichtigen. Angesichts der Rechtslage ist häufig ein Verzicht auf die Speicherung und Verarbeitung sensibler Daten (z. B. personenbezogene Daten) der praktikabelste Weg, die Rechte der Menschen, denen diese Daten zugeordnet sind, zu respektieren.

  • Hohe Transparenz der Kundendaten für alle Mitarbeiter
  • Analysen sind einfach möglich
  • Welche Merkmale hat der einzelne Kunde?
  • Wie viel Umsatz und Kosten erzeugt der Kunde?
  • Wie loyal ist der Kunde?
  • Wie ist das Kaufverhalten des Kunden?
  • Wie ist das Zahlungsverhalten des Kunden?
  • Welche Präferenzen hat der Kunde?
  • Wie viel Personalisierung ist möglich (über die Anrede hinaus)?
  • Welche Informationen sind für Handlungsentscheidungen relevant?

Customer-Relationship-Management wird üblicherweise eingeteilt in das analytische, das operative, das kommunikative und das kollaborative CRM.

Das analytische CRM führt Analysen auf den im Data-Warehouse-System zusammengeführten Kunden- und Transaktionsdaten mittels multivariater Methoden und Methoden der Business-Intelligence wie Data-Mining aus. Im analytischen CRM kommt es darauf an, möglichst viel und alles Wichtige an Wissen aus den in den Kundendaten enthaltenen Informationen zu gewinnen. So lassen sich Abwanderungstendenzen und Betrugstatbestände, aber auch neue Zielgruppenmerkmale aus den Daten ablesen. Durch das analytische CRM kann man Eigenschaften, Verhaltensweisen und Wertschöpfungspotenziale von Kunden besser erkennen und einschätzen.

Die Schnittstelle zwischen dem analytischen und dem operativen CRM wird durch das Kampagnenmanagement gebildet.

Im operativen CRM werden durch das analytische CRM gewonnene Informationen einer Verwendung zugeführt. Dies können z. B. sein:

  • Kundenbewertungen, wie z. B. ABC-Analyse
  • Marktsegmentierung
  • Cross-Selling, d. h. Erhöhung des Umsatzes pro Kunde durch Verkauf zusätzlicher Produkte
  • Nachfassen im Vertrieb
  • Entwicklung von Customer Self Services-Systemen.

Umgekehrt werden im operativen CRM die meisten Daten für die Auswertung im analytischen CRM gewonnen. Der Ablauf ist folgender:

  • Gewinnung erster Daten im operativen CRM (Henne-Ei-Problem)
  • Weiterverarbeitung und Auswertung der (operativen) Daten im analytischen CRM
  • Anstoß weiterer operativer Kampagnen
  • Gewinnung weiterer operativer Daten und Schluss des Kreislaufs / der Schleife.

Das kommunikative CRM spricht die direkte Schnittstelle zum Kunden an, z. B. die Kundenkontaktpunkte. Durch das kommunikative CRM werden die verschiedenen Kommunikationskanäle für den Kundenkontakt bereitgestellt. Hierbei spricht man mittlerweile auch von Multichannel-Management. Dieses soll die Verwaltung der Kommunikationskanäle und deren effiziente Nutzung sicherstellen.

Sehr bedeutungsvolle Kanäle der Kommunikation sind:

  • das Telefon: Callcenter (eingehend (inbound)/ausgehend (outbound)), IVR, VRU, Voice-over-IP
  • das Web: E-Commerce, E-Business wie E-Shopping und die damit zwingend verbundenen Maßnahmen wie das Suchmaschinenmarketing, das virale Marketing, Newsletter-Marketing etc.
  • Messaging: E-Mail, Voicemail, SMS
  • klassisch: (Brief-) Post/Schreiben, Fax, Face-to-Face-Kommunikation, d. h. die klassischen Direktmarketing-Instrumente

Kollaborativ oder Collaborative CRM bezieht sich darauf, dass CRM nicht nur innerhalb einer Organisationseinheit oder einer Unternehmung umgesetzt wird, sondern über Organisations- und Unternehmensgrenzen hinaus. In der Praxis kann dies z. B. bedeuten, dass CRM nicht nur in der Außendienstvertriebsorganisation umgesetzt wird, sondern im gesamten Vertrieb. Hier müssen dann für Pricing, Rabatte und Zielgruppenfokus integrative Konzepte gefunden werden, um die Kräfte zu bündeln und den Kunden gezielt und mit einheitlichen Zielsetzungen und klar abgegrenzten Verantwortlichkeiten anzusprechen. Hierzu gehört z. B. auch die Abgrenzung zwischen Neugeschäft und Servicegeschäft speziell bei Investitionsgütern.

Kollaboratives CRM kann auch über die Unternehmensgrenzen hinaus gehen und z. B. externe Lieferanten, externe Vertriebskanäle, externe Dienstleister, externe Logistikunternehmen in ein einheitliches CRM-Konzept mit einbeziehen. Durch die Optimierung entlang der gesamten Wertschöpfungskette können die Prozesskosten, der Medieneinsatz sowie die Prozessgeschwindigkeit noch weitreichender optimiert werden. Im Collaborative CRM wird – ausgehend von Autoren an der Harvard Business School (Kracklauer/Mills/Seifert) – auch eine mögliche Weiterentwicklung für das Category-Management (Warengruppenmanagement) gesehen. So eröffnet das Collaborative CRM neue Wege für Industrie und Handel, gemeinsam entlang der Wertschöpfungskette Kundengewinnung, Kundenbindung und Kundenentwicklung über das reine Warengruppenmanagement hinaus zu betreiben.

Unter Retention-Marketing versteht man einen Ansatz des strategischen Marketings mit dem Ziel, bereits bestehende Kundenbeziehungen oder allgemein die Kundenbindung zu intensivieren, das heißt die sogenannte customer retention erhöhen. Hintergrund ist die Tatsache, dass die Akquisition von Neukunden zunehmend schwieriger und teurer wird.

Beim Retention-Marketing werden wichtige Kundengruppen identifiziert, um diese mit gezielten Maßnahmen der Kundenbindung (Beispiele sind hier Kunden- oder auch Paybackkarten) langfristig an das Unternehmen zu binden. Grundvoraussetzung hierfür ist eine systematisch angelegte Marktforschung zur Gewinnung der Kundendaten. Diese werden dann in Datenbanken erfasst und zur Grundlage eines Database-Marketings. Nieschlag, Dichtl und Hörschgen zufolge lässt sich Kundenbindung definieren als „Bemühen eines Unternehmens, Abnehmer mit ökonomischen, sozialen, technischen oder juristischen Mitteln an sich zu binden“[3]; Peter zufolge bezieht sich der Begriff auf „den Aufbau und die Aufrechterhaltung einer Geschäftsbeziehung als einer nicht zufälligen Folge von Markttransaktionen zwischen Lieferant und Kunde“, wobei sie „Kundenbindung als Realisierung oder Planung wiederholter Transaktionen zwischen einem Anbieter und einem Abnehmer innerhalb eines in Abhängigkeit von der Art der Transaktion bestimmten Zeitraums“ interpretiert.[4]

Social CRM (SCRM) wird als neuer Trend für das CRM gesehen. Dabei handelt es sich um eine Unternehmensstrategie, die bestehende und potenzielle Kunden über das Internet, vor allem über Social Media Plattformen und anderen digitalen Kanäle, in einen gemeinschaftlichen Dialog mit einem Unternehmen einbezieht. Während das traditionelle CRM eher auf einem operativem Ansatz beruht, der die Kundenbeziehungen effektiv managen soll, zielt Social CRM darauf ab, die Kundenwünsche zu erfüllen und gleichzeitig die Unternehmensziele zu erreichen. Dabei ist Social CRM als Erweiterung des traditionellen CRM zu sehen.[5]

Der Begriff Mobile-Customer-Relationship-Management (mCRM) bezeichnet alle Maßnahmen des Kundenbeziehungsmanagements (CRM) unter Zuhilfenahme von Technologien des mobilen Internets.

Die kommunikativen, operativen und analytischen Maßnahmen der unterschiedlichen Unternehmensfunktionen zur Erreichung der Unternehmensziele müssen jedoch an das mobile Internet angepasst werden. Aufgrund der technischen Ausgestaltung und stetigen Verbreitung des mobilen Internets stehen Unternehmen besonders bei der Umsetzung der CRM-Ziele Integration und Individualisierung vor neuen Herausforderungen.

Bei der Auswahl eines CRM-Systems sollten mehrere Faktoren beachtet werden:

Funktionalität
Grundsätzlich sollte das CRM-System die Funktionen beinhalten, die nach einer Evaluation als sinnvoll festgestellt wurden (siehe dazu auch „Typische Anforderungen“ weiter unten).
Einfache Bedienung
Eine zentrale Frage bei der Auswahl eines CRM-System ist, ob die Mitarbeiter schnell und ohne zeit- und kostenintensiven Schulungsaufwand mit der Software produktiv arbeiten können. Daher ist die Benutzerfreundlichkeit essentiell. Dies gilt insbesondere deshalb, weil sich die Benutzer zumeist aus Marketing und Vertrieb zusammensetzen, die klassischerweise keine technische Ausbildung besitzen.
Mobilität
Vertriebsmitarbeiter, die berufsbedingt oft nicht an einem festen Arbeitsplatz sind, brauchen eine CRM-Anwendung, die auch auf Endgeräten wie Laptops, PDAs oder Handys einsetzbar ist. Hier gibt es verschiedene Varianten: Zugriff zur reinen Ansicht oder zur Bearbeitung von Daten, Zugriff auf für diesen Mitarbeiter freigeschaltete Daten.
Integrierbarkeit
Ein kritischer Punkt ist die Integrierbarkeit einer CRM-Anwendung in eine bestehende IT-Landschaft. Von daher ist sicherzustellen, dass eine CRM-Anwendung weitgehend automatisiert mit anderen Anwendungsplattformen interagieren kann und dass bestehende Datensätze möglichst unkompliziert übernommen werden können.
Erweiterbarkeit
Da das Geschäft und die Kundenansprüche ständigen Änderungen unterliegen, muss auch eine CRM-Software dauerhaft erweiterbar und anpassbar sein. Vor allem in Synergieeffekten mit anderen Anwendungen liegt ein großes Potential, so dass man sicher gehen sollte, dass ein CRM-System auch langfristig Ideen und Vorstellungen abbilden kann und sich auf neue Situationen anpassen lässt.
Total Cost of Ownership/Rentabilität
Eine CRM-Anwendung ist als Investition, wie jedes andere Software-Projekt, zu sehen. Von daher sollte darauf geachtet werden, dass die Kosten für Anpassung, Updates, Schulung, etc. in einem angemessenen Rahmen bleiben. Dabei sollten die Kosten über die Dauer der Investition verteilt werden und am besten proportional zu der Benutzerzahl sein.
Sicherheit
Insbesondere Kundendaten sind schützenswert. Sie dürfen nicht in falsche Hände geraten, da es sich meist um persönliche Daten des Kunden handelt. Beim Kollaborativem CRM ist es wichtig, dass Daten von unterschiedlichen Organisationseinheiten voneinander geschützt werden.
  • detaillierte Adressinformationen
  • komplette Kundenhistorie
  • spezifische Marketingaktionen
  • individuelles Reporting
  • einfache Kundenstatistik
  • schnelle Auftragsinfo
  • ggf. Integration eines vorhandenen Dokumentenmanagementsystems
  • Zeitmanagement
  • Multichannel Management
  • Integration von Office-Produkten
  • integrierter E-Mail-Client
  • Aufgabenverwaltung
  • Daten Im- und Export, Unterstützung von Datenmigration
  • intuitive Bedienung

Erfolgsfaktoren der CRM-Einführung:

  • klare Ziele, Strategien und Konzepte
  • Kundenbeziehungen:
    • differenzierte Kundenbetreuung, d. h. Fokus auf „wertvolle“ Kunden
    • Ausrichtung auf Kundenprozesse (Fokus auf Problemlösung und Umgebung des Systems)
    • Aufbau einer lernenden Kundenbeziehung
    • Einbindung von Kunden (friendly customers)
  • Angebot des Systems
    • Individualisierung des Leistungsangebotes vom System
  • Aufnahme und Optimierung von Geschäftsprozessen
  • nicht nur Ist-Zustand abbilden − Soll-Zustand erarbeiten
  • Akzeptanz bei Management und Mitarbeitern – Changemanagement
  • Einbeziehung der Mitarbeiter bei der Entwicklung/Einführung, besonders Außendienst/Vertrieb
  • zielorientiertes Projektteam (evtl. nur erfahrene Mitarbeiter, Einbeziehung von CRM Experten)
  • Bereinigung bestehender Datenbestände vor Übernahme
  • skalierbare CRM Architektur (v. a. hinsichtlich Performance, Verfügbarkeit, online/offline)
  • Integrierbarkeit der Software in bestehende Informations- und Kommunikationstechnologie / Schnittstellen schaffen
  • ausreichende Budgetierung.

Potenzielle Engpässe und Problemfelder bei einer CRM-Einführung:

  • fehlende Zustimmung der Betroffenen gefährdet Projekte
  • firmenweite (ggf. weltweite) Verfügbarkeit sollte gewährleistet sein
  • CRM darf kein Datenfriedhof und kein Selbstzweck sein
  • Datenschutz berücksichtigen.

Kritisiert wird an CRM u.a. die Diskrepanz zwischen Wunsch und Wirklichkeit. So planen je nach Quelle zwischen 70 und 80 Prozent der Unternehmen die Einführung eines CRM; umgesetzt haben dies bis jetzt aber noch nicht einmal 20 Prozent. (vgl. Kundenorientierung)

Da sich CRM vorrangig aus der Unternehmens-Perspektive heraus über den Umgang mit Kundendaten wie etwa Alter, Wohnort oder Vorlieben definiert, wird außerdem eine Diskrepanz zwischen der Sichtweise des Unternehmens auf vermutete Kundenerwartungen und deren tatsächliche Vorstellungen kritisiert. Im Vergleich dazu hat das so genannte Kundenerwartungsmanagement (Customer-Experience-Management, CEM) den Anspruch, durch die Schaffung positiver Kundenerfahrungen eine emotionale Bindung zwischen Anwender und Produkt oder Anbieter aufzubauen. Vorrangiges Ziel von CEM ist es, aus zufriedenen Kunden loyale Kunden und aus loyalen Kunden „begeisterte Botschafter“ der Marke oder des Produkts zu machen („satisfied - loyal - advocate“).

Einige Datenschutzfachleute sehen das Interesse der Kunden, dass ihre Daten vertraulich behandelt werden, als gefährdet oder sogar verletzt an.[6]

  • Closed-Loop-Marketing
  • Customer Care Concept
  • Customer Lifetime Value
  • Demarketing
  • Electronic Customer Care
  • Kundenmanagement
  • Know your customer
  • Relationship Management Automation (CRM-Unterstützung)
  • Software-on-Demand
  •  Nils Hafner, Rémon Elsten: CRM Customer Relationship Management. Kundenmanagement zwischen Umsatzausbau und Effizienz. BPX Edition, Rheinfelden, CH 2011, ISBN 978-3-905413-02-1.
  •  Konrad Walser: Auswirkungen des CRM auf die IT-Integration, in: Dietrich Seibt und andere [Herausgeber]: Reihe Wirtschaftsinformatik, Band 52. J. Eul Verlag, Lohmar Mai 2006, ISBN 3-899-36474-0.
  •  Stadelmann, M., Wolter, S., Troesch, M.: Customer Relationship Management – Neue CRM-Best-Practice-Fallstudien und -Konzepte zu Prozessen, Organisation, Mitarbeiterführung und Technologie. Orell Füssli/Industrielle Organisation, Zürich 2008. ISBN 978-3-85743-728-1.
  •  M. Stadelmann, S. Wolter, S. Reinecke, T. Tomczak (Hrsg.): Customer Relationship Management – 12 CRM-Best Practice-Fallstudien zu Prozessen, Organisation, Mitarbeiterführung und Technologie. Verlag Industrielle Organisation, Zürich 2003.
  •  C. Rageth, N. Hafner: CRM für KMU. Erfolgreiches CRM für einmal keine Frage der Größe. 1 Auflage. BPX Edition (Fachverlag), März 2006, ISBN 978-3-905413-08-3.
  •  Kracklauer, Alexander H.; Mills, D. Quinn; Seifert, Dirk: Kooperatives Kundenmanagement. Wertschöpfungspartnerschaften als Basis erfolgreicher Kundenbindung. Gabler Verlag, 2002, ISBN 978-3-409-11991-7.
  •  Brasch, Köder, Rapp: Praxishandbuch Kundenmanagement. Wiley, Weinheim 2007, ISBN 978-3-527-50250-9.
  •  M. Bruhn: Kundenorientierung. Bausteine für ein exzellentes Customer Relationship Management (CRM). 3. Auflage. 2007.
  •  Celik, Ismail: Kampagnenmanagement innerhalb eines CRM-Systems – Konzeption und Umsetzung. 1 Auflage. ISBN 3-836-40417-6.
  •  Koch, Stefan; Strahringer Susanne: Customer & Supplier Relationship Management. dpunkt, 2008, ISSN 1436-3011.
  •  Michael Brendel (Hrsg.): CRM für den Mittelstand – Voraussetzungen und Ideen für die erfolgreiche Implementierung. Gabler, 2. Auflage, 2003, ISBN 3-409-21934-X.
  •  Claas Morlang: mCRM - Customer Relationship Management im mobilen Internet. tectum Verlag, Marburg, 2005, PDF (112 KB)).
  1.  K. Bergmann: Angewandtes Kundenbindungsmanagement. Frankfurt/Main 1998, S. 38.
  2. Forum CRM im DDV e.V.
  3. Robert Nieschlag, Erwin Dichtl, Hans Hörschgen: Marketing, Duncker & Humblot Verlag, Berlin 2002
  4. Sybille Peter: Kundenbindung als Marketingziel, Gabler Verlag, Wiesbaden 2001
  5. PGreenblog: Time to Put a Stake in the Ground on Social CRM, Definition Social CRM von Paul Greenberg, abgerufen am 18. Juli 2011
  6.  Alex Schweizer: Customer Relationship Management: Datenschutz- und Privatrechtsverletzungen beim CRM. Editions Weblaw/Schulthess, Bern/Zürich/Basel/Genf 2007.


Unsere Statistiken erreichen Sie hier

Dieser Artikel basiert auf dem Artikel wikipedia.de aus der freien Enzyklopädie Wikipedia und steht unter der GNU-Lizenz für freie Dokumentation.
In der Wikipedia ist eine Liste der Autoren verfügbar.

Software

aus www.ifq.de, der freien Enzyklopädie

Der Titel dieses Artikels ist mehrdeutig. Weitere Bedeutungen sind unter Software (Begriffsklärung) aufgeführt.

Software ['s?f(t)w??] (dt. = weiche Ware [von] soft = leicht veränderbare Komponenten [...], Komplement zu 'Hardware' für die physischen Komponenten)[1] ist ein Sammelbegriff für ausführbare Programme und die zugehörigen Daten.[2] Sie dient dazu, Aufgaben zu erledigen, indem sie von einem Prozessor ausgewertet wird und so softwaregesteuerte Geräte in ihrer Arbeit beeinflusst.[3]

In diesem Sinne wurde der Begriff erstmals 1958 von John W. Tukey benutzt.[4] Durch das softwaregesteuerte Arbeitsprinzip kann eine starre Hardware individuell arbeiten.[3] Es wird heutzutage nicht nur in klassischen Computern angewendet, sondern auch in vielen anderen Systemen, wie beispielsweise in Waschmaschinen, Handys, Navigationssystemen und modernen Fernsehgeräten.

Inhaltsverzeichnis

Als Terminus wird 'Software' in zwei typischen Entgegensetzungen gebraucht:

Eine uneingeschränkte Definition beschreibt Software als 'Gegenstück zu Hardware', wobei Software hier jede Art von digitalen Daten umfasst, die auf einer Hardware gespeichert sein können,[5] von der Firmware (z. B. dem BIOS), dem Betriebssystem, den Anwendungsprogrammen bis hin zu allen (möglichen) Dateien eines softwaregesteuerten Gerätes.

Die physischen Bestandteile eines Computersystems (die Geräte selbst, zuzüglich Kabel, etc.) werden unter dem Begriff 'Hardware' zusammengefasst. Ein Datenträger ist Teil der Hardware. Auf ihm wird Software zu Informationszwecken gespeichert. Sie ist dafür gedacht, von einem Prozessor interpretiert zu werden: Sie beschreibt in Form von Anweisungen, was der Prozessor tun soll (z. B. "x + y") und konkretisiert darüber hinaus den genauen Verlauf der Abarbeitung anhand weiterer Daten (z. B. "5 + 3"). In diesem vollen Umfang wird Software von einem Prozessor interpretiert, weshalb in der Veranschaulichung von Software als Gegenstück zur Hardware der Programmcode und die zur Verarbeitung bestimmten Daten zusammen als Software betrachtet werden.

Je nach Zusammenhang ist bei der Entgegensetzung eine oder mehrere der folgenden Bedeutungen gemeint:

  • Leicht veränderbare Komponente (Software) vs. schwer veränderbare Komponente (Hardware) in einem Computerdesign[1]
  • Universelle Maschine (Hardware) vs. Instruktionskode (Software)
  • Nicht-greifbar im Sinne von Funktionsbestandteilen eines Computersystems, die sich „nicht anfassen lassen[6] (Software) im Gegensatz zu den greifbaren Komponenten (Hardware). Software ließe sich über eine Telefonleitung übertragen, Hardware dagegen nicht.

Die Gegensätze sind in der englischsprachigen Begriffprägung (soft=weich, hard=hart) beabsichtigt.

Im allgemeinen Sprachgebrauch und in der Literatur zu Softwaretechnik wird die Definition von 'Software' eingeschränkt auf Computerprogramme und die mit ihnen eng verbundenen Ressourcen, wie z. B. Konfigurationsdaten neben Icons und Schriftarten, die zum Betrieb notwendig sind.[7] Die zur Verarbeitung bestimmten Daten (z. B. digitalisierte Musikstücke) werden hier meist nicht als Software verstanden.[8] Nach dieser Definition wird Software auch als Softwaresystem oder Softwareprodukt bezeichnet,[9] das als Beiwerk zusätzlich Bestandteile wie z. B. die Softwaredokumentation in der digitalen oder gedruckten Form eines Handbuchs enthalten kann.[10]

Auch die Begriffe Programm und Daten können einander entgegensetzt gebraucht werden, wobei 'Programm' dann die Funktion des Programms im Sinne als ausführende Instanz meint, 'Daten' das Bearbeitete.

Diese Rollen können ggfls. je nach Lage der Dinge vertauscht werden. Ein Quellprogramm, das von einem Übersetzer in ein Maschinenprogramm umgewandelt wird, tritt wie das erzeugte Binärprogramm als Daten auf. Ähnlich wie Hardware ein (als Daten aufgefasstes) Binärprogramm in dessen Funktion (Aktivität) umwandelt, kann dies auch ein Interpreter mit einem Quellprogramm oder ein Emulator mit dem Binärprogramm.

Dieser Zusammenhang, dass ein Programm sowohl als Daten als auch als Funktion auftreten kann, ist zentral in verschieden Disziplinen der Informatik, darunter die theoretische Informatik (u. a. Rekursionstheorie, Automatentheorie, Domaintheorie), und die technische Informatik (z. B. Von-Neumann-Architektur).

In den 1950er Jahren waren Software und Hardware noch verbunden und als Einheit wahrgenommen. Die Software war dabei Teil der Hardware und wurde als Programmcode bezeichnet. 1958 prägte der Statistiker John W. Tukey den Begriff Software erstmalig.[4]

Später sorgte dann die Entscheidung der US-Regierung in den 1970er Jahren für eine Neuheit, dass IBM auf Rechnungen Software und Hardware getrennt zu berechnen und aufzuführen habe. Dies entsprach einer Anerkennung der Einzelhaftigkeit von Software von offizieller Seite und einer endgültigen Aufspaltung von Hardware und Software bzw. einer Abgrenzung der Software von der Hardware.

Dieser Entwicklung folgte dann in den 1970er Jahren die Gründung von Firmen, die erstmalig nur mit Software handelten und nur Software und keine Hardware entwickelten. Zu diesen Firmen gehörte in den USA Microsoft und in Deutschland SAP. Die Existenz solcher Firmen erscheint im 21. Jahrhundert als Selbstverständlichkeit, stellte damals jedoch eine erhebliche Neuentwicklung dar.

Der logische Übergang zwischen Hard- und Software lässt sich an den ersten Spielhallenspielen verdeutlichen, wie das Spiel Breakout. Einstmals bestand deren komplettes Programm (der Ablauf, die Logik) bildlich gesehen aus „vorverdrahteten Schalttafeln“.[11] Sie verwendeten keinen Prozessor. Erst später, als solche Spiele für Computer programmiert wurden, und man anfing bei prozessorgesteuerten Geräten zwischen den Begriffen 'Hardware' und 'Software' zu unterscheiden, gab es diese Spiele als Software. Das Spiel bestand nicht mehr aus „vorverdrahteten Schalttafeln“, sondern aus Anweisungen für einen Prozessor inklusive der für die Abarbeitung notwendigen weiteren Informationen, die gemeinsam auf einem Datenträger hinterlegt wurden.

Software ist immateriell[6] und besteht aus den Sprachen und Notationen, in denen sie formuliert ist.[3] Software kann zwar auf bestimmten Medien gespeichert, gedruckt, angezeigt oder transportiert werden. Diese sind aber nicht die Software, sondern enthalten sie nur.

Auch physisch gesehen können sogar die Bits, die die Software abbilden, immateriell sein. So weisen Datenträger als der Teil der Hardware eine bestimmte Beschaffenheit auf. In einem für Computer üblichen Binärsystem manifestiert sich die gemeinte Beschaffenheit in Form von gesetzten oder gelöschten Bits (den digitalen Daten), die darauf gespeichert werden. Elektronisch gesetzte Bits haben für sich keine Substanz und lassen sich somit „nicht anfassen“. Zur Veranschaulichung lässt sich ein Computer vorstellen, auf dem eine andere Variante des Betriebssystems installiert wird. Dafür muss die Hardware nicht erweitert oder ausgetauscht werden, was bedeutet, dass das Gerät äußerlich unverändert wirkt. Tatsächlich wird nur die Eigenschaft der Datenträger verändert; es werden Bits elektronisch gesetzt beziehungsweise gelöscht. Dennoch arbeitet das System dank der aktualisierten Software anders als zuvor, weil die gesetzten (geänderten) Eigenschaften vom Prozessor interpretiert werden.

Es ist zwar vorstellbar, Bits sichtbar und greifbar auf einem Trägermedium zu hinterlegen, doch grundsätzlich ist 'Software' ein abstrakter, von Trägermedien unabhängiger Begriff. Das trifft für den Gattungsbegriff ohnehin zu, aber auch für konkrete Ausprägungen wie ein bestimmtes Anwendungsprogramm.[12] Als Analogie dazu ist es für den Begriff 'Oper' oder 'Zauberflöte' nicht begriffsbestimmend, ob sie im Theater aufgeführt, über Radio/TV übertragen oder als CD verkauft oder gehört wird, ob sie im Opernführer beschrieben oder in der Partitur aufgezeichnet ist.

Innerhalb der Softwaretechnik wird eine einheitliche solide, konsistente und systematische Begriffsbildung durch eine hohe Innovationsgeschwindigkeit und Praxisnähe behindert.[13] So wird je nach gegebenem Zusammenhang unter 'Software' Unterschiedliches verstanden, zum Beispiel:

  • Im Zusammenhang mit der Ausführung auf einem Computer wird unter Software primär alles verstanden, was auf dem Rechner ausgeführt werden kann (das Programm im engeren Sinn, bestehend aus Befehlen und Datendefinitionen). Hinzu kommen die „mit [den Programmen] eng verbundenen Ressourcen, die zum Betrieb der Software zwingend erforderlich sind“.[14] Dies sind zum Beispiel Konfigurationsdateien, Schriftart-Dateien, Lookup-Tabellen, Datenstrukturen für Datenbanken und Datenbestände.
  • In engstem Sinn wäre unter 'Software' nur von der Hardware ausführbarer Maschinencode zu verstehen. Jedoch fällt darunter auch alles, was durch beliebige 'interpretierende Systeme', die Teil der Systemsoftware sind, ausgeführt werden kann, wie das bei Verwendung höherer Programmiersprachen und Entwicklungsumgebungen nahezu immer der Fall ist.[3]
  • Weiterhin können mit 'Software' unterschiedliche Mengen gemeint sein: Im engeren Sinn ist einzelnes Programm 'Software'. Jedoch wird etwa eine aus einer Vielzahl von Einzelprogrammen bestehende Buchhaltungsanwendung ebenfalls 'Software' genannt. Ebenso ein (nicht selbstständig lauffähiges) Unterprogramm, alle Anwendungen eines Unternehmens als Gesamtheit, die zum Betrieb der Programme gehörenden Daten(bank)strukturen und die verschiedensten Komponenten der Systemsoftware inkl. dem Betriebssystem.[15]
  • Im Zusammenhang mit dem Urheberrechtsschutz für Software gilt i. d. R. der 'Quellcode' als Schutzgegenstand.[16]
  • Im Kontext Erwerb von Software (als 'Softwareprodukt') gehört auch die Dokumentation zur 'Software'.[17]
  • Im weitesten Sinn und aus der Entstehungsgeschichte abgeleitet, ist Software alles, was nicht Hardware ist.[3] In diesem Zusammenhang gilt zum Beispiel auch jede Form von Daten als Software.

Der Begriff 'Software' wird also sowohl für konkrete einzelne Aspekte benutzt, als Gattungsbegriff für unterschiedliche Arten von Software und als Sammelbegriff für beliebige Mengen.

Software kann aus vielen unterschiedlichen Gesichtspunkten betrachtet werden, zum Beispiel:

Softwar: Typisierung, Zusammenhänge, Überblick

„Zwischen Hard- und Software besteht eine gewisse Aufgabenverteilung: Die Hardware garantiert [...] Quantität, also Tempo und Speicherkapazität, die Software sorgt für [...] die Abbildung der Anforderungen [...] auf die strukturell primitive Hardware“.[3]

Obwohl dem Begriff 'Software' teilweise Attribute wie Flexibilität, Individualität, Leistungsfähigkeit etc. zugeschrieben werden, wird letztlich alles, was der Computer 'tatsächlich tut', nicht von der Software, sondern ausschließlich durch die Hardware ausgeführt. Software 'beschreibt' lediglich, was getan werden soll und in welcher Form dies geschieht.

Dazu wird auf unterster Ebene der Maschinencode der Software über das Betriebssystem (d. h. ebenfalls durch dessen Maschienbefehle) in den Hauptspeicher des Computers geladen und dem Rechenwerk Schritt für Schritt (siehe Befehlszähler) zur Ausführung zugeführt.

Der Maschinencode muss hierzu in einer Form/Struktur vorliegen, die von der Hardware über deren darin implementierte Schnittstelle interpretiert und ausgeführt werden kann.[18] Inhalt und Struktur der Befehle zeigen an, was zu tun ist, welche Datenbereiche im Hauptspeicher dabei benutzt oder verändert werden sollen (über die im Befehlscode enthaltenen Registerangaben) und ggf. an welcher Stelle das Programm fortzusetzen ist.

Dieses Arbeitsprinzip gilt für jede Art von Software, auch wenn sie z. B. von Interpretern ausgeführt wird: Diese sind ebenfalls Software, die über ihren Maschinencode an der Hardwareschnittstelle wie beschrieben ausgeführt wird, was auch für Compiler und jede andere Systemsoftware gilt. Bei der Ausführung wirken also viele Schichten zusammen und führen als Gesamtheit zu Zustandsänderungen in der Hardware bzw. final zu den vorgesehenen Ergebnissen, etwa der Ausgabe einer Druckzeile, einem Datenzugriff oder der Anzeige eines Feldinhalts am Bildschirm. Bei in höheren Programmiersprachen entwickelten Anwendungen können so schon für relativ einfache Funktionen (wie Lesen aus der Datenbank) oft Hunderttausende oder Millionen von Maschinenbefehlen durchlaufen werden.

Das in modernen Computern mögliche parallele Ausführen mehrerer Programme/Prozesse wird im Wesentlichen durch das Betriebssystem bewirkt, das bei bestimmten Ereignissen den Wechsel von einer zur anderen 'Task einleitet und verwaltet. Siehe auch Multitasking.

Im systematischen Zusammenwirken vieler Komponenten, das nur unter Anwendung klar definierter Schnittstellen möglich ist, „gehört Software also zu den komplexesten Artefakten, die Menschen bislang geschaffen haben“.[3]

Hauptartikel: Softwaretechnik
  • Software wird unter Nutzung bestimmter Verfahren, Methoden und 'Werkzeuge' entwickelt. Dabei werden unterschiedliche Entwicklungsstadien durchlaufen, in denen jeweils unterschiedliche Zwischenstände der Software entstehen: Analysetätigkeiten (zahlreiche Entwicklungsdokumente) > Programmierung (Quellcode) > im Betrieb (Maschinencode oder ausführbarer Code). Im engeren Sinn der Ausführung auf dem Computer gilt lediglich Letzteres als 'Software'. Siehe auch Softwareentwicklung.
  • In diesem Zusammenhang ist Software Bearbeitungsgegenstand von Systemprogrammen: Wenn z. B. ein Compiler den Quellcode eines Programms liest, verarbeitet und einen Maschinen- oder Zwischencode erzeugt, so sind das aus dessen Sicht 'Daten'.
  • Einmal erzeugte Software kann mit verhältnismäßig geringen Kosten vervielfältigt werden, die meist durch Datenträger, Werbung und dem Herstellen von Verpackung und zu Papier gebrachten Dokumentationen anfallen.
  • Software verschleißt nicht durch Nutzung, unterliegt jedoch mit der Zeit der Softwarealterung.
  • Software ist meist austauschbar, fähig zur Aktualisierung, korrigierbar und erweiterbar, insbesondere dann, wenn bestehende Richtlinien eingehalten werden und der Quelltext verfügbar ist.
  • Software tendiert dazu, umso mehr Fehler zu enthalten, je komplexer sie ist. Fehler werden in aktualisierten Softwareversionen oder mithilfe eines Patches und i.d.R. nach Durchführung von Softwaretests behoben. Softwarefehler bezeichnet man auch als Bugs.
  • Weil Software unter Einsatz vieler unterschiedlicher Programmiersprachen und in vielen unterschiedlichen Betriebssystemen und Systemumgebungen entwickelt werden kann, sind Softwarestandards erforderlich, um Informationen system- und unternehmensübergreifend 'verstehbar' und austauschbar zu machen. Siehe auch Elektronischer Datenaustausch (Beispiele), Programmierstil.
Hauptartikel: Software-Akquisition

In der Entscheidung zur Anschaffung von Software lässt sich i. W. der Einsatz von Standardsoftware oder die eigene Herstellung (Individualsoftware) unterscheiden. Besonders im betrieblichen Umfeld zieht diese Entscheidung häufig hohe Kosten nach sich. Auch können solche Entscheidungen Grundlage zur Umsetzung der Unternehmensstrategie sein oder sollen Unternehmensprozesse maßgeblich verbessern. Zur Vermeidung von Fehlinvestitionen sollte der Anschaffung ein systematischer Entscheidungsprozess vorausgehen.

Hauptartikel: IT-Service-Management
  • Der Einsatz von Software erfordert je nach Einsatzbereich ein gewisses Maß an Organisation, um die zusammengehörenden Teile richtig einzusetzen und durch neue Versionen abzulösen (zum Beispiel in größeren Unternehmen im Releasemanagement).
  • Mitunter kann Software vorkonfiguriert werden, um so eine Neuinstallation zu beschleunigen und um Fehler bei der Konfiguration zu minimieren.

Im Wesentlichen für betriebliche Anwendungssoftware geltend kann Software aus (betriebs-)wirtschaftlicher Sicht als 'im Voraus geleistete geistige Arbeit', also als Investition betrachtet werden. Zum Beispiel erarbeiten die Programmautoren ein Lösungsverfahren für die korrekte Trennung aller deutschen Wörter in einem Textverarbeitungsprogramm. Damit ist im Voraus, also bevor diese Tätigkeit tatsächlich anfällt, schon für alle Schreiber, die mit diesem Textverarbeitungsprogramm arbeiten, die geistige Arbeit „korrektes Trennen deutscher Wörter“ geleistet. Dabei wird die Eigenschaft von Computern genutzt, auf sie verlagerte Aufgaben erheblich schneller und zuverlässiger ausführen zu können als dies bisher Menschen möglich war. Besonders auch in der Softwareentwicklung wird intensiv auf „im Voraus“ entwickelte Algorithmen und Codeteile zurückgegriffen werden ('Software-Wiederverwendung').

Ein ähnlicher Zusammenhang wird in der Arbeitssoziologie gesehen: Derartige softwarebasierte Maßnahmen sind geeignet, Arbeitsinhalte und -Abläufe erheblich zu verändern. Die Bandbreite reicht dabei vom Bereitstellen einfacher Hilfsmittel (etwa zur Summierung oder Durchschnittsermittlung) bis hin zur völligen Umgestaltung von Prozessen (durch Konzentration früher getrennter oder durch Zerlegung früher zentralisierter Arbeitsabläufe) – oder gar bis zu deren vollständigen Ersatz durch IT-Lösungen. Brödner et al nennen dies in[19] »materialisierte« Kopfarbeit. Siehe auch Rationalisierung, Optimierung, Taylorismus.

Software lässt sich nach verschiedenen Kriterien unterscheiden.

Unterteilung nach der Nähe zur Hardware beziehungsweise Anwender
  • Systemsoftware, die für grundlegende Funktionen des Computers erforderlich ist. Hierzu zählen insbesondere das Betriebssystem sowie Gerätetreiber.
  • systemnahe Software, der Bereich zwischen Betriebssystem und Anwendungssoftware z. B. Dienstprogramme, Datenbank-Verwaltungswerkzeuge, Programmierwerkzeuge und Middleware.
  • Anwendungssoftware, die den Benutzer bei der Ausführung seiner Aufgaben unterstützt und ihm dadurch erst den eigentlichen, unmittelbaren Nutzen stiftet
Unterteilung nach Art der Herstellung
  • Standardsoftware: Wird von einem Softwareanbieter erstellt, und kann von Kunden erworben werden
  • Individualsoftware: für einen (oder von einem) einzelnen Anwender individuell erstellt

Rechtlich wird beim Erwerb von Software zwischen Individualsoftware und Standardsoftware unterschieden: Für Individualsoftware wird ein Werkvertrag bzw. Werklieferungsvertrag abgeschlossen, der Erwerb von Standardsoftware gilt als Sachkauf.

Siehe auch: Seriennummer, Spyware, Langzeitarchivierung, Gebraucht-Software

Software nach der Art der Einbettung
  • nicht eingebettete Software (Software, die installiert wird)
  • fest in einem Gerät zu dessen Steuerung untergebrachte Software (z. B. in einem ROM), bezeichnet man als Firmware oder auch Eingebettete Software.
Einstufung nach Nutzungsrecht (Lizenz)
  • Adware
  • Beerware
  • Cardware (auch Postcardware)
  • Careware
  • Crippleware
  • Donationware
  • Freeware
  • Nagware
  • Shareware
  • Freie Software
Unterteilung nach Quellcode-Veränderbarkeit
  • Freie Software
  • Open Source
  • Proprietäre Software
Einstufung nach Verfügbarkeit
  • Abandonware
  • Vaporware
Andere Unterteilungen
  • Portable Software
  • Bananenware (unausgereifte Software)
  • Schlangenöl (Programm ohne echte Funktion, wird aber als Wundermittel angepriesen)
  • Shovelware (Sammlung von Software, wobei die Quantität zählt)
  • Riskware
  • Bloatware (mit Funktionen ohne synergetischen Nutzen überladene Software)

Die Verbreitung und Nutzung von Software unterliegt dem Urheberrecht. Es gibt in diesem Zusammenhang mehrere typische Überlassungsmodelle:

Verkauf
Der vollständige Verkauf von Software, inklusive der Überlassung von Weiterverbreitungsrechten, kommt praktisch nur zwischen Unternehmen vor, in der Regel im Rahmen von Auftragsprogrammierung oder beim Verkauf eines Softwareentwicklungsunternehmens.
Nutzungsrecht
Bei der meisten Software, die zum Beispiel für PCs „gekauft“ werden kann, wird in Wirklichkeit nur ein Nutzungsrecht überlassen. Dieses Modell ist auch bei der Auftragsprogrammierung üblich, bei der ein Unternehmen ein Programm für den Eigengebrauch eines anderen Unternehmens speziell entwickelt. Bei Freeware ist dieses Recht kostenlos, was nicht mit freier Software verwechselt werden darf.
Software as a Service
Die Software wird bei einem Dienstleister gehostet, die eigentliche Nutzung der Software kann entweder pro Zeitraum oder pro Nutzungseinheit berechnet werden und kann oft mit einem einfachen PC und z. B. per Webbrowser genutzt werden.
Freie Software/Open Source/GPL
Freie Software darf von jedem genutzt, beliebig verändert und weiterverbreitet werden. Oft unterliegt dieses Recht gewissen Einschränkungen, wie zum Beispiel der Nennung des Autors oder die Verpflichtung, veränderte Versionen unter die gleiche Lizenz zu stellen (GPL). Software, die nicht zu dieser Gruppe zählt, wird proprietär genannt.

Zwischen den oben genannten Hauptformen der Softwareverbreitung gibt es zahlreiche Zwischen- und Mischstufen.

Siehe auch: Lizenzen der freien Software, Lizenzmanagement

Hauptartikel: Freie Software und Open Source

‚Freie Software’ ist eine soziale Bewegung, die unfreie Software als gesellschaftliches Problem begreift.[20] Wobei „frei“ hier nicht „kostenlos“ bedeutet (‚Freie Software’ ist nicht dasselbe wie ‚Freeware’), sondern die Freiheiten für die Gesellschaft meint, die ein derart lizenziertes (auch kommerzielles) Produkt bietet. In den Augen der von Richard Stallman 1985 gegründeten Free Software Foundation (FSF) ist die Entscheidung für oder gegen freie Software deshalb primär eine ethische und soziale Entscheidung.

Dagegen begreift die 1998 gegründete Open Source Initiative (OSI) quelloffene Software als bloßes Entwicklungsmodell, wobei die Frage, ob Software quelloffen sein sollte, dort eine rein praktische und keine ethische Frage ist. Die FSF wirft der OSI daher eine Ablenkung von den wesentlichen Punkten vor.[21] Eric S. Raymond hat den Begriff ‚Open Source’ in der Annahme eingeführt, dass das unpopuläre Thema ‚Freiheit’ Geldgeber für solche Projekte abschrecken könne.

Auch wenn es sich heute um zwei unterschiedliche Bewegungen mit unterschiedlichen Ansichten und Zielen handelt, verbindet sie die gemeinsame Wertschätzung für quelloffenen Code, was in zahlreichen Projekten mündet, in denen sie zusammenarbeiten.

Hauptartikel: Softwaretechnik

Die Entwicklung von Software ist ein komplexer Vorgang. Dieser wird durch die Softwaretechnik, einem Teilgebiet der Informatik, systematisiert. Hier wird die Erstellung der Software schrittweise in einem Prozess von der Analyse über die Softwaremodellierung bis hin zum Testen als wiederholbarer Prozess beschrieben.

In aller Regel wird die Software nach der Entwicklung mehrfach angepasst und erweitert. Der Software-Lebenszyklus kann durchaus mehrere Jahre betragen.

  • Softwareunternehmen
  • Softwarekrise
  • Softwarequalität, Softwarequalität nach ISO
  • John W. Tukey: The Teaching of Concrete Mathematics. In: The American Mathematical Monthly. Vol. 65, no. 1 (Jan. 1958), pp 1–9. (Erstmalige Verwendung des Begriffs Software im heutigen Sinn)
  • F. R. Shapiro: Origin of the term software: Evidence from the JSTOR electronic journal archive. In: IEEE Annals of the History of Computing. 22 (April–June 2000), 69.
  • Sebastian von Engelhardt: Die ökonomischen Eigenschaften von Software. In: Jenaer Schriften zur Wirtschaftswissenschaft. 14/2006, Friedrich-Schiller-Universität Jena, Wirtschaftswissenschaftliche Fakultät, ISSN 1611-1311.
  1. ISBN 3-411-05232-5
  2. ISBN 978-3-409-12725-7
  3. [1]
  4. a b linfo.org – Software Definition, 1958, Januar-Ausgabe des American Mathematical Monthly (Titel: The Teaching of Concrete Mathematics). Tukey schreibt: „Today the "software" comprising the carefully planned interpretive routines, compilers, and other aspects of automative programming are at least as important to the modern electronic calculator as its "hardware" of tubes, transistors, wires, tapes and the like.“
  5. linfo.org – Software Definition, Zitat: „[…] In a broader sense it can also refer to all information (i.e., both programs and data) in electronic form, and it can provide a distinction from hardware, which refers to media and systems on which software can exist and be used […]“
  6. ISBN 978-3-8274-1705-3, 2009, 3. Auflage, S. 9: „Software ist ein immaterielles Produkt. Software kann man nicht anfassen und nicht sehen.“
  7. http://www.wissen.de/wde/generator/wissen/ressorts/technik/computer/index,page=1207964.html
  8. Auszug aus lexikon.meyer.de: „[...] Im allgemeinen Sprachgebrauch wird die Bezeichnung Software meist nur auf Programme bezogen, nicht aber auf andere Daten [...]“ (eine Verlinkung dahin ist nicht mehr möglich, da „Meyers Lexikon Online“ zum 23. März 2009 eingestellt wurde).
  9. ISBN 978-3-8350-0197-8.
  10. Lehr- und Übungsbuch Informatik 1. Hanser Verlag, 2003, Seite 311
  11. ISBN 978-3-423-34507-1, S. 144-149
  12. ISBN 978-3-941875-29-6, S. 35: „Weil Software Gegenstand einer schöpferischen Leistung ist, die man nicht anfassen kann, wird ihr zum Teil die Sachqualität abgesprochen.“
  13. ISBN 978-3-8274-1705-3, 2009, 3. Auflage, S. 3
  14. Wissen.de [2]
  15. dpunkt.de, in Kap. "Software spiegelt die Realität": Software-Systeme werden nicht monolithisch gebaut, sondern bestehen aus Modulen oder Komponenten, die miteinander die Gesamtfunktionalität des Systems bieten.
  16. softwarepatents.eu, "Programmcode in seiner linguistischen Form als Sprachwerk"
  17. Hanser Verlag Lehr- und Übungsbuch Informatik 1.' 2003, Seite 311
  18. Klaus Wüst Mikroprozessortechnik Kap. 7.5.4 ISA - Instruction Set Architecture [3] Die ISA [Diese Form] ist genau das, was für die Erstellung von Maschinenprogrammen bekannt sein muss.
  19. ISBN 3-8031-2082-9
  20. The Selected Essays of Richard Stallman (aktualisierte Fassung): "Open Source ist ein Entwicklungsmodell. Freie Software ist eine soziale Bewegung. Für die Open-Source-Bewegung ist nicht-freie Software eine suboptimale Lösung. Für die Freie-Software-Bewegung ist nicht-freie Software ein soziales Problem und freie Software ist die Lösung."; ursprüngliche Fassung: "Für die Freie-Software-Bewegung ist freie Software ein ethisches Gebot ... nicht-freie Software ist ein gesellschaftliches Problem ..."
  21. http://www.gnu.org/philosophy/free-software-for-freedom.de.html


Unsere Statistiken erreichen Sie hier

Dieser Artikel basiert auf dem Artikel wikipedia.de aus der freien Enzyklopädie Wikipedia und steht unter der GNU-Lizenz für freie Dokumentation.
In der Wikipedia ist eine Liste der Autoren verfügbar.

Flensburg

aus www.ifq.de, der freien Enzyklopädie

Dieser Artikel befasst sich mit der deutschen Stadt Flensburg; zu anderen gleichnamigen Begriffen siehe Flensburg (Begriffsklärung).
Wappen Deutschlandkarte
54.7819444444449.436666666666712Koordinaten: 54° 47′ N, 9° 26′ O
Basisdaten
Bundesland: Schleswig-Holstein
Höhe: 12 m ü. NN
Fläche: 56,38 km²
Einwohner:

88.759 (31. Dez. 2010)[1]

Bevölkerungsdichte: 1574 Einwohner je km²
Postleitzahlen: 24901–24944
Vorwahl: 0461
Kfz-Kennzeichen: FL
Gemeindeschlüssel: 01 0 01 000
Stadtgliederung: 13 Stadtteile mit 38 statistischen Bezirken
Adresse der
Stadtverwaltung:
Rathausplatz 1
24937 Flensburg
Webpräsenz: www.flensburg.de
Oberbürgermeister: Simon Faber (SSW)
Lage der Stadt Flensburg in Schleswig-Holstein
Über dieses Bild

Flensburg (dänisch und niederdeutsch: Flensborg, nordfriesisch: Flansborj, Flensborag, südjütisch: Flensborre) ist eine kreisfreie Stadt im Norden Schleswig-Holsteins. Nach Kiel und Lübeck ist Flensburg die drittgrößte Stadt des Bundeslandes und die größte im Landesteil Schleswig. Flensburg ist die nördlichste kreisfreie Stadt Deutschlands und die nördliche Grenze der Halbinsel Angeln.

Nahegelegene Großstädte sind Kiel (86 km südöstlich), Odense in Dänemark (etwa 90 km nordöstlich) und Hamburg 158 km südlich.

Inhaltsverzeichnis

Flensburg, Ostufer

Flensburg befindet sich im äußersten Norden des Bundeslandes Schleswig-Holstein direkt an der deutsch-dänischen Grenze. Nach der Flensburger Nachbarstadt Glücksburg ist sie die zweitnördlichste Stadt in Deutschland. Flensburg liegt im inneren Winkel der Flensburger Förde, einer Ausbuchtung der Ostsee, teils in einem Tal, teils auf umliegenden Höhen wie dem Friesischen Berg und dem Marienberg. Das Ostufer Flensburgs wird bereits zur Halbinsel Angeln gerechnet.

Die Stadt liegt etwa 20 m ü. NN. Die sich in einem Tal befindende Altstadt liegt bei 12 m und der höchste Punkt der Stadt bei 63,7 m ü. NN. Die Stadtgrenze ist 32,0 km lang. Die größte Ausdehnung des Stadtgebiets beträgt von Norden nach Süden 7,6 km und von Osten nach Westen 9,6 km.

Flensburger Hafen, Westufer, alter Kollund-Anleger mit Kompagnietor und Sankt Marien
Der Flensburger Hafen

Folgende Gemeinden des Kreises Schleswig-Flensburg und der Region Syddanmark grenzen an die Stadt Flensburg (sie werden im Uhrzeigersinn - beginnend im Nordosten - genannt):

Glücksburg (Amtsfreie Stadt), Wees (Amt Langballig), Maasbüll, Hürup, Tastrup und Freienwill (alle Amt Hürup), Handewitt (Amtsfreie Gemeinde), Harrislee (Amtsfreie Gemeinde) und Kommune Aabenraa (dt. Apenrade) auf dänischer Seite der Flensburger Förde.

Die Stadt Flensburg teilt sich in 13 Stadtteile, die sich wiederum in insgesamt 38 statistische Bezirke gliedern.

Die Stadtteile sind Altstadt, Neustadt (dän. Nystaden) (mit Duburg), Nordstadt (mit Klues), Westliche Höhe, Friesischer Berg (Friserbjerg), Weiche (Sporskifte), Südstadt, Sandberg (mit Adelbylund), Jürgensby (Jørgensby), Fruerlund, Mürwik (Mørvig), Engelsby und Tarup (mit Sünderup). Die Grenzen der Stadtteile und Stadtbezirke entsprechen dabei nur selten den Grenzen der früheren Landgemeinden bzw. den historischen Kirchspielgrenzen auf dem alten Stadtfeld.

Die Herkunft des erstmals 1248 erwähnten Stadtnamens Flensburg konnte noch nicht geklärt werden. Einer Sage nach gab Herzog Knud Lavard einem Ritter Fleno den Auftrag, am Ende der Förde eine Burg zu errichten. Diese Fleno-Burg soll der Stadt ihren Namen gegeben haben.[2] Eine neue Theorie besagt, dass sich der Name von einer kleinen Turmfestung ableite, deren Fundamente in der Nähe der Marienkirche gefunden wurden und die auf einer kleinen Insel lag.[3]

Spätestens Mitte des 12. Jahrhunderts[4] entstanden am inneren Teil der Flensburger Förde Siedlungen um die späteren Kirchen Sankt Johannis, Sankt Nikolai, Sankt Marien und Sankt Gertrud. Die erstgenannte und wohl älteste Siedlung war Teil der Husbyharde in Angeln. Die übrigens befanden sich westlich der Förde und des hier einmündenden Scherrebeks in der Wiesharde. Sie waren dänische Handels- und Fischersiedlungen. Historiker nehmen an, dass es mehrere Gründe für die Wahl dieses Standortes gab:

  • sicherer Hafen mit Schutz vor heftigen Winden (Flensburger Förde)
  • Handelsstraße in Jütland (Ochsenweg)
  • Handelsstraße zwischen Nordfriesland und Angeln (Angelbowege)
  • große Vorkommen von Heringen.

Nach der Vernichtung der wendischen Land- und Seeherrschaft durch die Dänen unter Waldemar I. und die Sachsen unter Heinrich dem Löwen erlangten die kleinen Handelsniederlassungen größere Bedeutung und wuchsen immer mehr zusammen. Zu dieser Zeit existierte bereits die Knudsgilde, die schon damals mit Vorrechten ausgestattet war und in der Folge auf das Stadtregiment Einfluss ausüben konnte.

Nachdem Flensburg in den Kämpfen 1248 zwischen dem dänischen König Erik Plovpenning und seinem Bruder und Nachfolger Abel zerstört wurde, förderte letzter den Wiederaufbau.

Die Stadtrechtsurkunde Flensburgs aus dem Jahr 1284

1284 wurde dem neuen Ort das Stadtrecht, dessen Inhalt auf einen sehr regen Handelsverkehr schließen lässt, vom dänischen König Erik Glipping verliehen und von Herzog Waldemar IV. von Schleswig bestätigt. Flensburg wurde rasch die bedeutendste Stadt des Herzogtum Schleswigs. Das Herzogtum Schleswig war ein dänisches Lehen mit dem dänischen König als Lehnsherr und gehörte im Gegensatz zum südlich angrenzenden Holstein nicht zum Heiligen Römischen Reich. Wie andere schleswigsche Städte war Flensburg auch nicht Mitglied der Hanse. Dennoch bestanden enge Handelskontakte zu deutschen und europäischen Hansestädten. Ein bedeutendes Handelsgut jener Zeit waren in Salz eingelegte Heringe. Sie wurden in viele europäische Länder verschickt. Die bestimmende Macht in Flensburg war noch bis in die Reformation die Knudsgilde, die aus wohlhabenden Kaufleuten bestand.

Vermutlich 1263 oder früher wurde das Minoritenkloster erbaut.

Ab 1409 begannen die Auseinandersetzungen zwischen Holsteinern und Dänen um die Vormacht in Schleswig (siehe auch Südjütland). 1411 erreichte Königin Margarethe I. im Vertrag von Kolding die Abtretung großer Teile des Herzogtums Schleswig an Dänemark. Im selben Jahr wurde die Duburg auf dem Marienberg errichtet.

Flensburger Hafen um 1783
Flensburger Hafen um 1833

Am 28. Oktober 1412 starb Margarethe I. an Bord eines Schiffes im Hafen von Flensburg an der Pest. Die Pest und andere infektiöse Krankheiten waren für mittelalterliche Städte ein großes Problem. In gewissen Abständen rafften Pocken, die vom Rattenfloh (Xenopsylla cheopis) verursachte Beulenpest, die Rote Ruhr oder andere Seuchen große Teile der Flensburger Bevölkerung dahin. Leprakranke wurden im St.-Jürgen-Hospital (vor 1290 errichtet) isoliert, das vor den Toren der Stadt (heute: St.-Jürgen-Kirche) lag. Um 1500 wurde die Syphilis eingeschleppt. Das kirchliche Hospital Zum Heiligen Geist (heute: Heiliggeistkirche) steht in der Großen Straße (heute Flensburger Fußgängerzone).

Der Alltag der Flensburger war hart, die Verkehrswege waren schlecht. Die Hauptstraßen waren nicht gepflastert und unbeleuchtet. Teilweise waren die Bürger verpflichtet, die mit Viehdung durchtränkten Wege mit Holzstegen passierbar zu machen. Fenster hatten nur wenige Patrizierhäuser. Jeder Bürgerhaushalt hielt Vieh im Haus und Hof. Bürger hatten zudem eigene Kuh- und Schweinehirten, die das Vieh tagsüber außerhalb der Stadt hüteten.

1485 kam es zu einem Großbrand in Flensburg. Auch von Sturmfluten blieb Flensburg nicht verschont. Am Kompagnietor lassen sich heute noch die Wasserstände früherer Sturmfluten ablesen.

Ab 1526 fasste, verbreitet auf den Handelswegen, die lutherische Lehre in Flensburg Fuß. Damals predigte der Husumer Reformator Hermann Tast in der Stadt. Unterstützt vom jungen Herzog Christian trieb der ehemalige Dominikanermönch Gerd Slewert die Reformation voran. In der Folge öffnete sich Flensburg immer mehr der deutschen Kultur und Sprache, während das Umland dänisch geprägt blieb.

Nach dem Niedergang der Hanse im 16. Jahrhundert galt Flensburg als eine der bedeutendsten Handelsstädte im skandinavischen Raum. Selbst bis ans Mittelmeer, bis nach Grönland und in die Karibik reichten die Aktivitäten Flensburger Kaufleute. Die wichtigsten Handelswaren waren neben den Heringen zunächst Zucker und Tran, der auf der so genannten Grönlandfahrt durch Walfang gewonnen wurde. Erst der Dreißigjährige Krieg beendete die Blütezeit. Der Einfall der Kaiserlichen unter Wallenstein 1627 und 1628, wie auch die dänisch-schwedischen Kriege 1643–1645 und 1657–1660 schlugen dem Wohlstand der Stadt erhebliche Wunden.

Ansicht von Flensburg (um 1830)

Im 18. Jahrhundert erlebte Flensburg dank des Rumhandels eine zweite Blüte. Der Rohrzucker wurde aus Dänisch-Westindien importiert und in Flensburg raffiniert. Es ist zu vermuten, dass dieser Handel ein Dreieckshandel war. Erst im 19. Jahrhundert, im Zuge der Industrialisierung, konnten sich die Flensburger Zuckerraffinerien nicht mehr gegen die Konkurrenz der benachbarten Metropolen Kopenhagen und Hamburg behaupten.

Der in Flensburg verschnittene Rum war dann ein Ausweichgeschäft im Westindienhandel, von wo er eingeführt und als Rum-Verschnitt in ganz Europa vertrieben wurde. Nach dem Deutsch-Dänischen Krieg 1864 wurde das Zuckerrohr statt aus Dänisch-Westindien aus dem damals britischen Jamaika bezogen. Von einst weit über 20 Rumhäusern (unter anderem Hansen, Pott, Sonnberg, Asmussen und Detleffsen), die die Stadt geprägt haben, besteht heute noch das Rumhaus A. H. Johannsen in der Marienstraße.

Ostseebadweg im Stadtteil Klues

Zwischen 1460 und 1864 war Flensburg neben Kopenhagen der zweitgrößte Hafen im Dänischen Gesamtstaat und außerhalb des Königreiches Dänemark sogar der größte. Nach dem Deutsch-Dänischen Krieg (1864) kam die Stadt zu Preußen und deutsche Sprache und Kultur, die bereits seit der Reformation zunehmend Fuß im Flensburger Bürgertum gefasst hatten, prägten nun immer stärker das Leben der Stadt. Dennoch zählt sich bis heute eine große Minderheit der Flensburger zur dänischen Volksgruppe.

Der Arzt Dr. Peter Henningsen gründete 1875 mit Kaufleuten zusammen die Ostseebadgesellschaft und versuchte ein Freibad mit Kurbetrieb an der Flensburger Förde zu etablieren. Von den Plänen verblieb der heutige Strand Ostseebad.[5]

Am 1. April 1889 wurde Flensburg ein eigenständiger Stadtkreis (kreisfreie Stadt) innerhalb der Provinz Schleswig-Holstein, blieb aber Sitz des Landkreises Flensburg. 1920 wurde nach Beschluss des Völkerbundes über den Grenzverlauf in Schleswig (Südjütland) abgestimmt. In Nordschleswig stimmte die Landbevölkerung für Dänemark, während die zahlenmäßig unterlegene Bevölkerung der Städte für Deutschland stimmte. Das gemeindeweise abstimmende Südschleswig mitsamt Flensburg votierte mit großer Mehrheit für den Verbleib bei Deutschland. Infolge der von Dänemark definierten Zuschnitte der Abstimmungszonen und Abstimmungsmodalitäten fielen jedoch große Teile des Umlandes, insbesondere der Landkreise Flensburg, der Kollunder Wald und Tondern an Dänemark; Flensburg wurde Grenzstadt.

Die Stadt Flensburg erhielt von der deutschen Reichsregierung als Dank für das pro-deutsche Stimmverhalten das Deutsche Haus. Borgerforeningen und Flensborghus entwickelten sich zu Zentren der dänischen Flensburger.

Mit der Machtübernahme der Nationalsozialisten 1933 wurde die Stadtverwaltung auch in Flensburg gleichgeschaltet und mit Wilhelm Sievers ein langjähriges NSDAP-Mitglied zum Oberbürgermeister ernannt. Dieser wurde nach einer parteiinternen Intrige Ende 1935 durch Ernst Kracht ersetzt. Im Zuge der Aufrüstung wuchs Flensburgs Bedeutung als Marinestützpunkt und Heeresgarnison. Während des Zweiten Weltkriegs erlitt die Stadt dennoch nur punktuell Kriegsschäden durch Bombenabwürfe. Am 19. Mai 1943 starben allerdings über 20 Kinder eines dänischen Kindergartens, als der Luftschutzkeller an der nahe von Werft und Kraftwerk gelegenen Batteriestraße einen Volltreffer erhielt. Kurz nach dem Krieg forderte die Explosion eines Munitionslagers zahlreiche Opfer.

1945 war Flensburg für einige Wochen Sitz der letzten Reichsregierung unter Admiral Karl Dönitz, die nach dem Suizid Adolf Hitlers am 30. April 1945 und der Eroberung von Berlin Quartier in der Marineschule Mürwik nahm. Dort wurden ihre Mitglieder am 23. Mai 1945 von britischen Truppen abgesetzt und verhaftet.

Nach dem Ende des Zweiten Weltkriegs 1945 gehörte Flensburg zur Britischen Besatzungszone. Die britische Militärverwaltung richtete in Flensburg zwei DP-Lager ein zur Unterbringung so genannter Displaced Persons. Die Mehrzahl von ihnen waren ehemalige Zwangsarbeiter aus Polen, der Ukraine, dem Baltikum und Jugoslawien.

In der Zeit nach dem Krieg gelangten viele Vertriebene in die Stadt, so dass die Einwohnerzahl 100.000 überschritt und Flensburg für einige Jahre Großstadt war. Wie im übrigen Landesteil Schleswig entwickelte sich nach 1945 auch in Flensburg eine relativ starke prodänische Bewegung, die an die Ideen der Eiderdänen anknüpfte. Ziel vieler Anhänger war der Anschluss der Stadt an Dänemark. Flensburg hatte so noch einige Jahre nach 1945 Bürgermeister aus der dänischen Minderheit.

Nach Gründung der Bundesrepublik Deutschland profitierte Flensburg zunehmend von der Ansiedlung militärischer Einrichtungen, die auch die wirtschaftlichen Nachteile der Randlage der Stadt kompensieren sollten. Seit der deutschen Wiedervereinigung nahm die Zahl der Soldaten jedoch wieder um über 8.000 ab, da Militäreinrichtungen abgebaut oder in die östlichen Bundesländer verlagert wurden. Insbesondere die größeren schwimmenden Einheiten wurden zusammen mit den landgestützten Versorgungseinrichtungen nach Mecklenburg-Vorpommern verlegt. So entfiel auch der zeitaufwändige Marsch der Flotteneinheiten durch die Flensburger Förde in ihre Einsatzgebiete in der Ostsee. Heute werden die ehemaligen Hafenanlagen der Bundesmarine durch Sportboote zivil genutzt (Marina Sonwik).

Eine große Rolle spielt bis heute der deutsch-dänische Grenzhandel. Einige dänische Unternehmen wie Danfoss siedelten sich aus steuerlichen Gründen direkt südlich der Grenze in Flensburg und seinen Nachbargemeinden an.

1970 wurde der Kreis Flensburg um die Gemeinden des Amtes Medelby im Kreis Südtondern erweitert und 1974 mit dem Kreis Schleswig zum neuen Kreis Schleswig-Flensburg vereinigt, dessen Kreissitz die Stadt Schleswig wurde. Damit verlor Flensburg seine Funktion als Kreisstadt, blieb selbst aber eine kreisfreie Stadt.

Heute ist Flensburg die größte Stadt im Landesteil Schleswig und Zentrum des deutsch-dänischen Grenzlandes. Die Stadt ist Universitäts- und Fachhochschulsitz und bis heute geprägt von Marine, Grenzhandel sowie ihrer Geschichte als Rumstadt. Aufgrund der schlechten Finanzlage der Stadt beschloss der Rat im Jahr 2006 den Verkauf des Kollunder Waldes an eine Privatperson.

Bis zur Mitte des 19. Jahrhunderts umfasste das Stadtgebiet von Flensburg eine Fläche von insgesamt 2639 Hektar. Ab 1874 wurden folgende Gemeinden bzw. Gemarkungen in die Stadt Flensburg eingegliedert:

Jahr Orte Zuwachs in ha
23. Februar 1874 Süder- und Norder-St. Jürgen 36
27. Juni 1875 Fischerhof 3
27. Juli 1875 Duburg 10,5
27. Juli 1875 Hohlwege 5,5
1. Dezember 1900 Jürgensgaard 205
1. April 1909 Klues 19
1. April 1910 Twedt, Twedterholz/Fruerlund und Engelsby 1458
1916 Teil des Kluesrieser Forstes (incl. Wasserfläche) 146,5
26. April 1970 Adelbylund 132
10. Februar 1971 Ausgemeindung des Strandes von Wassersleben 147,5
22. März 1974 Sünderup und Tarup  ?

Siehe auch: Einwohnerentwicklung von Flensburg

Mit Beginn der Industrialisierung im 19. Jahrhundert setzte in Flensburg ein starkes Bevölkerungswachstum ein. Lebten in der Stadt 1835 etwa 12.000 Menschen, so waren es 1900 bereits rund 50.000. Im Jahre 1945 überschritt die Einwohnerzahl der Stadt Flensburg die Grenze von 100.000, wodurch sie zur Großstadt wurde. 1949 erreichte die Bevölkerungszahl der Stadt mit 108.585 (mit Flüchtlingen) ihren historischen Höchststand. 1952 sank die Zahl wieder unter die Grenze von 100.000 und ist seitdem weiter gefallen. Am 31. Dezember 2005 betrug die „Amtliche Einwohnerzahl“ nach Fortschreibung des Statistischen Landesamtes Hamburg und Schleswig-Holstein 86.080 Einwohner. Der Großraum Flensburg, bestehend aus der Stadt und den sie umgebenden Ortschaften, zählt rund 131.000 Einwohner.

An der Spitze der Stadt Flensburg stand seit Jahrhunderten der Rat, mit zwei Bürgermeistern, je einer für die Nordstadt (Sankt Marien) und einer für die Südstadt (Sankt Nikolai und Sankt Johannis). Die Mitglieder des Rates und die Bürgermeister wurden vom Rat selbst bestimmt. Schieden Ratsmitglieder aus, wurden von den verbliebenen Ratsherren Nachfolger bestimmt, wobei jede der beiden Stadthälften gleich viele Mitglieder im Rat hatte. Die Ratsherren trugen meist den Titel „Senator“.

Der Rat bestand in Flensburg bis 1742, dann wurde der „Bürgermeister des Nordens“ zum „Dirigierenden Bürgermeister“ vom Landesherrn, also dem König von Dänemark ernannt. Aus diesem „Dirigierenden Bürgermeister“ wurde später der „Erste Bürgermeister“. Der „Zweite Bürgermeister“ trug lediglich den Titel „Bürgermeister“. Nach dem Übergang der Stadt an Preußen wurden ab 1870 die Bürgermeister von den Bürgern der Stadt gewählt, wobei der Erste Bürgermeister meist den Titel „Oberbürgermeister“ erhielt. Während der Zeit des Nationalsozialismus erfolgte die Ernennung des Stadtoberhauptes direkt durch die NSDAP.

Stadtverwaltung Flensburg (2007)

Nach dem Zweiten Weltkrieg wurde nach britischem Vorbild eine zweiteilige Verwaltungsspitze eingeführt. An der Spitze der Stadt stand zunächst als Vorsitzender des Rates und des Magistrats der vom Rat gewählte Oberbürgermeister. Daneben gab es als Leiter der Verwaltung einen „Oberstadtdirektor“. 1950 trat die neue schleswig-holsteinische Gemeindeordnung in Kraft. Danach wurde der Titel „Oberbürgermeister“ (wieder) auf den Leiter der Verwaltung übertragen. Er wurde zunächst weiterhin vom Rat gewählt. Der Vorsitzende des Rates trägt seither den Titel „Stadtpräsident“. Dieser wird ebenfalls nach jeder Kommunalwahl vom Rat gewählt. Seit 1999 wird der Oberbürgermeister jedoch wieder von der Bevölkerung direkt gewählt.

Der erste direkt gewählte Oberbürgermeister Hermann Stell verstarb am 4. Mai 2004 in Hamburg während eines Handballspiels an den Folgen eines Schlaganfalls. Zu seinem Nachfolger wurde mit 59 Prozent der Stimmen am 14. November 2004 der parteilose, von der CDU vorgeschlagene Klaus Tscheuschner gewählt. Dieser konzentrierte sich auf Sparmaßnahmen, Infrastrukturprojekte wie den Abschluss der Osttangente und die Entbürokratisierung der Verwaltung.

Im Oktober 2010 wurde ein neuer Oberbürgermeister in Flensburg gewählt. Bei der Wahl am 31. Oktober 2010 traten insgesamt neun Kandidaten an.[6] Dabei qualifizierten sich Elfi Heesch (mit 25,1 Prozent, CDU/Grüne) und Simon Faber (19,4 Prozent, SSW) für die Stichwahl am 21. November 2010. In dieser siegte Faber mit 54,8 Prozent über Heesch (45,2 Prozent).

Eine vollständige Liste der Stadtoberhäupter bietet der Artikel Liste der Stadtoberhäupter von Flensburg.

Im Flensburger Rat sitzen heute Fraktionen der W.i.F. (Wir in Flensburg Wählergemeinschaft), des SSW, der CDU, der SPD, der Linken, von Bündnis 90/Die Grünen, der FDP, die durch Abspaltung von der W.i.F. entstandene AKOPOL-Fraktion („Arbeitskreis Kommunalpolitik in Flensburg“) sowie ein fraktionsloser Ratsherr.

Die Kommunalwahl in Flensburg fand am 25. Mai 2008 statt und brachte für den Stadtrat folgendes Ergebnis (siehe auch Ergebnisse der Kommunalwahlen in Flensburg):

Partei Stimmen Prozent Mandate
Wählergemeinschaft Wir in Flensburg 6.466 22,29 % 10
SSW 6.394 22,04 % 9
CDU 5.963 20,52 % 9
SPD 4.621 15,93 % 7
Die Linke 2.130 7,34 % 3
Bündnis 90/Die Grünen 2.107 7,26 % 3
FDP 1.332 4,59 % 2

Knapp ein Jahr nach der Kommunalwahl kam es zu einem Zerwürfnis in der Wählergemeinschaft WiF. Der Ratsherr Hans Andersen trat aus der WiF aus und ist seitdem als fraktionsloser Ratsherr in der Ratsversammlung vertreten. Die WiF war in Folge der Trennung von Hans Andersen nicht mehr allein stärkste Fraktion im Flensburger Rathaus; CDU, SSW und WiF hatten jeweils 9 Mandate. Zwei Jahre nach der Kommunalwahl traten zwei weitere Ratsmitglieder aus der WiF-Fraktion aus und gründeten die AKOPOL-Fraktion. Alle drei Ratsmitglieder, die die WiF-Fraktion verlor, hatten das Mandat über die Wahlliste erlangt.

Ehemals befand sich das Rathaus in der Nähe des jetzigen Stadttheaters in der Rathausstraße. Später wurde das ehemalige Ständehaus am Holm als Rathaus genutzt. Beide Häuser stehen heute nicht mehr, Letzteres wich in den 1960er Jahren einem größeren Kaufhausbau.

Blasonierung: „In Gold über blauem Wellenschildfuß ein sechseckiger roter Turm mit blauem Spitzdach, aus dem übereinander zwei herschauende, rot gezungte blaue Löwen hervorbrechen; oben ein roter Schild mit silbernem Nesselblatt.“[7]

Die beiden Schleswigschen Löwen symbolisieren Schleswig. Das Nesselblatt steht für Holstein und wurde erstmals während der Pfandherrschaft der Schauenburger Grafen über Schleswig im 15. Jahrhundert eingeführt, doch erst in der Kaiserzeit wieder als fester Bestandteil des Wappens übernommen. Der Turm weist auf die alten Stadtrechte Flensburgs und auf die frühere Burg hin, die der Stadt ihren Namen gab. Die Wellen deuten auf die Lage der Stadt an der Flensburger Förde hin.

Das Wappen wurde durch König Wilhelm II. von Preußen im Jahre 1901 verliehen und in einer überarbeiteten Form am 19. Januar 1937 durch den Oberpräsidenten der Provinz Schleswig-Holstein neu genehmigt.

Blasonierung: „Auf blauem Flaggentuch das Stadtwappen, etwas zur Stange hin verschoben.“[7]

Flensburg unterhält Städtepartnerschaften mit Carlisle in England (Vereinigtes Königreich) (seit 1961), mit Neubrandenburg in Mecklenburg-Vorpommern (seit 1987) und mit Słupsk, dt. Stolp, in Polen (seit 1988).

Die Wirtschaft profitiert sehr vom Grenzhandel, Waren- und Dienstleistungsexport, der mit ihrem dänischen Nachbarn besteht. Dies führt zu stabilen Ergebnissen in diesem Bereich, so dass sich die Stadt auch 2006 den Titel „Exportmeister Schleswig-Holsteins“ sichern konnte. Das Technologiezentrum in Flensburg-Rude trägt seinen Teil dazu bei, indem es studierten Jungunternehmern Räumlichkeiten und Labors zur Entwicklung von Innovationen bereitstellt. Der Betreiber, die Wireg GmbH, übernimmt sämtliche Buchhaltungs- und Verwaltungsaufgaben der Jungfirmen. Bei Erfolg verlassen solche Unternehmen das Technologiezentrum und lassen sich in der Nähe nieder.

Vom südlich der Altstadt liegenden Bahnhof bestehen Intercity-Express-Verbindungen von Aarhus nach Hamburg, sowie InterCity-Verbindungen an Freitagen und Sonntagen nach Köln und Berlin. Täglich verkehren außerdem Intercity-Züge der Dänischen Staatsbahnen im Zwei-Stunden-Takt zwischen Kopenhagen bzw. Fredericia und Flensburg. Zusätzlich verbindet eine Nachtzugverbindung die Städte Prag, Basel und Amsterdam über Flensburg mit Kopenhagen.

Flensburg Hauptbahnhof
Flensburger ZOB

Regionalzüge fahren nach Kiel und Neumünster, Letztere auch mit Halt in Flensburg-Weiche. Ein RegionalExpress mit der Bezeichnung Schleswig-Holstein Express fährt nach Hamburg Hauptbahnhof. Als Ersatz für die früheren Bahnstrecken nach Niebüll und nach Husum und die früheren Strecken der Flensburger Kreisbahn nach Kappeln und Satrup fahren Schnellbusse.

Der Nahverkehr wird nach Stilllegung der letzten Linie der ehemaligen „Städtischen Straßenbahn Flensburg“ (elektrisch ab 1907, zuvor seit 1881 private Pferdebahn) am 2. Juni 1973 mit Bussen der Gesellschaften Aktiv Bus GmbH (früher Stadtwerke Flensburg), der AFAG und anderer Verkehrsgesellschaften wie der Autokraft realisiert. Sie sind in der Verkehrsgemeinschaft Flensburg zusammengeschlossen.

Die Fördeschifffahrt hat stark an Bedeutung verloren, da die früher häufig durchgeführten Butterfahrten mit ihren preisgünstigen Einkaufsmöglichkeiten an Bord der Schiffe aufgrund von EU-Beschlüssen entfallen sind. Eine regelmäßige Schiffsverbindung besteht in den Sommermonaten nach Glücksburg.

Im Westen von Flensburg befindet sich die Bundesautobahn 7, die in Dänemark als Europastraße 45 weitergeführt wird. Ferner führen die Bundesstraßen B 199 und B 200 (Westtangente) durch das Stadtgebiet. An die Abfahrt Flensburg-Süd der B 200 schließt die nach langer und zeitweise heftig umstrittener Planung 2006 eingeweihte Osttangente (B 199) an, welche am Schnittpunkt der Stadtteile Jürgensby, Fruerlund und Engelsby in die Nordstraße mündet.

Im Westen der Stadt liegt der Flugplatz Flensburg-Schäferhaus.

  • A.H. Johannsen, Flensburgs ältestes Rumhaus
  • Beate Uhse, Erotikversand
  • Flensburger Brauerei, Flensburger Bier
  • Flensburger Dragee-Fabrik (agilus dragees)
  • Flensburger Schiffbau-Gesellschaft, Schiffswerft
  • GreyLogix GmbH, Automatisierungstechnik
  • Krones AG, Werk Flensburg, Maschinenbau für die Getränkeindustrie
  • Lufthansa Systems, IT-Dienstleistung
  • Mitsubishi HiTec Paper Flensburg GmbH (seit 1996 wird am gleichem Standort produziert, heute besonders Thermopapier)
  • Nord-Ostsee Sparkasse, regionales Kreditinstitut (vormals Flensburger Sparkasse)
  • Orion, Erotikversand
  • Robbe & Berking, Silbermanufaktur von 1874
  • Stadtwerke Flensburg GmbH, Energieversorger für Strom und Fernwärme
  • Queisser Pharma
  • Union-Bank, regionales Geldinstitut
  • Versatel, Telekommunikation

In Flensburg erscheinen mit dem Flensburger Tageblatt und der Flensborg Avis zwei Tageszeitungen. Die Flensborg Avis erscheint zweisprachig, in deutscher und dänischer Sprache. Daneben gibt es Anzeigenblätter wie MoinMoin und Wochenschau.

Das NDR-Studio in Flensburg

Der Norddeutsche Rundfunk betreibt in der Nähe des Deutschen Hauses ein Studio für Hörfunk und Fernsehen. Mit dem Offenen Kanal Flensburg gibt es in der Stadt auch ein Bürgerfernsehen.

Von 1990 bis 1996 sendete Förde Fetz Radio jeden Freitag Abend ein Programm mit Rockmusik und Szeneberichten aus Flensburg. Ausgestrahlt wurde es über ein Lokalradio im dänischen Gravenstein. Über dieselbe Station sendete von 1993 bis 1996 Radio Flensburg etwa drei Stunden am Tag. Ziel war, ein Stadtradio zu etablieren. Das Projekt musste jedoch aufgrund finanzieller Probleme des dänischen Senders wieder eingestellt werden. Seit dem 1. Oktober 2006 sendet Radio Flensburg als Internetradio.

Auf dem Fuchsberg in Flensburg-Engelsby betreibt der NDR den Sender Flensburg, eine Sendeanlage für UKW, TV und Mittelwelle. Daneben existiert in Freienwill (rund 4 km südlich von Flensburg) der Fernmeldeturm Freienwill, von dem Flensburg und Umgebung versorgt werden. Darüber hinaus senden vom nahen Sender Wassersleben einige Programme für Flensburg.

Weithin bekannt ist das Verkehrszentralregister, die sogenannte Flensburger Verkehrssünderdatei, die vom Kraftfahrt-Bundesamt in Flensburg geführt wird. Des Weiteren haben folgende Einrichtungen und Körperschaften des öffentlichen Rechts ihren Sitz in Flensburg:

  • IHK Flensburg
  • Handwerkskammer Flensburg
  • Landgericht Flensburg
  • Amtsgericht Flensburg
  • Arbeitsgericht Flensburg
  • Universität Flensburg mit rund 4.000 Studenten; gegründet 1946 als Pädagogische Hochschule, wurde sie 1994 zur Universität erhoben.
  • Fachhochschule Flensburg mit mehr als 3.500 Studenten; 1886 entstand eine Königliche Seedampf-Maschinisten-Schule, aus welcher sich eine Schiffsingenieurschule entwickelte. Aus dieser wiederum ging die Fachhochschule für Technik hervor, die 1973 in die Fachhochschule Flensburg umgewandelt wurde, nachdem auch der Fachbereich Wirtschaft gegründet worden war.
  • Die Wirtschaftsakademie Schleswig-Holstein mit ihrem Hauptsitz in Kiel unterhält einen Standort in Flensburg in den Pekohöfen. Hier wird neben vielen beruflichen Weiterbildungen auch die theoretische Ausbildung der Flensburger Studenten der Berufsakademie durchgeführt.
  • Marineschule Mürwik hier wird der Offiziersnachwuchs der Deutschen Marine ausgebildet
  • Volkshochschule Flensburg bietet wie in anderen Städten ein breites Spektrum an Kursen innerhalb der Erwachsenenbildung an.
  • Voksenundervisning (zu deutsch Erwachsenenbildung) ist das Bildungsangebot der dänischen Volksgruppe. Die Voksenundervisning wird vom dänischen Schulverein für Südschleswig getragen.

Daneben gibt es in Flensburg das komplette Angebot an allgemeinbildenden und beruflichen Schulen wie die Beruflichen Schulen des Kreises Schleswig-Flensburg. Darunter befinden sich auch mehrere dänische Schulen.

  • Abendgymnasium Flensburg (Unterabteilung des Fördegymnasiums Flensburg)
  • Altes Gymnasium, humanistisches Gymnasium, ältestes Gymnasium Flensburgs, 1566 vom König Frederik II. als Gymnasium trilingue (Latein, Altgriechisch, Hebräisch) gegründet; das jetzige Gebäude wurde 1914 erbaut
  • Auguste-Viktoria-Schule, benannt nach der letzten deutschen Kaiserin Auguste Viktoria
  • Duborg Skolen, dänisches Gymnasium
  • Fördegymnasium in Mürwik
  • Goethe-Schule, Gymnasium in Jürgensby
  • Kurt-Tucholsky-Schule
  • Fridtjof-Nansen-Schule, (Ganztagsschule) in Mürwik
  • Gemeinschaftsschule Flensburg-West
  • Jens Jessen-Skolen, Mürwik
  • Gustav Johannsen-Skolen
  • Cornelius Hansen-Skolen, Nordstadt
  • Comenius-Schule, Nordstadt
  • Jørgensby-Skole, Jürgensby
  • Käte-Lassen-Schule Flensburg
  • Städtische Handelslehranstalt Flensburg (Kaufmännische Berufsbildende Schule)
  • Hannah-Arendt Schule (Flensburg) (Berufsbildende Schule mit dem Schwerpunkt Gesundheit und Soziales)
  • Eckener-Schule (Flensburg) (Berufsfachschule Technik)
  • UNESCO - Schule Flensburg-Weiche (Regionalschule)
  • Ostsee Schule (vergleichbar mit Bodenseeschule)
  • Waldorf-Schule Flensburg

Flensburg ist Sitz mehrerer Krankenhäuser wie des Diakonissenkrankenhauses Flensburg und des Malteser Krankenhauses Sankt Franziskus. Den dänischen Flensburgern steht der Dänische Gesundheitsdienst für Südschleswig zur Verfügung.

Dieser Artikel oder Abschnitt besteht hauptsächlich aus Listen, an deren Stelle besser Fließtext stehen sollte.
Der Oluf-Samsons-Gang mit Blick auf die Dänische Zentralbibliothek für Südschleswig in der Norderstraße

In der Liste der Kulturdenkmale in Flensburg stehen die in der Denkmalliste des Landes Schleswig-Holstein eingetragenen Kulturdenkmale.

  • Schleswig-Holsteinisches Landestheater und Sinfonieorchester (im Stadttheater)
  • Niederdeutsche Bühne der Stadt Flensburg
  • Det lille Teater, dänisches Theater
  • Theaterwerkstatt Pilkentafel
  • Orpheus-Theater

Flensburg ist Sitz mehrerer Bibliotheken und Archive.

  • Stadtarchiv, sehr umfangreiche Sammlungen, im Rathaus
  • Stadtbibliothek Flensburg
  • Dänische Zentralbibliothek für Südschleswig mit Archiv der dänischen Volksgruppe und schleswigscher Buchsammlung
  • Leihverkehrs- und Ergänzungsbibliothek (LEB)
  • Zentrale Hochschulbibliothek Flensburg (ZHB)
  • Museumsberg - Museum für schleswigsche Kunst- und Kulturgeschichte
  • Schifffahrtsmuseum - Museum für Schifffahrt und Schiffbau
  • Rummuseum - Geschichte der Rumstadt Flensburg (im Schifffahrtsmuseum)
  • Naturwissenschaftliches Museum - Tier- und Pflanzenwelt des nördlichen Schleswig-Holsteins
  • Museumshafen Flensburg - 1979 gegründeter Verein zur Wiederherstellung und Infahrthaltung traditioneller Segelschiffe und anderer historischer Wasserfahrzeuge
  • Museumswerft Flensburg - Segelschiffbau wie im letzten Jahrhundert und „Werft für Kinder“
  • Salondampfer Alexandra - Verein zur Infahrthaltung und Betrieb des letzten seegehenden deutschen Salondampfers von 1908
  • Klassische Yachten Flensburg (KYF) - 2006 gegründeter Verein zur Präsentation klassischer Yachten als schwimmende und in Fahrt befindliche Anschauungsobjekte für die Öffentlichkeit
  • Fischereimuseum - Initiative des Fischereivereins am alten Fischereihafen
  • Phänomenta - Natur und Technik erleben und begreifen
  • Gerichtshistorische Sammlung - im Landgericht Flensburg
  • Bergmühle - Verein zur Erhaltung der historischen Windmühle von 1792
  • Johannesburger Heimatstube - Dokumente, Bilder und Schriften aus Ostpreußen
  • Wehrgeschichtliche Ausbildungszentrum der Marineschule Mürwik
Der Willy-Brandt-Platz
St. Nikolai-Kirche
Der Nordermarkt
Häuser am Südermarkt

Flensburg verfügt über eine gut erhaltene Altstadt mit zahlreichen Sehenswürdigkeiten früherer Jahrhunderte. Charakteristisch ist die Lage parallel zum Wasser. Drei der vier Altstadtkerne erstrecken sich entlang dieser Nord-Süd-Achse an der Förde. Der Bauboom der Kaiserzeit führte zwar zu einer teilweisen Verbauung der Altstadt, aber ohne deren Struktur zu zerstören, und führte bemerkenswerte Stadterweiterungen mit sich. Im Zweiten Weltkrieg fast unzerstört geblieben, setzte sich in Flensburg wie andernorts nach dem Zweiten Weltkrieg eine Baupolitik durch, die sich von den altstädtischen Strukturen lösen und die Innenstadt im Stil der Zeit neu gestalten und mit überdimensionierten Verkehrsbauten überziehen wollte. Dies konnte zwar wegen Geldmangels verhindert werden, doch führte die Planungsunsicherheit zum Verfall insbesondere der nördlichen und der östlichen Altstadt. Zahlreiche Altbauten verschwanden und wurden durch unangepasste Neubauten ersetzt. Dieser Trend wurde erst gegen Ende der 1970er Jahre gestoppt. Trotz erheblicher Verluste bietet Flensburg immer noch das Bild einer weitgehend geschlossen erhaltenen Altstadt im Tal, an die sich die Erweiterungen der Gründerzeit auf den Anhöhen gut anfügen.

  • Johanniskirche, älteste Kirche der Stadt, 12. Jahrhundert
  • Marienkirche, hochgotisch, barock umgestaltet, Turm von 1885, wertvolle Ausstattung
  • Nikolaikirche, gotische Hauptkirche, berühmter Orgelprospekt von Hinrich Ringeringk
  • Heiliggeistkirche, ehemalig Kapelle des Hospitals zum Heiligen Geist
  • Franziskanerkloster, Reste von 1263
  • Nordertor, Wahrzeichen der Stadt
  • Kompagnietor, erbaut 1602, Schifferkompagnie und Hafentor
  • Alt-Flensburger Haus, Elternhaus der Brüder Eckener, Norderstraße 8
  • Flensborghus, ein ehemaliges Waisenhaus, heute dänisches Kulturzentrum, Norderstraße 76
  • Zahlreiche Kaufmannshöfe, vom alten Hauptstraßenzug Holm-Große Straße-Norderstraße abgehend, die größte architektonische Besonderheit der Stadt
  • Südermarkt mit dem ältesten Haus der Stadt
  • Nordermarkt mit dem Schrangen und Neptunbrunnen
  • Rote Straße mit Handwerkerhöfen
  • Jürgenstraße mit dem Gängeviertel, frühere Vorstadt
  • Oluf-Samsons-Gang, Gasse mit kleinen Fachwerkhäusern, das historische „Rotlichtviertel“ Flensburgs
  • Speicherlinie
  • Schiffbrücke
  • geringe Reste der Stadtmauern, an der Nikolaikirche und am Franziskanerkloster
  • Bergmühle und Johannismühle
  • Deutsches Haus, Versammlungs- und Veranstaltungshalle im Zentrum
  • Hauptbahnhof, 1929 fertig gestellt
  • Rathaus, siebzehnstöckiger Kubus von 1964, 1997 totalrenoviert
  • Westindienspeicher
  • Zuckerspeicher
  • Wasserturm Flensburg-Mürwik
  • Idstedt-Löwe, auch Flensburger Löwe, Denkmal auf dem Alten Friedhof, 1862 enthüllt, 1866 nach Berlin abtransportiert, von 1945 - 2011 in Kopenhagen, seit September 2011 wieder in Flensburg auf dem alten Friedhof. Am Heckeshorn in Berlin-Wannsee steht eine Kopie aus dem Jahr 1869.
Idstedt Löwe, Alter Friedhof
  • Gertrudenkirche, Kirche der Ramsharde, nach Reformation eingegangen, Friedhof bis 1822 erhalten
  • Jürgen-Hospital, nach Reformation aufgegeben, heute steht dort die neue St. Jürgen-Kirche
  • Duburg, Stadtburg aus dem 15. Jahrhundert
  • Duburg Kaserne, erster Kasernenanlage der Stadt, 1872/76 - 1987/95
  • Altes Rathaus, 15. Jahrhundert, Rathausstraße, 1883 abgerissen
  • Ständehaus, Rathaus und Appellationsgericht, 1850–64 politisches Zentrum des Herzogtums Schleswig, 1964 einem Kaufhausneubau gewichen
  • Speicher Johannisstraße 78, 1945 durch Bombe zerstört
  • Tore und Stadtbefestigungen wie das Rote Tor oder das Friesische Tor
  • Bismarck-Brunnen, Südermarkt (1903 - 1937)
  • Indigohof, Angelburger Straße heute C&A, abgebrochen in den 1970er Jahren
  • Kattsund, Bebauung östlich und südlich der Nikolaikirche, abgebrochen um 1905
  • Englischer Bahnhof und Preußischer Staatsbahnhof, heute: ZOB
  • Flensburger Hafenbahn
Die Weiße Pforte, ehemaliges Hauptportal zur Marienhölzung, dem Flensburger Stadtwald
  • Flensburger Förde
  • Alter Friedhof, Parkanlage mit bemerkenswerten Grabdenkmälern des 19. Jahrhunderts
  • Christiansenspark, Überrest eines großen Landschaftsparks
  • Volkspark im Osten der Stadt
  • Marienhölzung (dänisch: Frueskov) im Westen der Stadt
  • Klueser Wald mit Verlauf nach Wassersleben
  • Hafenspitze
  • Rummelgang, Grüne Oase mit Fördeblick
  • Gnomenkeller historische Gaststube
  • Phänomenta Physik erkunden
Rumregatta
  • März : Flensburg unplugged (jährlich)
  • April/Mai: Folk Baltica (jährlich)
  • Mai/Juni: Rumregatta (jährlich)
  • Mai/Juni: Dänisches Jahrestreffen (Årsmøde) (jährlich)
  • Juni: Rote-Straße-Fest (jährlich)
  • Juli: Dampf-Rundum (alle zwei Jahre)
  • Juli/August: Flensburger Hofkultur (jährliches Sommerkulturprogramm)
  • August: Flensburg Nautics (seit 2004 alle zwei Jahre)
  • August: Drachenbootcup Flensburg (jährlich)
  • Oktober: Flensburger Kurzfilmtage (jährlich)
  • Oktober: Apfelfahrt des Museumshafen (jährlich)
  • Dezember: Weihnachtsmarkt (jährlich)

Seit 1986, dem Beginn der Dreharbeiten zur Serie Der Landarzt, dient Flensburg der Serie als Kulisse für Außen- und Stadtaufnahmen. Die Serie Da kommt Kalle spielt dagegen sogar überwiegend in Flensburg, häufig dient hier der Hafen, aber auch viele andere Bereiche von Flensburg, als Drehort. 2005 drehte der in Flensburg geborene Regisseur Till Franzen seinen ersten abendfüllenden Spielfilm Die blaue Grenze in Flensburg und in der angrenzenden Region Süddänemark.

Seit der Eingemeindung von Tarup ist die Adelbyer Kirche (oder Johanniskirche) aus dem 11. Jahrhundert die älteste Kirche Flensburgs.

Flensburgs Evangelisch-Lutherische Gemeinden sind Teil der Nordelbischen Landeskirche oder der Dänischen Kirche in Südschleswig. Zudem besteht eine kleine Gemeinde der altkonfessionellen Selbständigen Evangelisch-Lutherischen Kirche.

Die Stadt und das Umland war traditionell Teil des bereits im Jahr 948 gegründeten Bistum Schleswig. 1526 wurde mit der ersten lutherischen Predigt in Sankt Nikolai die Reformation eingeführt. 1540 entstand in den Herzogtümern schließlich die Evangelisch-Lutherische Landeskirche Schleswig-Holstein, die sich im Jahre 1977 mit den Landeskirchen in Lübeck und Hamburg zur Nordelbischen Kirche vereinigte.

Flensburg ist Sitz[8] des am 1. Mai 2009 aus einer Fusion der bisherigen Kirchenkreise Flensburg, Schleswig und Angeln entstandenen Kirchenkreises Schleswig-Flensburg[9] innerhalb des Sprengel Schleswig und Holstein. Dem neuen Kirchenkreis Schleswig-Flensburg gehören 24 Kirchengemeinden innerhalb der Stadt Flensburg und dem Kreis Schleswig-Flensburg an. Die deutschen evangelisch-lutherischen Kirchengemeinden in Flensburg sind:

  • Adelby
  • Engelsby
  • Fruelund
  • Mürwik (Christuskirche)
  • Paulus
  • St. Gertrud
  • St. Johannis
  • St. Jürgen
  • St. Marien
  • St. Michael
  • St. Nikolai
  • St. Petri
  • Weiche


Parallel zur deutschen Landeskirche entstand 1920 die Dänische Kirche in Südschleswig, die die kirchliche Arbeit innerhalb der dänischen Minderheit bündelt. Deren Hauptkirche ist die Heiliggeistkirche in der Altstadt. Die übrigen Kirchen der Altstadt (Sankt Nikolai, Sankt Marien und Sankt Johannes) gehören der Nordelbischen Kirche an. Die dänischen evangelisch-lutherischen Gemeinden der Stadt sind:[10]

  • Helligåndskirken (Altstadt)
  • Ansgar (Flensburg-Nord)
  • Sct. Jørgen-Mørvig
  • Sct. Hans og Adelby
  • Sporskifte

Im 19. Jahrhundert siedelten wieder Katholiken in der Stadt. Im Jahre 1899 wurde die katholische Pfarrkirche St. Marien erbaut. Nachdem das Bistum Schleswig bereits seit der Reformation nicht mehr existierte, gehörten die katholischen Gemeinden Flensburgs zum Apostolischen Vikariat der Nordischen Missionen. 1930 wurde das Gebiet Schleswig-Holsteins auf Grund des Preußischen Konkordates von 1929 dem Bistum Osnabrück eingegliedert. Aus den nördlichen Gebieten dieses Bistums entstand 1993 das neue Erzbistum Hamburg. Innerhalb des Erzbistums Hamburg gehören zum Dekanat Flensburg die 5 Pfarrgemeinden[11]

  • St. Marien Schmerzhafte Mutter (Flensburg)
  • St. Ansgar (Flensburg)
  • St. Martin (Tarp)
  • St. Anna (Harrislee)
  • St. Laurentius (Glücksburg)

Neben den genannten Kirchen bestehen in Flensburg auch Gemeinden evangelischer Freikirchen. Diese sind:

  • Baptisten, Mitglied im Bund Evangelisch-Freikirchlicher Gemeinden
  • Methodisten, Mitglied der Evangelisch-methodistische Kirche
  • Siebenten-Tags-Adventisten
  • Die Freie Christengemeinde Flensburg, Mitglied im Bund Freikirchlicher Pfingstgemeinden (BFP)
  • Arche - Evangelische Freikirche in Flensburg-Weiche, Mitglied im Mülheimer Verband
  • Neuapostolische Kirche, seit 1899 und zurzeit mit zwei Gemeinden im Stadtgebiet vertreten
  • Die Christengemeinschaft
  • Urchristliche Gemeinde

Seit einigen Jahren besteht wieder auch eine kleine jüdische Gemeinde in der Stadt. Die Kirche Jesu Christi der Heiligen der Letzten Tage ist mit einer Gemeinde in der Stadt vertreten. Die Zeugen Jehovas sind mit zwei Gemeinden vertreten. In Flensburg gibt es zwei islamische Gemeinden, die über eigene Moscheen verfügen.

Bekannteste Sportmannschaft der Stadt ist der deutsche Meister der Handball-Bundesliga der Herren von 2004 und mehrfache deutsche und europäische Pokalsieger, die SG Flensburg-Handewitt, die 1990 vom TSB Flensburg und dem Handewitter SV gegründet wurde.

Größter Sportverein ist der Turn- und Sport-Bund (TSB), der 1973 aus der Vereinigung des Flensburger Turnerbundes und des ATSV Vorwärts Flensburg hervorgegangen ist.

Der größte dänische Sportverein der Stadt ist Dansk Gymnastik Forening Flensborg (DGF).

Weitere Sportvereine sind:

  • Flensburg 08 (vor allem Fußball)
  • Flensburger Tanzclub e.V.
  • ETSV Weiche
  • Polizei SV Flensburg
  • Ruderclub Flensburg
  • LK-Weiche
  • DHK Flensburg (Dansk Håndboldklub Flensborg)
  • Sportverein Adelby
  • RRC Flying Saucers
  • VfB Nordmark
  • IF Stjernen
  • Roter Stern Flensburg
  • Dance Connection Flensburg e.V.
  • Tokai Sports (Aikido, Iaido, Capoeira)
  • TC Mürwik (Tennis)
  • Flensborg Yacht Club, Bootshaus und Steganlagen in Mürwik-Fahrensodde
  • Flensburger Schachklub von 1876
  • Flensburger Segel-Club (FSC), Bootshaus und Steganlagen in Glücksburg
  • Segler Vereinigung Flensburg (SVF), Bootshaus und Steganlagen in Mürwik-Fahrensodde
  • Flensburger Reitclub Engelsby/Twedt e. V.
  • Flensburger Betriebssportgemeinschaft e.V.

Darüber hinaus gibt es eine Vielzahl kleinerer Vereine, die sich auf einzelne Sportarten spezialisiert haben. Dazu zählte auch Dansk Bokseklub (DBK) Sparta, der in den 1980/90er Jahren lange Zeit in der Bundesliga kämpfte.

So gehörte der Tischtennisverein TTC Ramsharde 1972 zu den Gründungsmitgliedern der zweiteiligen Damen-Bundesliga. 1974 wurde diese Mannschaft deutscher Pokalsieger in der Besetzung Kirsten Krüger, Monika Kneip und Magrit Trupkovic.

Ferner werden einige Randsportarten in Flensburg betrieben, so z. B.: American Football, Baseball, Billard, Darts, Eisstockschießen, Radball, Rhönrad.

Wintersport wird begrenzt in Flensburg angeboten. Möglich wird dies durch die Gletscherhalle in der Nachbargemeinde Harrislee. Hier kann man in den Wintermonanten Schlittschuhlaufen .Deutschlands nördlichster Eishockeyclub, der Flensburg-Harrisleer-Eissport-Club, existiert derzeit nur auf dem Papier, Eisstockturniere werden alljährlich durchgeführt.

In Flensburg werden verschiedene Sprachen und Dialekte gesprochen. Neben hochsprachlichem Deutsch (Standarddeutsch) sind dies der heimische niederdeutsche Dialekt des Niedersächsischen (Plattdeutsch), Dänisch und Sønderjysk (Plattdänisch). Nur wenige der aus Nordfriesland zugewanderten Friesen sprechen heute noch ihr Nordfriesisch. Die weit verbreitete Begüßungsanrede Moin Moin wird der friesischen Sprache zugerechnet.

Eine Besonderheit ist das Flensburger Petuh (auch Petu). Petuh verbindet Elemente von hochsprachlichem Deutsch, Niederdeutsch und Dänisch. Diese Mundart wird nur noch von wenigen Flensburgern gesprochen.

Hauptartikel: Liste von Persönlichkeiten der Stadt Flensburg

  • Flensburg – Geschichte einer Grenzstadt, Gesellschaft für Flensburger Stadtgeschichte (Hrsg.), Flensburg 1966.
  • Deutsches Städtebuch. Handbuch städtischer Geschichte Band I Nordostdeutschland – Im Auftrag der Konferenz der landesgeschichtlichen Kommissionen Deutschlands mit der Unterstützung des Deutschen Gemeindetages, hrsg. von Erich Keyser, Stuttgart 1939.
  • Gert Uwe Detlefsen: Flensburg in alten Ansichten. Zaltbommel 1984, ISBN 90-288-2718-8.
  • ISBN 3-87890-088-0.
  • Uwe Carstens: Strohsack und Kekssuppe. Flüchtlinge und Vertriebene in Flensburg. In: Lange Schatten. Ende der NS-Diktatur und frühe Nachkriegsjahre in Flensburg. hrsg. vom Stadtarchiv Flensburg in Zusammenarbeit mit der Universität Flensburg, Flensburg 2000, ISBN 3-931913-05-8.
  1. Statistikamt Nord: Bevölkerung in Schleswig-Holstein am 31. Dezember 2010 nach Kreisen, Ämtern, amtsfreien Gemeinden und Städten (PDF-Datei; 500 kB) (Hilfe dazu)
  2. Horst-Dieter Landeck: Flensburg. Boyens, Heide 2006, S. 8.
  3. Flensburgs Anfänge (abgerufen am 3. September 2010)
  4. Schleswig-Holsteinischer Zeitungsverlag: Seesperre in der Förde - Eingetaucht in die Anfänge Flensburgs. In: Flensburger Tageblatt, 1. September 2011
  5. http://www.flensburg.de/sport-freizeit/freizeitangebote/naherholung/foerdebaeder/index.php Flensburg - Fördebäder - Ostseebad
  6. shz.de: Sie alle wollen den OB ablösen
  7. a b Kommunale Wappenrolle Schleswig-Holstein
  8. Kirchen in Flensburg (abgerufen am 10. September 2010)
  9. Ev.-Luth. Kirchenkreis Schleswig-Flensburg
  10. Dansk Kirke i Sydslesvig: Flensborg-menigheder
  11. Kath. Pfarramt, St. Marien - Schmerzhafte Mutter, abgerufen am 7. September 2010


Unsere Statistiken erreichen Sie hier

Dieser Artikel basiert auf dem Artikel wikipedia.de aus der freien Enzyklopädie Wikipedia und steht unter der GNU-Lizenz für freie Dokumentation.
In der Wikipedia ist eine Liste der Autoren verfügbar.