MDE Mobile Datenerfassung Software in Güstrow, MDE Mobile Datenerfassungs Software in Güstrow, Mecklenburg-Vorpommern

MDE Mobile Datenerfassungs Software in Güstrow, Dienstleister für MDE Mobile Datenerfassung Software Systeme für die Region

Auch wenn Sie nicht aus Güstrow kommen, wir sind Ihr Partner rund um das Thema Software Development, Softwareentwicklung, Software Engineering, Software Entwicklung, Software Entwickler, IT Beratung und IT Consulting, Software für Internet, Organisation Software, Qualitätsmanagement QM Quality Management ISO EN, Konstruktion CAD, Borland DBE, MDE Mobile Datenerfassung Software

 

 

Mobile Datenerfassung

aus www.ifq.de, der freien Enzyklopädie

Datenerfassungsgerät

Mobile Datenerfassung (MDE) bezeichnet ein Konzept, das es ermöglicht, abseits von einem Computerarbeitsplatz Daten zu erfassen.

Inhaltsverzeichnis

Barcodelesegerät

Mit Hilfe mobiler Datenerfassung werden prozessrelevante Daten ortsungebunden erfasst und zur Verfügung gestellt. Diese Daten stammen aus einem Backend-System, z. B. einem ERP- oder CRM-System. Die Daten werden mit Hilfe mobiler Endgeräte angezeigt und erfasst. Je nach Zweck können Lösungen mit verschiedenen Datenerfassungsgeräten, wie etwa einem Barcodescanner ausgestattet sein oder auf RFID-Technik zurückgreifen.

Dadurch werden Geschäftsprozesse dahingehend optimiert, dass Zeiten für Informationsgewinnung und -erfassung eingespart werden.

Mobile Lösungen können für verschiedenste Prozesse eingesetzt werden. Im industriellen Bereich kann es sich dabei beispielsweise um Prozesse im Lager und der Produktion handeln, aber auch um Einsatzgebiete „außer Haus“ wie beispielsweise Vertriebs- oder Service-Außendienst oder im Bereich Auslieferung. Prinzipiell sind jedoch alle Prozesse theoretisch denkbar, bei der sich starke Vorteile daraus ergeben, dass Mitarbeiter ortsungebunden auf die Daten eines Systems zugreifen können. So gibt es inzwischen beispielsweise auch mobile Lösungen für Pflegedienste und Kliniken. Dabei greifen die Pflegekräfte auf die Daten aus einem Krankenhausinformationssystem via Laptop oder PDA zu.

  • Wegfall doppelter Datenerfassung
  • Wegfall von Medienbrüchen
  • Vermeidung von Leerfahrten
  • Vermeidung nicht notwendiger Laufwege
  • Vermeidung von „Umwegen“ (durch wegeoptimierte Benutzerführung)
  • Wegfall von Übertragungsfehlern
  • Plausibilitätsprüfung bei Eingabe
  • Stets aktuelle Datenbasis
  • Steigerung der Prozesseffizienz
  • Aufdeckung von Einsparpotentialen

Je nach Prozessmodell sind zwei Konzepte der Auftragsvergabe möglich:

  • Beim Push-Verfahren werden die Aufträge automatisch auf die Endgeräte übertragen und der User mit der Durchführung beauftragt. So können neue Aufträge mit besonderer Dringlichkeit einem entsprechenden Mitarbeiter zugewiesen werden. Ein Beispiel ist der Außendiensteinsatz von Servicetechnikern: Meldet ein Kunde einen Servicefall, der sofort bearbeitet werden muss, so können die Mitarbeiter im Innendienst einem Mitarbeiter im Außendienst, der sich in der Nähe des Kunden befindet und die entsprechenden Ersatzteile und das notwendige Know-how hat mit diesem Fall beauftragen. Der Kunde wird dann automatisch in die wegeoptimierte Route des Technikers eingeplant.
  • Beim Pull-Verfahren holt sich der Mitarbeiter die Aufträge selbstständig aus dem System. Sobald er einen Auftrag abgeschlossen hat meldet er dies mit seinem mobilen Gerät zurück und erhält einen neuen Auftrag. Dies ist beispielsweise für Kommissionierungen sinnvoll: Im ERP- oder Lagerverwaltungs-System steht eine Übersicht der aktuell zu erledigenden Kommissionen hinterlegt, die es abzuarbeiten gilt. Diese werden dann nach Priorität an Mitarbeiter übergeben, sobald sie ihre letzte Kommissionierung abgeschlossen haben.

Je nachdem, wie aktuell die Daten sein müssen, kann eine mobile Lösung auf Online- oder Offline-Technik zurückgreifen. Bei der Offline-Datenübertragung werden die relevanten Daten regelmäßig aus dem Backend-System auf das mobile Gerät übertragen und dort gespeichert. Neu erfasste Daten werden ebenfalls auf dem Gerät gespeichert, bis eine Verbindung mit dem Backend-System hergestellt wird. Die Daten selbst werden meist dann übertragen, wenn das Gerät an eine Station angeschlossen wird (Batch-Lösung).

Die Online-Technik setzt auf einen permanenten Datenaustausch via WLAN, GSM-Netz oder ähnlichem. So ist immer gewährleistet, dass im Backend-System und auch auf dem mobilen Endgerät die aktuellen Daten zur Verfügung stehen. Bei einem Einsatz der Online-Technik ist auf eine optimale Netzabdeckung zu achten. Im eigenen Haus stellt dies in der Regel kein Problem dar. Mit Hilfe einer Funkausleuchtung wird ein WLAN bereitgestellt.

Im Außendiensteinsatz kann eine Mischung aus Online- und Offline-Technik zurückgegriffen werden, wenn eine dauerhafte Funkverbindung nicht möglich ist. Dann werden die Daten so lange auf dem mobilen Gerät zwischengespeichert, bis wieder eine Verbindung aufgebaut werden kann.

Genau wie die Einsatzgebiete für mobile Datenerfassung sind auch die möglichen mobilen Endgeräte vielfältig. Neben PDAs können auch Staplerterminals, Tablet-PCs, mobile Terminals, Smartphones und andere eingesetzt werden.

Aufgrund der unterschiedlichen Anforderungen, die von Einsatzort und auch Prozess abhängen, gibt es ein breites Angebot. Neben „normalen“ industrietauglichen PDAs bieten die Hardwareproduzenten auch Ex-geschützte Geräte an, Hardware für besondere Temperaturanforderungen (z. B. in Kühlkammern), Endgeräte für den Einsatz in Kliniken und so weiter.



Unsere Statistiken erreichen Sie hier

Dieser Artikel basiert auf dem Artikel wikipedia.de aus der freien Enzyklopädie Wikipedia und steht unter der GNU-Lizenz für freie Dokumentation.
In der Wikipedia ist eine Liste der Autoren verfügbar.

RFID

aus www.ifq.de, der freien Enzyklopädie

Verliehene Bücher mit RFID-Chips werden durch ein Lesegerät verbucht
Universelles RFID-Handlesegerät für 125 kHz, 134 kHz und 13,56 MHz; optional Barcode

Das Akronym RFID basiert auf dem englischen Begriff „radio-frequency identification“ [ˈɹeɪdɪəʊ ˈfɹiːkwənsi aɪˌdɛntɪfɪˈkeɪʃn̩]. Dies lässt sich ins Deutsche übersetzen mit „Identifizierung mit Hilfe elektromagnetischer Wellen“. RFID ermöglicht die automatische Identifizierung und Lokalisierung von Gegenständen und Lebewesen und erleichtert damit erheblich die Erfassung von Daten (umgangssprachlich auch Funketiketten genannt).

Ein RFID-System besteht aus einem Transponder, der sich am oder im Gegenstand bzw. Lebewesen befindet und einen kennzeichnenden Code enthält, sowie einem Lesegerät zum Auslesen dieser Kennung.

RFID-Transponder können so klein wie ein Reiskorn sein und implantiert werden, etwa bei Menschen oder Haustieren. Darüber hinaus besteht die Möglichkeit RFID-Transponder über ein spezielles Druckverfahren stabiler Schaltungen aus Polymeren herzustellen.[1] Die Vorteile dieser Technik ergeben sich aus der Kombination der geringen Größe, der unauffälligen Auslesemöglichkeit (z. B. bei dem am 1. November 2010 neu eingeführten Personalausweis in Deutschland) und dem geringen Preis der Transponder (teilweise im Cent-Bereich). Diese neue Technik kann den heute noch weit verbreiteten Barcode ersetzen.

Die Kopplung geschieht durch vom Lesegerät erzeugte magnetische Wechselfelder geringer Reichweite oder durch hochfrequente Radiowellen. Damit werden nicht nur Daten übertragen, sondern auch der Transponder mit Energie versorgt. Nur wenn größere Reichweiten erzielt werden sollen und die Kosten der Transponder nicht sehr kritisch sind, werden aktive Transponder mit eigener Stromversorgung eingesetzt.

Das Lesegerät enthält eine Software (ein Mikroprogramm), das den eigentlichen Leseprozess steuert, und eine RFID-Middleware mit Schnittstellen zu weiteren EDV-Systemen und Datenbanken.

Inhaltsverzeichnis

Die ersten RFID-Anwendungen wurden Ende des Zweiten Weltkrieges eingesetzt. Dort diente ein Sekundärradar zur Freund-Feind-Erkennung. In den Flugzeugen und Panzern waren Transponder und Leseeinheiten angebracht, um zu erkennen, ob die zu beschießende Stellung oder die anfliegenden Flugzeuge anzugreifen waren oder nicht. Bis heute werden Nachfolgesysteme in den Armeen eingesetzt. Harry Stockman gilt als die Person, der die Grundlagen von RFID mit seiner Veröffentlichung „Communication by Means of Reflected Power“ im Oktober 1948 gelegt hat.[2]

Ende der 1960er Jahre wurde als eine von vielen proprietären Lösungen die „Siemens Car Identification“, kurz SICARID, entwickelt. Damit war es möglich, zunächst Eisenbahnwagen und später Autoteile in der Lackiererei eindeutig zu identifizieren. Eingesetzt wurde es bis in die 1980er Jahre. Die Identifikationsträger waren Hohlraumresonatoren, die durch das Eindrehen von Schrauben einen Datenraum von 12 bit abdecken konnten. Abgefragt wurden sie durch eine lineare Frequenzrampe. Diese Hohlraumresonatoren können als erste rein passive und elektromagnetisch abfragbare Transponder betrachtet werden. Der erste passive Backscatter-Transponder der heute noch verwendeten Bauart mit eigener digitaler Logikschaltung wurde erst 1975 in einem IEEE-Aufsatz vorgestellt.

In den 1970er wurden die ersten primitiven kommerziellen Vorläufer der RFID-Technik auf den Markt gebracht. Es handelte sich dabei um elektronische Warensicherungssysteme (engl. Electronic Article Surveillance, EAS). Durch Prüfung auf Vorhandensein der Markierung kann bei Diebstahl ein Alarm ausgelöst werden. Die Systeme basierten auf Hochfrequenztechnik bzw. niedrig- oder mittelfrequenter Induktionsübertragung.

Das Jahr 1979 brachte zahlreiche neue Entwicklungen und Einsatzmöglichkeiten für die RFID-Technik. Ein Schwerpunkt lag dabei auf Anwendungen für die Landwirtschaft, wie beispielsweise Tierkennzeichnung, z. B. für Brieftauben, Nutzvieh und andere Haustiere.

Gefördert wurde die Anwendung der RFID-Technik seit den 1980ern besonders durch die Entscheidung mehrerer amerikanischer Bundesstaaten sowie Norwegens, RFID-Transponder im Straßenverkehr für Mautsysteme einzusetzen. In den 1990er kam RFID-Technik in den USA verbreitet für Mautsysteme zum Einsatz.

Es folgten neue Systeme für elektronische Schlösser, Zutrittskontrollen, bargeldloses Zahlen, Skipässe, Tankkarten, elektronische Wegfahrsperren etc.[3][4]

1999 wurde mit Gründung des Auto-ID-Centers am MIT die Entwicklung eines globalen Standards zur Warenidentifikation eingeläutet. Mit Abschluss der Arbeiten zum Electronic Product Code (EPC) wurde das Auto-ID Center[5] 2003 geschlossen. Gleichzeitig wurden die Ergebnisse an die von Uniform Code Council (UCC) und EAN International (heute GS1 US und GS1) neu gegründete EPCglobal Inc. übergeben.

2006 ist es Forschern des Fraunhofer-Institut für Fertigungstechnik und Angewandte Materialforschung (IFAM) in Bremen erstmals gelungen, temperaturunempfindliche RFID-Transponder in metallische Bauteile aus Leichtmetall einzugießen. Durch diese Verfahrensentwicklung ist es möglich, die herkömmlichen Methoden zur Produktkennzeichnung von Gussbauteilen durch die RFID-Technologie zu ersetzen und die RFID-Transponder direkt während der Bauteilherstellung im Druckgussverfahren in dem Bauteil zu integrieren.

Die Artikel RFID und Modulierte Rückstreuung überschneiden sich thematisch. Hilf mit, die Artikel besser voneinander abzugrenzen oder zu vereinigen. Beteilige dich dazu an der 83.76.120.9 17:26, 4. Jul. 2010 (CEST)

Die RFID-Transponder unterscheiden sich zunächst je nach Übertragungsfrequenz, Hersteller und Verwendungszweck voneinander. Der Aufbau eines RFID-Transponders sieht prinzipiell eine Antenne, einen analogen Schaltkreis zum Empfangen und Senden (Transceiver), sowie einen digitalen Schaltkreis und einen permanenten Speicher vor. Der digitale Schaltkreis ist bei komplexeren Modellen ein kleiner Mikrocontroller.

RFID-Transponder verfügen über einen mindestens einmal beschreibbaren Speicher, der ihre unveränderliche Identität enthält. Werden mehrfach beschreibbare Speicher eingesetzt, können während der Lebensdauer weitere Informationen abgelegt werden.

Nach Anwendungsgebiet unterscheiden sich auch die sonstigen Kennzahlen, wie z. B. Taktfrequenz, Übertragungsrate, Lebensdauer, Kosten pro Einheit, Speicherplatz, Lesereichweite und Funktionsumfang.

Die Übertragung der Identinformation erfolgt bei Systemen, die nach ISO 18000-1 ff. genormt sind, folgendermaßen: Das Lesegerät (Reader), das je nach Typ ggf. auch Daten schreiben kann, erzeugt ein hochfrequentes elektromagnetisches Wechselfeld, dem der RFID-Transponder (RFID-Tag) ausgesetzt wird. Die von ihm über die Antenne aufgenommene Hochfrequenzenergie dient während des Kommunikationsvorganges als Stromversorgung für seinen Chip. Bei aktiven Tags kann die Energieversorgung auch durch eine eingebaute Batterie erfolgen. Bei halb-aktiven Tags übernimmt die Batterie lediglich die Versorgung des Mikrochips.

Der so aktivierte Mikrochip im RFID-Tag decodiert die vom Lesegerät gesendeten Befehle. Die Antwort codiert und moduliert das RFID-Tag in das eingestrahlte elektromagnetische Feld durch Feldschwächung im kontaktfreien Kurzschluss oder gegenphasige Reflexion des vom Lesegerät ausgesendeten Feldes. Damit überträgt das Tag seine eigene unveränderliche Seriennummer, weitere Daten des gekennzeichneten Objekts oder andere vom Lesegerät abgefragte Information. Das Tag erzeugt selbst also kein Feld, sondern beeinflusst das elektromagnetische Sendefeld des Readers.

Die RFID-Tags arbeiten je nach Typ im Bereich der Langwelle bei 125–134 kHz, der Kurzwelle bei 13,56 MHz, der UHF bei 865–869 MHz (Europäische Frequenzen) bzw. 950 MHz (US-amerikanische und Asiatische Frequenzbänder) oder der SHF bei 2,45 GHz und 5,8 GHz. Die freigegebenen Frequenzen für LF-und UHF-Tags unterscheiden sich regional für Asien, Europa und Amerika und sind von der ITU koordiniert.

HF-Tags verwenden Lastmodulation, das heißt, sie verbrauchen durch Kurzschließen einen Teil der Energie des magnetischen Wechselfeldes. Dies kann das Lesegerät, theoretisch aber auch ein weiter entfernter Empfänger, detektieren. Die Antennen eines HF-Tags bilden eine Induktionsspule mit mehreren Windungen.

UHF-Tags hingegen arbeiten im elektromagnetischen Fernfeld zum Übermitteln der Antwort; das Verfahren nennt man modulierte Rückstreuung. Die Antennen sind meist lineare, gefaltete oder spiralige Dipole, der Chip sitzt in der Mitte zwischen den linearen oder mehrfach gewinkelten Dipolarmen des RFID-Tags. Es gibt auch UHF-Tags ohne solche Antennen, deren Reichweite ist extrem kurz.

Damit ein Tag sowohl horizontal als auch vertikal gelesen werden kann, verwendet man häufig zirkulare Polarisation. Diese reduziert zwar das Signal-Rausch-Verhältnis, dafür ist irrelevant, in welcher Orientierung das Tag auf die Ware geklebt wird. Da Wasser die UHF-Energie sehr stark absorbiert und Metall diese elektromagnetischen Wellen sehr stark reflektiert, beeinflussen diese Materialien die Ausbreitung der Antennenfelder. Weiterhin ‚verstimmen‘ dielektrische Untergrundmaterialien die Resonanzfrequenz der Antennen, daher ist es notwendig, UHF-Tags möglichst genau auf die Materialien der gekennzeichneten Objekte abzustimmen oder die Tags mit einer vom Untergrund abschirmenden Metallfolie auszustatten.

Die UHF- oder SHF-Technik sind erheblich komplexer ausgelegt als die LF- oder HF-Technik. Aufgrund ihrer Schnelligkeit können UHF- und SHF-Tags bei einer Passage erheblich längere Datensätze übertragen.

Ein handelsüblicher passiver UHF-Tag mit NXP-Chip nach ISO/IEC 18000–6C benötigt für den Chip etwa 0,35 Mikroampere an Strom. Die Energie dafür liefert das Strahlungsfeld des Readers. Da die Intensität quadratisch mit der Entfernung abnimmt, muss der Reader entsprechend stark senden, üblicherweise verwendet man hier zwischen 0,5 und 2 Watt EIRP Sendeleistung. Semi-aktive Tags kommen für gleiche Reichweite mit einem Hundertstel dieser Sendeleistung aus.

Für komplexere Anwendungen können auch Kryptographiemodule oder externe Sensoren wie z. B. GPS in den RFID-Transponder integriert sein. Die RFID-Sende-Empfangseinheiten unterscheiden sich in Reichweite, Funktionsumfang der Kontrollfunktionen und im Aussehen. So ist es möglich, sie direkt in Regale oder Personenschleusen (z. B. bei der Zugangssicherung und in Toreinfahrten) zu integrieren.

Die Vielzahl von unterschiedlichen Geräten und Etiketten ist im Rahmen der verschiedenen Normen (ISO/IEC-Standards ISO/IEC 18000-x) vollständig kompatibel. Es werden jedoch laufend neue proprietäre Lösungen vorgestellt, die von diesen Standards abweichen und zum Teil auch nicht gleichzeitig in einer Nachbarschaft verwendet werden können.

Auf verschiedenste Art kann es zu Problemen kommen, weil der RFID-Transponder direkt am Erzeugnis sitzt und dieses elektromagnetisch schlecht mit dem ausgewählten Tag verträglich ist. Um elektromagnetische Anpassungsprobleme zu umgehen, werden in der Logistik u. a. so genannte Flap- oder Flag-Tags eingesetzt, welche im rechten Winkel vom Produkt abstehen und so einen großen Abstand zum Produkt haben.

Der Leseerfolg (Lesequote) einer RFID-Lösung kann von einer Vielzahl von Fehlerfällen gemindert werden (Tag defekt, Leser defekt, Tag fehlt, Leser off-line, Bewegung in der falschen Richtung, zu schnell oder zu dicht nacheinander usw.).

RFID-Chip mit Antenne
13,56-MHz-Transponder

Transponder bestehen aus:

  • Mikrochip
  • Antenne
  • Träger oder Gehäuse
  • Energiequelle (bei aktiven Transpondern, siehe unten)

Maßgeblich für die Baugröße sind die Antenne, die Batterie und das Gehäuse. Die Form und Größe der Antenne ist abhängig von der Frequenz bzw. Wellenlänge. Je nach geforderter Anwendung werden Transponder in unterschiedlichen Bauformen, Größen und Schutzklassen angeboten.

Das Bild oben zeigt einen RFID-Chip in einer Scheckkarte. Vom Chip links unten führen zwei feine Drähte (grüne Pfeile) zu einer Spule. Sie besteht aus vielen Drahtwicklungen und füllt fast die gesamte Größe der Karte aus.

Aktive RFID-Transponder können, je nach Einsatzgebiet, durchaus die Größe von Büchern besitzen (z. B. in der Containerlogistik). Jedoch ist es mit heutiger Technik auch möglich, sehr kleine passive RFID-Transponder herzustellen, die sich in Geldscheinen oder Papier einsetzen lassen. So gab Hitachi am 16. Februar 2007 bekannt, staubkorngroße Chips mit einer Größe von 0,05 mm × 0,05 mm entwickelt zu haben.[6] Die Reichweite von passiven Transpondern ist neben der Frequenz auch maßgeblich von der Antennen- oder Spulengröße (Inlaygröße) abhängig. Die Reichweite sinkt sowohl bei UHF als auch bei HF mit kleineren Antennen rapide ab.

Transponder wurden ab Beginn des Einsatzes seit 1980 zunächst vorwiegend als LF 125 kHz passive produziert und eingesetzt. ISOCARD, CLAMSHELL Card-Bauformen aus dem LF-125-kHz-Bereich sind die weltweit am häufigsten verwendeten Bauformen im Bereich Zutrittskontrolle und Zeiterfassung. Genauso existieren auch Bauformen, die im Autoschlüssel eingebaut sind (Wegfahrsperre), bzw. als Implantate, Pansenboli oder Ohrmarken zur Identifikation von Tieren dienen. Weiterhin gibt es die Möglichkeit zur Integration in Nägel oder PU-Disk- TAGs zur Palettenidentifikation, in Chipcoins (Abrechnungssysteme z. B. in öffentlichen Bädern) oder in Chipkarten (Zutrittskontrolle).

Im Bereich E-PURSE (elektronische Geldbörse und Ticketing) findet die 13,56-MHz-Mifare- bzw. I-Code-Technologie (NXP) Anwendung und wird weltweit in vielen Städten in U-Bahnen, Bussen und als Universitäts- und Studentenausweis genutzt. Transponder in Form von Etiketten, die beispielsweise die Mediensicherung und Verbuchung in Bibliotheken erleichtern, werden erst seit dem Jahr 2000 in großen Stückzahlen hergestellt.

Das deutlichste Unterscheidungsmerkmal stellt die Art der Energieversorgung der RFID-Transponder dar.

  • Passive RFID-Transponder versorgen sich aus den Funksignalen des Abfragegeräts. Mit einer Spule als Empfangsantenne wird durch Induktion ähnlich wie in einem Transformator ein Kondensator aufgeladen, der es ermöglicht, die Antwort in Unterbrechungen des Abfragesignals zu senden. Das erlaubt einen empfindlicheren Empfang des Antwortsignals, ungestört von Reflexionen des Abfragesignals von anderen Objekten. Bis allerdings genug Energie für ein Antwortsignal bereitsteht, vergeht eine Latenzzeit. Die geringe Leistung des Antwortsignals beschränkt die mögliche Reichweite. Aufgrund der geringen Kosten pro Transponder sind typische Anwendungen jene, bei denen viele Transponder gebraucht werden, z. B. Auszeichnung von Produkten oder Identifizieren von Dokumenten. Oft geschieht das mit Reichweiten von lediglich wenigen Zentimetern, um die Zahl der antwortenden Transponder klein zu halten.

RFID-Transponder mit eigener Energieversorgung ermöglichen höhere Reichweiten, geringere Latenzen, einen größeren Funktionsumfang, etwa eine Temperaturüberwachung von Kühltransporten, verursachen aber auch erheblich höhere Kosten pro Einheit. Deswegen werden sie dort eingesetzt, wo die zu identifizierenden oder zu verfolgenden Objekte selbst teuer sind, z. B. bei wiederverwendbaren Behältern in der Containerlogistik (für See-Container bisher nur vereinzelte Einführung, noch keine weltweit wirksame Übereinkunft) oder bei Lastkraftwagen im Zusammenhang mit der Mauterfassung.

Batteriebetriebene Transponder befinden sich meist im Ruhezustand (sleep modus) und senden keine Informationen aus, bevor sie durch ein spezielles Aktivierungssignal aktiviert (getriggert) werden. Das erhöht die Lebensdauer der Energiequelle auf Monate bis Jahre. Es werden zwei Arten von gesondert mit Energie versorgten RFID-Transpondern unterschieden:

  • Aktive RFID-Transponder nutzen ihre Energiequelle sowohl für die Versorgung des Mikrochips als auch für das Erzeugen des modulierten Rücksignals. Die Reichweite kann – je nach zulässiger Sendeleistung – Kilometer betragen.
  • Semi-aktive RFID-Transponder oder auch Semi-passive RFID-Transponder sind sparsamer, denn sie besitzen keinen eigenen Sender, modulieren lediglich ihren Rückstreukoeffizienten, siehe Modulierte Rückstreuung. Dafür ist die Reichweite auf maximal 100 m reduziert, abhängig von Leistung und Antennengewinn des Senders. Die anderen Vorteile gegenüber passiven Transpondern bleiben erhalten.

Für den Einsatz wurden bisher verschiedene ISM-Frequenzbänder vorgeschlagen und zum Teil europaweit oder international freigegeben:

  • Niedrige Frequenzen (LF, 30–500 kHz). Diese Systeme verursachen aufgrund der geringen Frequenz die geringste Belastung durch Elektrosmog. Sie weisen eine geringe bis mittlere Reichweite (≤ 1 Meter) auf, arbeiten einwandfrei und schnell genug für viele Anwendungen. Erkennungsraten von 35 Transpondern pro Sekunde für bis zu 800 Transpondern im Antennefeld sind möglich. Bei größeren Datenmengen ergeben sich längere Übertragungszeiten. LF-Transponder sind etwas teurer in der Anschaffung, jedoch sind die Schreib-Lesegeräte vergleichsweise günstig. Dies verschafft den LF-Systemen Kostenvorteile sofern relativ wenige Transponder jedoch viele Schreib-Lesegeräte benötigt werden. Die LF-Systeme kommen mit hoher (Luft-)Feuchtigkeit und Metall zurecht und werden in vielfältigen Bauformen angeboten. Diese Eigenschaften begünstigen den Einsatz in rauen Industrieumgebungen, sie werden jedoch auch z. B. für Zugangskontrollen, Wegfahrsperren und Lagerverwaltung (häufig 125 kHz) verwendet. LF-Versionen eignen sich auch für den Einsatzfall in explosionsgefährdeten Bereichen. Hier können ATEX-zertifizierte Versionen eingesetzt werden.
  • Hohe Frequenzen (HF, 3–30 MHz). Kurze bis mittlere Reichweite, mittlere bis hohe Übertragungsgeschwindigkeit. Mittlere bis hohe Preisklasse für Lesegeräte mit Reichweiten größer 10 cm, günstige Lesegeräte für kurze Reichweite. In diesem Frequenzbereich arbeiten die sog. Smart Tags (meist 13,56 MHz).
  • Sehr hohe Frequenzen (UHF, 433 MHz (USA, DoD), 850–950 MHz (EPC und andere)). Hohe Reichweite (2–6 Meter für passive Transponder ISO/IEC 18000–6C; um 6 Meter und bis 100 m für semi-aktive Transponder) und hohe Lesegeschwindigkeit. Niedrige Preise für kurzlebige passive Transponder, höhere Preise für dauerhafte Transponder, tendenziell hohe Preise für aktive Transponder. Einsatz z. B. im Bereich der manuellen, halbautomatischen, automatisierten Warenverteilung mit Paletten und Container-Identifikation (Türsiegel, License-Plates) und zur Kontrolle von einzelnen Versand- und Handelseinheiten (EPC-Tags) sowie für Kfz-Kennzeichen (bisher nur in Großbritannien). Typische Frequenzen sind 433 MHz, 868 MHz (Europa), 915 MHz (USA), 950 MHz (Japan). Durch ihren geringen Preis werden sie inzwischen auch dauerhaft auf Produkten für den Endverbraucher wie zum Beispiel Kleidung eingesetzt, ihre Reichweite von mehrere Metern verursacht jedoch manchmal falsche Lesungen durch die Reader, zum Beispiel durch Reflexionen.[7]
  • Mikrowellen-Frequenzen (SHF, 2,4–2,5 GHz, 5,8 GHz und darüber). Kurze Reichweite für ausschließlich semi-aktive Transponder von 0,5 m bis 6 m bei rasanter Lesegeschwindigkeit wegen hoher Passagegeschwindigkeit für Fahrzeuganwendungen (PKW in Parkhäusern, Waggons in Bahnhöfen, LKW in Einfahrten, alle Fahrzeugtypen an Mautstationen).

Die älteren Typen der RFID-Transponder senden ihre Informationen, wie in der Norm ISO/IEC 18000 vorgesehen, in Klartext. Neuere Modelle verfügen zusätzlich über die Möglichkeit, ihre Daten verschlüsselt zu übertragen oder Teile des Datenspeichers nicht jedem Zugriff zu öffnen. Bei speziellen RFID-Transpondern, die beispielsweise zur Zugriffskontrolle von externen mobilen Sicherheitsmedien dienen, werden die RFID-Informationen bereits nach AES-Standard mit 128-Bit verschlüsselt übertragen.

Keying/Modulation bezeichnet ein Verfahren, um digitale Signale über analoge Übertragungskanäle leiten zu können. Der Begriff Keying kommt aus den Anfangszeiten des Telegraphen. Modulationsverfahren sind unter anderem:

  • Amplitude Shift Keying (ASK): verwendet beim proximity and vicinity coupling
  • Frequency Shift Keying (FSK, 2 FSK): verwendet beim vicinity coupling
  • Phase Shift Keying (PSK, 2 PSK): verwendet beim close coupling
  • Phasenjittermodulation, (PJM): statistisches Modulationsverfahren und in ISO/IEC 18000-3 für die Anwendung bei RFIDs genormt.

Höhere Modulationsverfahren wie die Phasenjittermodulation werden bei RFID-Systemen dann eingesetzt, wenn sehr viele RFIDs in räumlicher Nähe nahezu zeitgleich ausgelesen werden sollen.

Die Leitungscodierung („encoding“) legt zwischen Sender und Empfänger fest wie die digitalen Daten so umcodiert werden, um bei der Übertragung möglichst optimal an die Eigenschaften des Übertragungskanals, in diesem Fall der Funkstrecke, angepasst zu sein. Die meist verwendeten Kanalcodierungsverfahren im RFID-Bereich sind:

  • Biphase-Mark-Code und der dazu invertierte Biphase-Space-Code
  • Pulsphasenmodulationen in Kombination mit dem RZ-Code
  • Manchester-Code
  • Miller-Code

Einen Sonderfall stellen SAW-Tags dar, die SAW-Effekte nutzen. Dabei wird die Kennung in der Laufzeit der reflektierten Signale kodiert.

Unter dem Begriff Pulk-Erkennung versteht man eine Nutzung bekannter Protokolle, in dem einzelne RFID-Tags unmittelbar nacheinander gelesen werden, wobei dieser Prozess sich selbst organisiert. Das heißt, dass

  • nicht alle Tags sich gleichzeitig bei dem gleichen Reader melden, und
  • jedes Tag möglichst lediglich einmal gelesen wird, und
  • ein einmal gelesenes Tag nach dem ersten erfolgreichen Lesen schweigt, bis es das Lesefeld verlässt oder das Lesefeld abgeschaltet wird,
  • oder das einzelne dort bereits bekannte Tag vom Leser direkt erneut aktiviert wird.

Viele Anwendungen dieser auch „Singulation“ genannten funktechnischen Vereinzelung soll es dem Empfänger ermöglichen, die verschiedenen Identitäten der vorhandenen Tags streng nacheinander zu erkennen. Das Konzept ist in der Norm in verschiedener Ausprägung vorgesehen, aber bisher erkennbar nicht verbreitet. Weitere proprietäre Ausprägungen finden sich bei den verschiedenen Herstellern. An technischen Problemen mit passiven Tags ändert nichts, dass aktive Tags sich willkürlich bei einem Empfänger melden können.

Folgendes Problem wird allein durch RFID-Tags nicht gelöst: Zu erkennen,

  • wie viele Objekte,
  • wie viele Tags und
  • wie viele gelesene Kennzeichen

einen guten Leseerfolg ausmachen.

Seit ersten Berichten bis heute sind keine Einrichtungen der Pulk-Erkennung bekannt, die eine vollständige Erfassung sicherstellen (2011). Pulk-Erkennung ist für eine Inventarisierung oder eine Kontrolle der Vollständigkeit ungeeignet.

Wenn im Lesevorgang kein Anti-Kollisionsverfahren und keine Stummschaltung wirken, ist die geometrische Vereinzelung außerhalb des Lesebereichs und die Beschränkung auf jeweils ein Tag im Lesebereich die Verfahrensweise mit generell besserer Erkennungsquote.

Die Antikollision beschreibt eine Menge von Prozeduren, die den Tags ermöglichen, gleichzeitig zu kommunizieren, also das Überlagern mehrerer verschiedener Signale ausschließen soll. Das Antikollisionsverfahren regelt die Einhaltung der Reihenfolge bzw. Abstände der Antworten, beispielsweise durch zufällig verteiltes Senden dieser Responses, so dass der Empfänger jedes Tag einzeln auslesen kann. Die Leistung der Antikollisionsverfahren wird in der Einheit „Tags/s“ gemessen. Es gibt vier Grundarten für Antikollisions- oder Multi-Zugangsverfahren:

  • Space Division Multiple Access (SDMA): Abstände, Reichweite, Antennenart und Positionierung werden eingestellt
  • Time Division Multiple Access (TDMA): die Zugangszeit wird zwischen den Teilnehmern aufgeteilt
  • Frequency Division Multiple Access (FDMA): verschiedene Frequenzen werden verwendet
  • Code Division Multiple Access (CDMA)

Typische Antikollisionsverfahren im RFID-Bereich sind:

  • Slotted ALOHA: eine Variante des ALOHA-Verfahrens aus den 1970er (Aloha Networks, Hawaii). Aloha war die Inspiration für das Ethernet-Protokoll und ist ein TDMA-Verfahren.
  • Adaptive Binary Tree: Dieses Verfahren verwendet eine binäre Suche, um einen bestimmten Tag in einer Masse zu finden.
  • Slotted Terminal Adaptive Collection (STAC): hat Ähnlichkeiten mit dem ALOHA-Verfahren, ist aber erheblich komplexer.
  • EPC UHF Class I Gen 2: ist ein Singulationsverfahren.

Alle RFID-Tags müssen eindeutig gekennzeichnet sein, damit der Empfänger Responses/Requests aller Tags erkennen kann:[8] RFID-Tags, in denen diese Kennzeichnung geändert werden kann, sind für eine sichere Prozessführung in einem offenen System ohne praktischen Wert (Beispiel: EPC Generation 1).

Mindestmerkmale eines RFID-Systems sind:

  • ein Nummernsystem für RFID-Tags und für die zu kennzeichnenden Gegenstände[9]
  • eine Verfahrensbeschreibung für das Kennzeichnen und für das Beschreiben und das Lesen der Kennzeichen[10]
  • ein an Gegenständen oder Lebewesen angebrachtes RFID-Tag, welches elektronisch und berührungslos eine seriell auszulesende Information bereitstellt
  • ein dazu passendes RFID-Lesegerät

Viele Tags unterstützen auch eine oder mehrere der folgenden Operationen:

  • Die Tags können über einen sogenannten „kill code“ oder z. B. durch ein Magnetfeld permanent deaktiviert werden (engl. kill, disable).
  • Die Tags erlauben ein einmaliges Schreiben von Daten (engl. write once).
  • Die Tags können mehrmals mit Daten beschrieben werden (engl. write many).
  • Antikollision: Die Tags wissen, wann sie warten oder Anfragen beantworten müssen.
  • Sicherheit: Die Tags können (auch verschlüsselt) ein geheimes Passwort verlangen, bevor sie kommunizieren.

RFID kann im Duplexbetrieb oder sequentiell Daten mit dem Lesegerät austauschen. Man unterscheidet:

  • full duplex system (FDX) (Zuverlässig durch kontinuierlichem Datenstrom, geringe Reichweite)
  • half duplex system (HDX) (gepulste Daten-Antwort, verbesserte Reichweite mittels in einem Kondensator integriert gesammelter Energie, Timing komplex)
  • sequential system (SEQ)

Die Kapazität des beschreibbaren Speichers eines RFID-Chips reicht von wenigen Bit bis zu mehreren KBytes. Die 1-Bit-Transponder sind beispielsweise in Warensicherungsetiketten und lassen nur die Unterscheidung „da“ oder „nicht da“ zu.

Der Datensatz des Transponders wird bei dessen Herstellung fest in ihm als laufende eindeutige Zahl (inhärente Identität) oder bei dessen Applikation als nicht einmalige Daten (z. B. Chargennummer) abgelegt werden. Moderne Tags können auch später geändert oder mit weiteren Daten beschrieben werden.

Beschreibbare Transponder verwenden derzeit meist folgende Speichertechnologien:

  • nicht-flüchtige Speicher (Daten bleiben ohne Stromversorgung erhalten, daher geeignet für induktiv versorgte RFID):
    • EEPROM
    • FRAM
  • flüchtige Speicher (benötigen eine ununterbrochene Stromversorgung um die Daten zu behalten):
    • SRAM

Passive Transponder entnehmen ihre Betriebsspannung dem (elektromagnetischen) Feld und speichern sie für den Antwortvorgang in Kapazitäten im Chip. Das Lesegerät beleuchtet den Chip und dieser reflektiert einen geringen Teil der Energie. Die eingestrahlte Energie muss etwa 1.000 mal größer sein als die für den Antwortvorgang verfügbare Energie. Damit benötigen passive Transponder das mit Abstand energiereichste Lesefeld.

Semi-passive (auch genannt semi-aktive) Transponder besitzen eine (Stütz-)Batterie für den volatilen (flüchtigen) Speicher und zum Betrieb angeschlossener Sensoren, nicht jedoch für die Datenübertragung. Das Energieverhältnis zwischen Beleuchtung und Rückstrahlung entspricht dem passiver Tags.

Aktive Transponder nutzen Batterien für den Prozessor und auch für den Datentransfer, sind mit einem eigenen Sender ausgestattet und erreichen so eine höhere Reichweite. Das Abfragesignal des Lesegeräts ist etwa so gering wie das Sendesignal des Transponders, somit ist der Lesevorgang für aktive Transponder verglichen mit passiven Transpondern besonders störungsarm.

Baken-Transmitter, die fortlaufend intermittierend senden und nicht auf eine Anregung reagieren, arbeiten immer mit Batterien (Primärbatterien oder Akkus). Das Energieverhältnis zwischen Abfrage und Antwortsignal entspricht dem aktiver Tags. Der Sendevorgang für Baken-Transponder ist ungeachtet der steten Sendefunktion verglichen mit passiven Transpondern besonders störungsarm.

In Deutschland werden aktive Transponder auch als Telemetriegeräte (siehe unten) klassifiziert. Auch Telemetrie-SRD (Funkverbindungen über kurze Entfernungen, z. B. von Sensoren) werden teilweise als RFID bezeichnet, sie benutzen einen aktiven Sender, der z. B. mit Solarzellen oder der Bewegung des Gegenstandes (z. B. Reifendrucksensor) mit Energie versorgt wird. Bei warmblütigen Lebewesen ist auch die Versorgung aus einer Temperaturdifferenz in Entwicklung.[11]

Frequenz Bereich Erlaubte Frequenzen (ISM-Band)
Langwellen-Frequenzen (LF) 30…300 kHz 9 kHz … 135 kHz
Kurzwellen-Frequenzen (HF/RF) 3…30 MHz 6,78 MHz, 13,56 MHz, 27,125 MHz, 40,680 MHz
Dezimeterwellen (UHF) 0,3…3 GHz 433,920 MHz, 869 MHz, 915 MHz, 2,45 GHz
Mikrowellen (SHF) > 3 GHz 5,8 GHz, 24,125 GHz

Nach dem englischen Sprachgebrauch haben sich folgende Unterscheidungen etabliert:[12]

  • Close coupling: 0…1 cm (ISO 10536)
  • Remote coupling (auch proximity coupling): 0…0,1 m (ISO 14443, ISO 18000-3)
  • Remote coupling (auch vicinity coupling): 0…1 m (ISO 15693, ISO 18000-3)
  • Long range coupling: mehr als 1 m (ISO 18000-4, ISO 18000-5, ISO 18000-7)
Frequenz Typische max. Reichweite für Tags Typische Anwendungen
Langwellen-Frequenzen (LF) 0,5 m (passiv) Tier-Identifizierung und Lesen von Gegenständen mit hohem Wasseranteil
Kurzwellen-Frequenzen (HF/RF) 0,5 m (passiv) Zugangskontrolle
Dezimeterwellen (UHF) 3–6 m (passiv) Lager und Logistikbereich (Paletten)
Mikrowellen ~ 10 m (aktiv) Fahrzeug-Identifizierung

Technisch können größere Distanzen erreicht werden, typisch sind jedoch lediglich die angegebenen Reichweiten bei zugelassenen Sendefeldstärken. Dabei ist die Beleuchtungsfeldstärke für passive Tags (Abfrage durch Lesegeräte) etwa um den Faktor 1.000 höher als die Sendefeldstärke aktiver Tags (Empfang durch Lesegeräte).

Die Erhöhung der Reichweite senkt gleichzeitig die lokale Trennschärfe (Transponder nebeneinander) und die finale Trennschärfe (Transponder nacheinander). Je mehr Transponder fast gleichzeitig (final) oder gleich gut (lokal) antworten, desto geringer wird die Erkenntnis, welcher von wo geantwortet hat. Daher werden Reichweite und Trennschärfe bei einem für den Betriebseinsatz tauglichen System miteinander ausgewogen bewertet.

Insbesondere an Ladetoren wäre es untauglich, die Reichweite so zu steigern, dass nicht mehr erkennbar wäre, welche Ware durch welches Tor das Lager verlässt. Ebenso wäre es wenig hilfreich, wenn ein Transponder nacheinander die passende Antwort für mehrere Objekte geben würde, ohne dass sich physikalisch etwas Entsprechendes ändert.

  • Reflexion / gerichtete bzw. ungerichtete Streuung (backscatter): Frequenz der reflektierten Welle ist die Sendefrequenz des Lesegerätes
  • Dämpfungsmodulation: durch den Transponder wird das Feld des Lesegerätes beeinflusst (Frequenzverhältnis 1:1)
  • subharmonische Welle (Frequenzverhältnis 1:n)
  • Erzeugung von Oberwellen (n-fache) im Transponder
  • elektrostatische Felder in kapazitiver Kopplung (für RFID eher die Ausnahme, kein Standard)
  • magnetische Felder für induktive Kopplung oder Nahfeldkopplung(NFC): Datenübertragung und meist auch Energieversorgung erfolgen über das magnetische Nahfeld der Spulen im Lesegerät und im Tag (üblich sind Rahmenantennen oder Ferritantennen). Diese Kopplung ist üblich bei Frequenzen von 135 kHz (ISO 18000-2) und 13,56 MHz (ISO 18000-3) sowie für 13,56 MHz NFC (ISO 22536).
  • elektromagnetische Dipolfelder für Fernfeldkopplung: Datenübertragung und oft auch Energieversorgung erfolgen mit Antennen (üblich sind Dipolantennen oder Spiralantennen). Diese Kopplung ist üblich bei Frequenzen von 433 MHz (ISO 18000-7), bei 868 MHz (ISO 18000-6) und bei 2,45 GHz (ISO 18000-4).

Generell ist die Logistik die Hauptüberschrift für das Einsatzgebiet. Logistische Problemstellungen gehen quer durch alle Branchen. Hier gibt es ein riesiges Rationalisierungspotential auszuschöpfen. Der Durchbruch zu allgemeiner Ausbreitung scheitert in der Regel an Problemen, den Geschäftsfall (business case) über Unternehmensgrenzen hinweg zu budgetieren.

Manche Institutionen erhoffen sich darüber hinaus eine verbesserte Überwachung im Personen- und Warenverkehr. Der technische Aufwand und die Kosten auf der RFID-Seite sind überschaubar. Die zu erwartenden riesigen Datenmengen begrenzen die praktische Ausführung.

Der Begriff „fälschungssicher“ in diesem Zusammenhang wird sich nach kurzer Zeit relativieren.

Die folgende Aufzählung enthält nur einige, derzeit (2006) wichtige Gebiete:

Fahrzeugidentifikation
Electronic Road Pricing System in Singapur
Die e-Plate-Nummernschilder identifizieren sich automatisch an Lesegeräten. Dadurch sind Zugangskontrollen, Innenstadtmautsysteme und auch Section-Control-Geschwindigkeitsmessungen möglich. Bei entsprechend dichtem Sensorennetz lassen sich auch Wegeprofile erstellen. In einem Großversuch hat das britische Verkehrsministerium im April/Mai 2006 ca. 50.000 Nummernschilder mit RFID-Funkchips ausstatten lassen. Ziel ist die Informationssammlung über die Fälschungsrate sowie die Gültigkeit von Zulassung und Versicherungsschutz. Bei erfolgreicher Erprobung ist eine flächendeckende Einführung geplant. Die Erfassung erfolgt im Abstand von weniger als zehn Metern. Eine Verwertung der Geschwindigkeitsmessung mit Hilfe dieser Technik ist durch die britische Rechtsprechung derzeit stark eingeschränkt.
Banknoten
Bereits im Jahr 2003 wurde bekannt, dass die Europäische Zentralbank mit dem japanischen Elektronikkonzern Hitachi über eine Integration von RFID-Transpondern in Euro-Banknoten verhandle.[13] Auf dem sogenannten μ-Chip (0,4 mm × 0,4 mm) ist eine eindeutige 38-stellige Zahlenfolge (128 Bit) gespeichert.[14] Mit einem solchen RFID-Chip gekennzeichnete Banknoten sollen besser gegen Geldfälscherei geschützt sein. Vorstellbar wäre aber auch eine lückenlose Dokumentation des Umlaufs. Aufgrund der mit der Implementierung verbundenen Kosten sowie datenschutzrechtlicher Probleme ist die Einführung bislang nicht vorgesehen.
Bankkarten
EC-Karten mit Funk-Bezahlsystem [15] erlauben auch eine Identifizierung, stellen aber durch ihre Zusatzfunktion des berührungslosen Abbuchens von Geld ein Sicherheitsrisiko dar, weil so der Austausch kontenbezogener Daten von Dritten im Nahfeld unbemerkt mitgelesen werden kann
Identifizierung von Personen
RFID-Chips sind in allen seit dem 1. November 2005 ausgestellten deutschen Reisepässen sowie ab dem 1. November 2010 in allen Personalausweisen enthalten.
Im November 2004 genehmigte die US-amerikanische Gesundheitsbehörde (FDA) den Einsatz des „VeriChip“ am Menschen.[16] Der Transponder der US-amerikanischen Firma Applied Digital Solutions wird unter der Haut eingepflanzt. Geworben wird mit einfacher Verfügbarkeit lebenswichtiger Informationen im Notfall. Andere Lösungen arbeiten dagegen mit Patientenarmbändern und koppeln diese Daten über den PDA des medizinischen Personals mit dem Patienteninformationssystem im Krankenhaus.[17]
Echtheitsmerkmal für Medikamente
Die US-Arzneimittelbehörde FDA empfiehlt den Einsatz von RFID-Technik im Kampf gegen gefälschte Medikamente. Bisher werden jedoch überwiegend optische Verfahren eingesetzt, da deren materieller Aufwand wirtschaftlich vertretbar ist. Für den Transport temperaturempfindlicher Medizinprodukte werden vielfach RFID-Tags mit Sensorfunktionen an den Transportbehältern eingesetzt. Die Aufzeichnung dokumentiert eine Verletzung von Transportbedingungen und unterstützt den Schutz der Patienten durch qualifiziertes Verwerfen eines falsch transportierten Gutes.
Kennzeichnung von Leiterplatten mit RFID-Tags
RFID-Tags werden eingesetzt, um Leiterplatten oder andere Bauteile rückverfolgbar zu machen.[18] Leiterplatten wurden bislang häufig mit Barcodes gekennzeichnet.
Textil- und Bekleidungsindustrie
In der Textil- und Bekleidungsindustrie ist ein zunehmend flächendeckender Einsatz von RFID aufgrund einer im Vergleich zu anderen Branchen höheren Marge sehr wahrscheinlich. Als weltweit erstes Unternehmen hat Lemmi Fashion (Kindermode) die komplette Lieferkette auf RFID umgerüstet und eine weitreichende Integration mit der Warenwirtschaft umgesetzt. Die Firma Levi Strauss & Co. hat ebenfalls begonnen, ihre Jeans mit RFID-Etiketten auszustatten.[19] Ein weiterer RFID-Pionier ist die Firma Gerry Weber, die sich seit 2004 in diversen Projekten mit der Technologie beschäftigte und seit 2010 in alle Bekleidungsstücke einen RFID-Tag integriert, der gleichzeitig als Warensicherung fungiert.[20][21][22]
Container-Siegel
Für See-Container sind spezielle mechanische Siegel mit zusätzlichen RFID-Tags entworfen worden, die in Einzelfällen bereits benutzt werden. Sie werden entweder wiederholt genutzt (semi-aktive RFID-Tags nach ISO/IEC 17363, ab 2007) oder einmalig eingesetzt (passive RFID-Tags nach ISO/IEC 18185, ab 2007). Bisher gibt es keine Verpflichtung zur Verwendung solcher elektronischen Siegel.
Tieridentifikation
Glastransponder zur Tieridentifikation (2-Euro-Münze zum Größenvergleich)
Seit den 1970er Jahren kommen RFID-Transponder bei Nutztieren zum Einsatz. Außer der Kennzeichnung von Nutztieren mit Halsbändern, Ohrmarken und Boli werden Implantate bei Haustieren (EU-Heimtierausweis, ISO/IEC 11784 und ISO/IEC 11785) verwendet. Auch die Tiere im Zoo erhalten solche Implantate.
  • 125 kHz International Zootierhaltung, Nutztieridentifikation, Meeresschildkröten Erfassung, Forschung.
  • ISO 134,2 kHz (ursprünglich Europäischer) Internationaler Standard in der Nutztieridentifikation, Implantate bei Haustieren.[23]
Automobile Wegfahrsperre
Als Bestandteil des Fahrzeugschlüssels bilden Transponder das Rückgrat der elektronischen Wegfahrsperren. Der Transponder wird dabei im eingesteckten Zustand über eine Zündschloss-Lesespule ausgelesen und stellt mit seinem abgespeicherten Code das ergänzende Schlüsselelement des Fahrzeugschlüssels dar. Für diesen Zweck werden üblicherweise Crypto-Transponder eingesetzt, deren Inhalt nicht ohne deren Zerstörung manipuliert werden kann.
Kontaktlose Chipkarten
In Asien sowie größeren Städten weit verbreitet sind berührungslose, wiederaufladbare Fahrkarten. Weltweiter Marktführer für das sogenannte Ticketing ist NXP (hervorgegangen aus Philips) mit seinem Mifare-System. In den USA und in Europa werden Systeme zur Zutrittskontrolle und Zeiterfassung bereits häufig mit RFID-Technik realisiert. Hier werden weltweit meist Mifare oder HiD bzw. iClass5 und in Europa hauptsächlich Legic, Mifare und teilweise unterschiedliche 125 kHz-Verfahren (Hitag, Miro etc.) eingesetzt. Manche Kreditkarten-Anbieter setzten RFID-Chips bereits als Nachfolger von Magnetstreifen bzw. Kontakt-Chips ein. 2006 kam die RFID-Technik in Deutschland bei den Eintrittskarten der Fußball-Weltmeisterschaft zum Einsatz. Ziel ist es, den Ticketschwarzhandel durch Bindung der Karte an den Käufer zu reduzieren. Bei Bayer 04 Leverkusen, VfL Wolfsburg und Alemannia Aachen kommt diese Technologie bereits bei Bundesliga-Spielen zum Einsatz. Fast alle größeren Skigebiete der Alpen verwenden heutzutage nur noch kontaktlose Skipässe.
Waren- und Bestandsmanagement
In Bibliotheken jeder Größe und Typs wird RFID zur Medienverbuchung und Sicherung verwendet. Prominente Installationen sind die Münchner Stadtbibliothek, die großen Hamburger Stadtbibliotheken, die Wiener Hauptbücherei, die Stadtbücherei Stuttgart und die Hauptbibliotheken der Technischen Universität Graz und des Karlsruher Instituts für Technologie. Die RFID-Lesegeräte sind in der Lage, spezielle RFID-Transponder stapelweise und berührungslos zu lesen. Dieses Leistungsmerkmal bezeichnet man mit Pulklesung. Das bedeutet bei der Entleihe und Rückgabe, dass die Bücher, Zeitschriften und audiovisuellen Medien nicht einzeln aufgelegt und gescannt werden müssen. Der Bibliotheksbenutzer kann auf diese Weise an RFID-Selbstverbuchungsterminals alle Medien selbständig ausleihen. Auch die Medienrückgabe kann automatisiert werden: Eigens entwickelte RFID-Rückgabeautomaten ermöglichen eine Rückgabe außerhalb der Öffnungszeiten. An den Türen und Aufgängen befinden sich Lesegeräte, die wie Sicherheitsschranken in den Kaufhäusern aussehen. Sie kontrollieren die korrekte Entleihe. Mit speziellen RFID-Lesegeräten wird die Inventarisierung des Bestandes und das Auffinden vermisster Medien spürbar einfacher und schneller.
Große Einzelhandelsketten wie Metro, Rewe, Tesco und Wal-Mart sind an der Verwendung von RFID bei der Kontrolle des Warenflusses im Verkaufsraum interessiert. Dieser Einsatz hat in letzter Zeit zu Diskussionen geführt. Der Vereinfachung für den Kunden (z. B. Automatisierung des Bezahlvorganges) stehen Datenschutzbedenken gegenüber.
Positionsbestimmung
Im industriellen Einsatz in geschlossenen Arealen sind fahrerlose Transportsysteme (AGV) im Einsatz, bei der die Position mit Hilfe von in geringen Abstand zueinander im Boden eingelassenen Transpondern aufgrund von deren bekannter Position über die gelesene Identität und über Interpolation bestimmt wird. Solche Systeme sind davon abhängig, dass ausschließlich zuvor bestimmte Trassen und Routen befahren werden. Sobald ein Fahrzeug diese Trassen verlässt, ist das System unwirksam. Schienenfahrzeuge haben dieses Problem nicht, siehe die magnetisch gekoppelte Eurobalise.
Zeiterfassung
Zeiterfassungsterminal mit RFID
Transponder dienen am Schuh oder in der Startnummer eines Läufers bzw. im Rahmen eines Rennrades als digitales Identifikationsmerkmal in Sportwettkämpfen (Produktbeispiele: ChampionChip, Bibchip).
An Terminals werden die Zeiten des Kommens und Gehens, evtl. auch der Pausenzeiten erfasst, wenn der Nutzer sein RFID-Medium (meist Chipkarte oder Schlüsselanhänger) in Lesereichweite bringt.
Müllentsorgung
In den Österreichischen Bezirken Kufstein und Kitzbühel wurde bereits im Jahr 1993 ein auf RFID basierendes Müllmesssystem nach Liter entwickelt und flächendeckend eingeführt, sämtliche Transponder der Erstausgabe (AEGID Trovan ID200 125 kHz) aus dem Jahr 1993 sind dort trotz erneuerter Abfuhrfahrzeuge (und Reader-Einheiten) bis heute in der Originalbestückung unverändert im Einsatz. Eine Müllvorschreibung erfolgt bei diesem System nach tatsächlich gemessenen Litern (Laufende Abrechnung je Quartal). Das System verknüpft über die Adresselemente Straße, Hausnummer, Türe und Top, automatisiert eine Personenanzahl (Datenabfrage aus dem zentralen Melderegister Österreichs) mit jedem Müllgefäß, und summiert unabhängig von einer tatsächlich abgeführten Müllmenge diese virtuell errechnete Mindestmüllmenge auf die Müllgefäßkonten. Zur Vermeidung eines sonst unweigerlichen Missbrauchs einer aufkommensgerechten Abfallvergebührung durch Littering vergleicht das System am Jahresende eine tatsächlich abgeführte Jahresmüllmenge je Gefäß mit einer virtuell aus der Personenanzahl errechneten Mindestmüllmenge (je Gemeinde 2-3 Liter je Woche und Person), und schreibt bei einer Unterschreitung der bemessenen Müllmenge eine Differenz am Jahresabschluss jedenfalls vor. Das beschriebene System befindet sich seit mehr als 14 Jahren konfliktfrei und ohne technisch bedingten Datenverlust im Einsatz. Datenschutzrechtliche Abläufe finden ausnahmslos innerhalb der kommunalen Gemeindeverwaltung statt, jeder Bürger kann auf Verlangen in seine Müllmessdaten in seiner Heimatgemeinde Einsicht nehmen.
In den deutschen Städten Bremen und Dresden sind Mülltonnen für die gebührenpflichtige Abfuhr ebenfalls mit RFID-Transpondern versehen. Die gebührenfreie Abfuhr von Papier, Grünabfall und Verpackung wird hingegen nicht erfasst. Bei der Leerung erfassen die Abfuhrfahrzeuge mittels geeichter Waagen das Gewicht jeder einzelnen Tonne. Über RFID ist die Zuordnung des Abholgewichts jeder Tonne zu einem individuellen Haushalt möglich, die Bürger erhalten in Dresden eine Abrechnung, die auf dem tatsächlich geleerten Gewicht (und nicht, wie sonst üblich, auf einer Volumenpauschale) basiert, bzw. in Bremen über die Anzahl der über die Pauschale hinaus erfolgten tatsächlichen Leerungen (und nicht, wie sonst üblich, allein auf einer pauschalen Anzahl).
In Großbritannien wurden mehrere hunderttausend Mülltonnen ohne Wissen der Bürger mit RFID-Transpondern versehen.[24] Hintergrund soll die Absicht der britischen Kommunen sein, das Recyclingverhalten der Bürger zu erfassen.[25]
Zugriffskontrolle
Transponder am oder im Schlüssel dienen zur Kontrolle, wenn Workstations mit entsprechenden Lesegeräten ausgestattet sind, ebenso zur Benutzerauthentifizierung für spezielle externe mobile Sicherheitsfestplatten, wenn diese im Gehäuse mit entsprechenden Lesegeräten ausgestattet sind.
Zutrittskontrolle
Transponder am oder im Schlüssel dienen zur Zutrittskontrolle, wenn die Türen mit entsprechenden Lesegeräten oder mit entsprechenden Schließzylindern mit Leseoption ausgestattet sind.
Branche Kum. Anz. (in Mio.)
Transport/Automotive 1000
Finanzen/Sicherheit 670
Handel/Konsumgüter 230
Freizeit 100
Wäschereien 75
Bibliotheken 70
Fertigung 50
Tiere/Landwirtschaft 45
Gesundheitswesen 40
Flugverkehr 25
Logistik/Post 10
Militär 2
Sonstige 80
Total 2397

Kumuliert wurden in den Jahren von 1944 bis 2005 insgesamt 2,397 Milliarden RFID-Chips verkauft.[26] Die genaue Verbreitung nach Anwendung sieht wie folgt aus:

Im Jahr 2005 wurden 565 Millionen Hochfrequenz-RFID-Tags (nach ISO/IEC 14443) abgesetzt, was insbesondere auf die erhöhte Nachfrage im Logistik-Bereich zurückzuführen ist.[27] Für das Jahr 2006 erwartete man einen weltweiten Absatz von 1,3 Milliarden RFID-Tags.[28] U. a. wegen der zunehmenden Vereinheitlichung von RFID-Lösungen sowie dem gewachsenen Austausch der Interessenten untereinander mussten Marktforscher ihre Prognose für das Marktwachstum im Jahr 2007 um 15 % senken. So wurde erwartet, dass man im Jahr 2007 mit rund 3,7 Milliarden US-Dollar für RFID-Services und -Lösungen weniger Umsatz machte.[29]

In industriellen Anwendungsfällen stellen die Kosten für die Chips und deren zu erwartende Degression nicht den entscheidenden Faktor dar. Viel mehr ins Gewicht fallen Installationskosten für banal Erscheinendes wie Verkabelungen, Steckdosen, Übertrager und Antennen etc., die in konventioneller Handwerksleistung installiert werden und bei denen deswegen kaum eine Kostendegression zu erwarten ist. Bei Wirtschaftlichkeitsvergleichen von RFID zu zum Beispiel Barcode waren und blieben es diese Infrastrukturkosten, welche durch die erwartbaren Rationalisierungserträge eines RFID-Systems nicht auszugleichen waren.[30][31]

Die Kosten für die Transponder (also die RFID-Chips) liegen zwischen 35€ pro Stück für aktive Transponder in kleinen Stückzahlen und absehbar 5 bis 10 Cent pro Stück für einfache passive Transponder bei Abnahme von mehreren Milliarden[32][33].

Eine Reihe von Hochschulen bietet Kurse zum Thema RFID innerhalb bestehender Ausbildungen an. Seit dem Sommersemester 2009 besteht die Möglichkeit, ein Masterstudium an der Hochschule Magdeburg-Stendal(FH) zu absolvieren.

  • Müllentsorgung
    • Trovan
    • BDE VKI (Abwandlung ISO 11784 / 11785)[34]
  • Tier-Identifizierung
    • ISO 11784
    • ISO 11785: FDX, HDX, SEQ
    • ISO 14223: advanced transponders
  • Contactless Smartcards
    • ISO/IEC 10536: close coupling Smartcards (Reichweite bis 1 cm)
    • ISO/IEC 14443: proximity coupling Smartcards (Reichweite bis 10 cm)
    • ISO/IEC 15693: vicinity Smartcards (Reichweite bis 1 m)
    • ISO/IEC 10373: Testmethoden für Smartcards
  • ISO 69873: für den Werkzeugbereich
  • Container-Identifizierung (Logistikbereich)
    • ISO 10374: Container-Identifizierung (Logistikbereich)
    • ISO 10374.2: “Freight Container –Automatic Identification” das sog. licence plate
    • ISO 17363: „Supply Chain application of RFID – Freight Containers“ das sog. shipment tag
    • ISO 18185: „Freight Container – Electronic Seals“ das sog. eSeal (elektronische Siegel)
  • VDI 4470: Diebstahlsicherung für Waren (EAS)
  • VDI 4472: Anforderungen an Transpondersysteme zum Einsatz in der Supply Chain
    • Blatt 1: Einsatz der Transpondertechnologie (Allgemeiner Teil)
    • Blatt 2: Einsatz der Transpondertechnologie in der textilen Kette (HF-Systeme) (veröffentlicht 2006)
    • Blatt 5: Einsatz der Transpondertechnologie in der Mehrweglogistik (Bearbeitung abgeschlossen)
    • Blatt 8: Leitfaden für das Management von RFID-Projekten (Bearbeitung abgeschlossen)
    • Blatt 10: Abnahmeverfahren zur Überprüfung der Leistungsfähigkeit von RFID-Systemen (Bearbeitung abgeschlossen)
  • Item Management (Verwaltung von Gegenständen)
    • ISO/IEC 18000 Information technology — Radio frequency identification for item management:
      • Part 1: Reference architecture and definition of parameters to be standardized
      • Part 2: Parameters for air interface communications below 135 kHz
      • Part 3: Parameters for air interface communications at 13,56 MHz
      • Part 4: Parameters for air interface communications at 2,45 GHz
      • Part 6: Parameters for air interface communications at 860 MHz to 960 MHz
      • Part 7: Parameters for active air interface communications at 433 MHz
  • Datenstrukturen und Reader-Kommunikationsprotokolle
    • EPCglobal (Electronic Product Code)
    • ISO/IEC 15961 AIDC RFID Data Protocol - Application interface
    • ISO/IEC 15962 AIDC RFID Data Protocol - Encoding Rules

Wie bei jeder technischen Innovation gibt es Bedenken wegen diverser Gefährdungen[35]. Tatsächlich ist ein RFID-Kennzeichen zunächst ein offenes, also allgemein lesbares Kennzeichen, wie beispielsweise ein Kraftfahrzeug-Kennzeichen. Im Zusammenhang mit Bedenken zu RFID-Chips wird dessen ungeachtet von „Spychips“ gesprochen[36].

Bei jeder Meldung zu angeblichen Gefahren ist zunächst zu prüfen, ob der technische Zusammenhang richtig wiedergegeben wird.

Die Beschränkung der RFID-Technik ist in der technisch nutzbaren Reichweite und in der ausgewählten festen Information zu erkennen. RFID-Chips liefern keine Information über den genauen Ort (Position), die Orientierung (Richtung) und Bewegung (Geschwindigkeit), sondern die Identität des Kennzeichens ohne weitere Information über den Träger des Kennzeichens.

Ortsinformationen erhält man indirekt über die Kenntnis des Standorts des Lesegerätes. An Objekten angebrachte und von Personen mit sich geführte RFIDs könnten somit zu einer potentiellen Gefahr für die informationelle Selbstbestimmung werden, da die unmerkbar gesendeten Daten bei Kenntnis des Zusammenhangs personenbeziehbar sind (siehe unten). In dieser Hinsicht gleichen RFID einem eingeschalteten Mobiltelefon, dessen Standort anhand der nächstgelegenen Basisstation ermittelt werden kann. Allerdings ist wie beim Mobiltelefon die Identität des Trägers nicht allgemein bekannt.

Derzeit gibt es keine Regeln zur Entsorgung der Transponder als Elektronikschrott beim Masseneinsatz wie z. B. bei Supermarktartikeln. Unter anderem wird an neuen Materialien (z. B. auf Polymerbasis) geforscht, was zur weiteren Senkung der Herstellungskosten sowie der Erschließung neuer Einsatzgebiete (z. B. in Ausweisen und Kleidung eingearbeitete Transponder)[37] dienen soll.

Logo der StopRFID-Kampagne

Die Gefahr der RFID-Technik liegt zum Beispiel im Verlust der informationellen Selbstbestimmung, d. h. die einzelne Person hat durch die „versteckten“ Sender keinen Einfluss mehr darauf, welche Informationen preisgegeben werden. Deshalb ist der bevorstehende massenhafte Einsatz von RFID-Transpondern unter Datenschutz-Gesichtspunkten problematisch. Um dem zu entgehen, schlagen manche Kritiker die Zerstörung der RFID-Transponder nach dem Kauf vor. Dies könnte (ähnlich wie bei der Deaktivierung der Diebstahlsicherung) an der Kasse geschehen. Ein Nachweis, dass ein Transponder wirklich zerstört bzw. sein Speicher wirklich gelöscht wurde, ist für den Verbraucher in der Regel nicht möglich.[38].

Weiterhin ist die Integration zusätzlicher, nicht dokumentierter Speicherzellen oder Transponder denkbar. Für den Verbraucher wird ein RFID-Transponder so zur Black Box, weshalb manche eine lückenlose Überwachung des gesamten Produktionsprozesses fordern.

2003 hatte der Metro-Konzern einen Teil seiner Kundenkarten mit RFID-Transpondern ausgestattet ohne seine Kunden darauf hinzuweisen. Der Konzern wurde daraufhin mit der Negativ-Auszeichnung Big Brother Award bedacht. Metro setzt seine RFID-Versuche in seinem Future Store zwar fort, tauschte die betreffenden Kundenkarten jedoch um. Dies bewerten Datenschutz-Aktivisten als Folge ihrer Proteste. Generell kann sich ein Kunde gegen solche Praktiken erfolgreich wehren, wenn sie nicht heimlich geschehen. 2007 erhielt die Deutsche Bahn AG den genannten Big Brother Award, weil sie weiterhin – ohne die Kunden zu informieren – die BahnCard 100 mit RFID-Chips ausstattete.

  • Man kann versuchen zu verhindern, dass die RFID-Transponder ihre Energie erhalten. Dazu kann man beispielsweise die Batterie herausnehmen oder die RFID-Transponder in einen Faradayschen Käfig stecken. Wenn RFID-Transponder induktiv auf tiefen Frequenzen um 100 kHz ankoppeln, sollte man eine Abschirmung aus magnetisierbaren Materialien wie Eisen oder MU-Metall verwenden. Bei hohen Frequenzen über 1 MHz genügt Umwickeln mit dünner Alufolie.
  • Man kann einfach die Antenne beschädigen. Bei größeren RFID-Transpondern kann man im Röntgenbild die Spiralen der Antenne deutlich erkennen. Durchtrennt man sie an einer Stelle, funktioniert der RFID-Transponder nicht mehr.
  • Die Induktivität einer Spulenantenne ist meist mit einem integrierten Kondensator auf die Arbeitsfrequenz abgestimmt (Schwingkreis). Durch Überkleben mit Alufolie wird die Resonanzfrequenz sehr deutlich erhöht und die Reichweite entsprechend verringert. Wenn dieser Schwingkreis die Sendefrequenz definiert, ist überhaupt kein Kontakt mehr möglich, weil das RFID auf viel zu hoher Frequenz sendet.
  • Das Aufkleben eines CHIPAXXS-Aufklebers kann die Benutzung des RFID-Chips verhindern, indem er die Kommunikation des RFID-Chips mit dem Lesegerät nur zulässt, wenn ein Taster auf dem Aufkleber gedrückt wird.[39]
  • Ein elektromagnetischer Impuls auf Transponder und Antenne zerstört diese ebenfalls und macht sie unbrauchbar. Als Beispiel dafür wurde auf dem Chaos Communication Congress 2005 der RFID-Zapper vorgestellt. Hierbei handelt es sich um ein Gerät, welches RFID-Transponder mittels eines elektromagnetischen Impulses deaktiviert. Einfacher ist es, den RFID einige Sekunden in den Mikrowellenherd zu legen. Die hohe Feldstärke zerstört die Elektronik. Dies birgt jedoch die Gefahr, dass nicht nur der Transponder, sondern auch das umgebende Trägermaterial (z. B. eine Kundenkarte) zerstört wird (beispielsweise durch Brandlöcher).
  • Mit jedem handelsüblichen Elektroschocker kann man einen RFID-Tag oder Chip einfach und effizient zerstören, indem man ihn nur kurz in die Funkenstrecke des Schockers bringt.
  • Aufwändig: Durch Aussendung eines Störsignals – bevorzugt auf der Frequenz, auf der auch der RFID-Transponder sendet – können die recht schwachen Signale des RFID-Transponders nicht mehr empfangen werden. Dieser Störsender kann aber seinerseits geortet werden.
  • Die Übertragung kann auch gestört werden, indem man eine große Zahl (mehrere hundert bis tausend) RFID-Transponder auf einen gemeinsamen Träger (Gehäuse) setzt. Wird das dadurch entstehende Gerät („Jamming-Device“) in den Lesebereich eines Lesegeräts gebracht, antworten die Tags alle gleichzeitig. Selbst wenn das Lesegerät mit Antikollisionsverfahren arbeitet, ist es bei einer derart großen Zahl von Transpondern doch überfordert und auch nicht mehr in der Lage, „echte“ RFID-Tags (z. B. an Waren) zu erkennen. Solche Jamming-Vorrichtungen können als MP3-Player, Mobiltelefon, usw. getarnt sein.
  • Kaum effektiv: Wie beim Telefon (per Draht oder drahtlos) kann man auch RFID-Signale ausspähen. Auf diese Weise kann man bestenfalls mitlesen, was der RFID gerade zurücksendet.
  • Extrem aufwändig: RFID-Signale können manipuliert werden. Bei einem Speicherchip zur Authentifizierung werden daher auch Verschlüsselungsmethoden eingesetzt.
  • Auf der IEEE Conference of Pervasive Computing 2006 (Percom) in Pisa stellten Wissenschaftler um Andrew S. Tanenbaum eine Methode vor, wie mit Hilfe von manipulierten RFID-Chips die Back-end-Datenbanken von RFID-Systemen kompromittiert werden können. Sie bezeichnen ihre Arbeit selbst als weltweit ersten RFID-Virus seiner Art.[40]. Diese Darstellung wird allerdings mittlerweile von verschiedenen Stellen als zu theoretisch konstruiert angesehen.[41]

Auf Umverpackungen aufgebrachte RFID-Tags können nach derzeitigem Kenntnisstand nicht so gut recycelt werden wie Umverpackungen ohne RFID-Tags. Sortenreines Verpackungsmaterial wie Altglas, Altpapier oder Kunststoff kann durch die schwierig abzutrennenden RFID-Chips aus Kupfer und weiteren Metallen verunreinigt werden. Mögliche Risiken von Verunreinigungen des Recylingmaterials durch RFID-Chips können aufwendigeres Recycling oder mindere Qualität der entstehenden Rohstoffe bedeuten.[42][43]

Ein weiterer Punkt ist der Ressourcenverbrauch von RFID-Transpondern. Kostbare Edelmetalle gehen mit ihnen diffus auf Deponien und in Müllverbrennungsanlagen verloren. Obwohl ein einziger Transponder nur eine geringe Menge Edelmetall enthält, würde durch eine große Anzahl von Chips (z. B. in Lebensmittelverpackungen) der Ressourcenverbrauch erheblich steigen.

Im Journal of the American Medical Association wurde im Juni 2008 eine Studie[44] veröffentlicht, die nachweist, dass zahlreiche diagnostische Messungen durch die zur Auslesung erforderlichen elektromagnetischen Wellen von RFID verfälscht werden.[45] Geräte der Medizintechnik, die in jeder gut ausgestatteten Intensivmedizin-Station vorhanden sind, reagierten unterschiedlich empfindlich mit Messwert-Verzerrungen. „In einer Entfernung von einem Zentimeter bis sechs Metern kam es bei 34 von 123 Tests zu einer Fehlfunktion der medizinischen Geräte. In 22 Fällen wurden diese Störungen als gefährlich beurteilt, weil Beatmungsgeräte ausfielen oder selbsttätig die Atemfrequenz veränderten, weil Infusionspumpen stoppten oder externe Schrittmacher den Dienst versagten, weil ein Dialysegerät ausfiel oder der EKG-Monitor eine nicht vorhandene Rhythmusstörung anzeigte.“[46]

  • Auto-ID
  • Chipkarte
  • Data-Mining
  • Polymerelektronik
  • Near Field Communication
  • Ubiquitous Computing
  • Internet der Dinge
  • Sekundärradar
  • H. Bhatt, B. Glover: RFID Essentials. ISBN 0-596-00944-5.
  • Klaus Finkenzeller: RFID-Handbuch. ISBN 978-3-446-42992-5.
  • Patrick Sweeney: RFID für Dummies (deutsch). ISBN 3-527-70263-6.
  • G. Tamm, C. Tribowski: RFID. ISBN 978-3-642-11459-5.
  • N. Bartneck, V. Klaas, H. Schönherr: Prozesse optimieren mit RFID und Auto-ID. ISBN 978-3-89578-319-7.
  • Thorsten Blecker, George Q. Huang (Hrsg.): RFID in Operations and Supply Chain Management. Erich Schmidt Verlag, Berlin 2008, ISBN 978-3-503-10088-0.
  • D. Dreher: Der Einsatz von Radio Frequency Identification in der Logistik. ISBN 3-638-65794-9.
  • F. Gillert, W. Hansen: RFID – für die Optimierung von Geschäftsprozessen. ISBN 3-446-40507-0.
  • Markus Hansen, Sebastian Meissner: Identification and Tracking of Individuals and Social Networks using the Electronic Product Code on RFID Tags. IFIP Summer School, Karlstad 2007. Folien
  • W. Franke, W. Dangelmaier: RFID – Leitfaden für die Logistik. ISBN 3-8349-0303-5.
  • C. Kern: Anwendung von RFID-Systemen. 2. Auflage. 2006, ISBN 3-540-27725-0.
  • C. Köster: Radio Frequency Identification. Einführung, Trends, gesellschaftliche Implikationen. ISBN 3-8364-0162-2.
  • S. Kummer, M. Einbock, C. Westerheide: RFID in der Logistik. Handbuch für die Praxis. ISBN 3-901983-59-7.
  • B. Lietke, M. Boslau, S. Kraus: RFID-Technologie in der Wertschöpfungskette. In: Wirtschaftswissenschaftliches Studium (WiSt) – Zeitschrift für Ausbildung und Hochschulkontakt. (ISSN 0340-1650), Verlage C.H. Beck/Vahlen, 35. Jg., Nr. 12, S. 690–692
  • Christoph Rosol: RFID. Vom Ursprung einer (all)gegenwärtigen Kulturtechnologie. ISBN 978-3-86599-041-9.
  • R. Schoblick: RFID. ISBN 3-7723-5920-5.
  • E. Schuster, S. Allen, D. Brock: Global RFID. The Value of the EPCglobal Network for Supply Chain Management. ISBN 3-540-35654-1.
  • W. Seifert, J. Decker (Hrsg.): RFID in der Logistik. ISBN 3-87154-322-5.
  • Klaus Finkenzeller: RFID-Handbuch: Grundlagen und praktische Anwendungen von Transpondern, kontaktlosen Chipkarten und NFC. 5. Auflage. München 2008, ISBN 978-3-446-41200-2.
  1. zdnet.de: RFID-Chips aus dem Drucker 9. Februar 2005
  2. Christoph Rosol: RFID. Vom Ursprung einer (all)gegenwärtigen Kulturtechnologie.
  3. Bundestag: Funkchips – Die Radio Frequency Identification (RFID). 24. Mai 2007
  4. AIM Global: Shrouds of Time – The History of RFID oder Shrouds of Time – The History of RFID
  5. Auto-ID Center
  6. heise online: Hitachi treibt Miniaturisierung von RFID-Tags voran. 16. Februar 2007
  7. Funketiketten steuern die Fertigung - RFID-Systeme nach dem EPCglobal-Standard erobern die Produktion. Siemens A&D Kompendium 2009/2010, abgerufen am 20. Oktober 2010
  8. ISO/IEC 18000-1:2008 Information technology – Radio frequency identification for item management – Part 1: Reference architecture and definition of parameters to be standardized
  9. ISO/IEC 15459-3:2006 Information technology – Unique identifiers – Part 3: Common rules for unique identifiers
  10. ISO/IEC 15459-4:2008 Information technology – Unique identifiers – Part 4: Individual items
  11. „Forschung aktuell“, Deutschlandfunk
  12. z. B. Finkenzeller 2008, S. 273.
  13. tecCHANNEL.de: RFID-Chip soll Euro-Blüten verhindern, 23. Mai 2003
  14. Hitachi: μ-Chip – The World’s Smallest RFID IC. Stand: August 2006
  15. Süddeutsche: Funk Bezahlsystem, 19. Juni 2011
  16. heise online: Patientenidentifikation mit RFID-Chips. 27. August 2006
  17. RFID-Einsatz im Gesundheitswesen (PDF, 634 KB)
  18. RFID Journal: http://www.rfidjournal.com/article/articleview/2032/1/1/
  19. heise online: Erste RFID-Markierungen auf Levi’s Jeans. 28. April 2006
  20. Vgl. C. Goebel, R. Tröger, C. Tribowski, O. Günther, R. Nickerl: RFID in the Supply Chain: How to obtain a positive ROI. The case of Gerry Weber. In: Proceedings of the International Conference on Enterprise Information Systems (ICEIS). Mailand 2009
  21. Vgl. J. Müller, R. Tröger, R. Alt, A. Zeier: Gain in Transparency vs. Investment in the EPC Network – Analysis and Results of a Discrete Event Simulation Based on a Case Study in the Fashion Industry. In: Proceedings of the 7th International Joint Conference on Service Oriented Computing. SOC-LOG Workshop, Stockholm 2009
  22. Vgl. RFID Journal: Gerry Weber sews in RFID's Benefits. 2009
  23. http://www.banfield.net/about/article.asp?id=34 ISO 134,2 und der proprietäre historische 125-kHz-RFID-Standard (engl.)
  24. Briten empört: 500.000 Mülltonnen heimlich verwanzt. Spiegel Online, 26. August 2006
  25. Germans plant bugs in our wheelie bins. Mail on Sunday, 26. August 2006
  26. RFID tag sales in 2005 – how many and where. IDTechEx, 21. Dezember 2005
  27. SCM – Es funkt im RFID-Markt. CIO Online, 25. September 2006
  28. Der RFID-Boom hat gerade erst begonnen. Computerwoche, 24. Juli 2006
  29. Marktforscher sieht 2007 weniger RFID-Wachstum. silicon.de, 11. August 2006
  30. Mira Schnell: Einsatzmöglichkeiten der RFID-Technologie innerhalb der Materiallogistik am Beispiel der Fahrzeugfertigung der Ford-Werke GmbH in Köln. FH Aachen, Aachen 2006.
  31. Michael Tegelkamp: Möglichkeiten des RFID-Einsatzes im internen Warenfluss eines mittelständischen Süßwarenherstellers. FH Aachen, Aachen 2005.
  32. Kosten laut RFID-Basis.de
  33. Kosten laut RFID-Journal.de
  34. BDE-Transponder
  35. [1]
  36. Katherine Albrecht und Liz McIntyre: SPYCHIPS – How Major Corporations and Government Plan to Track Your Every Move with RFID. Veröffentlicht von Nelson Current, A Subsidiary of Thomas Nelson, Inc., 501 Nelson Place, Nashville, TN, USA, 2005
  37. Übersehene Gefahr: RFID-Chips verseuchen das Trinkwasser. ZDNet.de, 5. Dezember 2005
  38. Kritik aus Sicht der Verbraucher: Die StopRFID-Seiten des FoeBuD e. V.
  39. [2]
  40. Is Your Cat Infected with a Computer Virus?, Website des RFID-Virus
  41. Roaming charges: Pet-embedded RFID chips bring down Las Vegas!, Larry Loeb, 18. April 2006
  42. Problem-Müll Funkchip, wissenschaft.de, 5. Februar 2008
  43. Studie: Massenhafter RFID-Einsatz könnte Recycling verschlechtern, heise.de, 9. November 2007
  44. Zusammenfassung der JAMA-Studie
  45. JAMA Band 299, 2008. S. 2884-2890
  46. Studie: RFID-Etikette können medizinische Geräte empfindlich stören. Deutsches Ärzteblatt, 25. Juni 2008


Unsere Statistiken erreichen Sie hier

Dieser Artikel basiert auf dem Artikel wikipedia.de aus der freien Enzyklopädie Wikipedia und steht unter der GNU-Lizenz für freie Dokumentation.
In der Wikipedia ist eine Liste der Autoren verfügbar.

Barcodelesegerät

aus www.ifq.de, der freien Enzyklopädie

Barcodelesestift mit Leseeinheit
Barcodelesegerät
Multi-Barcodelesegerät

Ein Barcodeleser ist ein Datenerfassungsgerät, das verschiedene Barcodes lesen und weitergeben kann. Die Erkennung dieser Strichcodes erfolgt dabei rein optisch entweder mit Rot- oder Infrarotlicht. Jeder Barcodeleser besteht aus der eigentlichen Leseeinheit und der nachgeschalteten Dekodiereinheit. Während dies bei den Lesestiften meistens zwei Geräte sind (es gibt auch Lesestifte mit integriertem Dekoder), ist bei fast allen anderen Gerätetypen die Dekodiereinheit in der Leseeinheit integriert. Fast alle Typen sind mittlerweile als stationäre, als kabelgebundene Handscanner oder als mobile Erfassungsgeräte (z. B. Inventurterminals mit integriertem Barcodescanner) auf dem Markt erhältlich.

Inhaltsverzeichnis

Der Lesestift wird von Hand unmittelbar über den Barcode bewegt. In seiner optischen Spitze sind eine Lichtquelle, in der Regel eine Leuchtdiode, und ein lichtempfindlicher Sensor untergebracht. Das Licht der Leuchtdiode wird von den Strichen und Lücken des Barcodes unterschiedlich stark reflektiert. Ein Dekoder empfängt diese unterschiedlichen Hell/Dunkel-Signale, entziffert so den Barcode und überträgt die darin enthaltene Nutzinformation an das nachgeschaltete System (z. B. PC, Kasse, o. Ä.). Es ist eine von Richtung und Tempo her möglichst gleichmäßige Bewegung über den Barcode notwendig, um das Signal fehlerfrei dekodieren zu können. Während die eigentliche Technik des Erfassens von hellen und dunklen Reflexionen gleich geblieben ist, werden Lesestifte seit dem Ende der 1990er Jahre wegen ihrer Nachteile in der Anwendung kaum oder nur bei ganz bestimmten Anwendungen eingesetzt.

Vorteile:

  • geringe Anschaffungskosten (ca. 10–80 Euro)
  • relativ hohe Robustheit (Stift zumeist in Metallgehäuse, keine beweglichen Teile oder empfindliche Optiken)
  • sehr kleine Einheit, da der Dekoder meist separat untergebracht ist

Nachteile:

  • schlechte Leseergebnisse bei beschädigten Codes oder solchen von geringer Druck- oder Oberflächenqualität
  • geringe Toleranzen bei Lesegeschwindigkeit (insb. deren Veränderung) und Lesewinkel
  • durch mehrfaches Überstreichen desselben Barcodes kann der Barcode mechanisch beschädigt werden (vor allem bei Barcodes, die mit Thermodruckern erstellt wurden)
  • im Vergleich zu Scannern relativ unkomfortables, langsames Erfassen
  • speziell bei längeren Barcodes ist einige Übung notwendig, um den Code in voller Breite zu erfassen.
  • oft separater Dekoder nötig
  • erfassen neuer, zweidimensionaler Barcodes nicht möglich

Anstatt den Leser über den Barcode zu führen, steht die Leseeinheit bei einem Barcode-Kartenleser still und eine mit einem Barcode bedruckte Karte wird durch die Leseeinheit gezogen. Dabei ist ebenfalls ein eigener Dekoder notwendig, der auch in der Leseeinheit eingebaut sein kann. Auch diese Leser sind billig. Nachteilig ist, dass man nur Barcodes lesen kann, die auf Karten mit speziellen Dimensionen aufgedruckt sind.

Barcode-Kartenleser werden oft für preisgünstige Zutrittskontrollen oder Zeiterfassungssysteme verwendet. Um den Barcode vor einfachem Kopieren zu schützen und so den Karten eine gewisse Fälschungssicherheit zu geben, kann der Barcode mittels spezieller Kunststofffolien abgedeckt werden, die nur für Infrarot-Licht durchlässig sind, so dass er mit bloßem Auge oder mit einem Kopierer nicht sichtbar ist, aber mit einem IR-Leser gelesen werden kann.

Vorteile:

  • einfach zu bedienen, da die Karte durch einen Schlitz gezogen werden muss, daher gut für Self-Service
  • geringe Abmessungen
  • geringe Anschaffungskosten
  • Dekoder meist im Gehäuse integriert

Nachteile:

  • liest Barcodes nur von Karten mit einem vorgegebenen Format und eignet sich daher nur für ganz spezielle Anwendungen
  • Erfassen neuer, zweidimensionaler Barcodes nicht möglich
CCD-Barcode-Scanner

Beim CCD-Scanner wird ein sehr flacher Zeilenausschnitt des Barcode in seiner gesamten Breite auf einmal erfasst. Hierzu wird der Code durch Leuchtdioden beleuchtet. Der Barcode reflektiert je nach Helligkeit oder Dunkelheit auf eine CCD-oder Fotodiodenzeile. Ein Dekoder entziffert hieraus die Striche und Lücken des Barcodes und somit die darin enthaltene Information. Der Abstand vom Barcode darf je nach LED-Stärke, Optik (Schärfentiefe), Größe des Barcodes und dem Umgebungslicht wenige Zentimeter bis zu ca. einem halben Meter betragen.

Vorteile:

  • Einfache Anwendung auch für Laien
  • schnelles Erfassen des Barcodes „auf Knopfdruck“
  • Durch mehrmalige Dekodierung des Codes in einem Lesevorgang wird die Lesesicherheit erhöht
  • keine beweglichen mechanischen Bauteile
  • relativ hohe Auflösung

Nachteile:

  • Es ist zwar kein Berührungsleser, aber der mögliche Leseabstand ist relativ gering
  • Erfassen neuer, zweidimensionaler Barcodes (2D-Codes) nicht möglich

Ein oder mehrere Laserstrahlen werden auf den Barcode gerichtet und über einen Schwingspiegel, ein Spiegelrad oder andere optischen Systeme linienförmig in hoher Geschwindigkeit über den Barcode geführt. Das vom Barcode durch die hellen und dunklen Striche stärker oder schwächer reflektierte Licht wird dann von einer Optik erfasst und mittels Photodiode in elektrische Signale umgewandelt und ausgewertet.

Vorteile:

  • Hoher Leseabstand möglich
  • Lesen auch unter schwierigen Lichtbedingungen möglich
  • Einfache Anwendung auch für Laien

Nachteile:

  • Langsame Lesegeschwindigkeit (abhängig von der Schwingfrequenz des Ablenkspiegels)
  • Erfassen neuer, zweidimensionaler Barcodes nicht möglich
  • Durch mechanisch bewegliche Komponenten erhöhte Störanfälligkeit

Bei einfacheren Laserscanner überstreicht der Lichtpunkt den Barcode im immer gleichen Winkel. Zur vollständigen Erfassung des Barcodes müssen dessen Striche daher im ca. 90° Winkel zur Leserichtung stehen oder vom Bediener entsprechend ausgerichtet werden. Für den Betrachter entsteht eine einzeilige Scanlinie.

Das lineare Raster wird durch leichtes Versetzen des von links nach rechts schwingenden Lichtpunktes in vertikaler Richtung erreicht. Dies geschieht vom System automatisch und in hoher Geschwindigkeit. Für den Betrachter entsteht ein Feld aus mehreren parallelen Linien. Diese Technik erhöht sowohl die Größe des Scanbereiches (genaues Zielen wird weniger wichtig) als auch die Toleranz gegen kleinere Schäden im Barcode (da diese durch die Variation des Ausschnittes weniger ins Gewicht fallen oder rekonstruiert werden können).

Versetzte oder rotierende Spiegel oder Prismensysteme erzeugen Rasterlinien, also mehrere Linien, die das Lesefeld in zueinander versetzten Winkeln überstreichen. Auf diese Weise ist ein Ausrichten das Barcodes überflüssig, da es i. d. R. bereits fünf verschiedene, im Kreis angeordnete Scanrichtungen erlauben, den Barcode in beliebigem Winkel zur Laufrichtung des Lichtpunktes auszurichten. Für den Betrachter entsteht ein Raster aus vielen, sich überschneidenden, kreisförmig angeordneten Linien.

Bei dieser Weiterentwicklung der omnidirektionalen Scantechnik entsteht durch schnelle Rotation des gesamten Scanfeldes um den eigenen Mittelpunkt ein Lesebereich, der von dem Lichtpunkt des Laserstrahls in sehr kurzer Zeit in beinahe jedem Winkel überstrichen wird. Auf diese Weise wird der gesamte Barcode erfasst, ohne maßgebliche Bereiche auszulassen. Eingerissene oder beschädigte Barcodes können von der Dekodersoftware noch besser rekonstruiert werden, die Erfassung erfolgt noch schneller, da der Barcode beinahe sofort erkannt wird.

Die Informationen des reflektierten Strahls können im Dekoder auch zusammengesetzt werden und so den gesamten Inhalt des Codes erfassen. Ein Qualitätsmerkmal eines Laserscanners ist seine Scangeschwindigkeit, das heißt, wie oft der Punkt in einer Sekunde den Barcode überstreicht. Diese Frequenz kann, je nach Anforderungen an den Scanner, zwischen wenigen Dutzend bis hin zu vielen tausend Hertz liegen.

Der maximale Abstand des zu lesenden Barcodes kann bei Laserscannern 10 cm, 15 cm oder mehrere Meter (bei total reflektierenden Barcodes) betragen. Eingesetzt werden solche Scanner z. B. in Hochregallagern, um Barcodes vom Gabelstapler zu lesen. Die Barcodes müssen hierbei allerdings auch eine ungewöhnlich hohe Größe aufweisen.

Die neuste Generation von Barcodelesegeräten wird als „Imager“ bezeichnet. Sie erfassen den Barcode mit Hilfe einer kleinen Kamera. Danach wird das aufgenommene Bild durch digitale Bildverarbeitung aufbereitet und der Barcode digital erfasst. 2D-Bild-Scanner und CCD-Scanner verwenden zur Erfassung und Dekodierung des Bildes eine vergleichbare Technik, wobei in einem 2D-Bild-Scanner nicht nur eine, sondern mehrere (viele) Zeilen des präsentierten Bildes gleichzeitig erfasst werden. Somit ist es möglich, die Information auf einer zweidimensionalen Fläche anzuordnen und in einem Schritt zu erfassen. Imager sind durch die integrierte Kamera auch zur Erfassung von Dokumenten oder Ausweisen verwendbar, und bieten damit z.B. an der Kasse eine deutlich erweiterte Funktionalität. Außerdem ist es mit Hilfe der digitalen Bildverarbeitung auch möglich, Kamera-Handys als Lesegeräte insbesondere für 2D-Codes einzusetzen. Da 2D-Codes relativ viele Informationen auf kleiner Fläche darstellen, können auf diese Weise auch kleinere Dateien übertragen werden (z.B. Soundschnipsel, Werbebotschaften oder erweiterte Produktinformationen). Aus Kostengründen werden in Kamera-Scannern oft monochrome Fotosensoren (CMOS, CCD o. Ä.) eingesetzt, mit denen sich nur Schwarzweiß-Aufnahmen erstellen lassen. Es sind auch Systeme mit Farbkamera verfügbar.

Vorteile:

  • Omnidirektionale Erfassung des Codes
  • keine beweglichen Spiegeloptiken, daher deutlich robuster und platzsparender
  • Dekodierung von Codes mit sehr hoher Informationsdichte

Nachteile:

  • relativ teure Technik
  • relativ geringe 1D Auflösung (verglichen mit 1D CCD Scanner)

Eine weitere neue Generation sind sogenannte Handy-Scanner. Es existieren eine Reihe von Anwendungen für Mobiltelefone, die es ermöglichen, 1- oder 2-dimensionale Codes und Barcodes mit der Digitalkamera des mobilen Telefons zu erfassen und dem Anwender weitere Informationen hierzu anzuzeigen. Neben der Handy-Kamera ist auf dem Mobiltelefon eine Bildverarbeitungsapplikation notwendig, die für die Auswertung der Kamerabilder zuständig ist. Ein Beispiel ist eine Anwendung der Firma barcoo, welche unter anderem anhand der Barcodes von Lebensmittel-Produkten die zugehörigen Nährwertangaben in Ampelform (Lebensmittelampel) darstellt. [1] Eine weitere Applikation ist von der Firma mynetfair, die dem Verbraucher für ein eingescanntes Produkt Bezugsquellen in seiner Umgebung aufzeigt.[2]

Die dekodierten Daten können anschließend über verschiedene Schnittstellen an das übergeordnete System weitergegeben werden.

  • Eine häufige Verwendung ist das Einschleifen in die Tastaturanschlussleitung des Computers meist mittels Zwischenstecker (Tastatur/Wedge-Emulation). Das hat den Vorteil, dass keinerlei Software-Anpassungen notwendig sind, da der Computer gar nicht erkennt, ob es sich um eine manuelle oder um eine eingelesene Dateneingabe handelt. Zu beachten sind lediglich Tastaturbelegung und das verwendete Betriebssystem.
  • Oder die Übertragung findet über eine andere externe Schnittstelle des Computers, eine serielle Schnittstelle wie RS232 oder RS485, einen USB-Port o. ä. statt.
  • Oder die Leser sind ein integrierter Bestandteil eines Datenerfassungsgerätes, das beispielsweise in einem Funknetzwerk (WLAN) die Daten weitergibt.
  • Als weitere drahtlose Datenübertragung wird neben proprietären Funktechniken häufig auch Bluetooth verwendet.
  1. Barcodescanner jetzt auch für das iPhone. Areamobile.de, 10. Dezember 2009, abgerufen am 5. Januar 2011.
  2. Handyscanner: Mobiler Berater erleichtert das Einkaufen. Fruchthandel Magazin, 2. November 2010, abgerufen am 5. Januar 2011.


Unsere Statistiken erreichen Sie hier

Dieser Artikel basiert auf dem Artikel wikipedia.de aus der freien Enzyklopädie Wikipedia und steht unter der GNU-Lizenz für freie Dokumentation.
In der Wikipedia ist eine Liste der Autoren verfügbar.

Enterprise-Resource-Planning

aus www.ifq.de, der freien Enzyklopädie

Enterprise-Resource-Planning (ERP) bzw. Unternehmensressourcenplanung bezeichnet die unternehmerische Aufgabe, die in einem Unternehmen vorhandenen Ressourcen (Kapital, Betriebsmittel oder Personal) möglichst effizient für den betrieblichen Ablauf einzusetzen und somit die Steuerung von Geschäftsprozessen zu optimieren.

Inhaltsverzeichnis

Ein ERP-System ist eine komplexe Anwendungssoftware zur Unterstützung der Ressourcenplanung eines gesamten Unternehmens.

ERP-Systeme unterscheiden sich hauptsächlich in

  • der fachlichen Ausrichtung (Zielbranche),
  • der Skalierbarkeit auf unterschiedliche Unternehmensgrößen (Anzahl benötigter Benutzer oder Unternehmensstandorte),
  • dem angebotenen Funktionsumfang
  • und den zum Einsatz kommenden Technologien (Datenbanken, Programmiersprachen, Schichtenarchitekturen, unterstützten Betriebssystemen, etc.).

Es lässt sich der Trend beobachten, dass immer mehr Anbieter auf webbasierte Produkte setzen. Hierbei wird beispielsweise die System-Oberfläche in einem Browser-Fenster dargestellt. Dies bietet unter anderem die Möglichkeit, auch unternehmensexterne Zugriffe auf das eigene System zu realisieren, ohne eine grafische Benutzeroberfläche installieren zu müssen. Somit können etwa Lieferanten oder Kunden direkt in die Geschäftsprozesse einbezogen werden, um z. B. Bestellungen aufzugeben, Lieferungen zu terminieren, etc. Diese Möglichkeiten bedeuten einen wesentlichen Zeit- und damit Kostenvorteil.

Der Ansatz, über die Unternehmensgrenzen hinaus zu sehen und zu agieren, ist der Grundgedanke von ERP-II-Systemen. Er macht auch den Kern serviceorientierter Architekturen aus.

Grundsätzlich bestimmt der Bedarf die zur Verfügung stehenden ERP-Anbieter. Ein Großunternehmen muss über eine ERP-Lösung auch seine Konzernstrukturen abbilden können, gegebenenfalls Tochterunternehmen direkt anbinden (Mandantenfähigkeit) und benötigt eine Vielzahl von komplexen, betriebswirtschaftlichen Funktionen. Trotz der Anwendung von Standardsoftware verursachen Beratung und Parametrisierung (Customizing) größere Einführungskosten. Im Gegensatz dazu ist beim Einsatz einer solchen Lösung, beispielsweise SAP ERP oder Oracle E-Business Suite, bei einem kleinen oder mittelständischen Unternehmen (KMU) im Einführungsprojekt ein kompaktes Vorgehensmodell zu wählen und die Parametrisierung auf die wesentlichen Anforderungen einzuschränken. Neben komplexen, stark integrierten und für viele Branchen anpassbaren, universellen ERP-Systemen stehen einem KMU auch branchenspezifische ERP-Systeme mit reduzierter Komplexität und Funktionalität zur Verfügung.

ERP-Systeme sollten weitgehend alle Geschäftsprozesse abbilden. Eine durchgehende Integration und eine Abkehr von Insellösungen führen zu einem dezentralisierten System, in dem Ressourcen unternehmensweit verwaltet werden können. ERP-Systeme verbessern zudem den Kommunikationsfluss im Unternehmen und können im Sinne von E-Collaboration die Zusammenarbeit im Unternehmen effizienter gestalten.

Typische Funktionsbereiche einer ERP-Software sind

  • Materialwirtschaft (Beschaffung, Lagerhaltung, Disposition, Bewertung),
  • Produktion,
  • Finanz- und Rechnungswesen,
  • Controlling,
  • Personalwirtschaft,
  • Forschung und Entwicklung,
  • Verkauf und Marketing,
  • Stammdatenverwaltung,
  • Dokumentenmanagement

Die Größe des Unternehmens bestimmt oft die Anforderungen an die oben aufgeführten Funktionsbereiche sowie das zur Verfügung stehende Investitionsvolumen für Hardware, Lizenzen und Implementierung. So genannte KMU benötigen zum Beispiel oft keine integrierten Controlling- und Rechnungswesen-Module. Zusätzlich stellen unterschiedliche Wirtschaftszweige teils sehr stark abweichende Anforderungen an ein ERP-System. Somit bieten die meisten großen Anbieter Branchenlösungen an, deren Teilpakete speziell auf bestimmte Branchen zugeschnitten sind. Alternativ stehen die Lösungen der über 100 kleineren ERP/PPS-Anbieter im deutschsprachigen Raum zur Verfügung, die oft nicht voll integrativ, dafür aber in der Regel preislich deutlich niedriger anzusiedeln sind. Hinzu kommen derzeit auch immer mehr freie ERP-Systeme, die sich mit gewissen Einschränkungen insbesondere für kleinere Unternehmen und Neueinsteiger eignen.

Die Einführung einer ERP-Software ist bei mittelständischen und größeren Unternehmen ein komplexes Projekt und lässt sich grob in zwei Phasen unterteilen.

Die bedarfsgerechte Auswahl einer ERP-Software hängt in hohem Maße von den individuellen Anforderungen des Unternehmens ab. Der Bekanntheitsgrad und die Marktpräsenz einer Software können dabei nur einen nebenrangigen Hinweis auf die individuelle Eignung liefern. Zunächst sollte eine individuelle Bedarfsermittlung erfolgen. Als Unterstützung dazu dienen einerseits Referenzprozesse (best practice), welche mit den eigenen Geschäftsabläufen verglichen werden. Andererseits können die funktionalen Anforderungen, welche sich aufgrund der modellierten Prozesse ergeben, mittels Standardfunktionskatalogen ergänzt werden. Dieses erste Teilprojekt wird häufig in Eigenregie der Unternehmen durchgeführt, manchmal jedoch unterstützt von Management- bzw. Unternehmensberatungen. Bereits hier werden wichtige Entscheidungen für die weitere Vorgehensweise getroffen. Zur Bedarfsermittlung bieten einige Unternehmensberatungen Methoden an, aus welchen Lastenhefte zur Softwareauswahl entstehen. Hierzu werden die Geschäftsprozesse des jeweiligen Unternehmens, welches die Software einführen möchte, aufgenommen und daraus abgeleitet, was die in Frage kommende Software leisten muss. Dieses Anforderungsprofil wird in ein Lastenheft überführt und als solches für die ERP-Anbieter veröffentlicht. Nach einer Sichtung des Marktes und Anfragen an Anbieter, die in der Regel die Angabe von lastenheftbezogenen Erfüllungsgraden der jeweiligen Software verlangen, werden geeignete Anbieter in eine Shortlist von nur noch wenigen (5-6) Anbietern aufgenommen. Neben den Anforderungen aus dem Lastenheft können weitere Kriterien in die Bewertung der Anbieter einfließen, wie z. B. die Leistungsfähigkeit oder wirtschaftliche Potenz des Anbieters/Systemhauses. Die so ausgewählten Anbieter werden eingeladen, ihr Produkt zu präsentieren. Die Präsentation sollte dabei einerseits einen Überblick über die Software bieten, andererseits aber auch auf die Anforderungen des Unternehmens eingehen und möglichst eine konkrete Aufgabenstellung beinhalten. Schließlich werden die Anbieter nach zuvor festgelegten Auswahlkriterien beurteilt und nach der Reihenfolge der Beurteilungsergebnisse ausgewählt. Zur Ausarbeitung eines Dienstleistungsvertrags kann es sinnvoll sein, auch den zweitplatzierten Anbieter zu berücksichtigen.

Die eigentliche Softwareeinführung unterliegt in der Regel ebenfalls der Projekthoheit des Anwenderunternehmens, wird jedoch in der Praxis oft vom Anbieterunternehmen oder einem Dienstleistungspartner des Anbieters geleitet, da hier oftmals entsprechend hohe Praxiserfahrung vorliegt. In einem ersten Schritt werden alle Geschäftsprozesse des Unternehmens analysiert. Dann wird entschieden, ob der Prozess wie gehabt beibehalten oder verändert werden soll. Erst wenn alle Geschäftsprozesse samt ihrer Schnittstellen innerhalb des Unternehmens oder zu Lieferanten und Kunden modelliert sind, werden diese Geschäftsprozesse in der ERP-Software abgebildet. Anschließend werden alle benötigten Daten (Stammdaten) im System erfasst oder ggf. von einem bereits vorhandenen System, welches abgelöst werden soll, übernommen. Nach mehreren Simulationen der Geschäftsprozesse sowie einer Testphase startet dann der Echtbetrieb der ERP-Lösung.

Die weltweit größten Anbieter von ERP-Software sind:

Weltweiter Umsatz der Top ERP-Anbieter
im Mittelstand 2007 und 2008[1][2]
Anbieter Umsatz 2006
(Mio $)
Umsatz 2007
(Mio $)
Marktanteil 2008
(%)
1 SAP 5.730,1 5.732,3 26,8
2 Oracle 2.608,3 2.718,9 12,7
3 Sage 1.459,5 1.695,7 7,9
4 Infor 1.239,6 1.312,6 6,1
5 Microsoft 778,9 795,9 3,7
6 IFS 260 270 3,1
7 Agresso 160 199 2,2

Die größten Anbieter in Deutschland nach Umsatz sind:

Enterprise-Resource-Planning-Software
Marktanteile in Deutschland 2006 & 2008 (Umsatz)[3][4]
# Anbieter Marktanteil 2006
(%)
Marktanteil 2008
(%)
1 SAP 54,8 51
2 Infor 5,5 5
3 Microsoft 3,8 6
4 Sage 2,9 4
5 Oracle 0,9 3
6 Exact Software 0,7
7 IFS 0,4
8 Lawson Software 0,4
9 Agresso 0,3
10 Hyperion 0,3

Die größten Anbieter in Deutschland nach Verbreitung sind:

Enterprise-Resource-Planning-Software
Marktanteile in Deutschland 2011 (Verbreitung)[5]
# Anbieter Marktanteil 2011
(%)
1 SAP 48,1
2 Microsoft Dynamics NAV + AX 21,5
3 Infor 9,0
4 Oracle 6,1
5 proALPHA 5,8
6 APplus 5,1
7 abas-Business-Software 4,9
8 Epicor 4,4
9 SoftM 4,1
10 Sage 4,1
Bildschirmfoto von IntarS

Seit einiger Zeit gibt es auch freie Software für ERP (unter lizenzgebührenfreien Open-Source-Lizenzen). Freie ERP-Software kann von Unternehmen selbst installiert und genutzt werden. Es gibt jedoch auch Systemhäuser, die sich auf freie ERP-Programme spezialisiert haben und auf Basis dieser Software kostenpflichtige Dienstleistungen erbringen.

Die Vorteile eines freien Systems liegen einerseits in der Möglichkeit, das Programm selbst seinen Bedürfnissen anzupassen oder Fehler zu beheben, andererseits kann das Investitionsvolumen deutlich gesenkt werden. Die entstehenden Freiräume innerhalb des Budgets können intensiver für die meist erforderlichen Anpassungen genutzt werden. Zudem steht ein lizenzkostenfreies System der Länge des gewählten Einführungszeitplans neutral gegenüber, da im Zeitverlauf keine Kosten anfallen. Auch in der Folge der Investition ist die beliebige und prinzipiell kostenlose Skalierbarkeit des Systems von Vorteil (abgesehen von indirekten Kosten wie Bereitstellung der Infrastruktur, die aber bei allen derartigen Installationen zu berücksichtigen sind). Je nach Lizenz können Erweiterungen, Anpassungen und Lösungen für wiederkehrende Aufgabenstellungen aus dem Unternehmensumfeld wieder ins System zurückfließen. So können im Laufe der Zeit alle Nutzer einer freien ERP-Software davon profitieren.

Freie ERP-Systeme sind technisch gesehen durchaus konkurrenzfähig, von Bedeutung bei der Auswahl sind jedoch Fragen der Haftung sowie die Themen Weiterentwicklung, Wartung und Service. Durch die allgemeine Verfügbarkeit des Quellcodes bieten freie ERP-Systeme ansonsten prinzipiell eine größtmögliche Unabhängigkeit vom Hersteller und damit eine zumindest theoretisch größere Zukunftssicherheit, die ausschließlich von den dauerhaften Nutzenvorstellungen der Anbieter und Anwender abhängig ist. Theoretisch deshalb, weil in der Praxis nur ein kleiner Teil der Anwender in der Lage ist, an der Software Änderungen selbst vorzunehmen oder andere hierfür zu bezahlen.

Für Beispiele von ERP-Software Systeme mit offengelegtem Quellcode siehe die Kategorie:Freies Unternehmens-Informationssystem.

Zur bilanzsteuerlichen Beurteilung von Aufwendungen zur Einführung eines betriebswirtschaftlichen Softwaresystems (ERP-Software) liegt seit 18. November 2005 ein BMF-Schreiben vor.[6]

Im Kontext der Strategischen Planung eines Unternehmens muss eine Bewertung stattfinden, ob die Einführung einer ERP-Lösung einen Wettbewerbsvorteil für das Unternehmen generiert. Heutzutage gilt für Großunternehmen, dass ein ERP keinen Wettbewerbsvorteil mehr darstellt, da inzwischen die meisten Industrieunternehmen ein solches einsetzen. Dadurch ist die Verwendung eines ERP-Systems eher als Hygienefaktor zu werten, d. h. mit dem System ist man nicht besser als die Konkurrenz, aber ohne ist man schlechter.

Wichtig ist, dass ERP-Software nur dann zu einem strategischen Wettbewerbsvorteil wird, wenn die Unternehmensprozesse auf die Software abgestimmt sind und sich andererseits schon vorhandene Unternehmensprozesse in die Software integrieren lassen. Nicht die Software an sich bringt den Mehrwert, sondern der verantwortungsvolle und umsichtige Umgang damit. Außerdem ist es wichtig, dass die Beziehung zwischen dem Unternehmen und dem ERP-Anbieter von Vertrauen geprägt ist. In diesem Fall ist die Größe des Anbieters oder die Verbreitung des Produktes von geringer Bedeutung.[7]

  • Customer-Relationship-Management (CRM)
  • E-Business
  • Enterprise Application Integration
  • Fakturierung
  • Finanzbuchhaltung
  • Operations Research (OR)
  • Personalinformationssystem (HRIS)
  • Produktionsplanungs- und Steuerungssystem (PPS)
  • Projektmanagementsoftware
  • Überblick über COPICS von 1972
  • Unternehmenssoftware
  • Warenwirtschaft
  • Warenwirtschaftssystem
  • Workflow-Management
  • Schatz, Anja; Sauer; Marcus; Egri, Peter – Fraunhofer IPA; MTA Sztaki: Open Source ERP -Reasonable tools for manufacturing SMEs. 2011. Kostenloses PDF
  • Becker, Jörg; Vering, Oliver; Winkelmann, Axel: Softwareauswahl und -einführung in Industrie und Handel. Vorgehen bei und Erfahrungen mit ERP- und Warenwirtschaftssystemen. Springer-Verlag, Berlin, Heidelberg, New York 2007, ISBN 978-3-540-47424-1.
  • Fandel, G., Gubitz, K.-M: ERP-Systeme für Industrie-, Handels- und Dienstleistungsunternehmen, ERP-Marktstudie, 1. Aufl. 2008. ISBN 3-9805756-2-4
  • Gronau, Norbert: Enterprise Resource Planning - Architektur, Funktionen und Management von ERP-Systemen. 2., erweiterte Auflage 2010. ISBN 978-3-486-59050-0
  • Nielsen, Lars: Vorgehensmodell zur ERP-Einführung in kleinen und mittelständischen Unternehmen (KMU). Ein Modell aus der Perspektive eines Softwarehauses. Grin Verlag, Norderstedt 2008, ISBN 978-3-638-94778-7
  • Jean-Baptiste Waldner: Principles of Computer-Integrated Manufacturing. 1. Auflage. John Wiley & Sons, 1992. ISBN 0-471-93450-X.
  • Winkelmann, Axel; Knackstedt, Ralf; Vering, Oliver: Anpassung und Entwicklung von Warenwirtschaftssystemen - eine explorative Untersuchung. Handelstudie Nr. 3. Hrsg.: Becker, Jörg. Münster 2007. Studie zum Download (PDF)
  •  Joachim Berlak: Methodik zur strukturierten Auswahl von Auftragsabwicklungssystemen. Utz-Verlag, München 2003, ISBN 3-8316-0258-1.
  1.  Worldwide ERP Applications 2006 Vendor Shares: Top Vendors in Small Medium-Sized and Large Customer Segments.
  2. Quelle: Gartner (Juni 2009): ERP Software Revenue, Worldwide, 2006-2008, zitiert in Unternehmenspräsentation Sage Software GmbH. Abgerufen am 29. Mai 2011.
  3. Quelle: Gartner, zitiert in 2007: Im Markt für ERP-, CRM- und SCM-Lösungen ist der Mittelstand der Antreiber. In: Computerwoche. 28. September 2007, abgerufen am 19. Dezember 2008.
  4. Der deutsche ERP-Markt bleibt zersplittert. In: Computerwoche. 12. August 2009, abgerufen am 7. Juli 2010.
  5. Quelle: Konradin ERP-Studie, zitiert in 2007: Einsatz von ERP-Lösungen in der Industrie. In: Industrieanzeiger. 28. September 2007, abgerufen am 19. Dezember 2008.
  6. Aktenzeichen IV B 2 – S 2172 – 37/05 vor. Veröffentlicht in Der Betrieb 2005, S. 2604–2606
  7. http://www.wim.uni-koeln.de/uploads/media/Ausarbeitung_Beard_2004.pdf


Unsere Statistiken erreichen Sie hier

Dieser Artikel basiert auf dem Artikel wikipedia.de aus der freien Enzyklopädie Wikipedia und steht unter der GNU-Lizenz für freie Dokumentation.
In der Wikipedia ist eine Liste der Autoren verfügbar.

Customer-Relationship-Management

aus www.ifq.de, der freien Enzyklopädie

Customer-Relationship-Management, kurz CRM (dt. Kundenbeziehungsmanagement) oder Kundenpflege, bezeichnet die konsequente Ausrichtung einer Unternehmung auf ihre Kunden und die systematische Gestaltung der Kundenbeziehungs-Prozesse. Die dazu gehörende Dokumentation und Verwaltung von Kundenbeziehungen ist ein wichtiger Baustein und ermöglicht ein vertieftes Beziehungsmarketing. In vielen Branchen (z. B. Telekommunikation, Versandhandel, Dienstleistungsunternehmen) sind Beziehungen zwischen Unternehmen und Kunden langfristig ausgerichtet. Mittels CRM werden diese Kundenbeziehungen gepflegt, was sich maßgeblich auf den Unternehmenserfolg auswirken soll.

Inhaltsverzeichnis

Kundenansprachen und Kundenbindungen nehmen einen immer höheren Stellenwert ein, da die Gewinnung von Neukunden bis zu fünf Mal teurer sein kann als die Kundenbindung.[1] Daher werden bei vielen Unternehmen sämtliche Daten von Kunden und alle mit ihnen abgewickelten Transaktionen in Datenbanken gespeichert. Diese Daten können integriert und aufbereitet werden, um im Unternehmen an jeder Stelle in der passenden Zusammenstellung zur Verfügung zu stehen. Die Daten und Transaktionen werden immer im Kontext zu Prozessen eines Unternehmens gesehen.

CRM unterstützt die Kommunikation im Kundenprozess mit verlässlichen Zahlen, Daten, Fakten, um die Aufmerksamkeit in Beziehungen mit einem hohen Kundenwert zu konzentrieren (siehe hierzu: Key-Account-Management) und Schwachstellen im Dialog mit dem Kunden zu identifizieren. So gibt CRM-Software z. B. eine Struktur vor, um einen standardisierten Arbeitsvorgang zu gewährleisten. Trotzdem orientiert sich nicht der Prozess an der Software, sondern die Software sollte sich an den Prozessen orientieren.

Im Gegensatz zum CRM beschäftigt sich das Stakeholder-Relationship-Management (SRM) mit allen Geschäftspartnern eines Unternehmens.

CRM ist ein ganzheitlicher Ansatz zur Unternehmensführung. Er integriert und optimiert abteilungsübergreifend alle kundenbezogenen Prozesse in Marketing, Vertrieb, Kundendienst sowie Forschung und Entwicklung. Dies geschieht auf der Grundlage einer Datenbank mit einer entsprechenden Software zur Marktbearbeitung und anhand eines vorher definierten Verkaufsprozesses. Zielsetzung von CRM ist dabei die Schaffung von Mehrwerten auf Kunden- und Lieferantenseite im Rahmen von Geschäftsbeziehungen.[2]

Da das CRM im starken Zusammenspiel mit dem Marketing operiert, sollten seine konkreten Ziele aus den Marketingzielen abgeleitet sein. Im Allgemeinen geht es darum,

  • durch Analyse des Kaufverhaltens und entsprechenden Einsatz der Instrumente des Marketing-Mix die Kundenzufriedenheit und die Kauffrequenz zu steigern,
  • die Bindung der Bestandskunden mit maßgeschneiderten Aktionen zu erhalten und aus Interessenten Kunden zu machen,
  • das Kundenpotenzial durch Up- und Cross-Selling besser auszuschöpfen sowie
  • durch zentrale Datenerfassung die Kosten zu senken,
  • die Reaktions- und Liefergeschwindigkeit zu steigern,
  • die Kundenorientierung zu verbessern, um dem Kunden individualisierte, seinen Bedürfnissen entsprechende Leistungen anbieten zu können,
  • wichtige Signale für die Früherkennung von Chancen und Risiken zu erhalten. Durch die einfache Auswertbarkeit von Datenbanken innerhalb des CRMs können z. B. ein verändertes Kundenverhalten im großen Stil für veränderte Bedürfnisse oder neue Wettbewerber sprechen.

Ziel eines Customer-Relationship-Management-Systems ist es, dokumentierte Informationen, die einem Kunden eindeutig zuzuordnen sind, durch Zusammenführung, Generalisierung, Kombination und Abstrahierung visuell darzustellen, um auf eine maximal erreichbare Anzahl von möglichen Fragestellungen des Marketings aussagekräftige Antworten bieten zu können.

Die Rolle des CRM bei der Kundengewinnung besteht darin, in der Datenbank gespeicherte Interessenten mit Mitteln des Direktmarketings beziehungsweise des persönlichen Verkaufs weiterhin anzusprechen und so als Kunden zu gewinnen.

Durch Fortführung des Dialogs (direkte Kontakte, Einladungen, Gewinnspiele, Befragungen etc.) entsteht dabei zunächst ein immer klareres Bild über den potenziellen Kunden und seine Bedürfnisse. Hieraus kann auf das generelle Potenzial des Kunden, seine genauen Produktanforderungen und (in vielen Märkten sehr wichtig) auf den nächsten geplanten Produktkaufzeitpunkt geschlossen werden.

Das individuelle Angebot ist dann zumindest in der Theorie in jeder Hinsicht maßgeschneidert.

Mit CRM können auch und gerade in Volumenmärkten mit 100.000 und mehr Kunden p. a. deutliche Erfolge in der Akquisition erzielt werden.

Ein Unternehmen nimmt in regelmäßigen Abständen Kontakt zu seinen Kunden auf (z. B. telefonisch, persönlicher Termin etc.). Es erkundigt sich, ob es in irgendeiner Form etwas für seine Kunden tun kann – bei dieser Gelegenheit bietet das Unternehmen eventuell einen neuen Mehrwert an – und gibt ihnen das Gefühl, dass man sich um sie kümmert (→ Kundenbindung).

  • Beratung und Hilfe
  • Gewährung von Sonderkonditionen
  • Fortlaufende Informationen über Waren und Dienstleistungen (Neuheiten) mit Hilfe von Kundenzeitschriften, elektronischen Newslettern, Anschreiben, des persönlichen Verkaufs und geschlossenen Angeboten im Internet
  • Offensive Öffentlichkeits- und Pressearbeit, so dass der Kunde sieht, dass das Unternehmen einen wichtigen Stellenwert hat
  • Vergünstigungen und sonstige Vorteile, z. B. Boni, Kundenkarten und exklusive Angebote
  • Nachfassen auf herausgelegte Angebote, insbesondere im Business-to-Business-Bereich.
  • Beschwerdemanagement
  • After-Sales-Management
  • Kundenumfragen

Ausgehend von der Annahme, dass CRM ein Mittel für die Kommunikation im Kundenprozess ist, können drei Bereiche hervorgehoben werden, für welche CRM besonders relevant ist: Marketing, Verkauf und Service.

Diese drei Geschäftsprozesse legen zugleich die unternehmensinternen und -externen Organisationseinheiten (z. B. Mitarbeiter, Kunden, Geschäftspartner, Unternehmensbereiche) fest, die vom CRM betroffen sind. Die Unterteilung dient auch der Strukturierung funktionaler Fragestellungen, z. B. wenn es darum geht, welche Funktionen insbesondere im operativen und analytischen CRM zur Verfügung stehen sollen.

Beispiele: Die Marketingabteilung (Marketing) selektiert die Kundendaten für eine gezielte Kundenansprache im Rahmen von Kampagnen. Der Vertrieb (Sales) und die Servicetechniker (Service) nutzen eine zentrale Datenbasis, um allen Beteiligten im Unternehmen eine einheitliche Sicht auf den Kunden und dessen Historie zu ermöglichen.

Eine speziell auf das Kundenbeziehungsmanagement zugeschnittene Software wird CRM-System genannt. Das ist eine Datenbankanwendung, die eine strukturierte und gegebenenfalls automatisierte Erfassung sämtlicher Kundenkontakte und -daten ermöglicht. Diese Daten unterstützen durch ihre permanente und umfassende Verfügbarkeit die Arbeit von Vertriebsmitarbeitern in vielen Hinsichten.

In größeren Unternehmen werden die Daten des CRM-Systems häufig in einem Data-Warehouse für eine weitergehende manuelle oder automatische Auswertung mittels Data-Mining oder OLAP zur Verfügung gestellt.

In der Vergangenheit kamen bei der Kundenpflege vor allem proprietäre Softwarelösungen in Frage. Große Zuwachszahlen verzeichnen On-Demand-, SaaS- und Open-Source-Lösungen. On-Demand-Lösungen sind sofort verfügbar. Nutzer bezahlen in den meisten Fällen nur für die Nutzung und ersparen sich eine mitunter aufwendige technische Infrastruktur. Open-Source-Lösungen sind weitestgehend frei verfügbar und damit preiswert in der Beschaffung.

Der Hauptteil der Kosten des Kundenbeziehungsmanagements entsteht allerdings nicht bei der Beschaffung der Software, sondern in der Pflege der Daten sowie der Planung und Durchführung von Aktionen. Dies sollte bei der Auswahl der Software-Lösung beachtet werden. Auch die Anpassung der Software an die konkrete Aufgabenstellung im Unternehmen und die vorhandene Software-Landschaft verursachen Kosten, die vorab kalkuliert werden sollten.

CRM-Systeme basieren überwiegend auf Standardsoftware-Produkten. Solche Programme sind für typische Anforderungen in großer Vielfalt und in allen Preisklassen auf dem Markt verfügbar. CRM-Lösungen für besondere Anforderungen werden hingegen meist als Individuallösung erstellt. Es gibt eine Vielzahl von Angeboten im kommerziellen Bereich, nicht nur für Großunternehmen, sondern auch für den KMU-Bereich.

Ideal ist die Integration der CRM-Software in das ERP-Programm des Unternehmens, um Redundanzen in der Datenhaltung zu vermeiden. Auch die Datenqualität wird durch eine solche Integration besser, da das CRM auf die „Echt-Daten“ zurückgreift: Kunden-Stammdaten, Bewegungsdaten aus dem Angebotswesen und der Auftragsabwicklung etc.

Ein Problem von CRM ist die riesige Datenmenge, die entsteht. Die Qualität der Daten wird schlechter. Ausweg ist ein Dirty-CRM-Ansatz, bei dem die Qualität der Daten nicht erste Priorität hat, beispielsweise wenn nur Mail-Adressen ohne weitere Informationen bekannt sind und die Kundenbeziehung erst später entsteht. Viele Systeme versagen hier, weil Pflichtangaben oder analytische Aufgaben nicht durchführbar sind.

Ein wichtiges Element von CRM ist Webcontrolling, also der Prozess zur Analyse, Optimierung und Kontrolle von Prozessen, betreffend alle Internet-Aktivitäten eines Unternehmens.

Welche Daten gespeichert werden, ist u. a. abhängig von den konkreten Zielsetzungen des CRM und der Branche des Unternehmens.

  • Adresse und weitere Kontaktmöglichkeiten
  • komplette Kundenhistorie (Telefonate, Meetings, Briefkontakte, E-Mails)
  • Angebote mit Bewertung der Realisierungschancen
  • Lost orders (verlorene Aufträge an den Wettbewerb mit Angabe der Verlustgründe)
  • laufende und abgeschlossene Aufträge
  • Kunde privat (Hobbys, Familie, Politik, Militär, Stammtisch, Studentenverbindung, ggf. Empfänglichkeiten, Vereine, Ess- und Trinkgewohnheiten, „schwache Punkte“)
  • Kunde finanziell (Einkommen, Vermögen, Schulden, Zahlungsmoral, Bonität, Versicherungen, Erbschaften)
  • Kunde steuerlich und rechtlich
  • Kunde gesundheitlich (Arzt-, Krankenhausbesuche, Apotheken, Medikamente, Behandlungen)
  • Kunde Bildung (Schulen, Ausbildung, Zeugnisse, Abschlüsse)
  • Hinweise zu weiteren Datenbanken (Kreditinformation, Personalinformation, Vorstrafen, Beitreibungen).

Hierbei handelt es sich teilweise um sehr persönliche Daten. Die Wahrung des Datenschutzes ist deswegen bei der Speicherung und Verarbeitung der Daten sowie bei der Gewährung von Zugriffsrechten unbedingt zu beachten. Das gilt uneingeschränkt auch dann, wenn im Geltungsbereich eines Datenschutzgesetzes erhobene Daten außerhalb des Geltungsbereichs dieses Datenschutzgesetzes verarbeitet werden. Wenn in der Beziehung zwischen Kunden und Mitarbeitern eine Leistungs- und Verhaltenskontrolle der Mitarbeiter möglich ist, sind auch arbeitsrechtliche Bestimmungen zu berücksichtigen. Angesichts der Rechtslage ist häufig ein Verzicht auf die Speicherung und Verarbeitung sensibler Daten (z. B. personenbezogene Daten) der praktikabelste Weg, die Rechte der Menschen, denen diese Daten zugeordnet sind, zu respektieren.

  • Hohe Transparenz der Kundendaten für alle Mitarbeiter
  • Analysen sind einfach möglich
  • Welche Merkmale hat der einzelne Kunde?
  • Wie viel Umsatz und Kosten erzeugt der Kunde?
  • Wie loyal ist der Kunde?
  • Wie ist das Kaufverhalten des Kunden?
  • Wie ist das Zahlungsverhalten des Kunden?
  • Welche Präferenzen hat der Kunde?
  • Wie viel Personalisierung ist möglich (über die Anrede hinaus)?
  • Welche Informationen sind für Handlungsentscheidungen relevant?

Customer-Relationship-Management wird üblicherweise eingeteilt in das analytische, das operative, das kommunikative und das kollaborative CRM.

Das analytische CRM führt Analysen auf den im Data-Warehouse-System zusammengeführten Kunden- und Transaktionsdaten mittels multivariater Methoden und Methoden der Business-Intelligence wie Data-Mining aus. Im analytischen CRM kommt es darauf an, möglichst viel und alles Wichtige an Wissen aus den in den Kundendaten enthaltenen Informationen zu gewinnen. So lassen sich Abwanderungstendenzen und Betrugstatbestände, aber auch neue Zielgruppenmerkmale aus den Daten ablesen. Durch das analytische CRM kann man Eigenschaften, Verhaltensweisen und Wertschöpfungspotenziale von Kunden besser erkennen und einschätzen.

Die Schnittstelle zwischen dem analytischen und dem operativen CRM wird durch das Kampagnenmanagement gebildet.

Im operativen CRM werden durch das analytische CRM gewonnene Informationen einer Verwendung zugeführt. Dies können z. B. sein:

  • Kundenbewertungen, wie z. B. ABC-Analyse
  • Marktsegmentierung
  • Cross-Selling, d. h. Erhöhung des Umsatzes pro Kunde durch Verkauf zusätzlicher Produkte
  • Nachfassen im Vertrieb
  • Entwicklung von Customer Self Services-Systemen.

Umgekehrt werden im operativen CRM die meisten Daten für die Auswertung im analytischen CRM gewonnen. Der Ablauf ist folgender:

  • Gewinnung erster Daten im operativen CRM (Henne-Ei-Problem)
  • Weiterverarbeitung und Auswertung der (operativen) Daten im analytischen CRM
  • Anstoß weiterer operativer Kampagnen
  • Gewinnung weiterer operativer Daten und Schluss des Kreislaufs / der Schleife.

Das kommunikative CRM spricht die direkte Schnittstelle zum Kunden an, z. B. die Kundenkontaktpunkte. Durch das kommunikative CRM werden die verschiedenen Kommunikationskanäle für den Kundenkontakt bereitgestellt. Hierbei spricht man mittlerweile auch von Multichannel-Management. Dieses soll die Verwaltung der Kommunikationskanäle und deren effiziente Nutzung sicherstellen.

Sehr bedeutungsvolle Kanäle der Kommunikation sind:

  • das Telefon: Callcenter (eingehend (inbound)/ausgehend (outbound)), IVR, VRU, Voice-over-IP
  • das Web: E-Commerce, E-Business wie E-Shopping und die damit zwingend verbundenen Maßnahmen wie das Suchmaschinenmarketing, das virale Marketing, Newsletter-Marketing etc.
  • Messaging: E-Mail, Voicemail, SMS
  • klassisch: (Brief-) Post/Schreiben, Fax, Face-to-Face-Kommunikation, d. h. die klassischen Direktmarketing-Instrumente

Kollaborativ oder Collaborative CRM bezieht sich darauf, dass CRM nicht nur innerhalb einer Organisationseinheit oder einer Unternehmung umgesetzt wird, sondern über Organisations- und Unternehmensgrenzen hinaus. In der Praxis kann dies z. B. bedeuten, dass CRM nicht nur in der Außendienstvertriebsorganisation umgesetzt wird, sondern im gesamten Vertrieb. Hier müssen dann für Pricing, Rabatte und Zielgruppenfokus integrative Konzepte gefunden werden, um die Kräfte zu bündeln und den Kunden gezielt und mit einheitlichen Zielsetzungen und klar abgegrenzten Verantwortlichkeiten anzusprechen. Hierzu gehört z. B. auch die Abgrenzung zwischen Neugeschäft und Servicegeschäft speziell bei Investitionsgütern.

Kollaboratives CRM kann auch über die Unternehmensgrenzen hinaus gehen und z. B. externe Lieferanten, externe Vertriebskanäle, externe Dienstleister, externe Logistikunternehmen in ein einheitliches CRM-Konzept mit einbeziehen. Durch die Optimierung entlang der gesamten Wertschöpfungskette können die Prozesskosten, der Medieneinsatz sowie die Prozessgeschwindigkeit noch weitreichender optimiert werden. Im Collaborative CRM wird – ausgehend von Autoren an der Harvard Business School (Kracklauer/Mills/Seifert) – auch eine mögliche Weiterentwicklung für das Category-Management (Warengruppenmanagement) gesehen. So eröffnet das Collaborative CRM neue Wege für Industrie und Handel, gemeinsam entlang der Wertschöpfungskette Kundengewinnung, Kundenbindung und Kundenentwicklung über das reine Warengruppenmanagement hinaus zu betreiben.

Unter Retention-Marketing versteht man einen Ansatz des strategischen Marketings mit dem Ziel, bereits bestehende Kundenbeziehungen oder allgemein die Kundenbindung zu intensivieren, das heißt die sogenannte customer retention erhöhen. Hintergrund ist die Tatsache, dass die Akquisition von Neukunden zunehmend schwieriger und teurer wird.

Beim Retention-Marketing werden wichtige Kundengruppen identifiziert, um diese mit gezielten Maßnahmen der Kundenbindung (Beispiele sind hier Kunden- oder auch Paybackkarten) langfristig an das Unternehmen zu binden. Grundvoraussetzung hierfür ist eine systematisch angelegte Marktforschung zur Gewinnung der Kundendaten. Diese werden dann in Datenbanken erfasst und zur Grundlage eines Database-Marketings. Nieschlag, Dichtl und Hörschgen zufolge lässt sich Kundenbindung definieren als „Bemühen eines Unternehmens, Abnehmer mit ökonomischen, sozialen, technischen oder juristischen Mitteln an sich zu binden“[3]; Peter zufolge bezieht sich der Begriff auf „den Aufbau und die Aufrechterhaltung einer Geschäftsbeziehung als einer nicht zufälligen Folge von Markttransaktionen zwischen Lieferant und Kunde“, wobei sie „Kundenbindung als Realisierung oder Planung wiederholter Transaktionen zwischen einem Anbieter und einem Abnehmer innerhalb eines in Abhängigkeit von der Art der Transaktion bestimmten Zeitraums“ interpretiert.[4]

Social CRM (SCRM) wird als neuer Trend für das CRM gesehen. Dabei handelt es sich um eine Unternehmensstrategie, die bestehende und potenzielle Kunden über das Internet, vor allem über Social Media Plattformen und anderen digitalen Kanäle, in einen gemeinschaftlichen Dialog mit einem Unternehmen einbezieht. Während das traditionelle CRM eher auf einem operativem Ansatz beruht, der die Kundenbeziehungen effektiv managen soll, zielt Social CRM darauf ab, die Kundenwünsche zu erfüllen und gleichzeitig die Unternehmensziele zu erreichen. Dabei ist Social CRM als Erweiterung des traditionellen CRM zu sehen.[5]

Der Begriff Mobile-Customer-Relationship-Management (mCRM) bezeichnet alle Maßnahmen des Kundenbeziehungsmanagements (CRM) unter Zuhilfenahme von Technologien des mobilen Internets.

Die kommunikativen, operativen und analytischen Maßnahmen der unterschiedlichen Unternehmensfunktionen zur Erreichung der Unternehmensziele müssen jedoch an das mobile Internet angepasst werden. Aufgrund der technischen Ausgestaltung und stetigen Verbreitung des mobilen Internets stehen Unternehmen besonders bei der Umsetzung der CRM-Ziele Integration und Individualisierung vor neuen Herausforderungen.

Bei der Auswahl eines CRM-Systems sollten mehrere Faktoren beachtet werden:

Funktionalität
Grundsätzlich sollte das CRM-System die Funktionen beinhalten, die nach einer Evaluation als sinnvoll festgestellt wurden (siehe dazu auch „Typische Anforderungen“ weiter unten).
Einfache Bedienung
Eine zentrale Frage bei der Auswahl eines CRM-System ist, ob die Mitarbeiter schnell und ohne zeit- und kostenintensiven Schulungsaufwand mit der Software produktiv arbeiten können. Daher ist die Benutzerfreundlichkeit essentiell. Dies gilt insbesondere deshalb, weil sich die Benutzer zumeist aus Marketing und Vertrieb zusammensetzen, die klassischerweise keine technische Ausbildung besitzen.
Mobilität
Vertriebsmitarbeiter, die berufsbedingt oft nicht an einem festen Arbeitsplatz sind, brauchen eine CRM-Anwendung, die auch auf Endgeräten wie Laptops, PDAs oder Handys einsetzbar ist. Hier gibt es verschiedene Varianten: Zugriff zur reinen Ansicht oder zur Bearbeitung von Daten, Zugriff auf für diesen Mitarbeiter freigeschaltete Daten.
Integrierbarkeit
Ein kritischer Punkt ist die Integrierbarkeit einer CRM-Anwendung in eine bestehende IT-Landschaft. Von daher ist sicherzustellen, dass eine CRM-Anwendung weitgehend automatisiert mit anderen Anwendungsplattformen interagieren kann und dass bestehende Datensätze möglichst unkompliziert übernommen werden können.
Erweiterbarkeit
Da das Geschäft und die Kundenansprüche ständigen Änderungen unterliegen, muss auch eine CRM-Software dauerhaft erweiterbar und anpassbar sein. Vor allem in Synergieeffekten mit anderen Anwendungen liegt ein großes Potential, so dass man sicher gehen sollte, dass ein CRM-System auch langfristig Ideen und Vorstellungen abbilden kann und sich auf neue Situationen anpassen lässt.
Total Cost of Ownership/Rentabilität
Eine CRM-Anwendung ist als Investition, wie jedes andere Software-Projekt, zu sehen. Von daher sollte darauf geachtet werden, dass die Kosten für Anpassung, Updates, Schulung, etc. in einem angemessenen Rahmen bleiben. Dabei sollten die Kosten über die Dauer der Investition verteilt werden und am besten proportional zu der Benutzerzahl sein.
Sicherheit
Insbesondere Kundendaten sind schützenswert. Sie dürfen nicht in falsche Hände geraten, da es sich meist um persönliche Daten des Kunden handelt. Beim Kollaborativem CRM ist es wichtig, dass Daten von unterschiedlichen Organisationseinheiten voneinander geschützt werden.
  • detaillierte Adressinformationen
  • komplette Kundenhistorie
  • spezifische Marketingaktionen
  • individuelles Reporting
  • einfache Kundenstatistik
  • schnelle Auftragsinfo
  • ggf. Integration eines vorhandenen Dokumentenmanagementsystems
  • Zeitmanagement
  • Multichannel Management
  • Integration von Office-Produkten
  • integrierter E-Mail-Client
  • Aufgabenverwaltung
  • Daten Im- und Export, Unterstützung von Datenmigration
  • intuitive Bedienung

Erfolgsfaktoren der CRM-Einführung:

  • klare Ziele, Strategien und Konzepte
  • Kundenbeziehungen:
    • differenzierte Kundenbetreuung, d. h. Fokus auf „wertvolle“ Kunden
    • Ausrichtung auf Kundenprozesse (Fokus auf Problemlösung und Umgebung des Systems)
    • Aufbau einer lernenden Kundenbeziehung
    • Einbindung von Kunden (friendly customers)
  • Angebot des Systems
    • Individualisierung des Leistungsangebotes vom System
  • Aufnahme und Optimierung von Geschäftsprozessen
  • nicht nur Ist-Zustand abbilden − Soll-Zustand erarbeiten
  • Akzeptanz bei Management und Mitarbeitern – Changemanagement
  • Einbeziehung der Mitarbeiter bei der Entwicklung/Einführung, besonders Außendienst/Vertrieb
  • zielorientiertes Projektteam (evtl. nur erfahrene Mitarbeiter, Einbeziehung von CRM Experten)
  • Bereinigung bestehender Datenbestände vor Übernahme
  • skalierbare CRM Architektur (v. a. hinsichtlich Performance, Verfügbarkeit, online/offline)
  • Integrierbarkeit der Software in bestehende Informations- und Kommunikationstechnologie / Schnittstellen schaffen
  • ausreichende Budgetierung.

Potenzielle Engpässe und Problemfelder bei einer CRM-Einführung:

  • fehlende Zustimmung der Betroffenen gefährdet Projekte
  • firmenweite (ggf. weltweite) Verfügbarkeit sollte gewährleistet sein
  • CRM darf kein Datenfriedhof und kein Selbstzweck sein
  • Datenschutz berücksichtigen.

Kritisiert wird an CRM u.a. die Diskrepanz zwischen Wunsch und Wirklichkeit. So planen je nach Quelle zwischen 70 und 80 Prozent der Unternehmen die Einführung eines CRM; umgesetzt haben dies bis jetzt aber noch nicht einmal 20 Prozent. (vgl. Kundenorientierung)

Da sich CRM vorrangig aus der Unternehmens-Perspektive heraus über den Umgang mit Kundendaten wie etwa Alter, Wohnort oder Vorlieben definiert, wird außerdem eine Diskrepanz zwischen der Sichtweise des Unternehmens auf vermutete Kundenerwartungen und deren tatsächliche Vorstellungen kritisiert. Im Vergleich dazu hat das so genannte Kundenerwartungsmanagement (Customer-Experience-Management, CEM) den Anspruch, durch die Schaffung positiver Kundenerfahrungen eine emotionale Bindung zwischen Anwender und Produkt oder Anbieter aufzubauen. Vorrangiges Ziel von CEM ist es, aus zufriedenen Kunden loyale Kunden und aus loyalen Kunden „begeisterte Botschafter“ der Marke oder des Produkts zu machen („satisfied - loyal - advocate“).

Einige Datenschutzfachleute sehen das Interesse der Kunden, dass ihre Daten vertraulich behandelt werden, als gefährdet oder sogar verletzt an.[6]

  • Closed-Loop-Marketing
  • Customer Care Concept
  • Customer Lifetime Value
  • Demarketing
  • Electronic Customer Care
  • Kundenmanagement
  • Know your customer
  • Relationship Management Automation (CRM-Unterstützung)
  • Software-on-Demand
  •  Nils Hafner, Rémon Elsten: CRM Customer Relationship Management. Kundenmanagement zwischen Umsatzausbau und Effizienz. BPX Edition, Rheinfelden, CH 2011, ISBN 978-3-905413-02-1.
  •  Konrad Walser: Auswirkungen des CRM auf die IT-Integration, in: Dietrich Seibt und andere [Herausgeber]: Reihe Wirtschaftsinformatik, Band 52. J. Eul Verlag, Lohmar Mai 2006, ISBN 3-899-36474-0.
  •  Stadelmann, M., Wolter, S., Troesch, M.: Customer Relationship Management – Neue CRM-Best-Practice-Fallstudien und -Konzepte zu Prozessen, Organisation, Mitarbeiterführung und Technologie. Orell Füssli/Industrielle Organisation, Zürich 2008. ISBN 978-3-85743-728-1.
  •  M. Stadelmann, S. Wolter, S. Reinecke, T. Tomczak (Hrsg.): Customer Relationship Management – 12 CRM-Best Practice-Fallstudien zu Prozessen, Organisation, Mitarbeiterführung und Technologie. Verlag Industrielle Organisation, Zürich 2003.
  •  C. Rageth, N. Hafner: CRM für KMU. Erfolgreiches CRM für einmal keine Frage der Größe. 1 Auflage. BPX Edition (Fachverlag), März 2006, ISBN 978-3-905413-08-3.
  •  Kracklauer, Alexander H.; Mills, D. Quinn; Seifert, Dirk: Kooperatives Kundenmanagement. Wertschöpfungspartnerschaften als Basis erfolgreicher Kundenbindung. Gabler Verlag, 2002, ISBN 978-3-409-11991-7.
  •  Brasch, Köder, Rapp: Praxishandbuch Kundenmanagement. Wiley, Weinheim 2007, ISBN 978-3-527-50250-9.
  •  M. Bruhn: Kundenorientierung. Bausteine für ein exzellentes Customer Relationship Management (CRM). 3. Auflage. 2007.
  •  Celik, Ismail: Kampagnenmanagement innerhalb eines CRM-Systems – Konzeption und Umsetzung. 1 Auflage. ISBN 3-836-40417-6.
  •  Koch, Stefan; Strahringer Susanne: Customer & Supplier Relationship Management. dpunkt, 2008, ISSN 1436-3011.
  •  Michael Brendel (Hrsg.): CRM für den Mittelstand – Voraussetzungen und Ideen für die erfolgreiche Implementierung. Gabler, 2. Auflage, 2003, ISBN 3-409-21934-X.
  •  Claas Morlang: mCRM - Customer Relationship Management im mobilen Internet. tectum Verlag, Marburg, 2005, PDF (112 KB)).
  1.  K. Bergmann: Angewandtes Kundenbindungsmanagement. Frankfurt/Main 1998, S. 38.
  2. Forum CRM im DDV e.V.
  3. Robert Nieschlag, Erwin Dichtl, Hans Hörschgen: Marketing, Duncker & Humblot Verlag, Berlin 2002
  4. Sybille Peter: Kundenbindung als Marketingziel, Gabler Verlag, Wiesbaden 2001
  5. PGreenblog: Time to Put a Stake in the Ground on Social CRM, Definition Social CRM von Paul Greenberg, abgerufen am 18. Juli 2011
  6.  Alex Schweizer: Customer Relationship Management: Datenschutz- und Privatrechtsverletzungen beim CRM. Editions Weblaw/Schulthess, Bern/Zürich/Basel/Genf 2007.


Unsere Statistiken erreichen Sie hier

Dieser Artikel basiert auf dem Artikel wikipedia.de aus der freien Enzyklopädie Wikipedia und steht unter der GNU-Lizenz für freie Dokumentation.
In der Wikipedia ist eine Liste der Autoren verfügbar.

Software

aus www.ifq.de, der freien Enzyklopädie

Der Titel dieses Artikels ist mehrdeutig. Weitere Bedeutungen sind unter Software (Begriffsklärung) aufgeführt.

Software ['s?f(t)w??] (dt. = weiche Ware [von] soft = leicht veränderbare Komponenten [...], Komplement zu 'Hardware' für die physischen Komponenten)[1] ist ein Sammelbegriff für ausführbare Programme und die zugehörigen Daten.[2] Sie dient dazu, Aufgaben zu erledigen, indem sie von einem Prozessor ausgewertet wird und so softwaregesteuerte Geräte in ihrer Arbeit beeinflusst.[3]

In diesem Sinne wurde der Begriff erstmals 1958 von John W. Tukey benutzt.[4] Durch das softwaregesteuerte Arbeitsprinzip kann eine starre Hardware individuell arbeiten.[3] Es wird heutzutage nicht nur in klassischen Computern angewendet, sondern auch in vielen anderen Systemen, wie beispielsweise in Waschmaschinen, Handys, Navigationssystemen und modernen Fernsehgeräten.

Inhaltsverzeichnis

Als Terminus wird 'Software' in zwei typischen Entgegensetzungen gebraucht:

Eine uneingeschränkte Definition beschreibt Software als 'Gegenstück zu Hardware', wobei Software hier jede Art von digitalen Daten umfasst, die auf einer Hardware gespeichert sein können,[5] von der Firmware (z. B. dem BIOS), dem Betriebssystem, den Anwendungsprogrammen bis hin zu allen (möglichen) Dateien eines softwaregesteuerten Gerätes.

Die physischen Bestandteile eines Computersystems (die Geräte selbst, zuzüglich Kabel, etc.) werden unter dem Begriff 'Hardware' zusammengefasst. Ein Datenträger ist Teil der Hardware. Auf ihm wird Software zu Informationszwecken gespeichert. Sie ist dafür gedacht, von einem Prozessor interpretiert zu werden: Sie beschreibt in Form von Anweisungen, was der Prozessor tun soll (z. B. "x + y") und konkretisiert darüber hinaus den genauen Verlauf der Abarbeitung anhand weiterer Daten (z. B. "5 + 3"). In diesem vollen Umfang wird Software von einem Prozessor interpretiert, weshalb in der Veranschaulichung von Software als Gegenstück zur Hardware der Programmcode und die zur Verarbeitung bestimmten Daten zusammen als Software betrachtet werden.

Je nach Zusammenhang ist bei der Entgegensetzung eine oder mehrere der folgenden Bedeutungen gemeint:

  • Leicht veränderbare Komponente (Software) vs. schwer veränderbare Komponente (Hardware) in einem Computerdesign[1]
  • Universelle Maschine (Hardware) vs. Instruktionskode (Software)
  • Nicht-greifbar im Sinne von Funktionsbestandteilen eines Computersystems, die sich „nicht anfassen lassen[6] (Software) im Gegensatz zu den greifbaren Komponenten (Hardware). Software ließe sich über eine Telefonleitung übertragen, Hardware dagegen nicht.

Die Gegensätze sind in der englischsprachigen Begriffprägung (soft=weich, hard=hart) beabsichtigt.

Im allgemeinen Sprachgebrauch und in der Literatur zu Softwaretechnik wird die Definition von 'Software' eingeschränkt auf Computerprogramme und die mit ihnen eng verbundenen Ressourcen, wie z. B. Konfigurationsdaten neben Icons und Schriftarten, die zum Betrieb notwendig sind.[7] Die zur Verarbeitung bestimmten Daten (z. B. digitalisierte Musikstücke) werden hier meist nicht als Software verstanden.[8] Nach dieser Definition wird Software auch als Softwaresystem oder Softwareprodukt bezeichnet,[9] das als Beiwerk zusätzlich Bestandteile wie z. B. die Softwaredokumentation in der digitalen oder gedruckten Form eines Handbuchs enthalten kann.[10]

Auch die Begriffe Programm und Daten können einander entgegensetzt gebraucht werden, wobei 'Programm' dann die Funktion des Programms im Sinne als ausführende Instanz meint, 'Daten' das Bearbeitete.

Diese Rollen können ggfls. je nach Lage der Dinge vertauscht werden. Ein Quellprogramm, das von einem Übersetzer in ein Maschinenprogramm umgewandelt wird, tritt wie das erzeugte Binärprogramm als Daten auf. Ähnlich wie Hardware ein (als Daten aufgefasstes) Binärprogramm in dessen Funktion (Aktivität) umwandelt, kann dies auch ein Interpreter mit einem Quellprogramm oder ein Emulator mit dem Binärprogramm.

Dieser Zusammenhang, dass ein Programm sowohl als Daten als auch als Funktion auftreten kann, ist zentral in verschieden Disziplinen der Informatik, darunter die theoretische Informatik (u. a. Rekursionstheorie, Automatentheorie, Domaintheorie), und die technische Informatik (z. B. Von-Neumann-Architektur).

In den 1950er Jahren waren Software und Hardware noch verbunden und als Einheit wahrgenommen. Die Software war dabei Teil der Hardware und wurde als Programmcode bezeichnet. 1958 prägte der Statistiker John W. Tukey den Begriff Software erstmalig.[4]

Später sorgte dann die Entscheidung der US-Regierung in den 1970er Jahren für eine Neuheit, dass IBM auf Rechnungen Software und Hardware getrennt zu berechnen und aufzuführen habe. Dies entsprach einer Anerkennung der Einzelhaftigkeit von Software von offizieller Seite und einer endgültigen Aufspaltung von Hardware und Software bzw. einer Abgrenzung der Software von der Hardware.

Dieser Entwicklung folgte dann in den 1970er Jahren die Gründung von Firmen, die erstmalig nur mit Software handelten und nur Software und keine Hardware entwickelten. Zu diesen Firmen gehörte in den USA Microsoft und in Deutschland SAP. Die Existenz solcher Firmen erscheint im 21. Jahrhundert als Selbstverständlichkeit, stellte damals jedoch eine erhebliche Neuentwicklung dar.

Der logische Übergang zwischen Hard- und Software lässt sich an den ersten Spielhallenspielen verdeutlichen, wie das Spiel Breakout. Einstmals bestand deren komplettes Programm (der Ablauf, die Logik) bildlich gesehen aus „vorverdrahteten Schalttafeln“.[11] Sie verwendeten keinen Prozessor. Erst später, als solche Spiele für Computer programmiert wurden, und man anfing bei prozessorgesteuerten Geräten zwischen den Begriffen 'Hardware' und 'Software' zu unterscheiden, gab es diese Spiele als Software. Das Spiel bestand nicht mehr aus „vorverdrahteten Schalttafeln“, sondern aus Anweisungen für einen Prozessor inklusive der für die Abarbeitung notwendigen weiteren Informationen, die gemeinsam auf einem Datenträger hinterlegt wurden.

Software ist immateriell[6] und besteht aus den Sprachen und Notationen, in denen sie formuliert ist.[3] Software kann zwar auf bestimmten Medien gespeichert, gedruckt, angezeigt oder transportiert werden. Diese sind aber nicht die Software, sondern enthalten sie nur.

Auch physisch gesehen können sogar die Bits, die die Software abbilden, immateriell sein. So weisen Datenträger als der Teil der Hardware eine bestimmte Beschaffenheit auf. In einem für Computer üblichen Binärsystem manifestiert sich die gemeinte Beschaffenheit in Form von gesetzten oder gelöschten Bits (den digitalen Daten), die darauf gespeichert werden. Elektronisch gesetzte Bits haben für sich keine Substanz und lassen sich somit „nicht anfassen“. Zur Veranschaulichung lässt sich ein Computer vorstellen, auf dem eine andere Variante des Betriebssystems installiert wird. Dafür muss die Hardware nicht erweitert oder ausgetauscht werden, was bedeutet, dass das Gerät äußerlich unverändert wirkt. Tatsächlich wird nur die Eigenschaft der Datenträger verändert; es werden Bits elektronisch gesetzt beziehungsweise gelöscht. Dennoch arbeitet das System dank der aktualisierten Software anders als zuvor, weil die gesetzten (geänderten) Eigenschaften vom Prozessor interpretiert werden.

Es ist zwar vorstellbar, Bits sichtbar und greifbar auf einem Trägermedium zu hinterlegen, doch grundsätzlich ist 'Software' ein abstrakter, von Trägermedien unabhängiger Begriff. Das trifft für den Gattungsbegriff ohnehin zu, aber auch für konkrete Ausprägungen wie ein bestimmtes Anwendungsprogramm.[12] Als Analogie dazu ist es für den Begriff 'Oper' oder 'Zauberflöte' nicht begriffsbestimmend, ob sie im Theater aufgeführt, über Radio/TV übertragen oder als CD verkauft oder gehört wird, ob sie im Opernführer beschrieben oder in der Partitur aufgezeichnet ist.

Innerhalb der Softwaretechnik wird eine einheitliche solide, konsistente und systematische Begriffsbildung durch eine hohe Innovationsgeschwindigkeit und Praxisnähe behindert.[13] So wird je nach gegebenem Zusammenhang unter 'Software' Unterschiedliches verstanden, zum Beispiel:

  • Im Zusammenhang mit der Ausführung auf einem Computer wird unter Software primär alles verstanden, was auf dem Rechner ausgeführt werden kann (das Programm im engeren Sinn, bestehend aus Befehlen und Datendefinitionen). Hinzu kommen die „mit [den Programmen] eng verbundenen Ressourcen, die zum Betrieb der Software zwingend erforderlich sind“.[14] Dies sind zum Beispiel Konfigurationsdateien, Schriftart-Dateien, Lookup-Tabellen, Datenstrukturen für Datenbanken und Datenbestände.
  • In engstem Sinn wäre unter 'Software' nur von der Hardware ausführbarer Maschinencode zu verstehen. Jedoch fällt darunter auch alles, was durch beliebige 'interpretierende Systeme', die Teil der Systemsoftware sind, ausgeführt werden kann, wie das bei Verwendung höherer Programmiersprachen und Entwicklungsumgebungen nahezu immer der Fall ist.[3]
  • Weiterhin können mit 'Software' unterschiedliche Mengen gemeint sein: Im engeren Sinn ist einzelnes Programm 'Software'. Jedoch wird etwa eine aus einer Vielzahl von Einzelprogrammen bestehende Buchhaltungsanwendung ebenfalls 'Software' genannt. Ebenso ein (nicht selbstständig lauffähiges) Unterprogramm, alle Anwendungen eines Unternehmens als Gesamtheit, die zum Betrieb der Programme gehörenden Daten(bank)strukturen und die verschiedensten Komponenten der Systemsoftware inkl. dem Betriebssystem.[15]
  • Im Zusammenhang mit dem Urheberrechtsschutz für Software gilt i. d. R. der 'Quellcode' als Schutzgegenstand.[16]
  • Im Kontext Erwerb von Software (als 'Softwareprodukt') gehört auch die Dokumentation zur 'Software'.[17]
  • Im weitesten Sinn und aus der Entstehungsgeschichte abgeleitet, ist Software alles, was nicht Hardware ist.[3] In diesem Zusammenhang gilt zum Beispiel auch jede Form von Daten als Software.

Der Begriff 'Software' wird also sowohl für konkrete einzelne Aspekte benutzt, als Gattungsbegriff für unterschiedliche Arten von Software und als Sammelbegriff für beliebige Mengen.

Software kann aus vielen unterschiedlichen Gesichtspunkten betrachtet werden, zum Beispiel:

Softwar: Typisierung, Zusammenhänge, Überblick

„Zwischen Hard- und Software besteht eine gewisse Aufgabenverteilung: Die Hardware garantiert [...] Quantität, also Tempo und Speicherkapazität, die Software sorgt für [...] die Abbildung der Anforderungen [...] auf die strukturell primitive Hardware“.[3]

Obwohl dem Begriff 'Software' teilweise Attribute wie Flexibilität, Individualität, Leistungsfähigkeit etc. zugeschrieben werden, wird letztlich alles, was der Computer 'tatsächlich tut', nicht von der Software, sondern ausschließlich durch die Hardware ausgeführt. Software 'beschreibt' lediglich, was getan werden soll und in welcher Form dies geschieht.

Dazu wird auf unterster Ebene der Maschinencode der Software über das Betriebssystem (d. h. ebenfalls durch dessen Maschienbefehle) in den Hauptspeicher des Computers geladen und dem Rechenwerk Schritt für Schritt (siehe Befehlszähler) zur Ausführung zugeführt.

Der Maschinencode muss hierzu in einer Form/Struktur vorliegen, die von der Hardware über deren darin implementierte Schnittstelle interpretiert und ausgeführt werden kann.[18] Inhalt und Struktur der Befehle zeigen an, was zu tun ist, welche Datenbereiche im Hauptspeicher dabei benutzt oder verändert werden sollen (über die im Befehlscode enthaltenen Registerangaben) und ggf. an welcher Stelle das Programm fortzusetzen ist.

Dieses Arbeitsprinzip gilt für jede Art von Software, auch wenn sie z. B. von Interpretern ausgeführt wird: Diese sind ebenfalls Software, die über ihren Maschinencode an der Hardwareschnittstelle wie beschrieben ausgeführt wird, was auch für Compiler und jede andere Systemsoftware gilt. Bei der Ausführung wirken also viele Schichten zusammen und führen als Gesamtheit zu Zustandsänderungen in der Hardware bzw. final zu den vorgesehenen Ergebnissen, etwa der Ausgabe einer Druckzeile, einem Datenzugriff oder der Anzeige eines Feldinhalts am Bildschirm. Bei in höheren Programmiersprachen entwickelten Anwendungen können so schon für relativ einfache Funktionen (wie Lesen aus der Datenbank) oft Hunderttausende oder Millionen von Maschinenbefehlen durchlaufen werden.

Das in modernen Computern mögliche parallele Ausführen mehrerer Programme/Prozesse wird im Wesentlichen durch das Betriebssystem bewirkt, das bei bestimmten Ereignissen den Wechsel von einer zur anderen 'Task einleitet und verwaltet. Siehe auch Multitasking.

Im systematischen Zusammenwirken vieler Komponenten, das nur unter Anwendung klar definierter Schnittstellen möglich ist, „gehört Software also zu den komplexesten Artefakten, die Menschen bislang geschaffen haben“.[3]

Hauptartikel: Softwaretechnik
  • Software wird unter Nutzung bestimmter Verfahren, Methoden und 'Werkzeuge' entwickelt. Dabei werden unterschiedliche Entwicklungsstadien durchlaufen, in denen jeweils unterschiedliche Zwischenstände der Software entstehen: Analysetätigkeiten (zahlreiche Entwicklungsdokumente) > Programmierung (Quellcode) > im Betrieb (Maschinencode oder ausführbarer Code). Im engeren Sinn der Ausführung auf dem Computer gilt lediglich Letzteres als 'Software'. Siehe auch Softwareentwicklung.
  • In diesem Zusammenhang ist Software Bearbeitungsgegenstand von Systemprogrammen: Wenn z. B. ein Compiler den Quellcode eines Programms liest, verarbeitet und einen Maschinen- oder Zwischencode erzeugt, so sind das aus dessen Sicht 'Daten'.
  • Einmal erzeugte Software kann mit verhältnismäßig geringen Kosten vervielfältigt werden, die meist durch Datenträger, Werbung und dem Herstellen von Verpackung und zu Papier gebrachten Dokumentationen anfallen.
  • Software verschleißt nicht durch Nutzung, unterliegt jedoch mit der Zeit der Softwarealterung.
  • Software ist meist austauschbar, fähig zur Aktualisierung, korrigierbar und erweiterbar, insbesondere dann, wenn bestehende Richtlinien eingehalten werden und der Quelltext verfügbar ist.
  • Software tendiert dazu, umso mehr Fehler zu enthalten, je komplexer sie ist. Fehler werden in aktualisierten Softwareversionen oder mithilfe eines Patches und i.d.R. nach Durchführung von Softwaretests behoben. Softwarefehler bezeichnet man auch als Bugs.
  • Weil Software unter Einsatz vieler unterschiedlicher Programmiersprachen und in vielen unterschiedlichen Betriebssystemen und Systemumgebungen entwickelt werden kann, sind Softwarestandards erforderlich, um Informationen system- und unternehmensübergreifend 'verstehbar' und austauschbar zu machen. Siehe auch Elektronischer Datenaustausch (Beispiele), Programmierstil.
Hauptartikel: Software-Akquisition

In der Entscheidung zur Anschaffung von Software lässt sich i. W. der Einsatz von Standardsoftware oder die eigene Herstellung (Individualsoftware) unterscheiden. Besonders im betrieblichen Umfeld zieht diese Entscheidung häufig hohe Kosten nach sich. Auch können solche Entscheidungen Grundlage zur Umsetzung der Unternehmensstrategie sein oder sollen Unternehmensprozesse maßgeblich verbessern. Zur Vermeidung von Fehlinvestitionen sollte der Anschaffung ein systematischer Entscheidungsprozess vorausgehen.

Hauptartikel: IT-Service-Management
  • Der Einsatz von Software erfordert je nach Einsatzbereich ein gewisses Maß an Organisation, um die zusammengehörenden Teile richtig einzusetzen und durch neue Versionen abzulösen (zum Beispiel in größeren Unternehmen im Releasemanagement).
  • Mitunter kann Software vorkonfiguriert werden, um so eine Neuinstallation zu beschleunigen und um Fehler bei der Konfiguration zu minimieren.

Im Wesentlichen für betriebliche Anwendungssoftware geltend kann Software aus (betriebs-)wirtschaftlicher Sicht als 'im Voraus geleistete geistige Arbeit', also als Investition betrachtet werden. Zum Beispiel erarbeiten die Programmautoren ein Lösungsverfahren für die korrekte Trennung aller deutschen Wörter in einem Textverarbeitungsprogramm. Damit ist im Voraus, also bevor diese Tätigkeit tatsächlich anfällt, schon für alle Schreiber, die mit diesem Textverarbeitungsprogramm arbeiten, die geistige Arbeit „korrektes Trennen deutscher Wörter“ geleistet. Dabei wird die Eigenschaft von Computern genutzt, auf sie verlagerte Aufgaben erheblich schneller und zuverlässiger ausführen zu können als dies bisher Menschen möglich war. Besonders auch in der Softwareentwicklung wird intensiv auf „im Voraus“ entwickelte Algorithmen und Codeteile zurückgegriffen werden ('Software-Wiederverwendung').

Ein ähnlicher Zusammenhang wird in der Arbeitssoziologie gesehen: Derartige softwarebasierte Maßnahmen sind geeignet, Arbeitsinhalte und -Abläufe erheblich zu verändern. Die Bandbreite reicht dabei vom Bereitstellen einfacher Hilfsmittel (etwa zur Summierung oder Durchschnittsermittlung) bis hin zur völligen Umgestaltung von Prozessen (durch Konzentration früher getrennter oder durch Zerlegung früher zentralisierter Arbeitsabläufe) – oder gar bis zu deren vollständigen Ersatz durch IT-Lösungen. Brödner et al nennen dies in[19] »materialisierte« Kopfarbeit. Siehe auch Rationalisierung, Optimierung, Taylorismus.

Software lässt sich nach verschiedenen Kriterien unterscheiden.

Unterteilung nach der Nähe zur Hardware beziehungsweise Anwender
  • Systemsoftware, die für grundlegende Funktionen des Computers erforderlich ist. Hierzu zählen insbesondere das Betriebssystem sowie Gerätetreiber.
  • systemnahe Software, der Bereich zwischen Betriebssystem und Anwendungssoftware z. B. Dienstprogramme, Datenbank-Verwaltungswerkzeuge, Programmierwerkzeuge und Middleware.
  • Anwendungssoftware, die den Benutzer bei der Ausführung seiner Aufgaben unterstützt und ihm dadurch erst den eigentlichen, unmittelbaren Nutzen stiftet
Unterteilung nach Art der Herstellung
  • Standardsoftware: Wird von einem Softwareanbieter erstellt, und kann von Kunden erworben werden
  • Individualsoftware: für einen (oder von einem) einzelnen Anwender individuell erstellt

Rechtlich wird beim Erwerb von Software zwischen Individualsoftware und Standardsoftware unterschieden: Für Individualsoftware wird ein Werkvertrag bzw. Werklieferungsvertrag abgeschlossen, der Erwerb von Standardsoftware gilt als Sachkauf.

Siehe auch: Seriennummer, Spyware, Langzeitarchivierung, Gebraucht-Software

Software nach der Art der Einbettung
  • nicht eingebettete Software (Software, die installiert wird)
  • fest in einem Gerät zu dessen Steuerung untergebrachte Software (z. B. in einem ROM), bezeichnet man als Firmware oder auch Eingebettete Software.
Einstufung nach Nutzungsrecht (Lizenz)
  • Adware
  • Beerware
  • Cardware (auch Postcardware)
  • Careware
  • Crippleware
  • Donationware
  • Freeware
  • Nagware
  • Shareware
  • Freie Software
Unterteilung nach Quellcode-Veränderbarkeit
  • Freie Software
  • Open Source
  • Proprietäre Software
Einstufung nach Verfügbarkeit
  • Abandonware
  • Vaporware
Andere Unterteilungen
  • Portable Software
  • Bananenware (unausgereifte Software)
  • Schlangenöl (Programm ohne echte Funktion, wird aber als Wundermittel angepriesen)
  • Shovelware (Sammlung von Software, wobei die Quantität zählt)
  • Riskware
  • Bloatware (mit Funktionen ohne synergetischen Nutzen überladene Software)

Die Verbreitung und Nutzung von Software unterliegt dem Urheberrecht. Es gibt in diesem Zusammenhang mehrere typische Überlassungsmodelle:

Verkauf
Der vollständige Verkauf von Software, inklusive der Überlassung von Weiterverbreitungsrechten, kommt praktisch nur zwischen Unternehmen vor, in der Regel im Rahmen von Auftragsprogrammierung oder beim Verkauf eines Softwareentwicklungsunternehmens.
Nutzungsrecht
Bei der meisten Software, die zum Beispiel für PCs „gekauft“ werden kann, wird in Wirklichkeit nur ein Nutzungsrecht überlassen. Dieses Modell ist auch bei der Auftragsprogrammierung üblich, bei der ein Unternehmen ein Programm für den Eigengebrauch eines anderen Unternehmens speziell entwickelt. Bei Freeware ist dieses Recht kostenlos, was nicht mit freier Software verwechselt werden darf.
Software as a Service
Die Software wird bei einem Dienstleister gehostet, die eigentliche Nutzung der Software kann entweder pro Zeitraum oder pro Nutzungseinheit berechnet werden und kann oft mit einem einfachen PC und z. B. per Webbrowser genutzt werden.
Freie Software/Open Source/GPL
Freie Software darf von jedem genutzt, beliebig verändert und weiterverbreitet werden. Oft unterliegt dieses Recht gewissen Einschränkungen, wie zum Beispiel der Nennung des Autors oder die Verpflichtung, veränderte Versionen unter die gleiche Lizenz zu stellen (GPL). Software, die nicht zu dieser Gruppe zählt, wird proprietär genannt.

Zwischen den oben genannten Hauptformen der Softwareverbreitung gibt es zahlreiche Zwischen- und Mischstufen.

Siehe auch: Lizenzen der freien Software, Lizenzmanagement

Hauptartikel: Freie Software und Open Source

‚Freie Software’ ist eine soziale Bewegung, die unfreie Software als gesellschaftliches Problem begreift.[20] Wobei „frei“ hier nicht „kostenlos“ bedeutet (‚Freie Software’ ist nicht dasselbe wie ‚Freeware’), sondern die Freiheiten für die Gesellschaft meint, die ein derart lizenziertes (auch kommerzielles) Produkt bietet. In den Augen der von Richard Stallman 1985 gegründeten Free Software Foundation (FSF) ist die Entscheidung für oder gegen freie Software deshalb primär eine ethische und soziale Entscheidung.

Dagegen begreift die 1998 gegründete Open Source Initiative (OSI) quelloffene Software als bloßes Entwicklungsmodell, wobei die Frage, ob Software quelloffen sein sollte, dort eine rein praktische und keine ethische Frage ist. Die FSF wirft der OSI daher eine Ablenkung von den wesentlichen Punkten vor.[21] Eric S. Raymond hat den Begriff ‚Open Source’ in der Annahme eingeführt, dass das unpopuläre Thema ‚Freiheit’ Geldgeber für solche Projekte abschrecken könne.

Auch wenn es sich heute um zwei unterschiedliche Bewegungen mit unterschiedlichen Ansichten und Zielen handelt, verbindet sie die gemeinsame Wertschätzung für quelloffenen Code, was in zahlreichen Projekten mündet, in denen sie zusammenarbeiten.

Hauptartikel: Softwaretechnik

Die Entwicklung von Software ist ein komplexer Vorgang. Dieser wird durch die Softwaretechnik, einem Teilgebiet der Informatik, systematisiert. Hier wird die Erstellung der Software schrittweise in einem Prozess von der Analyse über die Softwaremodellierung bis hin zum Testen als wiederholbarer Prozess beschrieben.

In aller Regel wird die Software nach der Entwicklung mehrfach angepasst und erweitert. Der Software-Lebenszyklus kann durchaus mehrere Jahre betragen.

  • Softwareunternehmen
  • Softwarekrise
  • Softwarequalität, Softwarequalität nach ISO
  • John W. Tukey: The Teaching of Concrete Mathematics. In: The American Mathematical Monthly. Vol. 65, no. 1 (Jan. 1958), pp 1–9. (Erstmalige Verwendung des Begriffs Software im heutigen Sinn)
  • F. R. Shapiro: Origin of the term software: Evidence from the JSTOR electronic journal archive. In: IEEE Annals of the History of Computing. 22 (April–June 2000), 69.
  • Sebastian von Engelhardt: Die ökonomischen Eigenschaften von Software. In: Jenaer Schriften zur Wirtschaftswissenschaft. 14/2006, Friedrich-Schiller-Universität Jena, Wirtschaftswissenschaftliche Fakultät, ISSN 1611-1311.
  1. ISBN 3-411-05232-5
  2. ISBN 978-3-409-12725-7
  3. [1]
  4. a b linfo.org – Software Definition, 1958, Januar-Ausgabe des American Mathematical Monthly (Titel: The Teaching of Concrete Mathematics). Tukey schreibt: „Today the "software" comprising the carefully planned interpretive routines, compilers, and other aspects of automative programming are at least as important to the modern electronic calculator as its "hardware" of tubes, transistors, wires, tapes and the like.“
  5. linfo.org – Software Definition, Zitat: „[…] In a broader sense it can also refer to all information (i.e., both programs and data) in electronic form, and it can provide a distinction from hardware, which refers to media and systems on which software can exist and be used […]“
  6. ISBN 978-3-8274-1705-3, 2009, 3. Auflage, S. 9: „Software ist ein immaterielles Produkt. Software kann man nicht anfassen und nicht sehen.“
  7. http://www.wissen.de/wde/generator/wissen/ressorts/technik/computer/index,page=1207964.html
  8. Auszug aus lexikon.meyer.de: „[...] Im allgemeinen Sprachgebrauch wird die Bezeichnung Software meist nur auf Programme bezogen, nicht aber auf andere Daten [...]“ (eine Verlinkung dahin ist nicht mehr möglich, da „Meyers Lexikon Online“ zum 23. März 2009 eingestellt wurde).
  9. ISBN 978-3-8350-0197-8.
  10. Lehr- und Übungsbuch Informatik 1. Hanser Verlag, 2003, Seite 311
  11. ISBN 978-3-423-34507-1, S. 144-149
  12. ISBN 978-3-941875-29-6, S. 35: „Weil Software Gegenstand einer schöpferischen Leistung ist, die man nicht anfassen kann, wird ihr zum Teil die Sachqualität abgesprochen.“
  13. ISBN 978-3-8274-1705-3, 2009, 3. Auflage, S. 3
  14. Wissen.de [2]
  15. dpunkt.de, in Kap. "Software spiegelt die Realität": Software-Systeme werden nicht monolithisch gebaut, sondern bestehen aus Modulen oder Komponenten, die miteinander die Gesamtfunktionalität des Systems bieten.
  16. softwarepatents.eu, "Programmcode in seiner linguistischen Form als Sprachwerk"
  17. Hanser Verlag Lehr- und Übungsbuch Informatik 1.' 2003, Seite 311
  18. Klaus Wüst Mikroprozessortechnik Kap. 7.5.4 ISA - Instruction Set Architecture [3] Die ISA [Diese Form] ist genau das, was für die Erstellung von Maschinenprogrammen bekannt sein muss.
  19. ISBN 3-8031-2082-9
  20. The Selected Essays of Richard Stallman (aktualisierte Fassung): "Open Source ist ein Entwicklungsmodell. Freie Software ist eine soziale Bewegung. Für die Open-Source-Bewegung ist nicht-freie Software eine suboptimale Lösung. Für die Freie-Software-Bewegung ist nicht-freie Software ein soziales Problem und freie Software ist die Lösung."; ursprüngliche Fassung: "Für die Freie-Software-Bewegung ist freie Software ein ethisches Gebot ... nicht-freie Software ist ein gesellschaftliches Problem ..."
  21. http://www.gnu.org/philosophy/free-software-for-freedom.de.html


Unsere Statistiken erreichen Sie hier

Dieser Artikel basiert auf dem Artikel wikipedia.de aus der freien Enzyklopädie Wikipedia und steht unter der GNU-Lizenz für freie Dokumentation.
In der Wikipedia ist eine Liste der Autoren verfügbar.

Güstrow

aus www.ifq.de, der freien Enzyklopädie

Der Titel dieses Artikels ist mehrdeutig. Weitere Bedeutungen sind unter Güstrow (Begriffsklärung) aufgeführt.
Wappen Deutschlandkarte
53.79388888888912.17638888888914Koordinaten: 53° 48′ N, 12° 11′ O
Basisdaten
Bundesland: Mecklenburg-Vorpommern
Landkreis: Rostock
Höhe: 14 m ü. NN
Fläche: 70,86 km²
Einwohner:

30.018 (31. Dez. 2010)[1]

Bevölkerungsdichte: 424 Einwohner je km²
Postleitzahl: 18273
Vorwahl: 03843
Kfz-Kennzeichen: LRO
Gemeindeschlüssel: 13 0 72 043
Adresse der
Stadtverwaltung:
Markt 1
18273 Güstrow
Webpräsenz: www.guestrow.de
Bürgermeister: Arne Schuldt (parteilos)
Lage der Stadt Güstrow im Landkreis Rostock
Über dieses Bild

Güstrow [ˈgʏstroː] ist mit rund 30.000 Einwohnern die siebtgrößte Stadt Mecklenburg-Vorpommerns und Kreisstadt des Landkreises Rostock. Die Stadt ist Sitz des Amtes Güstrow-Land, dem 14 Gemeinden angehören, selbst aber amtsfrei. Sie ist eines der 18 Mittelzentren des Landes und führt seit dem 23. März 2006 offiziell den Namenszusatz Barlachstadt.

Inhaltsverzeichnis

Das Mittelzentrum Güstrow liegt etwa 45 Kilometer südlich von Rostock an der Nebel, einem Nebenfluss der Warnow zentral in Mecklenburg-Vorpommern. Der parallel zur Nebel in Richtung Westen verlaufende Bützow-Güstrow-Kanal stellt eine von Wassertouristen genutzte, schiffbare Verbindung zur Warnow dar. Nördlich des Güstrower Ortsteils Klueß mündet die Lößnitz in die Nebel. Güstrow hat mit seinen Seen (Inselsee mit der Schöninsel, Sumpfsee, Parumer See, Grundloser und Gliner See) sowie den Heidbergen eine seen- und waldreiche Umgebung.

Das Gebiet um und in Güstrow liegt sehr tief, durchschnittlich 14 m ü. NN. Die höchsten Erhebungen finden sich südöstlich der Stadt mit dem Rehberg (55,1 m ü. NHN), dem Mesterberg (54,8 m), dessen höchster Punkt jedoch bereits knapp hinter der Gemeindegrenze liegt und den bis zu 46,9 Meter hohen Heidbergen. Die tiefsten Stellen liegen im Westen an den Ufern des Parumer Sees, dessen Wasserspiegel nur 3,6 Meter über dem des Meeres liegt, und des Bützow-Güstrow-Kanals, der dort die Stadtgrenze überschreitet.

Die hügelige Landschaft rund um Güstrow ist eine glazial geprägte Endmoränenlandschaft, welche vor allem durch die jüngste Eiszeit, die Weichseleiszeit, vor ungefähr 10.000 Jahren geprägt wurde. Die Merkmale einer früheren Eiszeit findet man überall um Güstrow herum: die Heidberge als Endmoränenausläufer, die vielen ehemaligen Schmelzwasserseen und einige Findlinge, die während der Eiszeit von Skandinavien über die Ostsee mitgeschleift worden sind.

Zur Stadt Güstrow gehören die Ortsteile Suckow im Nordosten, Klueß im Südosten, Primerburg im Osten und Neu Strenz im Nordwesten.

An Güstrow grenzen folgende Gemeinden (im Uhrzeigersinn im Norden beginnend): Sarmstorf, Plaaz, Glasewitz, Lalendorf, Mühl Rosin, Gutow, Gülzow-Prüzen und Lüssow.

Rundumsicht von der Güstrower Pfarrkirche (2010)

Der Name Güstrow kommt aus dem Altpolabischen, von Guščerov (Eidechsenort), was sich von guščer für Eidechse ableitet.[2]

Statue Heinrich Borwins II., Gründer von Güstrow

Güstrow muss schon um 1100 bestanden haben, da Bischof Otto von Bamberg 1128 zwei Priester dorthin entsandte. 1219 wurde am Standort des jetzigen Schlosses inmitten sumpfiger Wiesen die wendische Burg Güstrowe erbaut. Nach dem Deutschen Städtebuch und anderen Quellen gründete Fürst Heinrich von Rostock (Heinrich Borwin II.) die Stadt Güstrow um 1219 bis 1226 und verlieh ihr das Schweriner Stadtrecht. 1226, schon auf dem Sterbebett liegend, stiftete Heinrich Borwin II. den Dom als Kollegiatskirche. 1228 erfolgte die Bestätigung des Schwerinschen Stadtrechts durch die Söhne Heinrich Borwins II. Deshalb gilt dieses Jahr als erster Urkundenbeleg für die Civitas. Von 1229 bis 1436, dem Aussterben der Linie Werle, war Güstrow Residenz der Herren zu Werle, die ihre alte Stammburg Burg Werle zwischen Schwaan und Bützow nach und nach aufgegeben hatten. 1441 wurde die erste privilegierte Schützengesellschaft von Güstrow gegründet.

Der Hostienschändungsprozess von 1330 endete mit der Verbrennung von 23 Güstrower Juden und Zerstörung der Synagoge. An ihrer Stelle wurde eine „Kapelle des Heiligen Blutes“ durch Fürst Johann von Werle errichtet, die 1503 abbrannte. Dorthin setzte eine intensive Wallfahrt ein.[3] Von 1509 bis 1550/52 siedelten Franziskanerobservanten (Klosterhof) in Güstrow.[4] 1503, 1508 und 1512 vernichteten Stadtbrände den Ort. 1556 fiel die Burg einem Brand zum Opfer.

Stadt und Schloss Güstrow im 16.Jahrhundert auf der Vicke-Schorler-Rolle. Hervorhebenswert ist der Verbindungsgang zum Dom.
Matthäus Merian: Ansicht von Güstrow (1653)

Die Reformation beendete mit der Einführung der lutherischen Lehre das katholische Leben in der Stadt. Nachdem 1524 in der Hl.Geist-Kapelle die erste lutherische Predigt gehalten worden war, überließen die Herzöge den Protestanten 1534 die Pfarrkirche. 1552 wurde im Dom die letzte katholische Messe gefeiert, nachdem der Landtag der mecklenburgischen Stände 1549 in Sternberg landesweit die protestantische Religion eingeführt hatte. In Güstrow lag der Grund auch im Verfall der Sitten des Kollegiatsstiftes, das sich zu einem „Geldinstitut“ für die Stadt und die Gutsherren entwickelt hatte. Das Franziskanerkloster wurde aufgelöst, die Kirchen und Kapellen vor den Toren der Stadt abgebrochen.

1552 fanden in Güstrow die ersten Theatervorstellungen statt. Die Darsteller waren ausschließlich Schüler der von Herzog Johann Albrecht I. neu gegründeten fürstlichen Domschule, die helfen sollte, die neue Lehre zu verbreiten. Die Vorstellungen wurden bis zum Dreißigjährigen Krieg beibehalten. Die Domschule, die lange als beste Schule in Mecklenburg galt, ging später im 1902 als Realgymnasium gegründeten und größeren John-Brinckman-Gymnasium[5] auf.

Güstrow 1704

Von 1556 bis 1695 war Güstrow zeitweise erneut Residenz, diesmal der Herzöge von Mecklenburg. Herzog Ulrich zu Mecklenburg begann 1558 mit dem Bau des Schlosses. Im Zuge der Zweiten Mecklenburgischen Hauptlandesteilung nach dem Fahrenholzer Teilungsvertrag von 1621 entstand der Mecklenburger Landesteil Güstrow. Von 1628 bis 1629 residierte Albrecht von Wallenstein als mecklenburgischer Herzog im Güstrower Schloss. Die beiden Herzöge von Schwerin und Güstrow wurden durch Wallenstein des Landes verwiesen. Auf Befehl Wallensteins wurden regelmäßige Reitposten eingerichtet, die von Güstrow aus nach allen Richtungen ins Land gingen. In Güstrow, in einem inzwischen verfallenen Haus im Grünen Winkel 4, befand sich damit die erste Poststation Mecklenburgs. Nach Wallensteins Sturz zog 1631 der geflüchtete Güstrower Herzog Hans Albrecht wieder in seine Residenz Güstrow ein.

1695 erlosch die Güstrower Herzogslinie durch den Tod von Herzog Gustav Adolf. 1701 erfolgte durch den Hamburger Erbvergleich die dritte Landesteilung, so entstand neben Mecklenburg-Schwerin noch Mecklenburg-Strelitz. 1712 fanden in Güstrow Waffenstillstandsverhandlungen bezüglich des Großen Nordischen Krieges statt. Daran beteiligten sich Zar Peter I. (der Große) von Russland, Kurfürst August II. (der Starke) von Sachsen sowie der schwedische General Steenbock.

Stadtplan von Güstrow um 1750
Ansicht um 1850

Seit 1749 wanderten einige Juden ein. Mit Schutzbriefen des Herzogs ließen sich mehrere Familien nieder, gegen den Widerstand des Magistrates. Ein bedeutender Güstrower Jude war der Bildhauer Löser Cohen (1787–1873), der an den Befreiungskriegen teilnahm und das Eiserne Kreuz erhielt.[6] Bereits 1804 wurde ein jüdischer Friedhof angelegt, 1829 war die Synagoge fertig.

Von 1806 bis 1812 erfolgte die Besetzung Mecklenburgs durch die Truppen Napoleons I. 1813 wurde Güstrow zum Zentrum der Freiheitsbewegung in Mecklenburg, als von hier 600 Jäger zu Fuß und weitere 600 Jäger zu Pferd gegen Napoleon in den Kampf zogen. Zu Ehren der Kämpfer wurde 1865 das Landesdenkmal für die Befreiungskrieger 1813–1815 errichtet.

1848 stand Güstrow im Mittelpunkt der Revolution in Mecklenburg, als hier mehrere Versammlungen zur Verfassungsreform abgehalten wurden, die durch den Freienwalder Schiedsspruch letztlich erfolglos blieben.

Danach erfasste der technische Fortschritt Zug um Zug die Stadt. 1850 wurde die Bahnstrecke Güstrow–Bützow und der Bahnhof gebaut. Die Verbindung wurde 1867 über Neubrandenburg ins preußische Strasburg verlängert, wo Anschluss nach Stettin bestand. 1882 folgte die Bahnstrecke Güstrow–Plau am See sowie 1887 die Strecken nach Schwaan und nach Plaaz.

1852 ging das Gaswerk in der Nähe des Bahnhofes und die Straßenbeleuchtung mit Stadtgas in Betrieb. 1854 wurde in Güstrow eine Großherzoglich-Mecklenburgische Telegrafenstation in der Baustraße 3 errichtet. Ab dem 1. Januar 1856 bestand auch eine Telegraphenverbindung zwischen Güstrow und Neustrelitz. Über diese Verbindung waren die beiden mecklenburgischen Herzogtümer miteinander verbunden.

1883 entstand in Güstrow die erste Zuckerfabrik, sie erhielt einen Hafen am Bützow-Güstrow-Kanal, der 1896 fertiggestellt wurde. Die Beleuchtung der Hallen erfolgte mit elektrischem Bogenlicht. 1889 wurde die Güstrower Wasserleitung fertiggestellt, an die der Borwin-Brunnen erinnert. Ab 1892 wurde in Güstrow eine Stadtfernsprecheinrichtung für 28 Teilnehmer genutzt. Seit 1912 gibt es elektrischen Strom über ein Stadtnetz in Güstrow. Ab 1925 gibt es die Städtischen Werke Güstrow. 1931 wurde die erste Fernsprech-Wählvermittlungsstelle mit 800 Anschlüssen errichtet. 1933 erfolgte die Inbetriebnahme eines modernen Freiluftumspannwerkes im Norden Güstrows.

Während des Nationalsozialismus wurde die jüdische Gemeinde Güstrows verfolgt. Sie hatte im April 1938 44 Mitglieder. Während der Novemberpogrome 1938 wurden 14 Juden verhaftet, am 10. Juli 1942 wurden weitere Gemeindemitglieder verhaftet und nach Auschwitz deportiert; ältere Jüdinnen wurden ins KZ Theresienstadt deportiert und kamen dort ums Leben. Nur wenigen Juden aus Güstrow gelang die Emigration nach Shanghai, Australien, in die USA, nach Chile und Palästina.[7]

Der jüdische Friedhof im Stadtteil Dettmannsdorf wurde 1938 verwüstet und die Friedhofshalle in Brand gesetzt. 1988 wurde ein Teil davon an der Straße der Befreiung (jetzt Neukruger Straße) wieder hergerichtet, wozu ein schmiedeeiserner Zaun und ein Gedenkstein von 1988 gehören. An die während der Novemberpogrome 1938 am 10. November in Brand gesetzte und später abgetragene Synagoge (Krönchenhagen 13) erinnert seit August 2006 eine Hinweistafel. Im Pflaster des Gehweges vor der ehemaligen Synagoge steht seit dem 18. August 2006 zur Erinnerung und Mahnung geschrieben:

„28.09.1829 Einweihung   Synagoge Güstrow   09.11.1938 Zerstörung“

Während des Zweiten Weltkrieges mussten mehrere hundert Frauen und Männer aus den von Deutschland besetzten Ländern in den Rüstungsbetrieben der Stadt Zwangsarbeit verrichten. Sie waren unter anderem im Güstrower Schloss untergebracht.

In der Zeit der sowjetischen Besatzung unterhielt die Geheimpolizei NKWD ein Gefängnis am Schlossberg, in dem Verhöre und vermutlich mehrere Hinrichtungen Güstrower Bürger stattfanden. Im Mai 1946 wurden mehrere Mitglieder der Freiwilligen Feuerwehr im Alter von 15 bis 23 Jahren unter der Behauptung festgenommen, dem „Werwolf“ anzugehören. Sie wurden später in das sowjetische Speziallager Nr. 7 Sachsenhausen gebracht, das mehrere von ihnen nicht überlebten.[8]

Am 17. Juni 1953 fanden in Güstrow einige Versammlungen und Streiks statt, die aber nicht eskalierten. Sie richteten sich u.a. gegen die Verstaatlichung kleinerer Betriebe. Der Möbelfabrikant Werner Bruchhäuser wurde aus der Untersuchungshaft zur Beruhigung freigelassen. Volkspolizei und Stasi hielten die Stadt fest im Griff.

Im Dezember 1981 besuchte Bundeskanzler Helmut Schmidt Güstrow anlässlich eines Staatsbesuchs in der DDR zusammen mit Erich Honecker. Die Staatschefs wurden durch Stasi-Mitarbeiter von den Bewohnern Güstrows vollständig abgeschirmt. Gemäß den Vorstellungen Honeckers inszenierten sie das Bild „eines glücklichen Volkes in heimeliger Adventsstimmung“.[9] Die meisten „Besucher des Weihnachtsmarktes“ waren in Zivil gekleidete Mitarbeiter des Ministeriums für Staatssicherheit, welche die Aufgabe hatten, auf dem Weihnachtsmarkt eine festliche Atmosphäre zu verbreiten und Erich Honecker zuzujubeln. 35.000 Sicherheitskräfte waren im Einsatz: 14.000 vom MfS, die übrigen von der Volkspolizei. Es gab 81 Haftbefehle, 11.000 Personen standen drei Tage lang unter Kontrolle, 4500 Wohnungsuntersuchungen wurden durchgeführt.[10]

Zuckerfabrik im Jahr 1984

Die größten Betriebe Güstrows zu DDR-Zeiten waren der VEB Landmaschinenbau (LMB), das Kraftfahrzeuginstandsetzungswerk (KIW), das Türenwerk (VEB Holzverarbeitung), die Zuckerfabrik (Zufa Nordkristall) sowie der VEB Getreidewirtschaft. Außerdem gab es die Spirituosenfabrik G. Winkelhausen und eine Möbelfabrik (VEB Polstermöbel), die 1972 durch Verstaatlichung aus der Firma Bruchhäuser KG hervorgegangen war und unter anderem Möbel für den Ikea-Konzern herstellte.

Von etwa 1968 bis 1988 wurden die Wohngebiete Südstadt mit 3921 Wohnungen und Distelberg mit 1216 Wohnungen in Plattenbauweise errichtet.

Nach heftigem Streit in der Wende-Zeit behielten die Straßen in den Außenbezirken weitgehend die Namen aus der DDR-Zeit. Die Straßennamen im Stadtzentrum erhielten ihre alten Namen wieder zurück: z.B. Pferdemarkt, Hageböcker Straße.

Aufruf des Neuen Forums zur Demonstration am 3. November 1989

1991 wurde die Residenzstadt Modellstadt der Städtebauförderung in den neuen Ländern. Der historische Stadtkern und der Schlossbereich wurden danach gründlich saniert. Seit 1993 konnte auch das Wohnumfeld in den Plattenbausiedlungen verbessert werden und seit 2000 erfolgte der Abriss von leerstehenden Wohnungen (Stadtumbau). 1995 fand im Schloss die erste Landesausstellung zur Tausendjahrfeier Mecklenburgs[11] statt.

(jeweils zum 31. Dezember)

Jahr Einwohner
1871 10.782
1890 14.850
1900 16.882
1919 19.810
1944 29.000
1988 38.854
1999 32.767
2000 32.323
2001 31.987
2002 31.614
Jahr Einwohner
2003 31.420
2004 31.257
2005 31.083
2006 31.083
2007 30.799
2008 30.445
2009 30.151
2010 30.018
Kommunalwahl 2009
 %
30
20
10
0
27,61 %
22,30 %
19,51 %
8,29 %
5,65 %
5,19 %
3,67 %
3,17 %
4,6 %
CDU
Linke
SPD
FDP
Grüne
FWG
NPD
EB Vorlage:Wahldiagramm/Wartung/Kürzel

Sitzverteilung in der Stadtvertretung (37 Sitze) seit der Kommunalwahl 2009:

  • CDU: 10 Sitze
  • Die Linke: 8 Sitze
  • SPD: 7 Sitze
  • FDP: 3 Sitze
  • Güstrower Wählerbund: 2 Sitze
  • Bündnis 90/Die Grünen: 2 Sitze
  • Freie Wählergemeinschaft: 2 Sitze
  • NPD: 1 Sitz
  • Einzelbewerber: 2 Sitze

Der Güstrower Wählerbund, die Freie Wählergemeinschaft und ein Einzelbewerber haben sich zu einer Fraktion zusammengeschlossen.[12]

voriges Stadtwappen

Das geänderte Wappen wurde am 8. Juni 1999 vom Innenministerium genehmigt und unter der Nr. 72 der Wappenrolle von Mecklenburg-Vorpommern registriert.

Blasonierung: „In Gold ein stehender, nach links gewendeter, hersehender schwarzer Stier mit zwischen die Hinterfüße genommenem Schweif vor einem nach rechts gelehnten grünen Baum, oben mit vier fünfzackigen Blättern, unten mit einem fünfzackigen und einem dreizackigen Blatt.“[13]

Das Wappen wurde 1999 neu gezeichnet; in ihm ist (anders als im vorigen Wappen) der Schild goldfarben (statt rot). Der grüne Baum auf Rot war heraldisch nicht korrekt.

„Die Stadtflagge ist gleichmäßig längsgestreift von Gelb und Grün. In der Mitte des Flaggentuchs liegt – auf jeweils zwei Dritteln der Höhe des gelben und des grünen Streifens übergreifend – das Stadtwappen in gelb. Die Länge des Flaggentuchs verhält sich zur Höhe wie 5 zu 3.“[13]

  • Kronshagen, Schleswig-Holstein
  • Gryfice, Polen
  • Neuwied, Rheinland-Pfalz
  • Ribe, Dänemark
  • Valkeala, Finnland
Schloss Güstrow
Güstrow, Dom
Güstrow, Pfarrkirche St. Marien
  • Schloss Güstrow: Residenz Mecklenburgischer Herzöge im Stile der Renaissance aus dem 16. Jahrhundert
  • Domschule Güstrow: im Stil der Renaissance von 1579
  • Gedenkstätten der Ernst-Barlach-Stiftung: In Güstrow befinden sich drei Museen, die an das Leben und Werk des Expressionisten Ernst Barlach erinnern. Die Gertrudenkapelle beherbergt Holzskulpturen und bildhauerische Werke. In seinem ehemaligen Atelierhaus am Inselsee werden Holzskulpturen, Plastiken und Werkmodelle gezeigt. Das unmittelbar benachbarte Ausstellungsforum zeigt weitere Werke Barlachs und beinhaltet auch ein Grafikkabinett mit Zeichnungen, Drucken und Handschriften.
  • Dom St. Maria, St. Johannes Evangelista und St. Cäcilia mit Schwebendem Engel (Güstrower Ehrenmal von Ernst Barlach mit dem Gesicht von Käthe Kollwitz) und Apostelfiguren von Claus Berg, Flügelaltar von Hinrik Bornemann (1495). Ulrich-Monument, Dorotheen-Epitaph und Borwin-Epitaph, 1574–1599 von Philipp Brandin, Claus Midow und Bernd Berninger.
  • Pfarrkirche St. Marien mit dem Brüsseler Altar aus dem 16. Jahrhundert mit Schnitzwerken von Jan Borman und Malereien von Bernard van Orley bzw. dem Meister des Güstrower Altars.
  • Güstrower Heiliggeistkirche mit dem Norddeutschen Krippenmuseum: Es handelt sich um eine renovierte Kapelle, die um 1300 ursprünglich als Spital erbaut worden war. Hier werden 177 wertvolle Krippen und Madonnenfiguren aus aller Welt ausgestellt.
  • Ernst-Barlach-Theater, 1828 erbaut, 1929 zum Kino umgebaut, 1955 bis 1957 umgebaut und als Theater wieder eröffnet. Heute ist es ein Bespieltheater in enger Kooperation mit der Theater und Orchester GmbH Neubrandenburg/Neustrelitz.
  • Das Rathaus stammte ursprünglich aus dem 13. Jahrhundert und wurde um 1800 neu errichtet. Es befindet sich im Zentrum von Güstrow direkt am Marktplatz.
  • Stadtmuseum von Güstrow
  • Natur- und Umweltpark Güstrow (NUP) mit Wolfsgehege und Bärenberg
  • Fachhochschule Güstrow, größtes geschlossenes Backsteinbau-Ensemble in Mecklenburg-Vorpommern, ab 1936 errichtet, 1938 als Lehrerbildungsanstalt in Dienst gestellt, beherbergte zu DDR-Zeiten die Pädagogische Hochschule Liselotte Herrmann; heute denkmalgeschützt und Sitz der Fachhochschule für öffentliche Verwaltung, Polizei und Rechtspflege sowie des Landesfortbildungsinstituts für den öffentlichen Dienst.
  • Der Inselsee liegt in der Nähe von Güstrow und ist etwa 480 ha groß. Seinen Namen erhielt er durch die kleine Insel Schöninsel.
  • 1865: Landesdenkmal für die Befreiungskrieger 1813–1815 errichtet nach einem Entwurf des Schweriner Hofbaurates Hermann Willebrand, dem auch die Bauleitung übertragen wurde. Die Reliefs und weiblichen Allegorien wurden von dem aus Güstrow stammenden Carl Georg Ludwig Wiese geschaffen. Grundsteinlegung 1863, Einweihung 1865
  • 1883: Elisabethstein, errichtet zur Erinnerung an die Bepflanzung der Heidberge im Jahre 1583 durch Elisabeth von Dänemark († 1586), der ersten Ehefrau des Herzogs Ulrich
  • 1889: Borwinbrunnen mit der Figur des Stifters der Stadt Heinrich Borwin II. von Richard Thiele
  • 1908: Brunnen Voß un Swinegel (Fuchs und Igel) für John Brinckman von Wilhelm Wandschneider
  • 1910: Gefallenendenkmal 1870/71, Granitsockel mit Bronzeskulptur Kniender Krieger von Wilhelm Wandschneider
  • 1914: Grabdenkmal mit Bronzerelief für John Brinckman von Wilhelm Wandschneider, zum 100. Geburtstag errichtet
  • 1920: Brunnen vor der jetzigen Landesgehörlosenschule von Paul Korff
  • 1927: Gefallenendenkmal 1914/18 für die im Ersten Weltkrieg gefallenen Mitglieder der Domgemeinde, Schwebender Engel von Ernst Barlach, 1937 als „entartet“ entfernt, 1941 eingeschmolzen; Der jetzige Schwebende ist ein Drittguss und eine Abformung vom Zweitguss, der in der Kölner Antoniterkirche hängt. Er wurde 1953 in einem feierlichen Gottesdienst wieder im Güstrower Dom aufgehängt.
  • 1929: Bronzeplastik Mariä Himmelfahrt, Ludwig Nolde (Osnabrück), Standort Südgiebel der katholischen Kirche
  • um 1930: Stadtwappen aus Eisenguss, Entwurf Heinrich Kaehler (Museum der Stadt Güstrow), vermutlich in den van Tongelschen Stahlwerken in Güstrow um 1930 gegossen (ursprünglich an vier verschiedenen Standorten in Güstrow vorhanden)
  • 1930: Gefallenendenkmal 1914/18 für die gefallenen Gemeindemitglieder der Pfarrgemeinde, Der auferstehende Krieger von Kurt Kluge
  • 1936: Wappenfries der Handwerkerschaft, bis in die 1950er Jahre im Flur der Kongresshalle aufgehängt, jetziger Standort ist der Tagungsraum der Kreishandwerkerschaft (Neukruger Straße)
  • 1936: Stadtwappen im Oberlicht der Eingangstür zur Kongresshalle, von Otto Schumacher gefertigt
  • 1937: Wandbilder (Tanzende Mädchen und Ballspielende Jungen) (Sgraffito), durch Erwin Fuchs in der Turnhalle der Fritz-Reuter-Schule gestaltet
Sowjetischer Ehrenfriedhof
  • 1946: Sowjetischer Ehrenfriedhof an der Plauer Chaussee für 545 Menschen, darunter sowjetische Soldaten, Kriegsgefangene, Zwangsarbeiter, auch Frauen und Kinder, von H. Schreiber errichtet, 1962 Neugestaltung durch Martin Eggert
  • 1953: Mosaik-Wandbilder von Vera Kopetz im Theater und in der Landesgehörlosenschule geschaffen
  • 1957: Glasmalerei mit Brunnen, durch Erwin Fuchs in der Landesgehörlosenschule erstellt
  • 1956/57: Steinerne Reliefs zum Thema Bildung und Kultur, durch Jo Jastram an der damaligen Pädagogischen Hochschule errichtet (heute FHföVuR), daneben seit 1972 ein Gedenkstein für die 1938 ermordete Kommunistin Liselotte Herrmann
  • 1960: Ehrenmal für die Opfer des „Widerstandes gegen den Faschismus“, Entwurf Martin Eggert, Ausführung R. Lange
  • 1970: Gedenktafel für die Opfer des Kapp-Putsches am Rathaus vom 17. März 1920, gefertigt von R. Lange
  • Ehrenanlage für die Opfer des Faschismus auf dem Friedhof Rostocker Chaussee 2. Hauptweg mit Gedenktafel für namentlich genannte ermordete Widerstandskämpfer
  • Granitobelisk zum Gedenken an „Verschleppte“ über der Grabstätte für mindestens 25 Opfer der Zwangsarbeit
  • Gedenkstein für die Opfer der sowjetischen Geheimpolizei (Schlossberg)
  • Gedenktafel für Karl-Alfred Gedowsky (seit 2003 am Eingang des John-Brinckman-Gymnasiums für den wegen angeblicher Spionage im Alter von 20 Jahren verhafteten und 1952 in Moskau hingerichteten ehemaligen Schüler)
  • Gedenkstein für die Opfer der SED-Herrschaft (Neukrugerstraße 3 vor dem ehemaligen MfS-Gebäude)
  • Gefallenendenkmal 1870/71 mit der Terrakotta-Figur Germania von Alexander Calandrelli, 1876 geweiht, 1910 wegen Bauschäden abgerissen
  • Gefallenendenkmal 1914/18 des Gefangenenlagers von Kriegsgefangenen 1918 in Güstrow-Bockhorst errichtet, stark zerstört, in Resten erhalten. In Güstrow-Bockhorst lag während der NS-Zeit ein Flugplatz der Luftwaffe.
  • Gefallenendenkmal 1914/18 des Holsteinischen Artillerieregiments Nr. 24 nach Entwurf von Paul Wallat, 1923 geweiht, 1942 abgerissen (nach Angabe des Stadtarchivs 1944 abgerissen, das ins Archiv gegebene Relief ist nicht mehr auffindbar)
  • Hölzerne Reliefs aus Eichenholz, Darstellungen von Sämann und Mähender Bauer, Höhe ca. 3,5 m, Entwurf von Wilhelm Wandschneider, Ausführung durch Hermann Engel, hingen von 1935 bis in die 1970er Jahre in der Güstrower Kongresshalle, in den 1970er Jahren bei Renovierungsarbeiten zerstört und danach verbrannt
  • Wandbilder in der Cafeteria des Landkreishauses, um 1936 von unbekanntem Künstler geschaffen, durch Bauarbeiten bei der Renovierung im oberen Bereich zerstört.

Güstrow war Standort der größten Zuckerfabrik Europas, einem Werk der Nordzucker AG. Im Zuge der Zucker-Quoten-Rücknahme schloss die Nordzucker AG das Werk 2008.[14] In der Stadt befindet sich der Hauptsitz des Getränkeherstellers Güstrower Schlossquell.

Von Güstrow aus besteht eine S-Bahn-Verbindung nach Rostock und Regionalexpressverbindungen nach Rostock, Berlin, Neubrandenburg und Stettin sowie Bützow und Lübeck. Die Bundesautobahn 19 verläuft östlich der Stadt. Die Bundesstraßen 103 und 104 kreuzen sich in Güstrow. Etwa 15 Kilometer nordöstlich liegt der Flughafen Rostock-Laage.

Sitz des Amtsgerichts

Güstrow ist Sitz eines Amtsgerichts und der Fachhochschule für öffentliche Verwaltung, Polizei und Rechtspflege (FHöVPR) des Landes Mecklenburg-Vorpommern.

  • Grundschule „Georg Friedrich Kersting“, Heiligengeisthof 4
  • Grundschule „Fritz Reuter“, Wendenstraße 14
  • Grundschule „Schule am Hasenwald“, Hamburger Straße 17
  • Regionale Schule „Richard Wossidlo“, Hafenstraße 13
  • Regionale Schule „Thomas Müntzer“, Wendenstraße 13
  • Regionale Schule mit Grundschule „Schule am Inselsee“, Werner-Seelenbinder-Straße 1
  • Freie Schule Güstrow e.V. Träger der Freien Alternativschule Güstrow, Bistede 5
  • Schule mit dem Förderschwerpunkt Lernen, Ahornpromenade 1
  • Anne Frank Schule, August-Bebel-Straße 30
  • John-Brinckman-Gymnasium Güstrow, Am Wall 6

Hauptartikel: Liste der Persönlichkeiten der Stadt Güstrow
Hauptartikel: Liste der Ehrenbürger der Stadt Güstrow

  • Johann Friedrich Besser: Beiträge zur Geschichte der Vorderstadt Güstrow. 3 Bände. Güstrow, 1819-1823.
  • Bärbel Blaschke [Red.]: Beiträge zur Geschichte der Stadt : Güstrow, 1228-1978. Güstrow, 1978.
  • Horst Ende: Güstrow. (Berühmte Kunststätten). Leipzig 1993
  • Oskar Gehrig: Güstrow. (Deutsche Lande - Deutsche Kunst). Berlin 1928
  • Güstrower Jahrbuch. Güstrow, 1992- . (ZDB: 13354474, 21816013)
  • Friedrich Lorenz: 777 Jahre Stadt Güstrow. Interessantes und Amüsantes aus der Stadtgeschichte: Schwerin, 2005. ISBN 978-3-937747-03-3
  • Gisela Scheithauer [Hrsg.]: Güstrower Stadtsachen.
Bd. 1: Ehrsame, liebe Getreue ... Berlin, 1994.
Bd. 2: Steine von St. Gertruden. [Mühlengeez/Güstrow], 1999.
Bd. 3: Ein festes Haus. [Mühlengeez], 2008.
  • Angelika Schmiegelow Powell [Hrsg.]: Güstrow im 20. Jahrhundert.
Bd. 1: Geschichte und Geschichten einer mecklenburgischen Kleinstadt. Mit einem vollständigen Erstdruck der Erinnerungen an alte Häuser und deren Bewohner in unserem lieben Güstrow von Elise Langfeld, sowie 75 Zeitzeugenberichte. Bremen, 2001. ISBN 978-3-86108-760-1
Bd. 2: Güstrow im Umbruch : 60 Zeitzeugenberichte. Bremen, 2003. ISBN 978-3-86108-392-4
  • Angelika Schmiegelow Powell [Hrsg.]: Güstrow im Aufbruch, Herbst 1989. Dokumente und Erinnerungen. Güstrow, 2004. ISBN 978-3-00-015231-3
  • Wunnicke, Christoph: Der 13. Dezember 1981 in Güstrow. Ein Bischof, Polen und wenig Öffentlichkeit, In: Zeitgeschichte regional, ISSN 1434-1794, Bd. 10 (2006), 1, S.100-107.
  1. Mecklenburg-Vorpommern Statistisches Amt – Bevölkerungsentwicklung der Kreise und Gemeinden 2010 (PDF; 522 kB) (Hilfe dazu)
  2. Ernst Eichler: Städtenamenbuch der DDR. Leipzig 1988, S. 125.
  3. Irene Diekmann (Hg.): Wegweiser durch das jüdische Mecklenburg-Vorpommern. Potsdam 1998, S. 128f.
  4. Ingo Ulpts: Die Bettelorden in Mecklenburg. Saxonia Franciscana 6. Werl 1995.
  5. Website der Schule [1].
  6. Löser Cohen: Memoiren des freiwilligen Jägers Löser Cohen. Ed. Hentrich, Berlin 1993.
  7. ISBN 978-3-940207-16-6
  8. A. Kaminsky (Hrsg.): Orte des Erinnerns, Gedenkzeichen, Gedenkstätten und Museen zur Diktatur in SBZ und DDR. Bonn 2007, S. 251 f.
  9. Stefan Wolle: Die heile Welt der Diktatur. 2. Auflage, Bonn 1999, S. 168f.
  10. Potemkinsches Dorf")
  11. Johannes Erichsen (Hrsg.): 1000 Jahre Mecklenburg. Geschichte und Kunst einer europäischen Region. Landesausstellung Mecklenburg-Vorpommern 1995. Rostock 1995.
  12. Ratsinformationen
  13. a b Hauptsatzung Güstrow, PDF.
  14. 1. Oktober 2007
  • Offizielle Webseite der Stadt
  • Literatur über Güstrow in der Landesbibliographie MV
  • Andreas Pečar: Genealogie als Instrument fürstlicher Selbstdarstellung - (Herzog Ulrich (1527–1603), Erneuerer des Doms und Erbauer des Schlosses) Volltext, Abbildungen


Unsere Statistiken erreichen Sie hier

Dieser Artikel basiert auf dem Artikel wikipedia.de aus der freien Enzyklopädie Wikipedia und steht unter der GNU-Lizenz für freie Dokumentation.
In der Wikipedia ist eine Liste der Autoren verfügbar.