MDE Mobile Datenerfassung Software in Jarmen, MDE Mobile Datenerfassungs Software in Jarmen, Mecklenburg-Vorpommern

MDE Mobile Datenerfassungs Software in Jarmen, Dienstleister für MDE Mobile Datenerfassung Software Systeme für die Region

Auch wenn Sie nicht aus Jarmen kommen, wir sind Ihr Partner rund um das Thema Software Development, Softwareentwicklung, Software Engineering, Software Entwicklung, Software Entwickler, IT Beratung und IT Consulting, Software für Internet, Organisation Software, Qualitätsmanagement QM Quality Management ISO EN, Konstruktion CAD, Borland DBE, MDE Mobile Datenerfassung Software

 

 

Mobile Datenerfassung

aus www.ifq.de, der freien Enzyklopädie

Datenerfassungsgerät

Mobile Datenerfassung (MDE) bezeichnet ein Konzept, das es ermöglicht, abseits von einem Computerarbeitsplatz Daten zu erfassen.

Inhaltsverzeichnis

Barcodelesegerät

Mit Hilfe mobiler Datenerfassung werden prozessrelevante Daten ortsungebunden erfasst und zur Verfügung gestellt. Diese Daten stammen aus einem Backend-System, z. B. einem ERP- oder CRM-System. Die Daten werden mit Hilfe mobiler Endgeräte angezeigt und erfasst. Je nach Zweck können Lösungen mit verschiedenen Datenerfassungsgeräten, wie etwa einem Barcodescanner ausgestattet sein oder auf RFID-Technik zurückgreifen.

Dadurch werden Geschäftsprozesse dahingehend optimiert, dass Zeiten für Informationsgewinnung und -erfassung eingespart werden.

Mobile Lösungen können für verschiedenste Prozesse eingesetzt werden. Im industriellen Bereich kann es sich dabei beispielsweise um Prozesse im Lager und der Produktion handeln, aber auch um Einsatzgebiete „außer Haus“ wie beispielsweise Vertriebs- oder Service-Außendienst oder im Bereich Auslieferung. Prinzipiell sind jedoch alle Prozesse theoretisch denkbar, bei der sich starke Vorteile daraus ergeben, dass Mitarbeiter ortsungebunden auf die Daten eines Systems zugreifen können. So gibt es inzwischen beispielsweise auch mobile Lösungen für Pflegedienste und Kliniken. Dabei greifen die Pflegekräfte auf die Daten aus einem Krankenhausinformationssystem via Laptop oder PDA zu.

  • Wegfall doppelter Datenerfassung
  • Wegfall von Medienbrüchen
  • Vermeidung von Leerfahrten
  • Vermeidung nicht notwendiger Laufwege
  • Vermeidung von „Umwegen“ (durch wegeoptimierte Benutzerführung)
  • Wegfall von Übertragungsfehlern
  • Plausibilitätsprüfung bei Eingabe
  • Stets aktuelle Datenbasis
  • Steigerung der Prozesseffizienz
  • Aufdeckung von Einsparpotentialen

Je nach Prozessmodell sind zwei Konzepte der Auftragsvergabe möglich:

  • Beim Push-Verfahren werden die Aufträge automatisch auf die Endgeräte übertragen und der User mit der Durchführung beauftragt. So können neue Aufträge mit besonderer Dringlichkeit einem entsprechenden Mitarbeiter zugewiesen werden. Ein Beispiel ist der Außendiensteinsatz von Servicetechnikern: Meldet ein Kunde einen Servicefall, der sofort bearbeitet werden muss, so können die Mitarbeiter im Innendienst einem Mitarbeiter im Außendienst, der sich in der Nähe des Kunden befindet und die entsprechenden Ersatzteile und das notwendige Know-how hat mit diesem Fall beauftragen. Der Kunde wird dann automatisch in die wegeoptimierte Route des Technikers eingeplant.
  • Beim Pull-Verfahren holt sich der Mitarbeiter die Aufträge selbstständig aus dem System. Sobald er einen Auftrag abgeschlossen hat meldet er dies mit seinem mobilen Gerät zurück und erhält einen neuen Auftrag. Dies ist beispielsweise für Kommissionierungen sinnvoll: Im ERP- oder Lagerverwaltungs-System steht eine Übersicht der aktuell zu erledigenden Kommissionen hinterlegt, die es abzuarbeiten gilt. Diese werden dann nach Priorität an Mitarbeiter übergeben, sobald sie ihre letzte Kommissionierung abgeschlossen haben.

Je nachdem, wie aktuell die Daten sein müssen, kann eine mobile Lösung auf Online- oder Offline-Technik zurückgreifen. Bei der Offline-Datenübertragung werden die relevanten Daten regelmäßig aus dem Backend-System auf das mobile Gerät übertragen und dort gespeichert. Neu erfasste Daten werden ebenfalls auf dem Gerät gespeichert, bis eine Verbindung mit dem Backend-System hergestellt wird. Die Daten selbst werden meist dann übertragen, wenn das Gerät an eine Station angeschlossen wird (Batch-Lösung).

Die Online-Technik setzt auf einen permanenten Datenaustausch via WLAN, GSM-Netz oder ähnlichem. So ist immer gewährleistet, dass im Backend-System und auch auf dem mobilen Endgerät die aktuellen Daten zur Verfügung stehen. Bei einem Einsatz der Online-Technik ist auf eine optimale Netzabdeckung zu achten. Im eigenen Haus stellt dies in der Regel kein Problem dar. Mit Hilfe einer Funkausleuchtung wird ein WLAN bereitgestellt.

Im Außendiensteinsatz kann eine Mischung aus Online- und Offline-Technik zurückgegriffen werden, wenn eine dauerhafte Funkverbindung nicht möglich ist. Dann werden die Daten so lange auf dem mobilen Gerät zwischengespeichert, bis wieder eine Verbindung aufgebaut werden kann.

Genau wie die Einsatzgebiete für mobile Datenerfassung sind auch die möglichen mobilen Endgeräte vielfältig. Neben PDAs können auch Staplerterminals, Tablet-PCs, mobile Terminals, Smartphones und andere eingesetzt werden.

Aufgrund der unterschiedlichen Anforderungen, die von Einsatzort und auch Prozess abhängen, gibt es ein breites Angebot. Neben „normalen“ industrietauglichen PDAs bieten die Hardwareproduzenten auch Ex-geschützte Geräte an, Hardware für besondere Temperaturanforderungen (z. B. in Kühlkammern), Endgeräte für den Einsatz in Kliniken und so weiter.



Unsere Statistiken erreichen Sie hier

Dieser Artikel basiert auf dem Artikel wikipedia.de aus der freien Enzyklopädie Wikipedia und steht unter der GNU-Lizenz für freie Dokumentation.
In der Wikipedia ist eine Liste der Autoren verfügbar.

RFID

aus www.ifq.de, der freien Enzyklopädie

Verliehene Bücher mit RFID-Chips werden durch ein Lesegerät verbucht
Universelles RFID-Handlesegerät für 125 kHz, 134 kHz und 13,56 MHz; optional Barcode

Das Akronym RFID basiert auf dem englischen Begriff „radio-frequency identification“ [ˈɹeɪdɪəʊ ˈfɹiːkwənsi aɪˌdɛntɪfɪˈkeɪʃn̩]. Dies lässt sich ins Deutsche übersetzen mit „Identifizierung mit Hilfe elektromagnetischer Wellen“. RFID ermöglicht die automatische Identifizierung und Lokalisierung von Gegenständen und Lebewesen und erleichtert damit erheblich die Erfassung von Daten (umgangssprachlich auch Funketiketten genannt).

Ein RFID-System besteht aus einem Transponder, der sich am oder im Gegenstand bzw. Lebewesen befindet und einen kennzeichnenden Code enthält, sowie einem Lesegerät zum Auslesen dieser Kennung.

RFID-Transponder können so klein wie ein Reiskorn sein und implantiert werden, etwa bei Menschen oder Haustieren. Darüber hinaus besteht die Möglichkeit RFID-Transponder über ein spezielles Druckverfahren stabiler Schaltungen aus Polymeren herzustellen.[1] Die Vorteile dieser Technik ergeben sich aus der Kombination der geringen Größe, der unauffälligen Auslesemöglichkeit (z. B. bei dem am 1. November 2010 neu eingeführten Personalausweis in Deutschland) und dem geringen Preis der Transponder (teilweise im Cent-Bereich). Diese neue Technik kann den heute noch weit verbreiteten Barcode ersetzen.

Die Kopplung geschieht durch vom Lesegerät erzeugte magnetische Wechselfelder geringer Reichweite oder durch hochfrequente Radiowellen. Damit werden nicht nur Daten übertragen, sondern auch der Transponder mit Energie versorgt. Nur wenn größere Reichweiten erzielt werden sollen und die Kosten der Transponder nicht sehr kritisch sind, werden aktive Transponder mit eigener Stromversorgung eingesetzt.

Das Lesegerät enthält eine Software (ein Mikroprogramm), das den eigentlichen Leseprozess steuert, und eine RFID-Middleware mit Schnittstellen zu weiteren EDV-Systemen und Datenbanken.

Inhaltsverzeichnis

Die ersten RFID-Anwendungen wurden Ende des Zweiten Weltkrieges eingesetzt. Dort diente ein Sekundärradar zur Freund-Feind-Erkennung. In den Flugzeugen und Panzern waren Transponder und Leseeinheiten angebracht, um zu erkennen, ob die zu beschießende Stellung oder die anfliegenden Flugzeuge anzugreifen waren oder nicht. Bis heute werden Nachfolgesysteme in den Armeen eingesetzt. Harry Stockman gilt als die Person, der die Grundlagen von RFID mit seiner Veröffentlichung „Communication by Means of Reflected Power“ im Oktober 1948 gelegt hat.[2]

Ende der 1960er Jahre wurde als eine von vielen proprietären Lösungen die „Siemens Car Identification“, kurz SICARID, entwickelt. Damit war es möglich, zunächst Eisenbahnwagen und später Autoteile in der Lackiererei eindeutig zu identifizieren. Eingesetzt wurde es bis in die 1980er Jahre. Die Identifikationsträger waren Hohlraumresonatoren, die durch das Eindrehen von Schrauben einen Datenraum von 12 bit abdecken konnten. Abgefragt wurden sie durch eine lineare Frequenzrampe. Diese Hohlraumresonatoren können als erste rein passive und elektromagnetisch abfragbare Transponder betrachtet werden. Der erste passive Backscatter-Transponder der heute noch verwendeten Bauart mit eigener digitaler Logikschaltung wurde erst 1975 in einem IEEE-Aufsatz vorgestellt.

In den 1970er wurden die ersten primitiven kommerziellen Vorläufer der RFID-Technik auf den Markt gebracht. Es handelte sich dabei um elektronische Warensicherungssysteme (engl. Electronic Article Surveillance, EAS). Durch Prüfung auf Vorhandensein der Markierung kann bei Diebstahl ein Alarm ausgelöst werden. Die Systeme basierten auf Hochfrequenztechnik bzw. niedrig- oder mittelfrequenter Induktionsübertragung.

Das Jahr 1979 brachte zahlreiche neue Entwicklungen und Einsatzmöglichkeiten für die RFID-Technik. Ein Schwerpunkt lag dabei auf Anwendungen für die Landwirtschaft, wie beispielsweise Tierkennzeichnung, z. B. für Brieftauben, Nutzvieh und andere Haustiere.

Gefördert wurde die Anwendung der RFID-Technik seit den 1980ern besonders durch die Entscheidung mehrerer amerikanischer Bundesstaaten sowie Norwegens, RFID-Transponder im Straßenverkehr für Mautsysteme einzusetzen. In den 1990er kam RFID-Technik in den USA verbreitet für Mautsysteme zum Einsatz.

Es folgten neue Systeme für elektronische Schlösser, Zutrittskontrollen, bargeldloses Zahlen, Skipässe, Tankkarten, elektronische Wegfahrsperren etc.[3][4]

1999 wurde mit Gründung des Auto-ID-Centers am MIT die Entwicklung eines globalen Standards zur Warenidentifikation eingeläutet. Mit Abschluss der Arbeiten zum Electronic Product Code (EPC) wurde das Auto-ID Center[5] 2003 geschlossen. Gleichzeitig wurden die Ergebnisse an die von Uniform Code Council (UCC) und EAN International (heute GS1 US und GS1) neu gegründete EPCglobal Inc. übergeben.

2006 ist es Forschern des Fraunhofer-Institut für Fertigungstechnik und Angewandte Materialforschung (IFAM) in Bremen erstmals gelungen, temperaturunempfindliche RFID-Transponder in metallische Bauteile aus Leichtmetall einzugießen. Durch diese Verfahrensentwicklung ist es möglich, die herkömmlichen Methoden zur Produktkennzeichnung von Gussbauteilen durch die RFID-Technologie zu ersetzen und die RFID-Transponder direkt während der Bauteilherstellung im Druckgussverfahren in dem Bauteil zu integrieren.

Die Artikel RFID und Modulierte Rückstreuung überschneiden sich thematisch. Hilf mit, die Artikel besser voneinander abzugrenzen oder zu vereinigen. Beteilige dich dazu an der 83.76.120.9 17:26, 4. Jul. 2010 (CEST)

Die RFID-Transponder unterscheiden sich zunächst je nach Übertragungsfrequenz, Hersteller und Verwendungszweck voneinander. Der Aufbau eines RFID-Transponders sieht prinzipiell eine Antenne, einen analogen Schaltkreis zum Empfangen und Senden (Transceiver), sowie einen digitalen Schaltkreis und einen permanenten Speicher vor. Der digitale Schaltkreis ist bei komplexeren Modellen ein kleiner Mikrocontroller.

RFID-Transponder verfügen über einen mindestens einmal beschreibbaren Speicher, der ihre unveränderliche Identität enthält. Werden mehrfach beschreibbare Speicher eingesetzt, können während der Lebensdauer weitere Informationen abgelegt werden.

Nach Anwendungsgebiet unterscheiden sich auch die sonstigen Kennzahlen, wie z. B. Taktfrequenz, Übertragungsrate, Lebensdauer, Kosten pro Einheit, Speicherplatz, Lesereichweite und Funktionsumfang.

Die Übertragung der Identinformation erfolgt bei Systemen, die nach ISO 18000-1 ff. genormt sind, folgendermaßen: Das Lesegerät (Reader), das je nach Typ ggf. auch Daten schreiben kann, erzeugt ein hochfrequentes elektromagnetisches Wechselfeld, dem der RFID-Transponder (RFID-Tag) ausgesetzt wird. Die von ihm über die Antenne aufgenommene Hochfrequenzenergie dient während des Kommunikationsvorganges als Stromversorgung für seinen Chip. Bei aktiven Tags kann die Energieversorgung auch durch eine eingebaute Batterie erfolgen. Bei halb-aktiven Tags übernimmt die Batterie lediglich die Versorgung des Mikrochips.

Der so aktivierte Mikrochip im RFID-Tag decodiert die vom Lesegerät gesendeten Befehle. Die Antwort codiert und moduliert das RFID-Tag in das eingestrahlte elektromagnetische Feld durch Feldschwächung im kontaktfreien Kurzschluss oder gegenphasige Reflexion des vom Lesegerät ausgesendeten Feldes. Damit überträgt das Tag seine eigene unveränderliche Seriennummer, weitere Daten des gekennzeichneten Objekts oder andere vom Lesegerät abgefragte Information. Das Tag erzeugt selbst also kein Feld, sondern beeinflusst das elektromagnetische Sendefeld des Readers.

Die RFID-Tags arbeiten je nach Typ im Bereich der Langwelle bei 125–134 kHz, der Kurzwelle bei 13,56 MHz, der UHF bei 865–869 MHz (Europäische Frequenzen) bzw. 950 MHz (US-amerikanische und Asiatische Frequenzbänder) oder der SHF bei 2,45 GHz und 5,8 GHz. Die freigegebenen Frequenzen für LF-und UHF-Tags unterscheiden sich regional für Asien, Europa und Amerika und sind von der ITU koordiniert.

HF-Tags verwenden Lastmodulation, das heißt, sie verbrauchen durch Kurzschließen einen Teil der Energie des magnetischen Wechselfeldes. Dies kann das Lesegerät, theoretisch aber auch ein weiter entfernter Empfänger, detektieren. Die Antennen eines HF-Tags bilden eine Induktionsspule mit mehreren Windungen.

UHF-Tags hingegen arbeiten im elektromagnetischen Fernfeld zum Übermitteln der Antwort; das Verfahren nennt man modulierte Rückstreuung. Die Antennen sind meist lineare, gefaltete oder spiralige Dipole, der Chip sitzt in der Mitte zwischen den linearen oder mehrfach gewinkelten Dipolarmen des RFID-Tags. Es gibt auch UHF-Tags ohne solche Antennen, deren Reichweite ist extrem kurz.

Damit ein Tag sowohl horizontal als auch vertikal gelesen werden kann, verwendet man häufig zirkulare Polarisation. Diese reduziert zwar das Signal-Rausch-Verhältnis, dafür ist irrelevant, in welcher Orientierung das Tag auf die Ware geklebt wird. Da Wasser die UHF-Energie sehr stark absorbiert und Metall diese elektromagnetischen Wellen sehr stark reflektiert, beeinflussen diese Materialien die Ausbreitung der Antennenfelder. Weiterhin ‚verstimmen‘ dielektrische Untergrundmaterialien die Resonanzfrequenz der Antennen, daher ist es notwendig, UHF-Tags möglichst genau auf die Materialien der gekennzeichneten Objekte abzustimmen oder die Tags mit einer vom Untergrund abschirmenden Metallfolie auszustatten.

Die UHF- oder SHF-Technik sind erheblich komplexer ausgelegt als die LF- oder HF-Technik. Aufgrund ihrer Schnelligkeit können UHF- und SHF-Tags bei einer Passage erheblich längere Datensätze übertragen.

Ein handelsüblicher passiver UHF-Tag mit NXP-Chip nach ISO/IEC 18000–6C benötigt für den Chip etwa 0,35 Mikroampere an Strom. Die Energie dafür liefert das Strahlungsfeld des Readers. Da die Intensität quadratisch mit der Entfernung abnimmt, muss der Reader entsprechend stark senden, üblicherweise verwendet man hier zwischen 0,5 und 2 Watt EIRP Sendeleistung. Semi-aktive Tags kommen für gleiche Reichweite mit einem Hundertstel dieser Sendeleistung aus.

Für komplexere Anwendungen können auch Kryptographiemodule oder externe Sensoren wie z. B. GPS in den RFID-Transponder integriert sein. Die RFID-Sende-Empfangseinheiten unterscheiden sich in Reichweite, Funktionsumfang der Kontrollfunktionen und im Aussehen. So ist es möglich, sie direkt in Regale oder Personenschleusen (z. B. bei der Zugangssicherung und in Toreinfahrten) zu integrieren.

Die Vielzahl von unterschiedlichen Geräten und Etiketten ist im Rahmen der verschiedenen Normen (ISO/IEC-Standards ISO/IEC 18000-x) vollständig kompatibel. Es werden jedoch laufend neue proprietäre Lösungen vorgestellt, die von diesen Standards abweichen und zum Teil auch nicht gleichzeitig in einer Nachbarschaft verwendet werden können.

Auf verschiedenste Art kann es zu Problemen kommen, weil der RFID-Transponder direkt am Erzeugnis sitzt und dieses elektromagnetisch schlecht mit dem ausgewählten Tag verträglich ist. Um elektromagnetische Anpassungsprobleme zu umgehen, werden in der Logistik u. a. so genannte Flap- oder Flag-Tags eingesetzt, welche im rechten Winkel vom Produkt abstehen und so einen großen Abstand zum Produkt haben.

Der Leseerfolg (Lesequote) einer RFID-Lösung kann von einer Vielzahl von Fehlerfällen gemindert werden (Tag defekt, Leser defekt, Tag fehlt, Leser off-line, Bewegung in der falschen Richtung, zu schnell oder zu dicht nacheinander usw.).

RFID-Chip mit Antenne
13,56-MHz-Transponder

Transponder bestehen aus:

  • Mikrochip
  • Antenne
  • Träger oder Gehäuse
  • Energiequelle (bei aktiven Transpondern, siehe unten)

Maßgeblich für die Baugröße sind die Antenne, die Batterie und das Gehäuse. Die Form und Größe der Antenne ist abhängig von der Frequenz bzw. Wellenlänge. Je nach geforderter Anwendung werden Transponder in unterschiedlichen Bauformen, Größen und Schutzklassen angeboten.

Das Bild oben zeigt einen RFID-Chip in einer Scheckkarte. Vom Chip links unten führen zwei feine Drähte (grüne Pfeile) zu einer Spule. Sie besteht aus vielen Drahtwicklungen und füllt fast die gesamte Größe der Karte aus.

Aktive RFID-Transponder können, je nach Einsatzgebiet, durchaus die Größe von Büchern besitzen (z. B. in der Containerlogistik). Jedoch ist es mit heutiger Technik auch möglich, sehr kleine passive RFID-Transponder herzustellen, die sich in Geldscheinen oder Papier einsetzen lassen. So gab Hitachi am 16. Februar 2007 bekannt, staubkorngroße Chips mit einer Größe von 0,05 mm × 0,05 mm entwickelt zu haben.[6] Die Reichweite von passiven Transpondern ist neben der Frequenz auch maßgeblich von der Antennen- oder Spulengröße (Inlaygröße) abhängig. Die Reichweite sinkt sowohl bei UHF als auch bei HF mit kleineren Antennen rapide ab.

Transponder wurden ab Beginn des Einsatzes seit 1980 zunächst vorwiegend als LF 125 kHz passive produziert und eingesetzt. ISOCARD, CLAMSHELL Card-Bauformen aus dem LF-125-kHz-Bereich sind die weltweit am häufigsten verwendeten Bauformen im Bereich Zutrittskontrolle und Zeiterfassung. Genauso existieren auch Bauformen, die im Autoschlüssel eingebaut sind (Wegfahrsperre), bzw. als Implantate, Pansenboli oder Ohrmarken zur Identifikation von Tieren dienen. Weiterhin gibt es die Möglichkeit zur Integration in Nägel oder PU-Disk- TAGs zur Palettenidentifikation, in Chipcoins (Abrechnungssysteme z. B. in öffentlichen Bädern) oder in Chipkarten (Zutrittskontrolle).

Im Bereich E-PURSE (elektronische Geldbörse und Ticketing) findet die 13,56-MHz-Mifare- bzw. I-Code-Technologie (NXP) Anwendung und wird weltweit in vielen Städten in U-Bahnen, Bussen und als Universitäts- und Studentenausweis genutzt. Transponder in Form von Etiketten, die beispielsweise die Mediensicherung und Verbuchung in Bibliotheken erleichtern, werden erst seit dem Jahr 2000 in großen Stückzahlen hergestellt.

Das deutlichste Unterscheidungsmerkmal stellt die Art der Energieversorgung der RFID-Transponder dar.

  • Passive RFID-Transponder versorgen sich aus den Funksignalen des Abfragegeräts. Mit einer Spule als Empfangsantenne wird durch Induktion ähnlich wie in einem Transformator ein Kondensator aufgeladen, der es ermöglicht, die Antwort in Unterbrechungen des Abfragesignals zu senden. Das erlaubt einen empfindlicheren Empfang des Antwortsignals, ungestört von Reflexionen des Abfragesignals von anderen Objekten. Bis allerdings genug Energie für ein Antwortsignal bereitsteht, vergeht eine Latenzzeit. Die geringe Leistung des Antwortsignals beschränkt die mögliche Reichweite. Aufgrund der geringen Kosten pro Transponder sind typische Anwendungen jene, bei denen viele Transponder gebraucht werden, z. B. Auszeichnung von Produkten oder Identifizieren von Dokumenten. Oft geschieht das mit Reichweiten von lediglich wenigen Zentimetern, um die Zahl der antwortenden Transponder klein zu halten.

RFID-Transponder mit eigener Energieversorgung ermöglichen höhere Reichweiten, geringere Latenzen, einen größeren Funktionsumfang, etwa eine Temperaturüberwachung von Kühltransporten, verursachen aber auch erheblich höhere Kosten pro Einheit. Deswegen werden sie dort eingesetzt, wo die zu identifizierenden oder zu verfolgenden Objekte selbst teuer sind, z. B. bei wiederverwendbaren Behältern in der Containerlogistik (für See-Container bisher nur vereinzelte Einführung, noch keine weltweit wirksame Übereinkunft) oder bei Lastkraftwagen im Zusammenhang mit der Mauterfassung.

Batteriebetriebene Transponder befinden sich meist im Ruhezustand (sleep modus) und senden keine Informationen aus, bevor sie durch ein spezielles Aktivierungssignal aktiviert (getriggert) werden. Das erhöht die Lebensdauer der Energiequelle auf Monate bis Jahre. Es werden zwei Arten von gesondert mit Energie versorgten RFID-Transpondern unterschieden:

  • Aktive RFID-Transponder nutzen ihre Energiequelle sowohl für die Versorgung des Mikrochips als auch für das Erzeugen des modulierten Rücksignals. Die Reichweite kann – je nach zulässiger Sendeleistung – Kilometer betragen.
  • Semi-aktive RFID-Transponder oder auch Semi-passive RFID-Transponder sind sparsamer, denn sie besitzen keinen eigenen Sender, modulieren lediglich ihren Rückstreukoeffizienten, siehe Modulierte Rückstreuung. Dafür ist die Reichweite auf maximal 100 m reduziert, abhängig von Leistung und Antennengewinn des Senders. Die anderen Vorteile gegenüber passiven Transpondern bleiben erhalten.

Für den Einsatz wurden bisher verschiedene ISM-Frequenzbänder vorgeschlagen und zum Teil europaweit oder international freigegeben:

  • Niedrige Frequenzen (LF, 30–500 kHz). Diese Systeme verursachen aufgrund der geringen Frequenz die geringste Belastung durch Elektrosmog. Sie weisen eine geringe bis mittlere Reichweite (≤ 1 Meter) auf, arbeiten einwandfrei und schnell genug für viele Anwendungen. Erkennungsraten von 35 Transpondern pro Sekunde für bis zu 800 Transpondern im Antennefeld sind möglich. Bei größeren Datenmengen ergeben sich längere Übertragungszeiten. LF-Transponder sind etwas teurer in der Anschaffung, jedoch sind die Schreib-Lesegeräte vergleichsweise günstig. Dies verschafft den LF-Systemen Kostenvorteile sofern relativ wenige Transponder jedoch viele Schreib-Lesegeräte benötigt werden. Die LF-Systeme kommen mit hoher (Luft-)Feuchtigkeit und Metall zurecht und werden in vielfältigen Bauformen angeboten. Diese Eigenschaften begünstigen den Einsatz in rauen Industrieumgebungen, sie werden jedoch auch z. B. für Zugangskontrollen, Wegfahrsperren und Lagerverwaltung (häufig 125 kHz) verwendet. LF-Versionen eignen sich auch für den Einsatzfall in explosionsgefährdeten Bereichen. Hier können ATEX-zertifizierte Versionen eingesetzt werden.
  • Hohe Frequenzen (HF, 3–30 MHz). Kurze bis mittlere Reichweite, mittlere bis hohe Übertragungsgeschwindigkeit. Mittlere bis hohe Preisklasse für Lesegeräte mit Reichweiten größer 10 cm, günstige Lesegeräte für kurze Reichweite. In diesem Frequenzbereich arbeiten die sog. Smart Tags (meist 13,56 MHz).
  • Sehr hohe Frequenzen (UHF, 433 MHz (USA, DoD), 850–950 MHz (EPC und andere)). Hohe Reichweite (2–6 Meter für passive Transponder ISO/IEC 18000–6C; um 6 Meter und bis 100 m für semi-aktive Transponder) und hohe Lesegeschwindigkeit. Niedrige Preise für kurzlebige passive Transponder, höhere Preise für dauerhafte Transponder, tendenziell hohe Preise für aktive Transponder. Einsatz z. B. im Bereich der manuellen, halbautomatischen, automatisierten Warenverteilung mit Paletten und Container-Identifikation (Türsiegel, License-Plates) und zur Kontrolle von einzelnen Versand- und Handelseinheiten (EPC-Tags) sowie für Kfz-Kennzeichen (bisher nur in Großbritannien). Typische Frequenzen sind 433 MHz, 868 MHz (Europa), 915 MHz (USA), 950 MHz (Japan). Durch ihren geringen Preis werden sie inzwischen auch dauerhaft auf Produkten für den Endverbraucher wie zum Beispiel Kleidung eingesetzt, ihre Reichweite von mehrere Metern verursacht jedoch manchmal falsche Lesungen durch die Reader, zum Beispiel durch Reflexionen.[7]
  • Mikrowellen-Frequenzen (SHF, 2,4–2,5 GHz, 5,8 GHz und darüber). Kurze Reichweite für ausschließlich semi-aktive Transponder von 0,5 m bis 6 m bei rasanter Lesegeschwindigkeit wegen hoher Passagegeschwindigkeit für Fahrzeuganwendungen (PKW in Parkhäusern, Waggons in Bahnhöfen, LKW in Einfahrten, alle Fahrzeugtypen an Mautstationen).

Die älteren Typen der RFID-Transponder senden ihre Informationen, wie in der Norm ISO/IEC 18000 vorgesehen, in Klartext. Neuere Modelle verfügen zusätzlich über die Möglichkeit, ihre Daten verschlüsselt zu übertragen oder Teile des Datenspeichers nicht jedem Zugriff zu öffnen. Bei speziellen RFID-Transpondern, die beispielsweise zur Zugriffskontrolle von externen mobilen Sicherheitsmedien dienen, werden die RFID-Informationen bereits nach AES-Standard mit 128-Bit verschlüsselt übertragen.

Keying/Modulation bezeichnet ein Verfahren, um digitale Signale über analoge Übertragungskanäle leiten zu können. Der Begriff Keying kommt aus den Anfangszeiten des Telegraphen. Modulationsverfahren sind unter anderem:

  • Amplitude Shift Keying (ASK): verwendet beim proximity and vicinity coupling
  • Frequency Shift Keying (FSK, 2 FSK): verwendet beim vicinity coupling
  • Phase Shift Keying (PSK, 2 PSK): verwendet beim close coupling
  • Phasenjittermodulation, (PJM): statistisches Modulationsverfahren und in ISO/IEC 18000-3 für die Anwendung bei RFIDs genormt.

Höhere Modulationsverfahren wie die Phasenjittermodulation werden bei RFID-Systemen dann eingesetzt, wenn sehr viele RFIDs in räumlicher Nähe nahezu zeitgleich ausgelesen werden sollen.

Die Leitungscodierung („encoding“) legt zwischen Sender und Empfänger fest wie die digitalen Daten so umcodiert werden, um bei der Übertragung möglichst optimal an die Eigenschaften des Übertragungskanals, in diesem Fall der Funkstrecke, angepasst zu sein. Die meist verwendeten Kanalcodierungsverfahren im RFID-Bereich sind:

  • Biphase-Mark-Code und der dazu invertierte Biphase-Space-Code
  • Pulsphasenmodulationen in Kombination mit dem RZ-Code
  • Manchester-Code
  • Miller-Code

Einen Sonderfall stellen SAW-Tags dar, die SAW-Effekte nutzen. Dabei wird die Kennung in der Laufzeit der reflektierten Signale kodiert.

Unter dem Begriff Pulk-Erkennung versteht man eine Nutzung bekannter Protokolle, in dem einzelne RFID-Tags unmittelbar nacheinander gelesen werden, wobei dieser Prozess sich selbst organisiert. Das heißt, dass

  • nicht alle Tags sich gleichzeitig bei dem gleichen Reader melden, und
  • jedes Tag möglichst lediglich einmal gelesen wird, und
  • ein einmal gelesenes Tag nach dem ersten erfolgreichen Lesen schweigt, bis es das Lesefeld verlässt oder das Lesefeld abgeschaltet wird,
  • oder das einzelne dort bereits bekannte Tag vom Leser direkt erneut aktiviert wird.

Viele Anwendungen dieser auch „Singulation“ genannten funktechnischen Vereinzelung soll es dem Empfänger ermöglichen, die verschiedenen Identitäten der vorhandenen Tags streng nacheinander zu erkennen. Das Konzept ist in der Norm in verschiedener Ausprägung vorgesehen, aber bisher erkennbar nicht verbreitet. Weitere proprietäre Ausprägungen finden sich bei den verschiedenen Herstellern. An technischen Problemen mit passiven Tags ändert nichts, dass aktive Tags sich willkürlich bei einem Empfänger melden können.

Folgendes Problem wird allein durch RFID-Tags nicht gelöst: Zu erkennen,

  • wie viele Objekte,
  • wie viele Tags und
  • wie viele gelesene Kennzeichen

einen guten Leseerfolg ausmachen.

Seit ersten Berichten bis heute sind keine Einrichtungen der Pulk-Erkennung bekannt, die eine vollständige Erfassung sicherstellen (2011). Pulk-Erkennung ist für eine Inventarisierung oder eine Kontrolle der Vollständigkeit ungeeignet.

Wenn im Lesevorgang kein Anti-Kollisionsverfahren und keine Stummschaltung wirken, ist die geometrische Vereinzelung außerhalb des Lesebereichs und die Beschränkung auf jeweils ein Tag im Lesebereich die Verfahrensweise mit generell besserer Erkennungsquote.

Die Antikollision beschreibt eine Menge von Prozeduren, die den Tags ermöglichen, gleichzeitig zu kommunizieren, also das Überlagern mehrerer verschiedener Signale ausschließen soll. Das Antikollisionsverfahren regelt die Einhaltung der Reihenfolge bzw. Abstände der Antworten, beispielsweise durch zufällig verteiltes Senden dieser Responses, so dass der Empfänger jedes Tag einzeln auslesen kann. Die Leistung der Antikollisionsverfahren wird in der Einheit „Tags/s“ gemessen. Es gibt vier Grundarten für Antikollisions- oder Multi-Zugangsverfahren:

  • Space Division Multiple Access (SDMA): Abstände, Reichweite, Antennenart und Positionierung werden eingestellt
  • Time Division Multiple Access (TDMA): die Zugangszeit wird zwischen den Teilnehmern aufgeteilt
  • Frequency Division Multiple Access (FDMA): verschiedene Frequenzen werden verwendet
  • Code Division Multiple Access (CDMA)

Typische Antikollisionsverfahren im RFID-Bereich sind:

  • Slotted ALOHA: eine Variante des ALOHA-Verfahrens aus den 1970er (Aloha Networks, Hawaii). Aloha war die Inspiration für das Ethernet-Protokoll und ist ein TDMA-Verfahren.
  • Adaptive Binary Tree: Dieses Verfahren verwendet eine binäre Suche, um einen bestimmten Tag in einer Masse zu finden.
  • Slotted Terminal Adaptive Collection (STAC): hat Ähnlichkeiten mit dem ALOHA-Verfahren, ist aber erheblich komplexer.
  • EPC UHF Class I Gen 2: ist ein Singulationsverfahren.

Alle RFID-Tags müssen eindeutig gekennzeichnet sein, damit der Empfänger Responses/Requests aller Tags erkennen kann:[8] RFID-Tags, in denen diese Kennzeichnung geändert werden kann, sind für eine sichere Prozessführung in einem offenen System ohne praktischen Wert (Beispiel: EPC Generation 1).

Mindestmerkmale eines RFID-Systems sind:

  • ein Nummernsystem für RFID-Tags und für die zu kennzeichnenden Gegenstände[9]
  • eine Verfahrensbeschreibung für das Kennzeichnen und für das Beschreiben und das Lesen der Kennzeichen[10]
  • ein an Gegenständen oder Lebewesen angebrachtes RFID-Tag, welches elektronisch und berührungslos eine seriell auszulesende Information bereitstellt
  • ein dazu passendes RFID-Lesegerät

Viele Tags unterstützen auch eine oder mehrere der folgenden Operationen:

  • Die Tags können über einen sogenannten „kill code“ oder z. B. durch ein Magnetfeld permanent deaktiviert werden (engl. kill, disable).
  • Die Tags erlauben ein einmaliges Schreiben von Daten (engl. write once).
  • Die Tags können mehrmals mit Daten beschrieben werden (engl. write many).
  • Antikollision: Die Tags wissen, wann sie warten oder Anfragen beantworten müssen.
  • Sicherheit: Die Tags können (auch verschlüsselt) ein geheimes Passwort verlangen, bevor sie kommunizieren.

RFID kann im Duplexbetrieb oder sequentiell Daten mit dem Lesegerät austauschen. Man unterscheidet:

  • full duplex system (FDX) (Zuverlässig durch kontinuierlichem Datenstrom, geringe Reichweite)
  • half duplex system (HDX) (gepulste Daten-Antwort, verbesserte Reichweite mittels in einem Kondensator integriert gesammelter Energie, Timing komplex)
  • sequential system (SEQ)

Die Kapazität des beschreibbaren Speichers eines RFID-Chips reicht von wenigen Bit bis zu mehreren KBytes. Die 1-Bit-Transponder sind beispielsweise in Warensicherungsetiketten und lassen nur die Unterscheidung „da“ oder „nicht da“ zu.

Der Datensatz des Transponders wird bei dessen Herstellung fest in ihm als laufende eindeutige Zahl (inhärente Identität) oder bei dessen Applikation als nicht einmalige Daten (z. B. Chargennummer) abgelegt werden. Moderne Tags können auch später geändert oder mit weiteren Daten beschrieben werden.

Beschreibbare Transponder verwenden derzeit meist folgende Speichertechnologien:

  • nicht-flüchtige Speicher (Daten bleiben ohne Stromversorgung erhalten, daher geeignet für induktiv versorgte RFID):
    • EEPROM
    • FRAM
  • flüchtige Speicher (benötigen eine ununterbrochene Stromversorgung um die Daten zu behalten):
    • SRAM

Passive Transponder entnehmen ihre Betriebsspannung dem (elektromagnetischen) Feld und speichern sie für den Antwortvorgang in Kapazitäten im Chip. Das Lesegerät beleuchtet den Chip und dieser reflektiert einen geringen Teil der Energie. Die eingestrahlte Energie muss etwa 1.000 mal größer sein als die für den Antwortvorgang verfügbare Energie. Damit benötigen passive Transponder das mit Abstand energiereichste Lesefeld.

Semi-passive (auch genannt semi-aktive) Transponder besitzen eine (Stütz-)Batterie für den volatilen (flüchtigen) Speicher und zum Betrieb angeschlossener Sensoren, nicht jedoch für die Datenübertragung. Das Energieverhältnis zwischen Beleuchtung und Rückstrahlung entspricht dem passiver Tags.

Aktive Transponder nutzen Batterien für den Prozessor und auch für den Datentransfer, sind mit einem eigenen Sender ausgestattet und erreichen so eine höhere Reichweite. Das Abfragesignal des Lesegeräts ist etwa so gering wie das Sendesignal des Transponders, somit ist der Lesevorgang für aktive Transponder verglichen mit passiven Transpondern besonders störungsarm.

Baken-Transmitter, die fortlaufend intermittierend senden und nicht auf eine Anregung reagieren, arbeiten immer mit Batterien (Primärbatterien oder Akkus). Das Energieverhältnis zwischen Abfrage und Antwortsignal entspricht dem aktiver Tags. Der Sendevorgang für Baken-Transponder ist ungeachtet der steten Sendefunktion verglichen mit passiven Transpondern besonders störungsarm.

In Deutschland werden aktive Transponder auch als Telemetriegeräte (siehe unten) klassifiziert. Auch Telemetrie-SRD (Funkverbindungen über kurze Entfernungen, z. B. von Sensoren) werden teilweise als RFID bezeichnet, sie benutzen einen aktiven Sender, der z. B. mit Solarzellen oder der Bewegung des Gegenstandes (z. B. Reifendrucksensor) mit Energie versorgt wird. Bei warmblütigen Lebewesen ist auch die Versorgung aus einer Temperaturdifferenz in Entwicklung.[11]

Frequenz Bereich Erlaubte Frequenzen (ISM-Band)
Langwellen-Frequenzen (LF) 30…300 kHz 9 kHz … 135 kHz
Kurzwellen-Frequenzen (HF/RF) 3…30 MHz 6,78 MHz, 13,56 MHz, 27,125 MHz, 40,680 MHz
Dezimeterwellen (UHF) 0,3…3 GHz 433,920 MHz, 869 MHz, 915 MHz, 2,45 GHz
Mikrowellen (SHF) > 3 GHz 5,8 GHz, 24,125 GHz

Nach dem englischen Sprachgebrauch haben sich folgende Unterscheidungen etabliert:[12]

  • Close coupling: 0…1 cm (ISO 10536)
  • Remote coupling (auch proximity coupling): 0…0,1 m (ISO 14443, ISO 18000-3)
  • Remote coupling (auch vicinity coupling): 0…1 m (ISO 15693, ISO 18000-3)
  • Long range coupling: mehr als 1 m (ISO 18000-4, ISO 18000-5, ISO 18000-7)
Frequenz Typische max. Reichweite für Tags Typische Anwendungen
Langwellen-Frequenzen (LF) 0,5 m (passiv) Tier-Identifizierung und Lesen von Gegenständen mit hohem Wasseranteil
Kurzwellen-Frequenzen (HF/RF) 0,5 m (passiv) Zugangskontrolle
Dezimeterwellen (UHF) 3–6 m (passiv) Lager und Logistikbereich (Paletten)
Mikrowellen ~ 10 m (aktiv) Fahrzeug-Identifizierung

Technisch können größere Distanzen erreicht werden, typisch sind jedoch lediglich die angegebenen Reichweiten bei zugelassenen Sendefeldstärken. Dabei ist die Beleuchtungsfeldstärke für passive Tags (Abfrage durch Lesegeräte) etwa um den Faktor 1.000 höher als die Sendefeldstärke aktiver Tags (Empfang durch Lesegeräte).

Die Erhöhung der Reichweite senkt gleichzeitig die lokale Trennschärfe (Transponder nebeneinander) und die finale Trennschärfe (Transponder nacheinander). Je mehr Transponder fast gleichzeitig (final) oder gleich gut (lokal) antworten, desto geringer wird die Erkenntnis, welcher von wo geantwortet hat. Daher werden Reichweite und Trennschärfe bei einem für den Betriebseinsatz tauglichen System miteinander ausgewogen bewertet.

Insbesondere an Ladetoren wäre es untauglich, die Reichweite so zu steigern, dass nicht mehr erkennbar wäre, welche Ware durch welches Tor das Lager verlässt. Ebenso wäre es wenig hilfreich, wenn ein Transponder nacheinander die passende Antwort für mehrere Objekte geben würde, ohne dass sich physikalisch etwas Entsprechendes ändert.

  • Reflexion / gerichtete bzw. ungerichtete Streuung (backscatter): Frequenz der reflektierten Welle ist die Sendefrequenz des Lesegerätes
  • Dämpfungsmodulation: durch den Transponder wird das Feld des Lesegerätes beeinflusst (Frequenzverhältnis 1:1)
  • subharmonische Welle (Frequenzverhältnis 1:n)
  • Erzeugung von Oberwellen (n-fache) im Transponder
  • elektrostatische Felder in kapazitiver Kopplung (für RFID eher die Ausnahme, kein Standard)
  • magnetische Felder für induktive Kopplung oder Nahfeldkopplung(NFC): Datenübertragung und meist auch Energieversorgung erfolgen über das magnetische Nahfeld der Spulen im Lesegerät und im Tag (üblich sind Rahmenantennen oder Ferritantennen). Diese Kopplung ist üblich bei Frequenzen von 135 kHz (ISO 18000-2) und 13,56 MHz (ISO 18000-3) sowie für 13,56 MHz NFC (ISO 22536).
  • elektromagnetische Dipolfelder für Fernfeldkopplung: Datenübertragung und oft auch Energieversorgung erfolgen mit Antennen (üblich sind Dipolantennen oder Spiralantennen). Diese Kopplung ist üblich bei Frequenzen von 433 MHz (ISO 18000-7), bei 868 MHz (ISO 18000-6) und bei 2,45 GHz (ISO 18000-4).

Generell ist die Logistik die Hauptüberschrift für das Einsatzgebiet. Logistische Problemstellungen gehen quer durch alle Branchen. Hier gibt es ein riesiges Rationalisierungspotential auszuschöpfen. Der Durchbruch zu allgemeiner Ausbreitung scheitert in der Regel an Problemen, den Geschäftsfall (business case) über Unternehmensgrenzen hinweg zu budgetieren.

Manche Institutionen erhoffen sich darüber hinaus eine verbesserte Überwachung im Personen- und Warenverkehr. Der technische Aufwand und die Kosten auf der RFID-Seite sind überschaubar. Die zu erwartenden riesigen Datenmengen begrenzen die praktische Ausführung.

Der Begriff „fälschungssicher“ in diesem Zusammenhang wird sich nach kurzer Zeit relativieren.

Die folgende Aufzählung enthält nur einige, derzeit (2006) wichtige Gebiete:

Fahrzeugidentifikation
Electronic Road Pricing System in Singapur
Die e-Plate-Nummernschilder identifizieren sich automatisch an Lesegeräten. Dadurch sind Zugangskontrollen, Innenstadtmautsysteme und auch Section-Control-Geschwindigkeitsmessungen möglich. Bei entsprechend dichtem Sensorennetz lassen sich auch Wegeprofile erstellen. In einem Großversuch hat das britische Verkehrsministerium im April/Mai 2006 ca. 50.000 Nummernschilder mit RFID-Funkchips ausstatten lassen. Ziel ist die Informationssammlung über die Fälschungsrate sowie die Gültigkeit von Zulassung und Versicherungsschutz. Bei erfolgreicher Erprobung ist eine flächendeckende Einführung geplant. Die Erfassung erfolgt im Abstand von weniger als zehn Metern. Eine Verwertung der Geschwindigkeitsmessung mit Hilfe dieser Technik ist durch die britische Rechtsprechung derzeit stark eingeschränkt.
Banknoten
Bereits im Jahr 2003 wurde bekannt, dass die Europäische Zentralbank mit dem japanischen Elektronikkonzern Hitachi über eine Integration von RFID-Transpondern in Euro-Banknoten verhandle.[13] Auf dem sogenannten μ-Chip (0,4 mm × 0,4 mm) ist eine eindeutige 38-stellige Zahlenfolge (128 Bit) gespeichert.[14] Mit einem solchen RFID-Chip gekennzeichnete Banknoten sollen besser gegen Geldfälscherei geschützt sein. Vorstellbar wäre aber auch eine lückenlose Dokumentation des Umlaufs. Aufgrund der mit der Implementierung verbundenen Kosten sowie datenschutzrechtlicher Probleme ist die Einführung bislang nicht vorgesehen.
Bankkarten
EC-Karten mit Funk-Bezahlsystem [15] erlauben auch eine Identifizierung, stellen aber durch ihre Zusatzfunktion des berührungslosen Abbuchens von Geld ein Sicherheitsrisiko dar, weil so der Austausch kontenbezogener Daten von Dritten im Nahfeld unbemerkt mitgelesen werden kann
Identifizierung von Personen
RFID-Chips sind in allen seit dem 1. November 2005 ausgestellten deutschen Reisepässen sowie ab dem 1. November 2010 in allen Personalausweisen enthalten.
Im November 2004 genehmigte die US-amerikanische Gesundheitsbehörde (FDA) den Einsatz des „VeriChip“ am Menschen.[16] Der Transponder der US-amerikanischen Firma Applied Digital Solutions wird unter der Haut eingepflanzt. Geworben wird mit einfacher Verfügbarkeit lebenswichtiger Informationen im Notfall. Andere Lösungen arbeiten dagegen mit Patientenarmbändern und koppeln diese Daten über den PDA des medizinischen Personals mit dem Patienteninformationssystem im Krankenhaus.[17]
Echtheitsmerkmal für Medikamente
Die US-Arzneimittelbehörde FDA empfiehlt den Einsatz von RFID-Technik im Kampf gegen gefälschte Medikamente. Bisher werden jedoch überwiegend optische Verfahren eingesetzt, da deren materieller Aufwand wirtschaftlich vertretbar ist. Für den Transport temperaturempfindlicher Medizinprodukte werden vielfach RFID-Tags mit Sensorfunktionen an den Transportbehältern eingesetzt. Die Aufzeichnung dokumentiert eine Verletzung von Transportbedingungen und unterstützt den Schutz der Patienten durch qualifiziertes Verwerfen eines falsch transportierten Gutes.
Kennzeichnung von Leiterplatten mit RFID-Tags
RFID-Tags werden eingesetzt, um Leiterplatten oder andere Bauteile rückverfolgbar zu machen.[18] Leiterplatten wurden bislang häufig mit Barcodes gekennzeichnet.
Textil- und Bekleidungsindustrie
In der Textil- und Bekleidungsindustrie ist ein zunehmend flächendeckender Einsatz von RFID aufgrund einer im Vergleich zu anderen Branchen höheren Marge sehr wahrscheinlich. Als weltweit erstes Unternehmen hat Lemmi Fashion (Kindermode) die komplette Lieferkette auf RFID umgerüstet und eine weitreichende Integration mit der Warenwirtschaft umgesetzt. Die Firma Levi Strauss & Co. hat ebenfalls begonnen, ihre Jeans mit RFID-Etiketten auszustatten.[19] Ein weiterer RFID-Pionier ist die Firma Gerry Weber, die sich seit 2004 in diversen Projekten mit der Technologie beschäftigte und seit 2010 in alle Bekleidungsstücke einen RFID-Tag integriert, der gleichzeitig als Warensicherung fungiert.[20][21][22]
Container-Siegel
Für See-Container sind spezielle mechanische Siegel mit zusätzlichen RFID-Tags entworfen worden, die in Einzelfällen bereits benutzt werden. Sie werden entweder wiederholt genutzt (semi-aktive RFID-Tags nach ISO/IEC 17363, ab 2007) oder einmalig eingesetzt (passive RFID-Tags nach ISO/IEC 18185, ab 2007). Bisher gibt es keine Verpflichtung zur Verwendung solcher elektronischen Siegel.
Tieridentifikation
Glastransponder zur Tieridentifikation (2-Euro-Münze zum Größenvergleich)
Seit den 1970er Jahren kommen RFID-Transponder bei Nutztieren zum Einsatz. Außer der Kennzeichnung von Nutztieren mit Halsbändern, Ohrmarken und Boli werden Implantate bei Haustieren (EU-Heimtierausweis, ISO/IEC 11784 und ISO/IEC 11785) verwendet. Auch die Tiere im Zoo erhalten solche Implantate.
  • 125 kHz International Zootierhaltung, Nutztieridentifikation, Meeresschildkröten Erfassung, Forschung.
  • ISO 134,2 kHz (ursprünglich Europäischer) Internationaler Standard in der Nutztieridentifikation, Implantate bei Haustieren.[23]
Automobile Wegfahrsperre
Als Bestandteil des Fahrzeugschlüssels bilden Transponder das Rückgrat der elektronischen Wegfahrsperren. Der Transponder wird dabei im eingesteckten Zustand über eine Zündschloss-Lesespule ausgelesen und stellt mit seinem abgespeicherten Code das ergänzende Schlüsselelement des Fahrzeugschlüssels dar. Für diesen Zweck werden üblicherweise Crypto-Transponder eingesetzt, deren Inhalt nicht ohne deren Zerstörung manipuliert werden kann.
Kontaktlose Chipkarten
In Asien sowie größeren Städten weit verbreitet sind berührungslose, wiederaufladbare Fahrkarten. Weltweiter Marktführer für das sogenannte Ticketing ist NXP (hervorgegangen aus Philips) mit seinem Mifare-System. In den USA und in Europa werden Systeme zur Zutrittskontrolle und Zeiterfassung bereits häufig mit RFID-Technik realisiert. Hier werden weltweit meist Mifare oder HiD bzw. iClass5 und in Europa hauptsächlich Legic, Mifare und teilweise unterschiedliche 125 kHz-Verfahren (Hitag, Miro etc.) eingesetzt. Manche Kreditkarten-Anbieter setzten RFID-Chips bereits als Nachfolger von Magnetstreifen bzw. Kontakt-Chips ein. 2006 kam die RFID-Technik in Deutschland bei den Eintrittskarten der Fußball-Weltmeisterschaft zum Einsatz. Ziel ist es, den Ticketschwarzhandel durch Bindung der Karte an den Käufer zu reduzieren. Bei Bayer 04 Leverkusen, VfL Wolfsburg und Alemannia Aachen kommt diese Technologie bereits bei Bundesliga-Spielen zum Einsatz. Fast alle größeren Skigebiete der Alpen verwenden heutzutage nur noch kontaktlose Skipässe.
Waren- und Bestandsmanagement
In Bibliotheken jeder Größe und Typs wird RFID zur Medienverbuchung und Sicherung verwendet. Prominente Installationen sind die Münchner Stadtbibliothek, die großen Hamburger Stadtbibliotheken, die Wiener Hauptbücherei, die Stadtbücherei Stuttgart und die Hauptbibliotheken der Technischen Universität Graz und des Karlsruher Instituts für Technologie. Die RFID-Lesegeräte sind in der Lage, spezielle RFID-Transponder stapelweise und berührungslos zu lesen. Dieses Leistungsmerkmal bezeichnet man mit Pulklesung. Das bedeutet bei der Entleihe und Rückgabe, dass die Bücher, Zeitschriften und audiovisuellen Medien nicht einzeln aufgelegt und gescannt werden müssen. Der Bibliotheksbenutzer kann auf diese Weise an RFID-Selbstverbuchungsterminals alle Medien selbständig ausleihen. Auch die Medienrückgabe kann automatisiert werden: Eigens entwickelte RFID-Rückgabeautomaten ermöglichen eine Rückgabe außerhalb der Öffnungszeiten. An den Türen und Aufgängen befinden sich Lesegeräte, die wie Sicherheitsschranken in den Kaufhäusern aussehen. Sie kontrollieren die korrekte Entleihe. Mit speziellen RFID-Lesegeräten wird die Inventarisierung des Bestandes und das Auffinden vermisster Medien spürbar einfacher und schneller.
Große Einzelhandelsketten wie Metro, Rewe, Tesco und Wal-Mart sind an der Verwendung von RFID bei der Kontrolle des Warenflusses im Verkaufsraum interessiert. Dieser Einsatz hat in letzter Zeit zu Diskussionen geführt. Der Vereinfachung für den Kunden (z. B. Automatisierung des Bezahlvorganges) stehen Datenschutzbedenken gegenüber.
Positionsbestimmung
Im industriellen Einsatz in geschlossenen Arealen sind fahrerlose Transportsysteme (AGV) im Einsatz, bei der die Position mit Hilfe von in geringen Abstand zueinander im Boden eingelassenen Transpondern aufgrund von deren bekannter Position über die gelesene Identität und über Interpolation bestimmt wird. Solche Systeme sind davon abhängig, dass ausschließlich zuvor bestimmte Trassen und Routen befahren werden. Sobald ein Fahrzeug diese Trassen verlässt, ist das System unwirksam. Schienenfahrzeuge haben dieses Problem nicht, siehe die magnetisch gekoppelte Eurobalise.
Zeiterfassung
Zeiterfassungsterminal mit RFID
Transponder dienen am Schuh oder in der Startnummer eines Läufers bzw. im Rahmen eines Rennrades als digitales Identifikationsmerkmal in Sportwettkämpfen (Produktbeispiele: ChampionChip, Bibchip).
An Terminals werden die Zeiten des Kommens und Gehens, evtl. auch der Pausenzeiten erfasst, wenn der Nutzer sein RFID-Medium (meist Chipkarte oder Schlüsselanhänger) in Lesereichweite bringt.
Müllentsorgung
In den Österreichischen Bezirken Kufstein und Kitzbühel wurde bereits im Jahr 1993 ein auf RFID basierendes Müllmesssystem nach Liter entwickelt und flächendeckend eingeführt, sämtliche Transponder der Erstausgabe (AEGID Trovan ID200 125 kHz) aus dem Jahr 1993 sind dort trotz erneuerter Abfuhrfahrzeuge (und Reader-Einheiten) bis heute in der Originalbestückung unverändert im Einsatz. Eine Müllvorschreibung erfolgt bei diesem System nach tatsächlich gemessenen Litern (Laufende Abrechnung je Quartal). Das System verknüpft über die Adresselemente Straße, Hausnummer, Türe und Top, automatisiert eine Personenanzahl (Datenabfrage aus dem zentralen Melderegister Österreichs) mit jedem Müllgefäß, und summiert unabhängig von einer tatsächlich abgeführten Müllmenge diese virtuell errechnete Mindestmüllmenge auf die Müllgefäßkonten. Zur Vermeidung eines sonst unweigerlichen Missbrauchs einer aufkommensgerechten Abfallvergebührung durch Littering vergleicht das System am Jahresende eine tatsächlich abgeführte Jahresmüllmenge je Gefäß mit einer virtuell aus der Personenanzahl errechneten Mindestmüllmenge (je Gemeinde 2-3 Liter je Woche und Person), und schreibt bei einer Unterschreitung der bemessenen Müllmenge eine Differenz am Jahresabschluss jedenfalls vor. Das beschriebene System befindet sich seit mehr als 14 Jahren konfliktfrei und ohne technisch bedingten Datenverlust im Einsatz. Datenschutzrechtliche Abläufe finden ausnahmslos innerhalb der kommunalen Gemeindeverwaltung statt, jeder Bürger kann auf Verlangen in seine Müllmessdaten in seiner Heimatgemeinde Einsicht nehmen.
In den deutschen Städten Bremen und Dresden sind Mülltonnen für die gebührenpflichtige Abfuhr ebenfalls mit RFID-Transpondern versehen. Die gebührenfreie Abfuhr von Papier, Grünabfall und Verpackung wird hingegen nicht erfasst. Bei der Leerung erfassen die Abfuhrfahrzeuge mittels geeichter Waagen das Gewicht jeder einzelnen Tonne. Über RFID ist die Zuordnung des Abholgewichts jeder Tonne zu einem individuellen Haushalt möglich, die Bürger erhalten in Dresden eine Abrechnung, die auf dem tatsächlich geleerten Gewicht (und nicht, wie sonst üblich, auf einer Volumenpauschale) basiert, bzw. in Bremen über die Anzahl der über die Pauschale hinaus erfolgten tatsächlichen Leerungen (und nicht, wie sonst üblich, allein auf einer pauschalen Anzahl).
In Großbritannien wurden mehrere hunderttausend Mülltonnen ohne Wissen der Bürger mit RFID-Transpondern versehen.[24] Hintergrund soll die Absicht der britischen Kommunen sein, das Recyclingverhalten der Bürger zu erfassen.[25]
Zugriffskontrolle
Transponder am oder im Schlüssel dienen zur Kontrolle, wenn Workstations mit entsprechenden Lesegeräten ausgestattet sind, ebenso zur Benutzerauthentifizierung für spezielle externe mobile Sicherheitsfestplatten, wenn diese im Gehäuse mit entsprechenden Lesegeräten ausgestattet sind.
Zutrittskontrolle
Transponder am oder im Schlüssel dienen zur Zutrittskontrolle, wenn die Türen mit entsprechenden Lesegeräten oder mit entsprechenden Schließzylindern mit Leseoption ausgestattet sind.
Branche Kum. Anz. (in Mio.)
Transport/Automotive 1000
Finanzen/Sicherheit 670
Handel/Konsumgüter 230
Freizeit 100
Wäschereien 75
Bibliotheken 70
Fertigung 50
Tiere/Landwirtschaft 45
Gesundheitswesen 40
Flugverkehr 25
Logistik/Post 10
Militär 2
Sonstige 80
Total 2397

Kumuliert wurden in den Jahren von 1944 bis 2005 insgesamt 2,397 Milliarden RFID-Chips verkauft.[26] Die genaue Verbreitung nach Anwendung sieht wie folgt aus:

Im Jahr 2005 wurden 565 Millionen Hochfrequenz-RFID-Tags (nach ISO/IEC 14443) abgesetzt, was insbesondere auf die erhöhte Nachfrage im Logistik-Bereich zurückzuführen ist.[27] Für das Jahr 2006 erwartete man einen weltweiten Absatz von 1,3 Milliarden RFID-Tags.[28] U. a. wegen der zunehmenden Vereinheitlichung von RFID-Lösungen sowie dem gewachsenen Austausch der Interessenten untereinander mussten Marktforscher ihre Prognose für das Marktwachstum im Jahr 2007 um 15 % senken. So wurde erwartet, dass man im Jahr 2007 mit rund 3,7 Milliarden US-Dollar für RFID-Services und -Lösungen weniger Umsatz machte.[29]

In industriellen Anwendungsfällen stellen die Kosten für die Chips und deren zu erwartende Degression nicht den entscheidenden Faktor dar. Viel mehr ins Gewicht fallen Installationskosten für banal Erscheinendes wie Verkabelungen, Steckdosen, Übertrager und Antennen etc., die in konventioneller Handwerksleistung installiert werden und bei denen deswegen kaum eine Kostendegression zu erwarten ist. Bei Wirtschaftlichkeitsvergleichen von RFID zu zum Beispiel Barcode waren und blieben es diese Infrastrukturkosten, welche durch die erwartbaren Rationalisierungserträge eines RFID-Systems nicht auszugleichen waren.[30][31]

Die Kosten für die Transponder (also die RFID-Chips) liegen zwischen 35€ pro Stück für aktive Transponder in kleinen Stückzahlen und absehbar 5 bis 10 Cent pro Stück für einfache passive Transponder bei Abnahme von mehreren Milliarden[32][33].

Eine Reihe von Hochschulen bietet Kurse zum Thema RFID innerhalb bestehender Ausbildungen an. Seit dem Sommersemester 2009 besteht die Möglichkeit, ein Masterstudium an der Hochschule Magdeburg-Stendal(FH) zu absolvieren.

  • Müllentsorgung
    • Trovan
    • BDE VKI (Abwandlung ISO 11784 / 11785)[34]
  • Tier-Identifizierung
    • ISO 11784
    • ISO 11785: FDX, HDX, SEQ
    • ISO 14223: advanced transponders
  • Contactless Smartcards
    • ISO/IEC 10536: close coupling Smartcards (Reichweite bis 1 cm)
    • ISO/IEC 14443: proximity coupling Smartcards (Reichweite bis 10 cm)
    • ISO/IEC 15693: vicinity Smartcards (Reichweite bis 1 m)
    • ISO/IEC 10373: Testmethoden für Smartcards
  • ISO 69873: für den Werkzeugbereich
  • Container-Identifizierung (Logistikbereich)
    • ISO 10374: Container-Identifizierung (Logistikbereich)
    • ISO 10374.2: “Freight Container –Automatic Identification” das sog. licence plate
    • ISO 17363: „Supply Chain application of RFID – Freight Containers“ das sog. shipment tag
    • ISO 18185: „Freight Container – Electronic Seals“ das sog. eSeal (elektronische Siegel)
  • VDI 4470: Diebstahlsicherung für Waren (EAS)
  • VDI 4472: Anforderungen an Transpondersysteme zum Einsatz in der Supply Chain
    • Blatt 1: Einsatz der Transpondertechnologie (Allgemeiner Teil)
    • Blatt 2: Einsatz der Transpondertechnologie in der textilen Kette (HF-Systeme) (veröffentlicht 2006)
    • Blatt 5: Einsatz der Transpondertechnologie in der Mehrweglogistik (Bearbeitung abgeschlossen)
    • Blatt 8: Leitfaden für das Management von RFID-Projekten (Bearbeitung abgeschlossen)
    • Blatt 10: Abnahmeverfahren zur Überprüfung der Leistungsfähigkeit von RFID-Systemen (Bearbeitung abgeschlossen)
  • Item Management (Verwaltung von Gegenständen)
    • ISO/IEC 18000 Information technology — Radio frequency identification for item management:
      • Part 1: Reference architecture and definition of parameters to be standardized
      • Part 2: Parameters for air interface communications below 135 kHz
      • Part 3: Parameters for air interface communications at 13,56 MHz
      • Part 4: Parameters for air interface communications at 2,45 GHz
      • Part 6: Parameters for air interface communications at 860 MHz to 960 MHz
      • Part 7: Parameters for active air interface communications at 433 MHz
  • Datenstrukturen und Reader-Kommunikationsprotokolle
    • EPCglobal (Electronic Product Code)
    • ISO/IEC 15961 AIDC RFID Data Protocol - Application interface
    • ISO/IEC 15962 AIDC RFID Data Protocol - Encoding Rules

Wie bei jeder technischen Innovation gibt es Bedenken wegen diverser Gefährdungen[35]. Tatsächlich ist ein RFID-Kennzeichen zunächst ein offenes, also allgemein lesbares Kennzeichen, wie beispielsweise ein Kraftfahrzeug-Kennzeichen. Im Zusammenhang mit Bedenken zu RFID-Chips wird dessen ungeachtet von „Spychips“ gesprochen[36].

Bei jeder Meldung zu angeblichen Gefahren ist zunächst zu prüfen, ob der technische Zusammenhang richtig wiedergegeben wird.

Die Beschränkung der RFID-Technik ist in der technisch nutzbaren Reichweite und in der ausgewählten festen Information zu erkennen. RFID-Chips liefern keine Information über den genauen Ort (Position), die Orientierung (Richtung) und Bewegung (Geschwindigkeit), sondern die Identität des Kennzeichens ohne weitere Information über den Träger des Kennzeichens.

Ortsinformationen erhält man indirekt über die Kenntnis des Standorts des Lesegerätes. An Objekten angebrachte und von Personen mit sich geführte RFIDs könnten somit zu einer potentiellen Gefahr für die informationelle Selbstbestimmung werden, da die unmerkbar gesendeten Daten bei Kenntnis des Zusammenhangs personenbeziehbar sind (siehe unten). In dieser Hinsicht gleichen RFID einem eingeschalteten Mobiltelefon, dessen Standort anhand der nächstgelegenen Basisstation ermittelt werden kann. Allerdings ist wie beim Mobiltelefon die Identität des Trägers nicht allgemein bekannt.

Derzeit gibt es keine Regeln zur Entsorgung der Transponder als Elektronikschrott beim Masseneinsatz wie z. B. bei Supermarktartikeln. Unter anderem wird an neuen Materialien (z. B. auf Polymerbasis) geforscht, was zur weiteren Senkung der Herstellungskosten sowie der Erschließung neuer Einsatzgebiete (z. B. in Ausweisen und Kleidung eingearbeitete Transponder)[37] dienen soll.

Logo der StopRFID-Kampagne

Die Gefahr der RFID-Technik liegt zum Beispiel im Verlust der informationellen Selbstbestimmung, d. h. die einzelne Person hat durch die „versteckten“ Sender keinen Einfluss mehr darauf, welche Informationen preisgegeben werden. Deshalb ist der bevorstehende massenhafte Einsatz von RFID-Transpondern unter Datenschutz-Gesichtspunkten problematisch. Um dem zu entgehen, schlagen manche Kritiker die Zerstörung der RFID-Transponder nach dem Kauf vor. Dies könnte (ähnlich wie bei der Deaktivierung der Diebstahlsicherung) an der Kasse geschehen. Ein Nachweis, dass ein Transponder wirklich zerstört bzw. sein Speicher wirklich gelöscht wurde, ist für den Verbraucher in der Regel nicht möglich.[38].

Weiterhin ist die Integration zusätzlicher, nicht dokumentierter Speicherzellen oder Transponder denkbar. Für den Verbraucher wird ein RFID-Transponder so zur Black Box, weshalb manche eine lückenlose Überwachung des gesamten Produktionsprozesses fordern.

2003 hatte der Metro-Konzern einen Teil seiner Kundenkarten mit RFID-Transpondern ausgestattet ohne seine Kunden darauf hinzuweisen. Der Konzern wurde daraufhin mit der Negativ-Auszeichnung Big Brother Award bedacht. Metro setzt seine RFID-Versuche in seinem Future Store zwar fort, tauschte die betreffenden Kundenkarten jedoch um. Dies bewerten Datenschutz-Aktivisten als Folge ihrer Proteste. Generell kann sich ein Kunde gegen solche Praktiken erfolgreich wehren, wenn sie nicht heimlich geschehen. 2007 erhielt die Deutsche Bahn AG den genannten Big Brother Award, weil sie weiterhin – ohne die Kunden zu informieren – die BahnCard 100 mit RFID-Chips ausstattete.

  • Man kann versuchen zu verhindern, dass die RFID-Transponder ihre Energie erhalten. Dazu kann man beispielsweise die Batterie herausnehmen oder die RFID-Transponder in einen Faradayschen Käfig stecken. Wenn RFID-Transponder induktiv auf tiefen Frequenzen um 100 kHz ankoppeln, sollte man eine Abschirmung aus magnetisierbaren Materialien wie Eisen oder MU-Metall verwenden. Bei hohen Frequenzen über 1 MHz genügt Umwickeln mit dünner Alufolie.
  • Man kann einfach die Antenne beschädigen. Bei größeren RFID-Transpondern kann man im Röntgenbild die Spiralen der Antenne deutlich erkennen. Durchtrennt man sie an einer Stelle, funktioniert der RFID-Transponder nicht mehr.
  • Die Induktivität einer Spulenantenne ist meist mit einem integrierten Kondensator auf die Arbeitsfrequenz abgestimmt (Schwingkreis). Durch Überkleben mit Alufolie wird die Resonanzfrequenz sehr deutlich erhöht und die Reichweite entsprechend verringert. Wenn dieser Schwingkreis die Sendefrequenz definiert, ist überhaupt kein Kontakt mehr möglich, weil das RFID auf viel zu hoher Frequenz sendet.
  • Das Aufkleben eines CHIPAXXS-Aufklebers kann die Benutzung des RFID-Chips verhindern, indem er die Kommunikation des RFID-Chips mit dem Lesegerät nur zulässt, wenn ein Taster auf dem Aufkleber gedrückt wird.[39]
  • Ein elektromagnetischer Impuls auf Transponder und Antenne zerstört diese ebenfalls und macht sie unbrauchbar. Als Beispiel dafür wurde auf dem Chaos Communication Congress 2005 der RFID-Zapper vorgestellt. Hierbei handelt es sich um ein Gerät, welches RFID-Transponder mittels eines elektromagnetischen Impulses deaktiviert. Einfacher ist es, den RFID einige Sekunden in den Mikrowellenherd zu legen. Die hohe Feldstärke zerstört die Elektronik. Dies birgt jedoch die Gefahr, dass nicht nur der Transponder, sondern auch das umgebende Trägermaterial (z. B. eine Kundenkarte) zerstört wird (beispielsweise durch Brandlöcher).
  • Mit jedem handelsüblichen Elektroschocker kann man einen RFID-Tag oder Chip einfach und effizient zerstören, indem man ihn nur kurz in die Funkenstrecke des Schockers bringt.
  • Aufwändig: Durch Aussendung eines Störsignals – bevorzugt auf der Frequenz, auf der auch der RFID-Transponder sendet – können die recht schwachen Signale des RFID-Transponders nicht mehr empfangen werden. Dieser Störsender kann aber seinerseits geortet werden.
  • Die Übertragung kann auch gestört werden, indem man eine große Zahl (mehrere hundert bis tausend) RFID-Transponder auf einen gemeinsamen Träger (Gehäuse) setzt. Wird das dadurch entstehende Gerät („Jamming-Device“) in den Lesebereich eines Lesegeräts gebracht, antworten die Tags alle gleichzeitig. Selbst wenn das Lesegerät mit Antikollisionsverfahren arbeitet, ist es bei einer derart großen Zahl von Transpondern doch überfordert und auch nicht mehr in der Lage, „echte“ RFID-Tags (z. B. an Waren) zu erkennen. Solche Jamming-Vorrichtungen können als MP3-Player, Mobiltelefon, usw. getarnt sein.
  • Kaum effektiv: Wie beim Telefon (per Draht oder drahtlos) kann man auch RFID-Signale ausspähen. Auf diese Weise kann man bestenfalls mitlesen, was der RFID gerade zurücksendet.
  • Extrem aufwändig: RFID-Signale können manipuliert werden. Bei einem Speicherchip zur Authentifizierung werden daher auch Verschlüsselungsmethoden eingesetzt.
  • Auf der IEEE Conference of Pervasive Computing 2006 (Percom) in Pisa stellten Wissenschaftler um Andrew S. Tanenbaum eine Methode vor, wie mit Hilfe von manipulierten RFID-Chips die Back-end-Datenbanken von RFID-Systemen kompromittiert werden können. Sie bezeichnen ihre Arbeit selbst als weltweit ersten RFID-Virus seiner Art.[40]. Diese Darstellung wird allerdings mittlerweile von verschiedenen Stellen als zu theoretisch konstruiert angesehen.[41]

Auf Umverpackungen aufgebrachte RFID-Tags können nach derzeitigem Kenntnisstand nicht so gut recycelt werden wie Umverpackungen ohne RFID-Tags. Sortenreines Verpackungsmaterial wie Altglas, Altpapier oder Kunststoff kann durch die schwierig abzutrennenden RFID-Chips aus Kupfer und weiteren Metallen verunreinigt werden. Mögliche Risiken von Verunreinigungen des Recylingmaterials durch RFID-Chips können aufwendigeres Recycling oder mindere Qualität der entstehenden Rohstoffe bedeuten.[42][43]

Ein weiterer Punkt ist der Ressourcenverbrauch von RFID-Transpondern. Kostbare Edelmetalle gehen mit ihnen diffus auf Deponien und in Müllverbrennungsanlagen verloren. Obwohl ein einziger Transponder nur eine geringe Menge Edelmetall enthält, würde durch eine große Anzahl von Chips (z. B. in Lebensmittelverpackungen) der Ressourcenverbrauch erheblich steigen.

Im Journal of the American Medical Association wurde im Juni 2008 eine Studie[44] veröffentlicht, die nachweist, dass zahlreiche diagnostische Messungen durch die zur Auslesung erforderlichen elektromagnetischen Wellen von RFID verfälscht werden.[45] Geräte der Medizintechnik, die in jeder gut ausgestatteten Intensivmedizin-Station vorhanden sind, reagierten unterschiedlich empfindlich mit Messwert-Verzerrungen. „In einer Entfernung von einem Zentimeter bis sechs Metern kam es bei 34 von 123 Tests zu einer Fehlfunktion der medizinischen Geräte. In 22 Fällen wurden diese Störungen als gefährlich beurteilt, weil Beatmungsgeräte ausfielen oder selbsttätig die Atemfrequenz veränderten, weil Infusionspumpen stoppten oder externe Schrittmacher den Dienst versagten, weil ein Dialysegerät ausfiel oder der EKG-Monitor eine nicht vorhandene Rhythmusstörung anzeigte.“[46]

  • Auto-ID
  • Chipkarte
  • Data-Mining
  • Polymerelektronik
  • Near Field Communication
  • Ubiquitous Computing
  • Internet der Dinge
  • Sekundärradar
  • H. Bhatt, B. Glover: RFID Essentials. ISBN 0-596-00944-5.
  • Klaus Finkenzeller: RFID-Handbuch. ISBN 978-3-446-42992-5.
  • Patrick Sweeney: RFID für Dummies (deutsch). ISBN 3-527-70263-6.
  • G. Tamm, C. Tribowski: RFID. ISBN 978-3-642-11459-5.
  • N. Bartneck, V. Klaas, H. Schönherr: Prozesse optimieren mit RFID und Auto-ID. ISBN 978-3-89578-319-7.
  • Thorsten Blecker, George Q. Huang (Hrsg.): RFID in Operations and Supply Chain Management. Erich Schmidt Verlag, Berlin 2008, ISBN 978-3-503-10088-0.
  • D. Dreher: Der Einsatz von Radio Frequency Identification in der Logistik. ISBN 3-638-65794-9.
  • F. Gillert, W. Hansen: RFID – für die Optimierung von Geschäftsprozessen. ISBN 3-446-40507-0.
  • Markus Hansen, Sebastian Meissner: Identification and Tracking of Individuals and Social Networks using the Electronic Product Code on RFID Tags. IFIP Summer School, Karlstad 2007. Folien
  • W. Franke, W. Dangelmaier: RFID – Leitfaden für die Logistik. ISBN 3-8349-0303-5.
  • C. Kern: Anwendung von RFID-Systemen. 2. Auflage. 2006, ISBN 3-540-27725-0.
  • C. Köster: Radio Frequency Identification. Einführung, Trends, gesellschaftliche Implikationen. ISBN 3-8364-0162-2.
  • S. Kummer, M. Einbock, C. Westerheide: RFID in der Logistik. Handbuch für die Praxis. ISBN 3-901983-59-7.
  • B. Lietke, M. Boslau, S. Kraus: RFID-Technologie in der Wertschöpfungskette. In: Wirtschaftswissenschaftliches Studium (WiSt) – Zeitschrift für Ausbildung und Hochschulkontakt. (ISSN 0340-1650), Verlage C.H. Beck/Vahlen, 35. Jg., Nr. 12, S. 690–692
  • Christoph Rosol: RFID. Vom Ursprung einer (all)gegenwärtigen Kulturtechnologie. ISBN 978-3-86599-041-9.
  • R. Schoblick: RFID. ISBN 3-7723-5920-5.
  • E. Schuster, S. Allen, D. Brock: Global RFID. The Value of the EPCglobal Network for Supply Chain Management. ISBN 3-540-35654-1.
  • W. Seifert, J. Decker (Hrsg.): RFID in der Logistik. ISBN 3-87154-322-5.
  • Klaus Finkenzeller: RFID-Handbuch: Grundlagen und praktische Anwendungen von Transpondern, kontaktlosen Chipkarten und NFC. 5. Auflage. München 2008, ISBN 978-3-446-41200-2.
  1. zdnet.de: RFID-Chips aus dem Drucker 9. Februar 2005
  2. Christoph Rosol: RFID. Vom Ursprung einer (all)gegenwärtigen Kulturtechnologie.
  3. Bundestag: Funkchips – Die Radio Frequency Identification (RFID). 24. Mai 2007
  4. AIM Global: Shrouds of Time – The History of RFID oder Shrouds of Time – The History of RFID
  5. Auto-ID Center
  6. heise online: Hitachi treibt Miniaturisierung von RFID-Tags voran. 16. Februar 2007
  7. Funketiketten steuern die Fertigung - RFID-Systeme nach dem EPCglobal-Standard erobern die Produktion. Siemens A&D Kompendium 2009/2010, abgerufen am 20. Oktober 2010
  8. ISO/IEC 18000-1:2008 Information technology – Radio frequency identification for item management – Part 1: Reference architecture and definition of parameters to be standardized
  9. ISO/IEC 15459-3:2006 Information technology – Unique identifiers – Part 3: Common rules for unique identifiers
  10. ISO/IEC 15459-4:2008 Information technology – Unique identifiers – Part 4: Individual items
  11. „Forschung aktuell“, Deutschlandfunk
  12. z. B. Finkenzeller 2008, S. 273.
  13. tecCHANNEL.de: RFID-Chip soll Euro-Blüten verhindern, 23. Mai 2003
  14. Hitachi: μ-Chip – The World’s Smallest RFID IC. Stand: August 2006
  15. Süddeutsche: Funk Bezahlsystem, 19. Juni 2011
  16. heise online: Patientenidentifikation mit RFID-Chips. 27. August 2006
  17. RFID-Einsatz im Gesundheitswesen (PDF, 634 KB)
  18. RFID Journal: http://www.rfidjournal.com/article/articleview/2032/1/1/
  19. heise online: Erste RFID-Markierungen auf Levi’s Jeans. 28. April 2006
  20. Vgl. C. Goebel, R. Tröger, C. Tribowski, O. Günther, R. Nickerl: RFID in the Supply Chain: How to obtain a positive ROI. The case of Gerry Weber. In: Proceedings of the International Conference on Enterprise Information Systems (ICEIS). Mailand 2009
  21. Vgl. J. Müller, R. Tröger, R. Alt, A. Zeier: Gain in Transparency vs. Investment in the EPC Network – Analysis and Results of a Discrete Event Simulation Based on a Case Study in the Fashion Industry. In: Proceedings of the 7th International Joint Conference on Service Oriented Computing. SOC-LOG Workshop, Stockholm 2009
  22. Vgl. RFID Journal: Gerry Weber sews in RFID's Benefits. 2009
  23. http://www.banfield.net/about/article.asp?id=34 ISO 134,2 und der proprietäre historische 125-kHz-RFID-Standard (engl.)
  24. Briten empört: 500.000 Mülltonnen heimlich verwanzt. Spiegel Online, 26. August 2006
  25. Germans plant bugs in our wheelie bins. Mail on Sunday, 26. August 2006
  26. RFID tag sales in 2005 – how many and where. IDTechEx, 21. Dezember 2005
  27. SCM – Es funkt im RFID-Markt. CIO Online, 25. September 2006
  28. Der RFID-Boom hat gerade erst begonnen. Computerwoche, 24. Juli 2006
  29. Marktforscher sieht 2007 weniger RFID-Wachstum. silicon.de, 11. August 2006
  30. Mira Schnell: Einsatzmöglichkeiten der RFID-Technologie innerhalb der Materiallogistik am Beispiel der Fahrzeugfertigung der Ford-Werke GmbH in Köln. FH Aachen, Aachen 2006.
  31. Michael Tegelkamp: Möglichkeiten des RFID-Einsatzes im internen Warenfluss eines mittelständischen Süßwarenherstellers. FH Aachen, Aachen 2005.
  32. Kosten laut RFID-Basis.de
  33. Kosten laut RFID-Journal.de
  34. BDE-Transponder
  35. [1]
  36. Katherine Albrecht und Liz McIntyre: SPYCHIPS – How Major Corporations and Government Plan to Track Your Every Move with RFID. Veröffentlicht von Nelson Current, A Subsidiary of Thomas Nelson, Inc., 501 Nelson Place, Nashville, TN, USA, 2005
  37. Übersehene Gefahr: RFID-Chips verseuchen das Trinkwasser. ZDNet.de, 5. Dezember 2005
  38. Kritik aus Sicht der Verbraucher: Die StopRFID-Seiten des FoeBuD e. V.
  39. [2]
  40. Is Your Cat Infected with a Computer Virus?, Website des RFID-Virus
  41. Roaming charges: Pet-embedded RFID chips bring down Las Vegas!, Larry Loeb, 18. April 2006
  42. Problem-Müll Funkchip, wissenschaft.de, 5. Februar 2008
  43. Studie: Massenhafter RFID-Einsatz könnte Recycling verschlechtern, heise.de, 9. November 2007
  44. Zusammenfassung der JAMA-Studie
  45. JAMA Band 299, 2008. S. 2884-2890
  46. Studie: RFID-Etikette können medizinische Geräte empfindlich stören. Deutsches Ärzteblatt, 25. Juni 2008


Unsere Statistiken erreichen Sie hier

Dieser Artikel basiert auf dem Artikel wikipedia.de aus der freien Enzyklopädie Wikipedia und steht unter der GNU-Lizenz für freie Dokumentation.
In der Wikipedia ist eine Liste der Autoren verfügbar.

Barcodelesegerät

aus www.ifq.de, der freien Enzyklopädie

Barcodelesestift mit Leseeinheit
Barcodelesegerät
Multi-Barcodelesegerät

Ein Barcodeleser ist ein Datenerfassungsgerät, das verschiedene Barcodes lesen und weitergeben kann. Die Erkennung dieser Strichcodes erfolgt dabei rein optisch entweder mit Rot- oder Infrarotlicht. Jeder Barcodeleser besteht aus der eigentlichen Leseeinheit und der nachgeschalteten Dekodiereinheit. Während dies bei den Lesestiften meistens zwei Geräte sind (es gibt auch Lesestifte mit integriertem Dekoder), ist bei fast allen anderen Gerätetypen die Dekodiereinheit in der Leseeinheit integriert. Fast alle Typen sind mittlerweile als stationäre, als kabelgebundene Handscanner oder als mobile Erfassungsgeräte (z. B. Inventurterminals mit integriertem Barcodescanner) auf dem Markt erhältlich.

Inhaltsverzeichnis

Der Lesestift wird von Hand unmittelbar über den Barcode bewegt. In seiner optischen Spitze sind eine Lichtquelle, in der Regel eine Leuchtdiode, und ein lichtempfindlicher Sensor untergebracht. Das Licht der Leuchtdiode wird von den Strichen und Lücken des Barcodes unterschiedlich stark reflektiert. Ein Dekoder empfängt diese unterschiedlichen Hell/Dunkel-Signale, entziffert so den Barcode und überträgt die darin enthaltene Nutzinformation an das nachgeschaltete System (z. B. PC, Kasse, o. Ä.). Es ist eine von Richtung und Tempo her möglichst gleichmäßige Bewegung über den Barcode notwendig, um das Signal fehlerfrei dekodieren zu können. Während die eigentliche Technik des Erfassens von hellen und dunklen Reflexionen gleich geblieben ist, werden Lesestifte seit dem Ende der 1990er Jahre wegen ihrer Nachteile in der Anwendung kaum oder nur bei ganz bestimmten Anwendungen eingesetzt.

Vorteile:

  • geringe Anschaffungskosten (ca. 10–80 Euro)
  • relativ hohe Robustheit (Stift zumeist in Metallgehäuse, keine beweglichen Teile oder empfindliche Optiken)
  • sehr kleine Einheit, da der Dekoder meist separat untergebracht ist

Nachteile:

  • schlechte Leseergebnisse bei beschädigten Codes oder solchen von geringer Druck- oder Oberflächenqualität
  • geringe Toleranzen bei Lesegeschwindigkeit (insb. deren Veränderung) und Lesewinkel
  • durch mehrfaches Überstreichen desselben Barcodes kann der Barcode mechanisch beschädigt werden (vor allem bei Barcodes, die mit Thermodruckern erstellt wurden)
  • im Vergleich zu Scannern relativ unkomfortables, langsames Erfassen
  • speziell bei längeren Barcodes ist einige Übung notwendig, um den Code in voller Breite zu erfassen.
  • oft separater Dekoder nötig
  • erfassen neuer, zweidimensionaler Barcodes nicht möglich

Anstatt den Leser über den Barcode zu führen, steht die Leseeinheit bei einem Barcode-Kartenleser still und eine mit einem Barcode bedruckte Karte wird durch die Leseeinheit gezogen. Dabei ist ebenfalls ein eigener Dekoder notwendig, der auch in der Leseeinheit eingebaut sein kann. Auch diese Leser sind billig. Nachteilig ist, dass man nur Barcodes lesen kann, die auf Karten mit speziellen Dimensionen aufgedruckt sind.

Barcode-Kartenleser werden oft für preisgünstige Zutrittskontrollen oder Zeiterfassungssysteme verwendet. Um den Barcode vor einfachem Kopieren zu schützen und so den Karten eine gewisse Fälschungssicherheit zu geben, kann der Barcode mittels spezieller Kunststofffolien abgedeckt werden, die nur für Infrarot-Licht durchlässig sind, so dass er mit bloßem Auge oder mit einem Kopierer nicht sichtbar ist, aber mit einem IR-Leser gelesen werden kann.

Vorteile:

  • einfach zu bedienen, da die Karte durch einen Schlitz gezogen werden muss, daher gut für Self-Service
  • geringe Abmessungen
  • geringe Anschaffungskosten
  • Dekoder meist im Gehäuse integriert

Nachteile:

  • liest Barcodes nur von Karten mit einem vorgegebenen Format und eignet sich daher nur für ganz spezielle Anwendungen
  • Erfassen neuer, zweidimensionaler Barcodes nicht möglich
CCD-Barcode-Scanner

Beim CCD-Scanner wird ein sehr flacher Zeilenausschnitt des Barcode in seiner gesamten Breite auf einmal erfasst. Hierzu wird der Code durch Leuchtdioden beleuchtet. Der Barcode reflektiert je nach Helligkeit oder Dunkelheit auf eine CCD-oder Fotodiodenzeile. Ein Dekoder entziffert hieraus die Striche und Lücken des Barcodes und somit die darin enthaltene Information. Der Abstand vom Barcode darf je nach LED-Stärke, Optik (Schärfentiefe), Größe des Barcodes und dem Umgebungslicht wenige Zentimeter bis zu ca. einem halben Meter betragen.

Vorteile:

  • Einfache Anwendung auch für Laien
  • schnelles Erfassen des Barcodes „auf Knopfdruck“
  • Durch mehrmalige Dekodierung des Codes in einem Lesevorgang wird die Lesesicherheit erhöht
  • keine beweglichen mechanischen Bauteile
  • relativ hohe Auflösung

Nachteile:

  • Es ist zwar kein Berührungsleser, aber der mögliche Leseabstand ist relativ gering
  • Erfassen neuer, zweidimensionaler Barcodes (2D-Codes) nicht möglich

Ein oder mehrere Laserstrahlen werden auf den Barcode gerichtet und über einen Schwingspiegel, ein Spiegelrad oder andere optischen Systeme linienförmig in hoher Geschwindigkeit über den Barcode geführt. Das vom Barcode durch die hellen und dunklen Striche stärker oder schwächer reflektierte Licht wird dann von einer Optik erfasst und mittels Photodiode in elektrische Signale umgewandelt und ausgewertet.

Vorteile:

  • Hoher Leseabstand möglich
  • Lesen auch unter schwierigen Lichtbedingungen möglich
  • Einfache Anwendung auch für Laien

Nachteile:

  • Langsame Lesegeschwindigkeit (abhängig von der Schwingfrequenz des Ablenkspiegels)
  • Erfassen neuer, zweidimensionaler Barcodes nicht möglich
  • Durch mechanisch bewegliche Komponenten erhöhte Störanfälligkeit

Bei einfacheren Laserscanner überstreicht der Lichtpunkt den Barcode im immer gleichen Winkel. Zur vollständigen Erfassung des Barcodes müssen dessen Striche daher im ca. 90° Winkel zur Leserichtung stehen oder vom Bediener entsprechend ausgerichtet werden. Für den Betrachter entsteht eine einzeilige Scanlinie.

Das lineare Raster wird durch leichtes Versetzen des von links nach rechts schwingenden Lichtpunktes in vertikaler Richtung erreicht. Dies geschieht vom System automatisch und in hoher Geschwindigkeit. Für den Betrachter entsteht ein Feld aus mehreren parallelen Linien. Diese Technik erhöht sowohl die Größe des Scanbereiches (genaues Zielen wird weniger wichtig) als auch die Toleranz gegen kleinere Schäden im Barcode (da diese durch die Variation des Ausschnittes weniger ins Gewicht fallen oder rekonstruiert werden können).

Versetzte oder rotierende Spiegel oder Prismensysteme erzeugen Rasterlinien, also mehrere Linien, die das Lesefeld in zueinander versetzten Winkeln überstreichen. Auf diese Weise ist ein Ausrichten das Barcodes überflüssig, da es i. d. R. bereits fünf verschiedene, im Kreis angeordnete Scanrichtungen erlauben, den Barcode in beliebigem Winkel zur Laufrichtung des Lichtpunktes auszurichten. Für den Betrachter entsteht ein Raster aus vielen, sich überschneidenden, kreisförmig angeordneten Linien.

Bei dieser Weiterentwicklung der omnidirektionalen Scantechnik entsteht durch schnelle Rotation des gesamten Scanfeldes um den eigenen Mittelpunkt ein Lesebereich, der von dem Lichtpunkt des Laserstrahls in sehr kurzer Zeit in beinahe jedem Winkel überstrichen wird. Auf diese Weise wird der gesamte Barcode erfasst, ohne maßgebliche Bereiche auszulassen. Eingerissene oder beschädigte Barcodes können von der Dekodersoftware noch besser rekonstruiert werden, die Erfassung erfolgt noch schneller, da der Barcode beinahe sofort erkannt wird.

Die Informationen des reflektierten Strahls können im Dekoder auch zusammengesetzt werden und so den gesamten Inhalt des Codes erfassen. Ein Qualitätsmerkmal eines Laserscanners ist seine Scangeschwindigkeit, das heißt, wie oft der Punkt in einer Sekunde den Barcode überstreicht. Diese Frequenz kann, je nach Anforderungen an den Scanner, zwischen wenigen Dutzend bis hin zu vielen tausend Hertz liegen.

Der maximale Abstand des zu lesenden Barcodes kann bei Laserscannern 10 cm, 15 cm oder mehrere Meter (bei total reflektierenden Barcodes) betragen. Eingesetzt werden solche Scanner z. B. in Hochregallagern, um Barcodes vom Gabelstapler zu lesen. Die Barcodes müssen hierbei allerdings auch eine ungewöhnlich hohe Größe aufweisen.

Die neuste Generation von Barcodelesegeräten wird als „Imager“ bezeichnet. Sie erfassen den Barcode mit Hilfe einer kleinen Kamera. Danach wird das aufgenommene Bild durch digitale Bildverarbeitung aufbereitet und der Barcode digital erfasst. 2D-Bild-Scanner und CCD-Scanner verwenden zur Erfassung und Dekodierung des Bildes eine vergleichbare Technik, wobei in einem 2D-Bild-Scanner nicht nur eine, sondern mehrere (viele) Zeilen des präsentierten Bildes gleichzeitig erfasst werden. Somit ist es möglich, die Information auf einer zweidimensionalen Fläche anzuordnen und in einem Schritt zu erfassen. Imager sind durch die integrierte Kamera auch zur Erfassung von Dokumenten oder Ausweisen verwendbar, und bieten damit z.B. an der Kasse eine deutlich erweiterte Funktionalität. Außerdem ist es mit Hilfe der digitalen Bildverarbeitung auch möglich, Kamera-Handys als Lesegeräte insbesondere für 2D-Codes einzusetzen. Da 2D-Codes relativ viele Informationen auf kleiner Fläche darstellen, können auf diese Weise auch kleinere Dateien übertragen werden (z.B. Soundschnipsel, Werbebotschaften oder erweiterte Produktinformationen). Aus Kostengründen werden in Kamera-Scannern oft monochrome Fotosensoren (CMOS, CCD o. Ä.) eingesetzt, mit denen sich nur Schwarzweiß-Aufnahmen erstellen lassen. Es sind auch Systeme mit Farbkamera verfügbar.

Vorteile:

  • Omnidirektionale Erfassung des Codes
  • keine beweglichen Spiegeloptiken, daher deutlich robuster und platzsparender
  • Dekodierung von Codes mit sehr hoher Informationsdichte

Nachteile:

  • relativ teure Technik
  • relativ geringe 1D Auflösung (verglichen mit 1D CCD Scanner)

Eine weitere neue Generation sind sogenannte Handy-Scanner. Es existieren eine Reihe von Anwendungen für Mobiltelefone, die es ermöglichen, 1- oder 2-dimensionale Codes und Barcodes mit der Digitalkamera des mobilen Telefons zu erfassen und dem Anwender weitere Informationen hierzu anzuzeigen. Neben der Handy-Kamera ist auf dem Mobiltelefon eine Bildverarbeitungsapplikation notwendig, die für die Auswertung der Kamerabilder zuständig ist. Ein Beispiel ist eine Anwendung der Firma barcoo, welche unter anderem anhand der Barcodes von Lebensmittel-Produkten die zugehörigen Nährwertangaben in Ampelform (Lebensmittelampel) darstellt. [1] Eine weitere Applikation ist von der Firma mynetfair, die dem Verbraucher für ein eingescanntes Produkt Bezugsquellen in seiner Umgebung aufzeigt.[2]

Die dekodierten Daten können anschließend über verschiedene Schnittstellen an das übergeordnete System weitergegeben werden.

  • Eine häufige Verwendung ist das Einschleifen in die Tastaturanschlussleitung des Computers meist mittels Zwischenstecker (Tastatur/Wedge-Emulation). Das hat den Vorteil, dass keinerlei Software-Anpassungen notwendig sind, da der Computer gar nicht erkennt, ob es sich um eine manuelle oder um eine eingelesene Dateneingabe handelt. Zu beachten sind lediglich Tastaturbelegung und das verwendete Betriebssystem.
  • Oder die Übertragung findet über eine andere externe Schnittstelle des Computers, eine serielle Schnittstelle wie RS232 oder RS485, einen USB-Port o. ä. statt.
  • Oder die Leser sind ein integrierter Bestandteil eines Datenerfassungsgerätes, das beispielsweise in einem Funknetzwerk (WLAN) die Daten weitergibt.
  • Als weitere drahtlose Datenübertragung wird neben proprietären Funktechniken häufig auch Bluetooth verwendet.
  1. Barcodescanner jetzt auch für das iPhone. Areamobile.de, 10. Dezember 2009, abgerufen am 5. Januar 2011.
  2. Handyscanner: Mobiler Berater erleichtert das Einkaufen. Fruchthandel Magazin, 2. November 2010, abgerufen am 5. Januar 2011.


Unsere Statistiken erreichen Sie hier

Dieser Artikel basiert auf dem Artikel wikipedia.de aus der freien Enzyklopädie Wikipedia und steht unter der GNU-Lizenz für freie Dokumentation.
In der Wikipedia ist eine Liste der Autoren verfügbar.

Enterprise-Resource-Planning

aus www.ifq.de, der freien Enzyklopädie

Enterprise-Resource-Planning (ERP) bzw. Unternehmensressourcenplanung bezeichnet die unternehmerische Aufgabe, die in einem Unternehmen vorhandenen Ressourcen (Kapital, Betriebsmittel oder Personal) möglichst effizient für den betrieblichen Ablauf einzusetzen und somit die Steuerung von Geschäftsprozessen zu optimieren.

Inhaltsverzeichnis

Ein ERP-System ist eine komplexe Anwendungssoftware zur Unterstützung der Ressourcenplanung eines gesamten Unternehmens.

ERP-Systeme unterscheiden sich hauptsächlich in

  • der fachlichen Ausrichtung (Zielbranche),
  • der Skalierbarkeit auf unterschiedliche Unternehmensgrößen (Anzahl benötigter Benutzer oder Unternehmensstandorte),
  • dem angebotenen Funktionsumfang
  • und den zum Einsatz kommenden Technologien (Datenbanken, Programmiersprachen, Schichtenarchitekturen, unterstützten Betriebssystemen, etc.).

Es lässt sich der Trend beobachten, dass immer mehr Anbieter auf webbasierte Produkte setzen. Hierbei wird beispielsweise die System-Oberfläche in einem Browser-Fenster dargestellt. Dies bietet unter anderem die Möglichkeit, auch unternehmensexterne Zugriffe auf das eigene System zu realisieren, ohne eine grafische Benutzeroberfläche installieren zu müssen. Somit können etwa Lieferanten oder Kunden direkt in die Geschäftsprozesse einbezogen werden, um z. B. Bestellungen aufzugeben, Lieferungen zu terminieren, etc. Diese Möglichkeiten bedeuten einen wesentlichen Zeit- und damit Kostenvorteil.

Der Ansatz, über die Unternehmensgrenzen hinaus zu sehen und zu agieren, ist der Grundgedanke von ERP-II-Systemen. Er macht auch den Kern serviceorientierter Architekturen aus.

Grundsätzlich bestimmt der Bedarf die zur Verfügung stehenden ERP-Anbieter. Ein Großunternehmen muss über eine ERP-Lösung auch seine Konzernstrukturen abbilden können, gegebenenfalls Tochterunternehmen direkt anbinden (Mandantenfähigkeit) und benötigt eine Vielzahl von komplexen, betriebswirtschaftlichen Funktionen. Trotz der Anwendung von Standardsoftware verursachen Beratung und Parametrisierung (Customizing) größere Einführungskosten. Im Gegensatz dazu ist beim Einsatz einer solchen Lösung, beispielsweise SAP ERP oder Oracle E-Business Suite, bei einem kleinen oder mittelständischen Unternehmen (KMU) im Einführungsprojekt ein kompaktes Vorgehensmodell zu wählen und die Parametrisierung auf die wesentlichen Anforderungen einzuschränken. Neben komplexen, stark integrierten und für viele Branchen anpassbaren, universellen ERP-Systemen stehen einem KMU auch branchenspezifische ERP-Systeme mit reduzierter Komplexität und Funktionalität zur Verfügung.

ERP-Systeme sollten weitgehend alle Geschäftsprozesse abbilden. Eine durchgehende Integration und eine Abkehr von Insellösungen führen zu einem dezentralisierten System, in dem Ressourcen unternehmensweit verwaltet werden können. ERP-Systeme verbessern zudem den Kommunikationsfluss im Unternehmen und können im Sinne von E-Collaboration die Zusammenarbeit im Unternehmen effizienter gestalten.

Typische Funktionsbereiche einer ERP-Software sind

  • Materialwirtschaft (Beschaffung, Lagerhaltung, Disposition, Bewertung),
  • Produktion,
  • Finanz- und Rechnungswesen,
  • Controlling,
  • Personalwirtschaft,
  • Forschung und Entwicklung,
  • Verkauf und Marketing,
  • Stammdatenverwaltung,
  • Dokumentenmanagement

Die Größe des Unternehmens bestimmt oft die Anforderungen an die oben aufgeführten Funktionsbereiche sowie das zur Verfügung stehende Investitionsvolumen für Hardware, Lizenzen und Implementierung. So genannte KMU benötigen zum Beispiel oft keine integrierten Controlling- und Rechnungswesen-Module. Zusätzlich stellen unterschiedliche Wirtschaftszweige teils sehr stark abweichende Anforderungen an ein ERP-System. Somit bieten die meisten großen Anbieter Branchenlösungen an, deren Teilpakete speziell auf bestimmte Branchen zugeschnitten sind. Alternativ stehen die Lösungen der über 100 kleineren ERP/PPS-Anbieter im deutschsprachigen Raum zur Verfügung, die oft nicht voll integrativ, dafür aber in der Regel preislich deutlich niedriger anzusiedeln sind. Hinzu kommen derzeit auch immer mehr freie ERP-Systeme, die sich mit gewissen Einschränkungen insbesondere für kleinere Unternehmen und Neueinsteiger eignen.

Die Einführung einer ERP-Software ist bei mittelständischen und größeren Unternehmen ein komplexes Projekt und lässt sich grob in zwei Phasen unterteilen.

Die bedarfsgerechte Auswahl einer ERP-Software hängt in hohem Maße von den individuellen Anforderungen des Unternehmens ab. Der Bekanntheitsgrad und die Marktpräsenz einer Software können dabei nur einen nebenrangigen Hinweis auf die individuelle Eignung liefern. Zunächst sollte eine individuelle Bedarfsermittlung erfolgen. Als Unterstützung dazu dienen einerseits Referenzprozesse (best practice), welche mit den eigenen Geschäftsabläufen verglichen werden. Andererseits können die funktionalen Anforderungen, welche sich aufgrund der modellierten Prozesse ergeben, mittels Standardfunktionskatalogen ergänzt werden. Dieses erste Teilprojekt wird häufig in Eigenregie der Unternehmen durchgeführt, manchmal jedoch unterstützt von Management- bzw. Unternehmensberatungen. Bereits hier werden wichtige Entscheidungen für die weitere Vorgehensweise getroffen. Zur Bedarfsermittlung bieten einige Unternehmensberatungen Methoden an, aus welchen Lastenhefte zur Softwareauswahl entstehen. Hierzu werden die Geschäftsprozesse des jeweiligen Unternehmens, welches die Software einführen möchte, aufgenommen und daraus abgeleitet, was die in Frage kommende Software leisten muss. Dieses Anforderungsprofil wird in ein Lastenheft überführt und als solches für die ERP-Anbieter veröffentlicht. Nach einer Sichtung des Marktes und Anfragen an Anbieter, die in der Regel die Angabe von lastenheftbezogenen Erfüllungsgraden der jeweiligen Software verlangen, werden geeignete Anbieter in eine Shortlist von nur noch wenigen (5-6) Anbietern aufgenommen. Neben den Anforderungen aus dem Lastenheft können weitere Kriterien in die Bewertung der Anbieter einfließen, wie z. B. die Leistungsfähigkeit oder wirtschaftliche Potenz des Anbieters/Systemhauses. Die so ausgewählten Anbieter werden eingeladen, ihr Produkt zu präsentieren. Die Präsentation sollte dabei einerseits einen Überblick über die Software bieten, andererseits aber auch auf die Anforderungen des Unternehmens eingehen und möglichst eine konkrete Aufgabenstellung beinhalten. Schließlich werden die Anbieter nach zuvor festgelegten Auswahlkriterien beurteilt und nach der Reihenfolge der Beurteilungsergebnisse ausgewählt. Zur Ausarbeitung eines Dienstleistungsvertrags kann es sinnvoll sein, auch den zweitplatzierten Anbieter zu berücksichtigen.

Die eigentliche Softwareeinführung unterliegt in der Regel ebenfalls der Projekthoheit des Anwenderunternehmens, wird jedoch in der Praxis oft vom Anbieterunternehmen oder einem Dienstleistungspartner des Anbieters geleitet, da hier oftmals entsprechend hohe Praxiserfahrung vorliegt. In einem ersten Schritt werden alle Geschäftsprozesse des Unternehmens analysiert. Dann wird entschieden, ob der Prozess wie gehabt beibehalten oder verändert werden soll. Erst wenn alle Geschäftsprozesse samt ihrer Schnittstellen innerhalb des Unternehmens oder zu Lieferanten und Kunden modelliert sind, werden diese Geschäftsprozesse in der ERP-Software abgebildet. Anschließend werden alle benötigten Daten (Stammdaten) im System erfasst oder ggf. von einem bereits vorhandenen System, welches abgelöst werden soll, übernommen. Nach mehreren Simulationen der Geschäftsprozesse sowie einer Testphase startet dann der Echtbetrieb der ERP-Lösung.

Die weltweit größten Anbieter von ERP-Software sind:

Weltweiter Umsatz der Top ERP-Anbieter
im Mittelstand 2007 und 2008[1][2]
Anbieter Umsatz 2006
(Mio $)
Umsatz 2007
(Mio $)
Marktanteil 2008
(%)
1 SAP 5.730,1 5.732,3 26,8
2 Oracle 2.608,3 2.718,9 12,7
3 Sage 1.459,5 1.695,7 7,9
4 Infor 1.239,6 1.312,6 6,1
5 Microsoft 778,9 795,9 3,7
6 IFS 260 270 3,1
7 Agresso 160 199 2,2

Die größten Anbieter in Deutschland nach Umsatz sind:

Enterprise-Resource-Planning-Software
Marktanteile in Deutschland 2006 & 2008 (Umsatz)[3][4]
# Anbieter Marktanteil 2006
(%)
Marktanteil 2008
(%)
1 SAP 54,8 51
2 Infor 5,5 5
3 Microsoft 3,8 6
4 Sage 2,9 4
5 Oracle 0,9 3
6 Exact Software 0,7
7 IFS 0,4
8 Lawson Software 0,4
9 Agresso 0,3
10 Hyperion 0,3

Die größten Anbieter in Deutschland nach Verbreitung sind:

Enterprise-Resource-Planning-Software
Marktanteile in Deutschland 2011 (Verbreitung)[5]
# Anbieter Marktanteil 2011
(%)
1 SAP 48,1
2 Microsoft Dynamics NAV + AX 21,5
3 Infor 9,0
4 Oracle 6,1
5 proALPHA 5,8
6 APplus 5,1
7 abas-Business-Software 4,9
8 Epicor 4,4
9 SoftM 4,1
10 Sage 4,1
Bildschirmfoto von IntarS

Seit einiger Zeit gibt es auch freie Software für ERP (unter lizenzgebührenfreien Open-Source-Lizenzen). Freie ERP-Software kann von Unternehmen selbst installiert und genutzt werden. Es gibt jedoch auch Systemhäuser, die sich auf freie ERP-Programme spezialisiert haben und auf Basis dieser Software kostenpflichtige Dienstleistungen erbringen.

Die Vorteile eines freien Systems liegen einerseits in der Möglichkeit, das Programm selbst seinen Bedürfnissen anzupassen oder Fehler zu beheben, andererseits kann das Investitionsvolumen deutlich gesenkt werden. Die entstehenden Freiräume innerhalb des Budgets können intensiver für die meist erforderlichen Anpassungen genutzt werden. Zudem steht ein lizenzkostenfreies System der Länge des gewählten Einführungszeitplans neutral gegenüber, da im Zeitverlauf keine Kosten anfallen. Auch in der Folge der Investition ist die beliebige und prinzipiell kostenlose Skalierbarkeit des Systems von Vorteil (abgesehen von indirekten Kosten wie Bereitstellung der Infrastruktur, die aber bei allen derartigen Installationen zu berücksichtigen sind). Je nach Lizenz können Erweiterungen, Anpassungen und Lösungen für wiederkehrende Aufgabenstellungen aus dem Unternehmensumfeld wieder ins System zurückfließen. So können im Laufe der Zeit alle Nutzer einer freien ERP-Software davon profitieren.

Freie ERP-Systeme sind technisch gesehen durchaus konkurrenzfähig, von Bedeutung bei der Auswahl sind jedoch Fragen der Haftung sowie die Themen Weiterentwicklung, Wartung und Service. Durch die allgemeine Verfügbarkeit des Quellcodes bieten freie ERP-Systeme ansonsten prinzipiell eine größtmögliche Unabhängigkeit vom Hersteller und damit eine zumindest theoretisch größere Zukunftssicherheit, die ausschließlich von den dauerhaften Nutzenvorstellungen der Anbieter und Anwender abhängig ist. Theoretisch deshalb, weil in der Praxis nur ein kleiner Teil der Anwender in der Lage ist, an der Software Änderungen selbst vorzunehmen oder andere hierfür zu bezahlen.

Für Beispiele von ERP-Software Systeme mit offengelegtem Quellcode siehe die Kategorie:Freies Unternehmens-Informationssystem.

Zur bilanzsteuerlichen Beurteilung von Aufwendungen zur Einführung eines betriebswirtschaftlichen Softwaresystems (ERP-Software) liegt seit 18. November 2005 ein BMF-Schreiben vor.[6]

Im Kontext der Strategischen Planung eines Unternehmens muss eine Bewertung stattfinden, ob die Einführung einer ERP-Lösung einen Wettbewerbsvorteil für das Unternehmen generiert. Heutzutage gilt für Großunternehmen, dass ein ERP keinen Wettbewerbsvorteil mehr darstellt, da inzwischen die meisten Industrieunternehmen ein solches einsetzen. Dadurch ist die Verwendung eines ERP-Systems eher als Hygienefaktor zu werten, d. h. mit dem System ist man nicht besser als die Konkurrenz, aber ohne ist man schlechter.

Wichtig ist, dass ERP-Software nur dann zu einem strategischen Wettbewerbsvorteil wird, wenn die Unternehmensprozesse auf die Software abgestimmt sind und sich andererseits schon vorhandene Unternehmensprozesse in die Software integrieren lassen. Nicht die Software an sich bringt den Mehrwert, sondern der verantwortungsvolle und umsichtige Umgang damit. Außerdem ist es wichtig, dass die Beziehung zwischen dem Unternehmen und dem ERP-Anbieter von Vertrauen geprägt ist. In diesem Fall ist die Größe des Anbieters oder die Verbreitung des Produktes von geringer Bedeutung.[7]

  • Customer-Relationship-Management (CRM)
  • E-Business
  • Enterprise Application Integration
  • Fakturierung
  • Finanzbuchhaltung
  • Operations Research (OR)
  • Personalinformationssystem (HRIS)
  • Produktionsplanungs- und Steuerungssystem (PPS)
  • Projektmanagementsoftware
  • Überblick über COPICS von 1972
  • Unternehmenssoftware
  • Warenwirtschaft
  • Warenwirtschaftssystem
  • Workflow-Management
  • Schatz, Anja; Sauer; Marcus; Egri, Peter – Fraunhofer IPA; MTA Sztaki: Open Source ERP -Reasonable tools for manufacturing SMEs. 2011. Kostenloses PDF
  • Becker, Jörg; Vering, Oliver; Winkelmann, Axel: Softwareauswahl und -einführung in Industrie und Handel. Vorgehen bei und Erfahrungen mit ERP- und Warenwirtschaftssystemen. Springer-Verlag, Berlin, Heidelberg, New York 2007, ISBN 978-3-540-47424-1.
  • Fandel, G., Gubitz, K.-M: ERP-Systeme für Industrie-, Handels- und Dienstleistungsunternehmen, ERP-Marktstudie, 1. Aufl. 2008. ISBN 3-9805756-2-4
  • Gronau, Norbert: Enterprise Resource Planning - Architektur, Funktionen und Management von ERP-Systemen. 2., erweiterte Auflage 2010. ISBN 978-3-486-59050-0
  • Nielsen, Lars: Vorgehensmodell zur ERP-Einführung in kleinen und mittelständischen Unternehmen (KMU). Ein Modell aus der Perspektive eines Softwarehauses. Grin Verlag, Norderstedt 2008, ISBN 978-3-638-94778-7
  • Jean-Baptiste Waldner: Principles of Computer-Integrated Manufacturing. 1. Auflage. John Wiley & Sons, 1992. ISBN 0-471-93450-X.
  • Winkelmann, Axel; Knackstedt, Ralf; Vering, Oliver: Anpassung und Entwicklung von Warenwirtschaftssystemen - eine explorative Untersuchung. Handelstudie Nr. 3. Hrsg.: Becker, Jörg. Münster 2007. Studie zum Download (PDF)
  •  Joachim Berlak: Methodik zur strukturierten Auswahl von Auftragsabwicklungssystemen. Utz-Verlag, München 2003, ISBN 3-8316-0258-1.
  1.  Worldwide ERP Applications 2006 Vendor Shares: Top Vendors in Small Medium-Sized and Large Customer Segments.
  2. Quelle: Gartner (Juni 2009): ERP Software Revenue, Worldwide, 2006-2008, zitiert in Unternehmenspräsentation Sage Software GmbH. Abgerufen am 29. Mai 2011.
  3. Quelle: Gartner, zitiert in 2007: Im Markt für ERP-, CRM- und SCM-Lösungen ist der Mittelstand der Antreiber. In: Computerwoche. 28. September 2007, abgerufen am 19. Dezember 2008.
  4. Der deutsche ERP-Markt bleibt zersplittert. In: Computerwoche. 12. August 2009, abgerufen am 7. Juli 2010.
  5. Quelle: Konradin ERP-Studie, zitiert in 2007: Einsatz von ERP-Lösungen in der Industrie. In: Industrieanzeiger. 28. September 2007, abgerufen am 19. Dezember 2008.
  6. Aktenzeichen IV B 2 – S 2172 – 37/05 vor. Veröffentlicht in Der Betrieb 2005, S. 2604–2606
  7. http://www.wim.uni-koeln.de/uploads/media/Ausarbeitung_Beard_2004.pdf


Unsere Statistiken erreichen Sie hier

Dieser Artikel basiert auf dem Artikel wikipedia.de aus der freien Enzyklopädie Wikipedia und steht unter der GNU-Lizenz für freie Dokumentation.
In der Wikipedia ist eine Liste der Autoren verfügbar.

Customer-Relationship-Management

aus www.ifq.de, der freien Enzyklopädie

Customer-Relationship-Management, kurz CRM (dt. Kundenbeziehungsmanagement) oder Kundenpflege, bezeichnet die konsequente Ausrichtung einer Unternehmung auf ihre Kunden und die systematische Gestaltung der Kundenbeziehungs-Prozesse. Die dazu gehörende Dokumentation und Verwaltung von Kundenbeziehungen ist ein wichtiger Baustein und ermöglicht ein vertieftes Beziehungsmarketing. In vielen Branchen (z. B. Telekommunikation, Versandhandel, Dienstleistungsunternehmen) sind Beziehungen zwischen Unternehmen und Kunden langfristig ausgerichtet. Mittels CRM werden diese Kundenbeziehungen gepflegt, was sich maßgeblich auf den Unternehmenserfolg auswirken soll.

Inhaltsverzeichnis

Kundenansprachen und Kundenbindungen nehmen einen immer höheren Stellenwert ein, da die Gewinnung von Neukunden bis zu fünf Mal teurer sein kann als die Kundenbindung.[1] Daher werden bei vielen Unternehmen sämtliche Daten von Kunden und alle mit ihnen abgewickelten Transaktionen in Datenbanken gespeichert. Diese Daten können integriert und aufbereitet werden, um im Unternehmen an jeder Stelle in der passenden Zusammenstellung zur Verfügung zu stehen. Die Daten und Transaktionen werden immer im Kontext zu Prozessen eines Unternehmens gesehen.

CRM unterstützt die Kommunikation im Kundenprozess mit verlässlichen Zahlen, Daten, Fakten, um die Aufmerksamkeit in Beziehungen mit einem hohen Kundenwert zu konzentrieren (siehe hierzu: Key-Account-Management) und Schwachstellen im Dialog mit dem Kunden zu identifizieren. So gibt CRM-Software z. B. eine Struktur vor, um einen standardisierten Arbeitsvorgang zu gewährleisten. Trotzdem orientiert sich nicht der Prozess an der Software, sondern die Software sollte sich an den Prozessen orientieren.

Im Gegensatz zum CRM beschäftigt sich das Stakeholder-Relationship-Management (SRM) mit allen Geschäftspartnern eines Unternehmens.

CRM ist ein ganzheitlicher Ansatz zur Unternehmensführung. Er integriert und optimiert abteilungsübergreifend alle kundenbezogenen Prozesse in Marketing, Vertrieb, Kundendienst sowie Forschung und Entwicklung. Dies geschieht auf der Grundlage einer Datenbank mit einer entsprechenden Software zur Marktbearbeitung und anhand eines vorher definierten Verkaufsprozesses. Zielsetzung von CRM ist dabei die Schaffung von Mehrwerten auf Kunden- und Lieferantenseite im Rahmen von Geschäftsbeziehungen.[2]

Da das CRM im starken Zusammenspiel mit dem Marketing operiert, sollten seine konkreten Ziele aus den Marketingzielen abgeleitet sein. Im Allgemeinen geht es darum,

  • durch Analyse des Kaufverhaltens und entsprechenden Einsatz der Instrumente des Marketing-Mix die Kundenzufriedenheit und die Kauffrequenz zu steigern,
  • die Bindung der Bestandskunden mit maßgeschneiderten Aktionen zu erhalten und aus Interessenten Kunden zu machen,
  • das Kundenpotenzial durch Up- und Cross-Selling besser auszuschöpfen sowie
  • durch zentrale Datenerfassung die Kosten zu senken,
  • die Reaktions- und Liefergeschwindigkeit zu steigern,
  • die Kundenorientierung zu verbessern, um dem Kunden individualisierte, seinen Bedürfnissen entsprechende Leistungen anbieten zu können,
  • wichtige Signale für die Früherkennung von Chancen und Risiken zu erhalten. Durch die einfache Auswertbarkeit von Datenbanken innerhalb des CRMs können z. B. ein verändertes Kundenverhalten im großen Stil für veränderte Bedürfnisse oder neue Wettbewerber sprechen.

Ziel eines Customer-Relationship-Management-Systems ist es, dokumentierte Informationen, die einem Kunden eindeutig zuzuordnen sind, durch Zusammenführung, Generalisierung, Kombination und Abstrahierung visuell darzustellen, um auf eine maximal erreichbare Anzahl von möglichen Fragestellungen des Marketings aussagekräftige Antworten bieten zu können.

Die Rolle des CRM bei der Kundengewinnung besteht darin, in der Datenbank gespeicherte Interessenten mit Mitteln des Direktmarketings beziehungsweise des persönlichen Verkaufs weiterhin anzusprechen und so als Kunden zu gewinnen.

Durch Fortführung des Dialogs (direkte Kontakte, Einladungen, Gewinnspiele, Befragungen etc.) entsteht dabei zunächst ein immer klareres Bild über den potenziellen Kunden und seine Bedürfnisse. Hieraus kann auf das generelle Potenzial des Kunden, seine genauen Produktanforderungen und (in vielen Märkten sehr wichtig) auf den nächsten geplanten Produktkaufzeitpunkt geschlossen werden.

Das individuelle Angebot ist dann zumindest in der Theorie in jeder Hinsicht maßgeschneidert.

Mit CRM können auch und gerade in Volumenmärkten mit 100.000 und mehr Kunden p. a. deutliche Erfolge in der Akquisition erzielt werden.

Ein Unternehmen nimmt in regelmäßigen Abständen Kontakt zu seinen Kunden auf (z. B. telefonisch, persönlicher Termin etc.). Es erkundigt sich, ob es in irgendeiner Form etwas für seine Kunden tun kann – bei dieser Gelegenheit bietet das Unternehmen eventuell einen neuen Mehrwert an – und gibt ihnen das Gefühl, dass man sich um sie kümmert (→ Kundenbindung).

  • Beratung und Hilfe
  • Gewährung von Sonderkonditionen
  • Fortlaufende Informationen über Waren und Dienstleistungen (Neuheiten) mit Hilfe von Kundenzeitschriften, elektronischen Newslettern, Anschreiben, des persönlichen Verkaufs und geschlossenen Angeboten im Internet
  • Offensive Öffentlichkeits- und Pressearbeit, so dass der Kunde sieht, dass das Unternehmen einen wichtigen Stellenwert hat
  • Vergünstigungen und sonstige Vorteile, z. B. Boni, Kundenkarten und exklusive Angebote
  • Nachfassen auf herausgelegte Angebote, insbesondere im Business-to-Business-Bereich.
  • Beschwerdemanagement
  • After-Sales-Management
  • Kundenumfragen

Ausgehend von der Annahme, dass CRM ein Mittel für die Kommunikation im Kundenprozess ist, können drei Bereiche hervorgehoben werden, für welche CRM besonders relevant ist: Marketing, Verkauf und Service.

Diese drei Geschäftsprozesse legen zugleich die unternehmensinternen und -externen Organisationseinheiten (z. B. Mitarbeiter, Kunden, Geschäftspartner, Unternehmensbereiche) fest, die vom CRM betroffen sind. Die Unterteilung dient auch der Strukturierung funktionaler Fragestellungen, z. B. wenn es darum geht, welche Funktionen insbesondere im operativen und analytischen CRM zur Verfügung stehen sollen.

Beispiele: Die Marketingabteilung (Marketing) selektiert die Kundendaten für eine gezielte Kundenansprache im Rahmen von Kampagnen. Der Vertrieb (Sales) und die Servicetechniker (Service) nutzen eine zentrale Datenbasis, um allen Beteiligten im Unternehmen eine einheitliche Sicht auf den Kunden und dessen Historie zu ermöglichen.

Eine speziell auf das Kundenbeziehungsmanagement zugeschnittene Software wird CRM-System genannt. Das ist eine Datenbankanwendung, die eine strukturierte und gegebenenfalls automatisierte Erfassung sämtlicher Kundenkontakte und -daten ermöglicht. Diese Daten unterstützen durch ihre permanente und umfassende Verfügbarkeit die Arbeit von Vertriebsmitarbeitern in vielen Hinsichten.

In größeren Unternehmen werden die Daten des CRM-Systems häufig in einem Data-Warehouse für eine weitergehende manuelle oder automatische Auswertung mittels Data-Mining oder OLAP zur Verfügung gestellt.

In der Vergangenheit kamen bei der Kundenpflege vor allem proprietäre Softwarelösungen in Frage. Große Zuwachszahlen verzeichnen On-Demand-, SaaS- und Open-Source-Lösungen. On-Demand-Lösungen sind sofort verfügbar. Nutzer bezahlen in den meisten Fällen nur für die Nutzung und ersparen sich eine mitunter aufwendige technische Infrastruktur. Open-Source-Lösungen sind weitestgehend frei verfügbar und damit preiswert in der Beschaffung.

Der Hauptteil der Kosten des Kundenbeziehungsmanagements entsteht allerdings nicht bei der Beschaffung der Software, sondern in der Pflege der Daten sowie der Planung und Durchführung von Aktionen. Dies sollte bei der Auswahl der Software-Lösung beachtet werden. Auch die Anpassung der Software an die konkrete Aufgabenstellung im Unternehmen und die vorhandene Software-Landschaft verursachen Kosten, die vorab kalkuliert werden sollten.

CRM-Systeme basieren überwiegend auf Standardsoftware-Produkten. Solche Programme sind für typische Anforderungen in großer Vielfalt und in allen Preisklassen auf dem Markt verfügbar. CRM-Lösungen für besondere Anforderungen werden hingegen meist als Individuallösung erstellt. Es gibt eine Vielzahl von Angeboten im kommerziellen Bereich, nicht nur für Großunternehmen, sondern auch für den KMU-Bereich.

Ideal ist die Integration der CRM-Software in das ERP-Programm des Unternehmens, um Redundanzen in der Datenhaltung zu vermeiden. Auch die Datenqualität wird durch eine solche Integration besser, da das CRM auf die „Echt-Daten“ zurückgreift: Kunden-Stammdaten, Bewegungsdaten aus dem Angebotswesen und der Auftragsabwicklung etc.

Ein Problem von CRM ist die riesige Datenmenge, die entsteht. Die Qualität der Daten wird schlechter. Ausweg ist ein Dirty-CRM-Ansatz, bei dem die Qualität der Daten nicht erste Priorität hat, beispielsweise wenn nur Mail-Adressen ohne weitere Informationen bekannt sind und die Kundenbeziehung erst später entsteht. Viele Systeme versagen hier, weil Pflichtangaben oder analytische Aufgaben nicht durchführbar sind.

Ein wichtiges Element von CRM ist Webcontrolling, also der Prozess zur Analyse, Optimierung und Kontrolle von Prozessen, betreffend alle Internet-Aktivitäten eines Unternehmens.

Welche Daten gespeichert werden, ist u. a. abhängig von den konkreten Zielsetzungen des CRM und der Branche des Unternehmens.

  • Adresse und weitere Kontaktmöglichkeiten
  • komplette Kundenhistorie (Telefonate, Meetings, Briefkontakte, E-Mails)
  • Angebote mit Bewertung der Realisierungschancen
  • Lost orders (verlorene Aufträge an den Wettbewerb mit Angabe der Verlustgründe)
  • laufende und abgeschlossene Aufträge
  • Kunde privat (Hobbys, Familie, Politik, Militär, Stammtisch, Studentenverbindung, ggf. Empfänglichkeiten, Vereine, Ess- und Trinkgewohnheiten, „schwache Punkte“)
  • Kunde finanziell (Einkommen, Vermögen, Schulden, Zahlungsmoral, Bonität, Versicherungen, Erbschaften)
  • Kunde steuerlich und rechtlich
  • Kunde gesundheitlich (Arzt-, Krankenhausbesuche, Apotheken, Medikamente, Behandlungen)
  • Kunde Bildung (Schulen, Ausbildung, Zeugnisse, Abschlüsse)
  • Hinweise zu weiteren Datenbanken (Kreditinformation, Personalinformation, Vorstrafen, Beitreibungen).

Hierbei handelt es sich teilweise um sehr persönliche Daten. Die Wahrung des Datenschutzes ist deswegen bei der Speicherung und Verarbeitung der Daten sowie bei der Gewährung von Zugriffsrechten unbedingt zu beachten. Das gilt uneingeschränkt auch dann, wenn im Geltungsbereich eines Datenschutzgesetzes erhobene Daten außerhalb des Geltungsbereichs dieses Datenschutzgesetzes verarbeitet werden. Wenn in der Beziehung zwischen Kunden und Mitarbeitern eine Leistungs- und Verhaltenskontrolle der Mitarbeiter möglich ist, sind auch arbeitsrechtliche Bestimmungen zu berücksichtigen. Angesichts der Rechtslage ist häufig ein Verzicht auf die Speicherung und Verarbeitung sensibler Daten (z. B. personenbezogene Daten) der praktikabelste Weg, die Rechte der Menschen, denen diese Daten zugeordnet sind, zu respektieren.

  • Hohe Transparenz der Kundendaten für alle Mitarbeiter
  • Analysen sind einfach möglich
  • Welche Merkmale hat der einzelne Kunde?
  • Wie viel Umsatz und Kosten erzeugt der Kunde?
  • Wie loyal ist der Kunde?
  • Wie ist das Kaufverhalten des Kunden?
  • Wie ist das Zahlungsverhalten des Kunden?
  • Welche Präferenzen hat der Kunde?
  • Wie viel Personalisierung ist möglich (über die Anrede hinaus)?
  • Welche Informationen sind für Handlungsentscheidungen relevant?

Customer-Relationship-Management wird üblicherweise eingeteilt in das analytische, das operative, das kommunikative und das kollaborative CRM.

Das analytische CRM führt Analysen auf den im Data-Warehouse-System zusammengeführten Kunden- und Transaktionsdaten mittels multivariater Methoden und Methoden der Business-Intelligence wie Data-Mining aus. Im analytischen CRM kommt es darauf an, möglichst viel und alles Wichtige an Wissen aus den in den Kundendaten enthaltenen Informationen zu gewinnen. So lassen sich Abwanderungstendenzen und Betrugstatbestände, aber auch neue Zielgruppenmerkmale aus den Daten ablesen. Durch das analytische CRM kann man Eigenschaften, Verhaltensweisen und Wertschöpfungspotenziale von Kunden besser erkennen und einschätzen.

Die Schnittstelle zwischen dem analytischen und dem operativen CRM wird durch das Kampagnenmanagement gebildet.

Im operativen CRM werden durch das analytische CRM gewonnene Informationen einer Verwendung zugeführt. Dies können z. B. sein:

  • Kundenbewertungen, wie z. B. ABC-Analyse
  • Marktsegmentierung
  • Cross-Selling, d. h. Erhöhung des Umsatzes pro Kunde durch Verkauf zusätzlicher Produkte
  • Nachfassen im Vertrieb
  • Entwicklung von Customer Self Services-Systemen.

Umgekehrt werden im operativen CRM die meisten Daten für die Auswertung im analytischen CRM gewonnen. Der Ablauf ist folgender:

  • Gewinnung erster Daten im operativen CRM (Henne-Ei-Problem)
  • Weiterverarbeitung und Auswertung der (operativen) Daten im analytischen CRM
  • Anstoß weiterer operativer Kampagnen
  • Gewinnung weiterer operativer Daten und Schluss des Kreislaufs / der Schleife.

Das kommunikative CRM spricht die direkte Schnittstelle zum Kunden an, z. B. die Kundenkontaktpunkte. Durch das kommunikative CRM werden die verschiedenen Kommunikationskanäle für den Kundenkontakt bereitgestellt. Hierbei spricht man mittlerweile auch von Multichannel-Management. Dieses soll die Verwaltung der Kommunikationskanäle und deren effiziente Nutzung sicherstellen.

Sehr bedeutungsvolle Kanäle der Kommunikation sind:

  • das Telefon: Callcenter (eingehend (inbound)/ausgehend (outbound)), IVR, VRU, Voice-over-IP
  • das Web: E-Commerce, E-Business wie E-Shopping und die damit zwingend verbundenen Maßnahmen wie das Suchmaschinenmarketing, das virale Marketing, Newsletter-Marketing etc.
  • Messaging: E-Mail, Voicemail, SMS
  • klassisch: (Brief-) Post/Schreiben, Fax, Face-to-Face-Kommunikation, d. h. die klassischen Direktmarketing-Instrumente

Kollaborativ oder Collaborative CRM bezieht sich darauf, dass CRM nicht nur innerhalb einer Organisationseinheit oder einer Unternehmung umgesetzt wird, sondern über Organisations- und Unternehmensgrenzen hinaus. In der Praxis kann dies z. B. bedeuten, dass CRM nicht nur in der Außendienstvertriebsorganisation umgesetzt wird, sondern im gesamten Vertrieb. Hier müssen dann für Pricing, Rabatte und Zielgruppenfokus integrative Konzepte gefunden werden, um die Kräfte zu bündeln und den Kunden gezielt und mit einheitlichen Zielsetzungen und klar abgegrenzten Verantwortlichkeiten anzusprechen. Hierzu gehört z. B. auch die Abgrenzung zwischen Neugeschäft und Servicegeschäft speziell bei Investitionsgütern.

Kollaboratives CRM kann auch über die Unternehmensgrenzen hinaus gehen und z. B. externe Lieferanten, externe Vertriebskanäle, externe Dienstleister, externe Logistikunternehmen in ein einheitliches CRM-Konzept mit einbeziehen. Durch die Optimierung entlang der gesamten Wertschöpfungskette können die Prozesskosten, der Medieneinsatz sowie die Prozessgeschwindigkeit noch weitreichender optimiert werden. Im Collaborative CRM wird – ausgehend von Autoren an der Harvard Business School (Kracklauer/Mills/Seifert) – auch eine mögliche Weiterentwicklung für das Category-Management (Warengruppenmanagement) gesehen. So eröffnet das Collaborative CRM neue Wege für Industrie und Handel, gemeinsam entlang der Wertschöpfungskette Kundengewinnung, Kundenbindung und Kundenentwicklung über das reine Warengruppenmanagement hinaus zu betreiben.

Unter Retention-Marketing versteht man einen Ansatz des strategischen Marketings mit dem Ziel, bereits bestehende Kundenbeziehungen oder allgemein die Kundenbindung zu intensivieren, das heißt die sogenannte customer retention erhöhen. Hintergrund ist die Tatsache, dass die Akquisition von Neukunden zunehmend schwieriger und teurer wird.

Beim Retention-Marketing werden wichtige Kundengruppen identifiziert, um diese mit gezielten Maßnahmen der Kundenbindung (Beispiele sind hier Kunden- oder auch Paybackkarten) langfristig an das Unternehmen zu binden. Grundvoraussetzung hierfür ist eine systematisch angelegte Marktforschung zur Gewinnung der Kundendaten. Diese werden dann in Datenbanken erfasst und zur Grundlage eines Database-Marketings. Nieschlag, Dichtl und Hörschgen zufolge lässt sich Kundenbindung definieren als „Bemühen eines Unternehmens, Abnehmer mit ökonomischen, sozialen, technischen oder juristischen Mitteln an sich zu binden“[3]; Peter zufolge bezieht sich der Begriff auf „den Aufbau und die Aufrechterhaltung einer Geschäftsbeziehung als einer nicht zufälligen Folge von Markttransaktionen zwischen Lieferant und Kunde“, wobei sie „Kundenbindung als Realisierung oder Planung wiederholter Transaktionen zwischen einem Anbieter und einem Abnehmer innerhalb eines in Abhängigkeit von der Art der Transaktion bestimmten Zeitraums“ interpretiert.[4]

Social CRM (SCRM) wird als neuer Trend für das CRM gesehen. Dabei handelt es sich um eine Unternehmensstrategie, die bestehende und potenzielle Kunden über das Internet, vor allem über Social Media Plattformen und anderen digitalen Kanäle, in einen gemeinschaftlichen Dialog mit einem Unternehmen einbezieht. Während das traditionelle CRM eher auf einem operativem Ansatz beruht, der die Kundenbeziehungen effektiv managen soll, zielt Social CRM darauf ab, die Kundenwünsche zu erfüllen und gleichzeitig die Unternehmensziele zu erreichen. Dabei ist Social CRM als Erweiterung des traditionellen CRM zu sehen.[5]

Der Begriff Mobile-Customer-Relationship-Management (mCRM) bezeichnet alle Maßnahmen des Kundenbeziehungsmanagements (CRM) unter Zuhilfenahme von Technologien des mobilen Internets.

Die kommunikativen, operativen und analytischen Maßnahmen der unterschiedlichen Unternehmensfunktionen zur Erreichung der Unternehmensziele müssen jedoch an das mobile Internet angepasst werden. Aufgrund der technischen Ausgestaltung und stetigen Verbreitung des mobilen Internets stehen Unternehmen besonders bei der Umsetzung der CRM-Ziele Integration und Individualisierung vor neuen Herausforderungen.

Bei der Auswahl eines CRM-Systems sollten mehrere Faktoren beachtet werden:

Funktionalität
Grundsätzlich sollte das CRM-System die Funktionen beinhalten, die nach einer Evaluation als sinnvoll festgestellt wurden (siehe dazu auch „Typische Anforderungen“ weiter unten).
Einfache Bedienung
Eine zentrale Frage bei der Auswahl eines CRM-System ist, ob die Mitarbeiter schnell und ohne zeit- und kostenintensiven Schulungsaufwand mit der Software produktiv arbeiten können. Daher ist die Benutzerfreundlichkeit essentiell. Dies gilt insbesondere deshalb, weil sich die Benutzer zumeist aus Marketing und Vertrieb zusammensetzen, die klassischerweise keine technische Ausbildung besitzen.
Mobilität
Vertriebsmitarbeiter, die berufsbedingt oft nicht an einem festen Arbeitsplatz sind, brauchen eine CRM-Anwendung, die auch auf Endgeräten wie Laptops, PDAs oder Handys einsetzbar ist. Hier gibt es verschiedene Varianten: Zugriff zur reinen Ansicht oder zur Bearbeitung von Daten, Zugriff auf für diesen Mitarbeiter freigeschaltete Daten.
Integrierbarkeit
Ein kritischer Punkt ist die Integrierbarkeit einer CRM-Anwendung in eine bestehende IT-Landschaft. Von daher ist sicherzustellen, dass eine CRM-Anwendung weitgehend automatisiert mit anderen Anwendungsplattformen interagieren kann und dass bestehende Datensätze möglichst unkompliziert übernommen werden können.
Erweiterbarkeit
Da das Geschäft und die Kundenansprüche ständigen Änderungen unterliegen, muss auch eine CRM-Software dauerhaft erweiterbar und anpassbar sein. Vor allem in Synergieeffekten mit anderen Anwendungen liegt ein großes Potential, so dass man sicher gehen sollte, dass ein CRM-System auch langfristig Ideen und Vorstellungen abbilden kann und sich auf neue Situationen anpassen lässt.
Total Cost of Ownership/Rentabilität
Eine CRM-Anwendung ist als Investition, wie jedes andere Software-Projekt, zu sehen. Von daher sollte darauf geachtet werden, dass die Kosten für Anpassung, Updates, Schulung, etc. in einem angemessenen Rahmen bleiben. Dabei sollten die Kosten über die Dauer der Investition verteilt werden und am besten proportional zu der Benutzerzahl sein.
Sicherheit
Insbesondere Kundendaten sind schützenswert. Sie dürfen nicht in falsche Hände geraten, da es sich meist um persönliche Daten des Kunden handelt. Beim Kollaborativem CRM ist es wichtig, dass Daten von unterschiedlichen Organisationseinheiten voneinander geschützt werden.
  • detaillierte Adressinformationen
  • komplette Kundenhistorie
  • spezifische Marketingaktionen
  • individuelles Reporting
  • einfache Kundenstatistik
  • schnelle Auftragsinfo
  • ggf. Integration eines vorhandenen Dokumentenmanagementsystems
  • Zeitmanagement
  • Multichannel Management
  • Integration von Office-Produkten
  • integrierter E-Mail-Client
  • Aufgabenverwaltung
  • Daten Im- und Export, Unterstützung von Datenmigration
  • intuitive Bedienung

Erfolgsfaktoren der CRM-Einführung:

  • klare Ziele, Strategien und Konzepte
  • Kundenbeziehungen:
    • differenzierte Kundenbetreuung, d. h. Fokus auf „wertvolle“ Kunden
    • Ausrichtung auf Kundenprozesse (Fokus auf Problemlösung und Umgebung des Systems)
    • Aufbau einer lernenden Kundenbeziehung
    • Einbindung von Kunden (friendly customers)
  • Angebot des Systems
    • Individualisierung des Leistungsangebotes vom System
  • Aufnahme und Optimierung von Geschäftsprozessen
  • nicht nur Ist-Zustand abbilden − Soll-Zustand erarbeiten
  • Akzeptanz bei Management und Mitarbeitern – Changemanagement
  • Einbeziehung der Mitarbeiter bei der Entwicklung/Einführung, besonders Außendienst/Vertrieb
  • zielorientiertes Projektteam (evtl. nur erfahrene Mitarbeiter, Einbeziehung von CRM Experten)
  • Bereinigung bestehender Datenbestände vor Übernahme
  • skalierbare CRM Architektur (v. a. hinsichtlich Performance, Verfügbarkeit, online/offline)
  • Integrierbarkeit der Software in bestehende Informations- und Kommunikationstechnologie / Schnittstellen schaffen
  • ausreichende Budgetierung.

Potenzielle Engpässe und Problemfelder bei einer CRM-Einführung:

  • fehlende Zustimmung der Betroffenen gefährdet Projekte
  • firmenweite (ggf. weltweite) Verfügbarkeit sollte gewährleistet sein
  • CRM darf kein Datenfriedhof und kein Selbstzweck sein
  • Datenschutz berücksichtigen.

Kritisiert wird an CRM u.a. die Diskrepanz zwischen Wunsch und Wirklichkeit. So planen je nach Quelle zwischen 70 und 80 Prozent der Unternehmen die Einführung eines CRM; umgesetzt haben dies bis jetzt aber noch nicht einmal 20 Prozent. (vgl. Kundenorientierung)

Da sich CRM vorrangig aus der Unternehmens-Perspektive heraus über den Umgang mit Kundendaten wie etwa Alter, Wohnort oder Vorlieben definiert, wird außerdem eine Diskrepanz zwischen der Sichtweise des Unternehmens auf vermutete Kundenerwartungen und deren tatsächliche Vorstellungen kritisiert. Im Vergleich dazu hat das so genannte Kundenerwartungsmanagement (Customer-Experience-Management, CEM) den Anspruch, durch die Schaffung positiver Kundenerfahrungen eine emotionale Bindung zwischen Anwender und Produkt oder Anbieter aufzubauen. Vorrangiges Ziel von CEM ist es, aus zufriedenen Kunden loyale Kunden und aus loyalen Kunden „begeisterte Botschafter“ der Marke oder des Produkts zu machen („satisfied - loyal - advocate“).

Einige Datenschutzfachleute sehen das Interesse der Kunden, dass ihre Daten vertraulich behandelt werden, als gefährdet oder sogar verletzt an.[6]

  • Closed-Loop-Marketing
  • Customer Care Concept
  • Customer Lifetime Value
  • Demarketing
  • Electronic Customer Care
  • Kundenmanagement
  • Know your customer
  • Relationship Management Automation (CRM-Unterstützung)
  • Software-on-Demand
  •  Nils Hafner, Rémon Elsten: CRM Customer Relationship Management. Kundenmanagement zwischen Umsatzausbau und Effizienz. BPX Edition, Rheinfelden, CH 2011, ISBN 978-3-905413-02-1.
  •  Konrad Walser: Auswirkungen des CRM auf die IT-Integration, in: Dietrich Seibt und andere [Herausgeber]: Reihe Wirtschaftsinformatik, Band 52. J. Eul Verlag, Lohmar Mai 2006, ISBN 3-899-36474-0.
  •  Stadelmann, M., Wolter, S., Troesch, M.: Customer Relationship Management – Neue CRM-Best-Practice-Fallstudien und -Konzepte zu Prozessen, Organisation, Mitarbeiterführung und Technologie. Orell Füssli/Industrielle Organisation, Zürich 2008. ISBN 978-3-85743-728-1.
  •  M. Stadelmann, S. Wolter, S. Reinecke, T. Tomczak (Hrsg.): Customer Relationship Management – 12 CRM-Best Practice-Fallstudien zu Prozessen, Organisation, Mitarbeiterführung und Technologie. Verlag Industrielle Organisation, Zürich 2003.
  •  C. Rageth, N. Hafner: CRM für KMU. Erfolgreiches CRM für einmal keine Frage der Größe. 1 Auflage. BPX Edition (Fachverlag), März 2006, ISBN 978-3-905413-08-3.
  •  Kracklauer, Alexander H.; Mills, D. Quinn; Seifert, Dirk: Kooperatives Kundenmanagement. Wertschöpfungspartnerschaften als Basis erfolgreicher Kundenbindung. Gabler Verlag, 2002, ISBN 978-3-409-11991-7.
  •  Brasch, Köder, Rapp: Praxishandbuch Kundenmanagement. Wiley, Weinheim 2007, ISBN 978-3-527-50250-9.
  •  M. Bruhn: Kundenorientierung. Bausteine für ein exzellentes Customer Relationship Management (CRM). 3. Auflage. 2007.
  •  Celik, Ismail: Kampagnenmanagement innerhalb eines CRM-Systems – Konzeption und Umsetzung. 1 Auflage. ISBN 3-836-40417-6.
  •  Koch, Stefan; Strahringer Susanne: Customer & Supplier Relationship Management. dpunkt, 2008, ISSN 1436-3011.
  •  Michael Brendel (Hrsg.): CRM für den Mittelstand – Voraussetzungen und Ideen für die erfolgreiche Implementierung. Gabler, 2. Auflage, 2003, ISBN 3-409-21934-X.
  •  Claas Morlang: mCRM - Customer Relationship Management im mobilen Internet. tectum Verlag, Marburg, 2005, PDF (112 KB)).
  1.  K. Bergmann: Angewandtes Kundenbindungsmanagement. Frankfurt/Main 1998, S. 38.
  2. Forum CRM im DDV e.V.
  3. Robert Nieschlag, Erwin Dichtl, Hans Hörschgen: Marketing, Duncker & Humblot Verlag, Berlin 2002
  4. Sybille Peter: Kundenbindung als Marketingziel, Gabler Verlag, Wiesbaden 2001
  5. PGreenblog: Time to Put a Stake in the Ground on Social CRM, Definition Social CRM von Paul Greenberg, abgerufen am 18. Juli 2011
  6.  Alex Schweizer: Customer Relationship Management: Datenschutz- und Privatrechtsverletzungen beim CRM. Editions Weblaw/Schulthess, Bern/Zürich/Basel/Genf 2007.


Unsere Statistiken erreichen Sie hier

Dieser Artikel basiert auf dem Artikel wikipedia.de aus der freien Enzyklopädie Wikipedia und steht unter der GNU-Lizenz für freie Dokumentation.
In der Wikipedia ist eine Liste der Autoren verfügbar.

Software

aus www.ifq.de, der freien Enzyklopädie

Der Titel dieses Artikels ist mehrdeutig. Weitere Bedeutungen sind unter Software (Begriffsklärung) aufgeführt.

Software ['s?f(t)w??] (dt. = weiche Ware [von] soft = leicht veränderbare Komponenten [...], Komplement zu 'Hardware' für die physischen Komponenten)[1] ist ein Sammelbegriff für ausführbare Programme und die zugehörigen Daten.[2] Sie dient dazu, Aufgaben zu erledigen, indem sie von einem Prozessor ausgewertet wird und so softwaregesteuerte Geräte in ihrer Arbeit beeinflusst.[3]

In diesem Sinne wurde der Begriff erstmals 1958 von John W. Tukey benutzt.[4] Durch das softwaregesteuerte Arbeitsprinzip kann eine starre Hardware individuell arbeiten.[3] Es wird heutzutage nicht nur in klassischen Computern angewendet, sondern auch in vielen anderen Systemen, wie beispielsweise in Waschmaschinen, Handys, Navigationssystemen und modernen Fernsehgeräten.

Inhaltsverzeichnis

Als Terminus wird 'Software' in zwei typischen Entgegensetzungen gebraucht:

Eine uneingeschränkte Definition beschreibt Software als 'Gegenstück zu Hardware', wobei Software hier jede Art von digitalen Daten umfasst, die auf einer Hardware gespeichert sein können,[5] von der Firmware (z. B. dem BIOS), dem Betriebssystem, den Anwendungsprogrammen bis hin zu allen (möglichen) Dateien eines softwaregesteuerten Gerätes.

Die physischen Bestandteile eines Computersystems (die Geräte selbst, zuzüglich Kabel, etc.) werden unter dem Begriff 'Hardware' zusammengefasst. Ein Datenträger ist Teil der Hardware. Auf ihm wird Software zu Informationszwecken gespeichert. Sie ist dafür gedacht, von einem Prozessor interpretiert zu werden: Sie beschreibt in Form von Anweisungen, was der Prozessor tun soll (z. B. "x + y") und konkretisiert darüber hinaus den genauen Verlauf der Abarbeitung anhand weiterer Daten (z. B. "5 + 3"). In diesem vollen Umfang wird Software von einem Prozessor interpretiert, weshalb in der Veranschaulichung von Software als Gegenstück zur Hardware der Programmcode und die zur Verarbeitung bestimmten Daten zusammen als Software betrachtet werden.

Je nach Zusammenhang ist bei der Entgegensetzung eine oder mehrere der folgenden Bedeutungen gemeint:

  • Leicht veränderbare Komponente (Software) vs. schwer veränderbare Komponente (Hardware) in einem Computerdesign[1]
  • Universelle Maschine (Hardware) vs. Instruktionskode (Software)
  • Nicht-greifbar im Sinne von Funktionsbestandteilen eines Computersystems, die sich „nicht anfassen lassen[6] (Software) im Gegensatz zu den greifbaren Komponenten (Hardware). Software ließe sich über eine Telefonleitung übertragen, Hardware dagegen nicht.

Die Gegensätze sind in der englischsprachigen Begriffprägung (soft=weich, hard=hart) beabsichtigt.

Im allgemeinen Sprachgebrauch und in der Literatur zu Softwaretechnik wird die Definition von 'Software' eingeschränkt auf Computerprogramme und die mit ihnen eng verbundenen Ressourcen, wie z. B. Konfigurationsdaten neben Icons und Schriftarten, die zum Betrieb notwendig sind.[7] Die zur Verarbeitung bestimmten Daten (z. B. digitalisierte Musikstücke) werden hier meist nicht als Software verstanden.[8] Nach dieser Definition wird Software auch als Softwaresystem oder Softwareprodukt bezeichnet,[9] das als Beiwerk zusätzlich Bestandteile wie z. B. die Softwaredokumentation in der digitalen oder gedruckten Form eines Handbuchs enthalten kann.[10]

Auch die Begriffe Programm und Daten können einander entgegensetzt gebraucht werden, wobei 'Programm' dann die Funktion des Programms im Sinne als ausführende Instanz meint, 'Daten' das Bearbeitete.

Diese Rollen können ggfls. je nach Lage der Dinge vertauscht werden. Ein Quellprogramm, das von einem Übersetzer in ein Maschinenprogramm umgewandelt wird, tritt wie das erzeugte Binärprogramm als Daten auf. Ähnlich wie Hardware ein (als Daten aufgefasstes) Binärprogramm in dessen Funktion (Aktivität) umwandelt, kann dies auch ein Interpreter mit einem Quellprogramm oder ein Emulator mit dem Binärprogramm.

Dieser Zusammenhang, dass ein Programm sowohl als Daten als auch als Funktion auftreten kann, ist zentral in verschieden Disziplinen der Informatik, darunter die theoretische Informatik (u. a. Rekursionstheorie, Automatentheorie, Domaintheorie), und die technische Informatik (z. B. Von-Neumann-Architektur).

In den 1950er Jahren waren Software und Hardware noch verbunden und als Einheit wahrgenommen. Die Software war dabei Teil der Hardware und wurde als Programmcode bezeichnet. 1958 prägte der Statistiker John W. Tukey den Begriff Software erstmalig.[4]

Später sorgte dann die Entscheidung der US-Regierung in den 1970er Jahren für eine Neuheit, dass IBM auf Rechnungen Software und Hardware getrennt zu berechnen und aufzuführen habe. Dies entsprach einer Anerkennung der Einzelhaftigkeit von Software von offizieller Seite und einer endgültigen Aufspaltung von Hardware und Software bzw. einer Abgrenzung der Software von der Hardware.

Dieser Entwicklung folgte dann in den 1970er Jahren die Gründung von Firmen, die erstmalig nur mit Software handelten und nur Software und keine Hardware entwickelten. Zu diesen Firmen gehörte in den USA Microsoft und in Deutschland SAP. Die Existenz solcher Firmen erscheint im 21. Jahrhundert als Selbstverständlichkeit, stellte damals jedoch eine erhebliche Neuentwicklung dar.

Der logische Übergang zwischen Hard- und Software lässt sich an den ersten Spielhallenspielen verdeutlichen, wie das Spiel Breakout. Einstmals bestand deren komplettes Programm (der Ablauf, die Logik) bildlich gesehen aus „vorverdrahteten Schalttafeln“.[11] Sie verwendeten keinen Prozessor. Erst später, als solche Spiele für Computer programmiert wurden, und man anfing bei prozessorgesteuerten Geräten zwischen den Begriffen 'Hardware' und 'Software' zu unterscheiden, gab es diese Spiele als Software. Das Spiel bestand nicht mehr aus „vorverdrahteten Schalttafeln“, sondern aus Anweisungen für einen Prozessor inklusive der für die Abarbeitung notwendigen weiteren Informationen, die gemeinsam auf einem Datenträger hinterlegt wurden.

Software ist immateriell[6] und besteht aus den Sprachen und Notationen, in denen sie formuliert ist.[3] Software kann zwar auf bestimmten Medien gespeichert, gedruckt, angezeigt oder transportiert werden. Diese sind aber nicht die Software, sondern enthalten sie nur.

Auch physisch gesehen können sogar die Bits, die die Software abbilden, immateriell sein. So weisen Datenträger als der Teil der Hardware eine bestimmte Beschaffenheit auf. In einem für Computer üblichen Binärsystem manifestiert sich die gemeinte Beschaffenheit in Form von gesetzten oder gelöschten Bits (den digitalen Daten), die darauf gespeichert werden. Elektronisch gesetzte Bits haben für sich keine Substanz und lassen sich somit „nicht anfassen“. Zur Veranschaulichung lässt sich ein Computer vorstellen, auf dem eine andere Variante des Betriebssystems installiert wird. Dafür muss die Hardware nicht erweitert oder ausgetauscht werden, was bedeutet, dass das Gerät äußerlich unverändert wirkt. Tatsächlich wird nur die Eigenschaft der Datenträger verändert; es werden Bits elektronisch gesetzt beziehungsweise gelöscht. Dennoch arbeitet das System dank der aktualisierten Software anders als zuvor, weil die gesetzten (geänderten) Eigenschaften vom Prozessor interpretiert werden.

Es ist zwar vorstellbar, Bits sichtbar und greifbar auf einem Trägermedium zu hinterlegen, doch grundsätzlich ist 'Software' ein abstrakter, von Trägermedien unabhängiger Begriff. Das trifft für den Gattungsbegriff ohnehin zu, aber auch für konkrete Ausprägungen wie ein bestimmtes Anwendungsprogramm.[12] Als Analogie dazu ist es für den Begriff 'Oper' oder 'Zauberflöte' nicht begriffsbestimmend, ob sie im Theater aufgeführt, über Radio/TV übertragen oder als CD verkauft oder gehört wird, ob sie im Opernführer beschrieben oder in der Partitur aufgezeichnet ist.

Innerhalb der Softwaretechnik wird eine einheitliche solide, konsistente und systematische Begriffsbildung durch eine hohe Innovationsgeschwindigkeit und Praxisnähe behindert.[13] So wird je nach gegebenem Zusammenhang unter 'Software' Unterschiedliches verstanden, zum Beispiel:

  • Im Zusammenhang mit der Ausführung auf einem Computer wird unter Software primär alles verstanden, was auf dem Rechner ausgeführt werden kann (das Programm im engeren Sinn, bestehend aus Befehlen und Datendefinitionen). Hinzu kommen die „mit [den Programmen] eng verbundenen Ressourcen, die zum Betrieb der Software zwingend erforderlich sind“.[14] Dies sind zum Beispiel Konfigurationsdateien, Schriftart-Dateien, Lookup-Tabellen, Datenstrukturen für Datenbanken und Datenbestände.
  • In engstem Sinn wäre unter 'Software' nur von der Hardware ausführbarer Maschinencode zu verstehen. Jedoch fällt darunter auch alles, was durch beliebige 'interpretierende Systeme', die Teil der Systemsoftware sind, ausgeführt werden kann, wie das bei Verwendung höherer Programmiersprachen und Entwicklungsumgebungen nahezu immer der Fall ist.[3]
  • Weiterhin können mit 'Software' unterschiedliche Mengen gemeint sein: Im engeren Sinn ist einzelnes Programm 'Software'. Jedoch wird etwa eine aus einer Vielzahl von Einzelprogrammen bestehende Buchhaltungsanwendung ebenfalls 'Software' genannt. Ebenso ein (nicht selbstständig lauffähiges) Unterprogramm, alle Anwendungen eines Unternehmens als Gesamtheit, die zum Betrieb der Programme gehörenden Daten(bank)strukturen und die verschiedensten Komponenten der Systemsoftware inkl. dem Betriebssystem.[15]
  • Im Zusammenhang mit dem Urheberrechtsschutz für Software gilt i. d. R. der 'Quellcode' als Schutzgegenstand.[16]
  • Im Kontext Erwerb von Software (als 'Softwareprodukt') gehört auch die Dokumentation zur 'Software'.[17]
  • Im weitesten Sinn und aus der Entstehungsgeschichte abgeleitet, ist Software alles, was nicht Hardware ist.[3] In diesem Zusammenhang gilt zum Beispiel auch jede Form von Daten als Software.

Der Begriff 'Software' wird also sowohl für konkrete einzelne Aspekte benutzt, als Gattungsbegriff für unterschiedliche Arten von Software und als Sammelbegriff für beliebige Mengen.

Software kann aus vielen unterschiedlichen Gesichtspunkten betrachtet werden, zum Beispiel:

Softwar: Typisierung, Zusammenhänge, Überblick

„Zwischen Hard- und Software besteht eine gewisse Aufgabenverteilung: Die Hardware garantiert [...] Quantität, also Tempo und Speicherkapazität, die Software sorgt für [...] die Abbildung der Anforderungen [...] auf die strukturell primitive Hardware“.[3]

Obwohl dem Begriff 'Software' teilweise Attribute wie Flexibilität, Individualität, Leistungsfähigkeit etc. zugeschrieben werden, wird letztlich alles, was der Computer 'tatsächlich tut', nicht von der Software, sondern ausschließlich durch die Hardware ausgeführt. Software 'beschreibt' lediglich, was getan werden soll und in welcher Form dies geschieht.

Dazu wird auf unterster Ebene der Maschinencode der Software über das Betriebssystem (d. h. ebenfalls durch dessen Maschienbefehle) in den Hauptspeicher des Computers geladen und dem Rechenwerk Schritt für Schritt (siehe Befehlszähler) zur Ausführung zugeführt.

Der Maschinencode muss hierzu in einer Form/Struktur vorliegen, die von der Hardware über deren darin implementierte Schnittstelle interpretiert und ausgeführt werden kann.[18] Inhalt und Struktur der Befehle zeigen an, was zu tun ist, welche Datenbereiche im Hauptspeicher dabei benutzt oder verändert werden sollen (über die im Befehlscode enthaltenen Registerangaben) und ggf. an welcher Stelle das Programm fortzusetzen ist.

Dieses Arbeitsprinzip gilt für jede Art von Software, auch wenn sie z. B. von Interpretern ausgeführt wird: Diese sind ebenfalls Software, die über ihren Maschinencode an der Hardwareschnittstelle wie beschrieben ausgeführt wird, was auch für Compiler und jede andere Systemsoftware gilt. Bei der Ausführung wirken also viele Schichten zusammen und führen als Gesamtheit zu Zustandsänderungen in der Hardware bzw. final zu den vorgesehenen Ergebnissen, etwa der Ausgabe einer Druckzeile, einem Datenzugriff oder der Anzeige eines Feldinhalts am Bildschirm. Bei in höheren Programmiersprachen entwickelten Anwendungen können so schon für relativ einfache Funktionen (wie Lesen aus der Datenbank) oft Hunderttausende oder Millionen von Maschinenbefehlen durchlaufen werden.

Das in modernen Computern mögliche parallele Ausführen mehrerer Programme/Prozesse wird im Wesentlichen durch das Betriebssystem bewirkt, das bei bestimmten Ereignissen den Wechsel von einer zur anderen 'Task einleitet und verwaltet. Siehe auch Multitasking.

Im systematischen Zusammenwirken vieler Komponenten, das nur unter Anwendung klar definierter Schnittstellen möglich ist, „gehört Software also zu den komplexesten Artefakten, die Menschen bislang geschaffen haben“.[3]

Hauptartikel: Softwaretechnik
  • Software wird unter Nutzung bestimmter Verfahren, Methoden und 'Werkzeuge' entwickelt. Dabei werden unterschiedliche Entwicklungsstadien durchlaufen, in denen jeweils unterschiedliche Zwischenstände der Software entstehen: Analysetätigkeiten (zahlreiche Entwicklungsdokumente) > Programmierung (Quellcode) > im Betrieb (Maschinencode oder ausführbarer Code). Im engeren Sinn der Ausführung auf dem Computer gilt lediglich Letzteres als 'Software'. Siehe auch Softwareentwicklung.
  • In diesem Zusammenhang ist Software Bearbeitungsgegenstand von Systemprogrammen: Wenn z. B. ein Compiler den Quellcode eines Programms liest, verarbeitet und einen Maschinen- oder Zwischencode erzeugt, so sind das aus dessen Sicht 'Daten'.
  • Einmal erzeugte Software kann mit verhältnismäßig geringen Kosten vervielfältigt werden, die meist durch Datenträger, Werbung und dem Herstellen von Verpackung und zu Papier gebrachten Dokumentationen anfallen.
  • Software verschleißt nicht durch Nutzung, unterliegt jedoch mit der Zeit der Softwarealterung.
  • Software ist meist austauschbar, fähig zur Aktualisierung, korrigierbar und erweiterbar, insbesondere dann, wenn bestehende Richtlinien eingehalten werden und der Quelltext verfügbar ist.
  • Software tendiert dazu, umso mehr Fehler zu enthalten, je komplexer sie ist. Fehler werden in aktualisierten Softwareversionen oder mithilfe eines Patches und i.d.R. nach Durchführung von Softwaretests behoben. Softwarefehler bezeichnet man auch als Bugs.
  • Weil Software unter Einsatz vieler unterschiedlicher Programmiersprachen und in vielen unterschiedlichen Betriebssystemen und Systemumgebungen entwickelt werden kann, sind Softwarestandards erforderlich, um Informationen system- und unternehmensübergreifend 'verstehbar' und austauschbar zu machen. Siehe auch Elektronischer Datenaustausch (Beispiele), Programmierstil.
Hauptartikel: Software-Akquisition

In der Entscheidung zur Anschaffung von Software lässt sich i. W. der Einsatz von Standardsoftware oder die eigene Herstellung (Individualsoftware) unterscheiden. Besonders im betrieblichen Umfeld zieht diese Entscheidung häufig hohe Kosten nach sich. Auch können solche Entscheidungen Grundlage zur Umsetzung der Unternehmensstrategie sein oder sollen Unternehmensprozesse maßgeblich verbessern. Zur Vermeidung von Fehlinvestitionen sollte der Anschaffung ein systematischer Entscheidungsprozess vorausgehen.

Hauptartikel: IT-Service-Management
  • Der Einsatz von Software erfordert je nach Einsatzbereich ein gewisses Maß an Organisation, um die zusammengehörenden Teile richtig einzusetzen und durch neue Versionen abzulösen (zum Beispiel in größeren Unternehmen im Releasemanagement).
  • Mitunter kann Software vorkonfiguriert werden, um so eine Neuinstallation zu beschleunigen und um Fehler bei der Konfiguration zu minimieren.

Im Wesentlichen für betriebliche Anwendungssoftware geltend kann Software aus (betriebs-)wirtschaftlicher Sicht als 'im Voraus geleistete geistige Arbeit', also als Investition betrachtet werden. Zum Beispiel erarbeiten die Programmautoren ein Lösungsverfahren für die korrekte Trennung aller deutschen Wörter in einem Textverarbeitungsprogramm. Damit ist im Voraus, also bevor diese Tätigkeit tatsächlich anfällt, schon für alle Schreiber, die mit diesem Textverarbeitungsprogramm arbeiten, die geistige Arbeit „korrektes Trennen deutscher Wörter“ geleistet. Dabei wird die Eigenschaft von Computern genutzt, auf sie verlagerte Aufgaben erheblich schneller und zuverlässiger ausführen zu können als dies bisher Menschen möglich war. Besonders auch in der Softwareentwicklung wird intensiv auf „im Voraus“ entwickelte Algorithmen und Codeteile zurückgegriffen werden ('Software-Wiederverwendung').

Ein ähnlicher Zusammenhang wird in der Arbeitssoziologie gesehen: Derartige softwarebasierte Maßnahmen sind geeignet, Arbeitsinhalte und -Abläufe erheblich zu verändern. Die Bandbreite reicht dabei vom Bereitstellen einfacher Hilfsmittel (etwa zur Summierung oder Durchschnittsermittlung) bis hin zur völligen Umgestaltung von Prozessen (durch Konzentration früher getrennter oder durch Zerlegung früher zentralisierter Arbeitsabläufe) – oder gar bis zu deren vollständigen Ersatz durch IT-Lösungen. Brödner et al nennen dies in[19] »materialisierte« Kopfarbeit. Siehe auch Rationalisierung, Optimierung, Taylorismus.

Software lässt sich nach verschiedenen Kriterien unterscheiden.

Unterteilung nach der Nähe zur Hardware beziehungsweise Anwender
  • Systemsoftware, die für grundlegende Funktionen des Computers erforderlich ist. Hierzu zählen insbesondere das Betriebssystem sowie Gerätetreiber.
  • systemnahe Software, der Bereich zwischen Betriebssystem und Anwendungssoftware z. B. Dienstprogramme, Datenbank-Verwaltungswerkzeuge, Programmierwerkzeuge und Middleware.
  • Anwendungssoftware, die den Benutzer bei der Ausführung seiner Aufgaben unterstützt und ihm dadurch erst den eigentlichen, unmittelbaren Nutzen stiftet
Unterteilung nach Art der Herstellung
  • Standardsoftware: Wird von einem Softwareanbieter erstellt, und kann von Kunden erworben werden
  • Individualsoftware: für einen (oder von einem) einzelnen Anwender individuell erstellt

Rechtlich wird beim Erwerb von Software zwischen Individualsoftware und Standardsoftware unterschieden: Für Individualsoftware wird ein Werkvertrag bzw. Werklieferungsvertrag abgeschlossen, der Erwerb von Standardsoftware gilt als Sachkauf.

Siehe auch: Seriennummer, Spyware, Langzeitarchivierung, Gebraucht-Software

Software nach der Art der Einbettung
  • nicht eingebettete Software (Software, die installiert wird)
  • fest in einem Gerät zu dessen Steuerung untergebrachte Software (z. B. in einem ROM), bezeichnet man als Firmware oder auch Eingebettete Software.
Einstufung nach Nutzungsrecht (Lizenz)
  • Adware
  • Beerware
  • Cardware (auch Postcardware)
  • Careware
  • Crippleware
  • Donationware
  • Freeware
  • Nagware
  • Shareware
  • Freie Software
Unterteilung nach Quellcode-Veränderbarkeit
  • Freie Software
  • Open Source
  • Proprietäre Software
Einstufung nach Verfügbarkeit
  • Abandonware
  • Vaporware
Andere Unterteilungen
  • Portable Software
  • Bananenware (unausgereifte Software)
  • Schlangenöl (Programm ohne echte Funktion, wird aber als Wundermittel angepriesen)
  • Shovelware (Sammlung von Software, wobei die Quantität zählt)
  • Riskware
  • Bloatware (mit Funktionen ohne synergetischen Nutzen überladene Software)

Die Verbreitung und Nutzung von Software unterliegt dem Urheberrecht. Es gibt in diesem Zusammenhang mehrere typische Überlassungsmodelle:

Verkauf
Der vollständige Verkauf von Software, inklusive der Überlassung von Weiterverbreitungsrechten, kommt praktisch nur zwischen Unternehmen vor, in der Regel im Rahmen von Auftragsprogrammierung oder beim Verkauf eines Softwareentwicklungsunternehmens.
Nutzungsrecht
Bei der meisten Software, die zum Beispiel für PCs „gekauft“ werden kann, wird in Wirklichkeit nur ein Nutzungsrecht überlassen. Dieses Modell ist auch bei der Auftragsprogrammierung üblich, bei der ein Unternehmen ein Programm für den Eigengebrauch eines anderen Unternehmens speziell entwickelt. Bei Freeware ist dieses Recht kostenlos, was nicht mit freier Software verwechselt werden darf.
Software as a Service
Die Software wird bei einem Dienstleister gehostet, die eigentliche Nutzung der Software kann entweder pro Zeitraum oder pro Nutzungseinheit berechnet werden und kann oft mit einem einfachen PC und z. B. per Webbrowser genutzt werden.
Freie Software/Open Source/GPL
Freie Software darf von jedem genutzt, beliebig verändert und weiterverbreitet werden. Oft unterliegt dieses Recht gewissen Einschränkungen, wie zum Beispiel der Nennung des Autors oder die Verpflichtung, veränderte Versionen unter die gleiche Lizenz zu stellen (GPL). Software, die nicht zu dieser Gruppe zählt, wird proprietär genannt.

Zwischen den oben genannten Hauptformen der Softwareverbreitung gibt es zahlreiche Zwischen- und Mischstufen.

Siehe auch: Lizenzen der freien Software, Lizenzmanagement

Hauptartikel: Freie Software und Open Source

‚Freie Software’ ist eine soziale Bewegung, die unfreie Software als gesellschaftliches Problem begreift.[20] Wobei „frei“ hier nicht „kostenlos“ bedeutet (‚Freie Software’ ist nicht dasselbe wie ‚Freeware’), sondern die Freiheiten für die Gesellschaft meint, die ein derart lizenziertes (auch kommerzielles) Produkt bietet. In den Augen der von Richard Stallman 1985 gegründeten Free Software Foundation (FSF) ist die Entscheidung für oder gegen freie Software deshalb primär eine ethische und soziale Entscheidung.

Dagegen begreift die 1998 gegründete Open Source Initiative (OSI) quelloffene Software als bloßes Entwicklungsmodell, wobei die Frage, ob Software quelloffen sein sollte, dort eine rein praktische und keine ethische Frage ist. Die FSF wirft der OSI daher eine Ablenkung von den wesentlichen Punkten vor.[21] Eric S. Raymond hat den Begriff ‚Open Source’ in der Annahme eingeführt, dass das unpopuläre Thema ‚Freiheit’ Geldgeber für solche Projekte abschrecken könne.

Auch wenn es sich heute um zwei unterschiedliche Bewegungen mit unterschiedlichen Ansichten und Zielen handelt, verbindet sie die gemeinsame Wertschätzung für quelloffenen Code, was in zahlreichen Projekten mündet, in denen sie zusammenarbeiten.

Hauptartikel: Softwaretechnik

Die Entwicklung von Software ist ein komplexer Vorgang. Dieser wird durch die Softwaretechnik, einem Teilgebiet der Informatik, systematisiert. Hier wird die Erstellung der Software schrittweise in einem Prozess von der Analyse über die Softwaremodellierung bis hin zum Testen als wiederholbarer Prozess beschrieben.

In aller Regel wird die Software nach der Entwicklung mehrfach angepasst und erweitert. Der Software-Lebenszyklus kann durchaus mehrere Jahre betragen.

  • Softwareunternehmen
  • Softwarekrise
  • Softwarequalität, Softwarequalität nach ISO
  • John W. Tukey: The Teaching of Concrete Mathematics. In: The American Mathematical Monthly. Vol. 65, no. 1 (Jan. 1958), pp 1–9. (Erstmalige Verwendung des Begriffs Software im heutigen Sinn)
  • F. R. Shapiro: Origin of the term software: Evidence from the JSTOR electronic journal archive. In: IEEE Annals of the History of Computing. 22 (April–June 2000), 69.
  • Sebastian von Engelhardt: Die ökonomischen Eigenschaften von Software. In: Jenaer Schriften zur Wirtschaftswissenschaft. 14/2006, Friedrich-Schiller-Universität Jena, Wirtschaftswissenschaftliche Fakultät, ISSN 1611-1311.
  1. ISBN 3-411-05232-5
  2. ISBN 978-3-409-12725-7
  3. [1]
  4. a b linfo.org – Software Definition, 1958, Januar-Ausgabe des American Mathematical Monthly (Titel: The Teaching of Concrete Mathematics). Tukey schreibt: „Today the "software" comprising the carefully planned interpretive routines, compilers, and other aspects of automative programming are at least as important to the modern electronic calculator as its "hardware" of tubes, transistors, wires, tapes and the like.“
  5. linfo.org – Software Definition, Zitat: „[…] In a broader sense it can also refer to all information (i.e., both programs and data) in electronic form, and it can provide a distinction from hardware, which refers to media and systems on which software can exist and be used […]“
  6. ISBN 978-3-8274-1705-3, 2009, 3. Auflage, S. 9: „Software ist ein immaterielles Produkt. Software kann man nicht anfassen und nicht sehen.“
  7. http://www.wissen.de/wde/generator/wissen/ressorts/technik/computer/index,page=1207964.html
  8. Auszug aus lexikon.meyer.de: „[...] Im allgemeinen Sprachgebrauch wird die Bezeichnung Software meist nur auf Programme bezogen, nicht aber auf andere Daten [...]“ (eine Verlinkung dahin ist nicht mehr möglich, da „Meyers Lexikon Online“ zum 23. März 2009 eingestellt wurde).
  9. ISBN 978-3-8350-0197-8.
  10. Lehr- und Übungsbuch Informatik 1. Hanser Verlag, 2003, Seite 311
  11. ISBN 978-3-423-34507-1, S. 144-149
  12. ISBN 978-3-941875-29-6, S. 35: „Weil Software Gegenstand einer schöpferischen Leistung ist, die man nicht anfassen kann, wird ihr zum Teil die Sachqualität abgesprochen.“
  13. ISBN 978-3-8274-1705-3, 2009, 3. Auflage, S. 3
  14. Wissen.de [2]
  15. dpunkt.de, in Kap. "Software spiegelt die Realität": Software-Systeme werden nicht monolithisch gebaut, sondern bestehen aus Modulen oder Komponenten, die miteinander die Gesamtfunktionalität des Systems bieten.
  16. softwarepatents.eu, "Programmcode in seiner linguistischen Form als Sprachwerk"
  17. Hanser Verlag Lehr- und Übungsbuch Informatik 1.' 2003, Seite 311
  18. Klaus Wüst Mikroprozessortechnik Kap. 7.5.4 ISA - Instruction Set Architecture [3] Die ISA [Diese Form] ist genau das, was für die Erstellung von Maschinenprogrammen bekannt sein muss.
  19. ISBN 3-8031-2082-9
  20. The Selected Essays of Richard Stallman (aktualisierte Fassung): "Open Source ist ein Entwicklungsmodell. Freie Software ist eine soziale Bewegung. Für die Open-Source-Bewegung ist nicht-freie Software eine suboptimale Lösung. Für die Freie-Software-Bewegung ist nicht-freie Software ein soziales Problem und freie Software ist die Lösung."; ursprüngliche Fassung: "Für die Freie-Software-Bewegung ist freie Software ein ethisches Gebot ... nicht-freie Software ist ein gesellschaftliches Problem ..."
  21. http://www.gnu.org/philosophy/free-software-for-freedom.de.html


Unsere Statistiken erreichen Sie hier

Dieser Artikel basiert auf dem Artikel wikipedia.de aus der freien Enzyklopädie Wikipedia und steht unter der GNU-Lizenz für freie Dokumentation.
In der Wikipedia ist eine Liste der Autoren verfügbar.

Jarmen

aus www.ifq.de, der freien Enzyklopädie

Wappen Deutschlandkarte
53.91666666666713.3333333333337Koordinaten: 53° 55′ N, 13° 20′ O
Basisdaten
Bundesland: Mecklenburg-Vorpommern
Landkreis: Vorpommern-Greifswald
Amt: Jarmen-Tutow
Höhe: 7 m ü. NN
Fläche: 30,64 km²
Einwohner:

3.202 (31. Dez. 2010)[1]

Bevölkerungsdichte: 105 Einwohner je km²
Postleitzahl: 17126
Vorwahl: 039997
Kfz-Kennzeichen: VG
Gemeindeschlüssel: 13 0 75 054
Stadtgliederung: 8 Ortsteile
Adresse der
Stadtverwaltung:
Dr.-Georg-Kohnert-Str. 5
17126 Jarmen
Webpräsenz: www.jarmen.de
Bürgermeister: Arno Karp
Lage der Stadt Jarmen im Landkreis Vorpommern-Greifswald
Über dieses Bild

Jarmen ist eine Kleinstadt im Landkreis Vorpommern-Greifswald in Mecklenburg-Vorpommern (Deutschland). Die Stadt ist Verwaltungssitz des Amtes Jarmen-Tutow, dem weitere sechs Gemeinden angehören.

Inhaltsverzeichnis

Stadtplan von Jarmen im Jahr 1760
Schloss Plötz bei Jarmen

Der Name Jarmen kommt aus dem Altpolabischen von Jaromin (Ort des Jarom) und das könnte als eifrig oder kühn übersetzt werden. Im Jahr 1269 ist der Ort als Germin, 1277 als Jermin und 1290 als Jermyn nachgewiesen.[2]

Stein- und bronzezeitliche Funde wurden im Zuge des Baues der Autobahn A20 gemacht. Darunter sind eine Siedlung und ein auf 830 v. Chr. datierter Feuerstellenplatz. Ab 690 n. Chr. begann die slawischen Besiedlung der Gegend. Im 8. Jahrhundert erfolgte die erste urkundliche Erwähnung der Umgebung von Jarmen. Von 1185 bis 1224 war Jarmen unter dänischer Herrschaft. Nach 1250 erfolgt ein planmäßige Stadtanlage am alten Peeneübergang. Am 13. August 1269 wurde die Stadt als Germin erstmalig in einer Urkunde erwähnt. Um 1277 war gehörten Ort und Land Germin mit den Gemarkungen Bentzin, Zemmin, Müssentin, Zarrenthin und Toitin dem Bistum Cammin. Die in Germin ansässige bischöfliche Vertretung erhielt vom Kloster Eldena eine Jahreslast von 7 Pfund Salz.[3] Im Jahr 1290 wurde der Ort als oppidum genannt. 1305 erhielt Herzog Otto I. von Pommern Jarmen vom Bischof Heinrich von Cammin als Lehen.[3]

1631 wurde Jarmen Amtsstadt des pommerschen Amtes Ueckermünde. Jarmen entwickelte sich auf Grund seine Lage an der Furt zum Verkehrs- und Handelsknotenpunkt. Auf Grund des Dreißigjährigen Krieges gehörte Jarmen von 1648 bis 1720 zu Schwedisch-Pommern. Mit Beendigung des Großen Nordischen Krieges 1720 wurde Jarmen eine preußische Stadt.

Durch mehrere Stadtbrände, unter anderem 1742 und 1839, wurde ein Teil des historischen Häuserbestands zerstört.

Der preußische König Friedrich Wilhelm IV. besuchte 1856 Jarmen, wobei er 2000 Taler für den Neubau der Stadtkirche übergab. Eine Fähre über die Peene bei Jarmen wurde erstmals 1368 erwähnt. Der Fährbetrieb wurde 1863 nach der Errichtung einer hölzernen Brücke eingestellt.

1893 wurde der Jarmener Hafen mittels der Mecklenburg-Pommerschen Schmalspurbahn (MPSB) mit Friedland und Anklam verbunden. Von Schmarsow aus wurde Jarmen 1897 an die Demminer Kleinbahn Ost (DKBO) angeschlossen, deren Strecke von Demmin nach Treptow (heute: Altentreptow) verlief. Die DKBO teilte sich in Jarmen mit der Greifswald-Jarmener Kleinbahn (GJK) Bahnhof und Werkstatt. Über die GJK, die eine eigene Eisenbahnbrücke über die Peene besaß, konnten Greifswald und Züssow erreicht werden. Die erste Betonbogenbrücke über die Peene wurde 1910 fertiggestellt.

1945 wurde die Stadt kampflos an die Rote Armee übergeben. Die Eisenbahnstrecken wurden stillgelegt und die Gleisanlagen als Reparationsleistungen demontiert.

Die Innenstadt wurde im Rahmen der Städtebauförderung seit 1991 grundlegend saniert. Die bisher durch die Stadt verlaufende Bundesstraße 110 wurde über eine Ortsumgehung geführt.

Müssentin gehört seit dem 23. März 1970 zu Jarmen.[4] Groß Toitin kam am 1. Juli 1973 hinzu.[4] Am 13. Juni 2004 wurde Plötz eingemeindet.[5]

St.-Marien-Kirche Jarmen
Rathaus Jarmen

Die neogotische St.-Marien-Kirche wurde 1863 eingeweiht. Ihr Bau wurde durch eine Spende Friedrich Wilhelm IV. von Preußen unterstützt. Friedrich August Stüler soll die Baupläne überarbeitet haben. Der Chor besitzt drei Fenster mit bemerkenswerten Glasmalereien.

Das Rathaus mit Stadtchronik am Giebel wurde am Anfang des 19. Jahrhunderts erbaut und um 1966 saniert.

Alter Markt
Neuer Markt

Der dreieckige Alte Markt und der ebenfalls dreieckige Neue Markt stellen beschauliche kleinstädtische Ensembles dar. In der Mitte des Neuen Markts befindet sich ein Kriegerdenkmal.

Haus Waterstraat
Pfarrhaus am Neuen Markt

Das Haus Waterstraat am Neuen Markt 5 stammt von 1912. Es hat unverkennbare Jugendstilelemente. Hier war einmal das HO-Kaufhaus; heute ist im Gebäude die Volksbank untergebracht.

Gleich daneben befindet sich das alte Pfarrhaus mit viersäuligem Portikus.

  • Im ehemaligen Landambulatorium befindet sich heute ein Seniorenpflegeheim. Das Gebäude wurde 1923 als Hauptsitz des Landwirtschaftlichen Ein- und Verkaufs-Vereins (LEVV) errichtet.
  • Ein Hügelgrab, dass sich in einem Kiesabbaugebiet befand, wurde circa 2005 von Archäologen geöffnet. Das rekonstruierte Hügelgrab befindet heute sich am Eingang zur Badeanstalt am Zarrenthiner Kiessee.
  • Im Hotel zum Brunnen steht der älteste Brunnen der Stadt, er befindet sich heute innerhalb des Speisesaals.
Peenebrücke Jarmen im Zuge der L 35

Umliegende Städte sind Greifswald, Anklam, Demmin, Gützkow, Loitz, Altentreptow und Grimmen. Im Stadtgebiet verlaufen die A 20, die L 35 (bis 2006: B 96) und die B110. Die L 35 (B 96) und die A 20 (Peenebrücke Jarmen) überqueren dabei die Peene. Der sanierte Jarmener Hafen dient vorrangig als Umschlagplatz für Getreide.

Getreidespeicher und Kunstmühle

Die Kunstmühle Jarmen am Hafen, erbaut 1907, ist die letzte in Betrieb befindliche Großmühle Mecklenburg-Vorpommerns.[6]

Der Discounter Aldi Nord betreibt im Gewerbegebiet Jarmen-Ost ein großflächiges Zentrallager.

  • Plötz
  • Neu Plötz
  • Wilhelminenthal
  • Klein Toitin
  • Kronsberg
  • Müssentin

Das Wappen wurde unter der Nr. 130 der Wappenrolle von Mecklenburg-Vorpommern registriert.

Blasonierung: „In Silber eine rote Burg mit geschlossenem golden Tor im blau bedachten, mit drei Dachfenstern versehenem Mittelbau und zwei äußeren blau bedachten, mit je einem Rundbogenfenster versehenen Kuppeltürmen, der rechte Kuppelturm besteckt mit einem goldenen Patriarchenkreuz und einer goldenen Wetterfahne darunter, der linke besteckt mit einem goldenen lateinischen Kreuz und einer goldenen Wetterfahne darunter; zwischen den Kuppeltürmen ein aufgerichteter, gold bewehrter roter Greif.“

Das Wappen wurde 2001 von dem Schweriner Heraldiker Heinz Kippnick neu gezeichnet.

Das früheste Wappen mit Burg zum Greifen ist ab 1846 belegt. Auf den Kuppeln befinden sich jedoch keine Kreuze.

Seit 1997 ist Susz in der Woiwodschaft Ermland-Masuren im Powiat Iławski in Polen Partnergemeinde von Jarmen.[7]

  • August Wiebker (1804–1849), deutscher Jurist, Mitglied der Frankfurter Nationalversammlung
  • Wilhelm Krauel (* 1876; † nach 1940), deutscher Schriftsteller
  • Walter Volgmann (1893–1945), deutscher Politiker (NSDAP), Oberbürgermeister von Rostock
  • Hans-Dieter Brüchert (* 1952), deutscher Ringer
  • Karina Albrecht (* 1959), deutsche Schriftstellerin
  • Petra Nadolny (* 1960), deutsche Schauspielerin, Comedy-Darstellerin
  • Gustav Kratz: Die Städte der Provinz Pommern - Abriß ihrer Geschichte, zumeist nach Urkunden. Berlin 1865, S. 237-239 (Volltext)
  1. Mecklenburg-Vorpommern Statistisches Amt – Bevölkerungsentwicklung der Kreise und Gemeinden 2010 (PDF; 522 kB) (Hilfe dazu)
  2. Ernst Eichler: Städtenamenbuch der DDR. Leipzig 1988, S. 140
  3. a b Friedrich Salis: Forschungen zur älteren Geschichte des Bistums Kammin. In: Gesellschaft für pommersche Geschichte und Altertumskunde (Hrsg.): Baltische Studien. Neue Folge Band 26, Léon Sauniers Buchhandlung, Stettin 1924, S. 148–149
  4. ISBN 3-8246-0321-7, Herausgeber: Statistisches Bundesamt
  5. StBA: Änderungen bei den Gemeinden Deutschlands, siehe 2004
  6. Motormühle Jarmen
  7. Rosenberg - Geschichte der Stadt, Kulturzentrum Ostpreußen, Ellingen 2010


Unsere Statistiken erreichen Sie hier

Dieser Artikel basiert auf dem Artikel wikipedia.de aus der freien Enzyklopädie Wikipedia und steht unter der GNU-Lizenz für freie Dokumentation.
In der Wikipedia ist eine Liste der Autoren verfügbar.