MDE Mobile Datenerfassung Software in Wismar, MDE Mobile Datenerfassungs Software in Wismar, ,Hansestadt Meckl.-Vorp.

MDE Mobile Datenerfassungs Software in Wismar, Dienstleister für MDE Mobile Datenerfassung Software Systeme für die Region

Auch wenn Sie nicht aus Wismar kommen, wir sind Ihr Partner rund um das Thema Software Development, Softwareentwicklung, Software Engineering, Software Entwicklung, Software Entwickler, IT Beratung und IT Consulting, Software für Internet, Organisation Software, Qualitätsmanagement QM Quality Management ISO EN, Konstruktion CAD, Borland DBE, MDE Mobile Datenerfassung Software

 

 

Mobile Datenerfassung

aus www.ifq.de, der freien Enzyklopädie

Datenerfassungsgerät

Mobile Datenerfassung (MDE) bezeichnet ein Konzept, das es ermöglicht, abseits von einem Computerarbeitsplatz Daten zu erfassen.

Inhaltsverzeichnis

Barcodelesegerät

Mit Hilfe mobiler Datenerfassung werden prozessrelevante Daten ortsungebunden erfasst und zur Verfügung gestellt. Diese Daten stammen aus einem Backend-System, z. B. einem ERP- oder CRM-System. Die Daten werden mit Hilfe mobiler Endgeräte angezeigt und erfasst. Je nach Zweck können Lösungen mit verschiedenen Datenerfassungsgeräten, wie etwa einem Barcodescanner ausgestattet sein oder auf RFID-Technik zurückgreifen.

Dadurch werden Geschäftsprozesse dahingehend optimiert, dass Zeiten für Informationsgewinnung und -erfassung eingespart werden.

Mobile Lösungen können für verschiedenste Prozesse eingesetzt werden. Im industriellen Bereich kann es sich dabei beispielsweise um Prozesse im Lager und der Produktion handeln, aber auch um Einsatzgebiete „außer Haus“ wie beispielsweise Vertriebs- oder Service-Außendienst oder im Bereich Auslieferung. Prinzipiell sind jedoch alle Prozesse theoretisch denkbar, bei der sich starke Vorteile daraus ergeben, dass Mitarbeiter ortsungebunden auf die Daten eines Systems zugreifen können. So gibt es inzwischen beispielsweise auch mobile Lösungen für Pflegedienste und Kliniken. Dabei greifen die Pflegekräfte auf die Daten aus einem Krankenhausinformationssystem via Laptop oder PDA zu.

  • Wegfall doppelter Datenerfassung
  • Wegfall von Medienbrüchen
  • Vermeidung von Leerfahrten
  • Vermeidung nicht notwendiger Laufwege
  • Vermeidung von „Umwegen“ (durch wegeoptimierte Benutzerführung)
  • Wegfall von Übertragungsfehlern
  • Plausibilitätsprüfung bei Eingabe
  • Stets aktuelle Datenbasis
  • Steigerung der Prozesseffizienz
  • Aufdeckung von Einsparpotentialen

Je nach Prozessmodell sind zwei Konzepte der Auftragsvergabe möglich:

  • Beim Push-Verfahren werden die Aufträge automatisch auf die Endgeräte übertragen und der User mit der Durchführung beauftragt. So können neue Aufträge mit besonderer Dringlichkeit einem entsprechenden Mitarbeiter zugewiesen werden. Ein Beispiel ist der Außendiensteinsatz von Servicetechnikern: Meldet ein Kunde einen Servicefall, der sofort bearbeitet werden muss, so können die Mitarbeiter im Innendienst einem Mitarbeiter im Außendienst, der sich in der Nähe des Kunden befindet und die entsprechenden Ersatzteile und das notwendige Know-how hat mit diesem Fall beauftragen. Der Kunde wird dann automatisch in die wegeoptimierte Route des Technikers eingeplant.
  • Beim Pull-Verfahren holt sich der Mitarbeiter die Aufträge selbstständig aus dem System. Sobald er einen Auftrag abgeschlossen hat meldet er dies mit seinem mobilen Gerät zurück und erhält einen neuen Auftrag. Dies ist beispielsweise für Kommissionierungen sinnvoll: Im ERP- oder Lagerverwaltungs-System steht eine Übersicht der aktuell zu erledigenden Kommissionen hinterlegt, die es abzuarbeiten gilt. Diese werden dann nach Priorität an Mitarbeiter übergeben, sobald sie ihre letzte Kommissionierung abgeschlossen haben.

Je nachdem, wie aktuell die Daten sein müssen, kann eine mobile Lösung auf Online- oder Offline-Technik zurückgreifen. Bei der Offline-Datenübertragung werden die relevanten Daten regelmäßig aus dem Backend-System auf das mobile Gerät übertragen und dort gespeichert. Neu erfasste Daten werden ebenfalls auf dem Gerät gespeichert, bis eine Verbindung mit dem Backend-System hergestellt wird. Die Daten selbst werden meist dann übertragen, wenn das Gerät an eine Station angeschlossen wird (Batch-Lösung).

Die Online-Technik setzt auf einen permanenten Datenaustausch via WLAN, GSM-Netz oder ähnlichem. So ist immer gewährleistet, dass im Backend-System und auch auf dem mobilen Endgerät die aktuellen Daten zur Verfügung stehen. Bei einem Einsatz der Online-Technik ist auf eine optimale Netzabdeckung zu achten. Im eigenen Haus stellt dies in der Regel kein Problem dar. Mit Hilfe einer Funkausleuchtung wird ein WLAN bereitgestellt.

Im Außendiensteinsatz kann eine Mischung aus Online- und Offline-Technik zurückgegriffen werden, wenn eine dauerhafte Funkverbindung nicht möglich ist. Dann werden die Daten so lange auf dem mobilen Gerät zwischengespeichert, bis wieder eine Verbindung aufgebaut werden kann.

Genau wie die Einsatzgebiete für mobile Datenerfassung sind auch die möglichen mobilen Endgeräte vielfältig. Neben PDAs können auch Staplerterminals, Tablet-PCs, mobile Terminals, Smartphones und andere eingesetzt werden.

Aufgrund der unterschiedlichen Anforderungen, die von Einsatzort und auch Prozess abhängen, gibt es ein breites Angebot. Neben „normalen“ industrietauglichen PDAs bieten die Hardwareproduzenten auch Ex-geschützte Geräte an, Hardware für besondere Temperaturanforderungen (z. B. in Kühlkammern), Endgeräte für den Einsatz in Kliniken und so weiter.



Unsere Statistiken erreichen Sie hier

Dieser Artikel basiert auf dem Artikel wikipedia.de aus der freien Enzyklopädie Wikipedia und steht unter der GNU-Lizenz für freie Dokumentation.
In der Wikipedia ist eine Liste der Autoren verfügbar.

RFID

aus www.ifq.de, der freien Enzyklopädie

Verliehene Bücher mit RFID-Chips werden durch ein Lesegerät verbucht
Universelles RFID-Handlesegerät für 125 kHz, 134 kHz und 13,56 MHz; optional Barcode

Das Akronym RFID basiert auf dem englischen Begriff „radio-frequency identification“ [ˈɹeɪdɪəʊ ˈfɹiːkwənsi aɪˌdɛntɪfɪˈkeɪʃn̩]. Dies lässt sich ins Deutsche übersetzen mit „Identifizierung mit Hilfe elektromagnetischer Wellen“. RFID ermöglicht die automatische Identifizierung und Lokalisierung von Gegenständen und Lebewesen und erleichtert damit erheblich die Erfassung von Daten (umgangssprachlich auch Funketiketten genannt).

Ein RFID-System besteht aus einem Transponder, der sich am oder im Gegenstand bzw. Lebewesen befindet und einen kennzeichnenden Code enthält, sowie einem Lesegerät zum Auslesen dieser Kennung.

RFID-Transponder können so klein wie ein Reiskorn sein und implantiert werden, etwa bei Menschen oder Haustieren. Darüber hinaus besteht die Möglichkeit RFID-Transponder über ein spezielles Druckverfahren stabiler Schaltungen aus Polymeren herzustellen.[1] Die Vorteile dieser Technik ergeben sich aus der Kombination der geringen Größe, der unauffälligen Auslesemöglichkeit (z. B. bei dem am 1. November 2010 neu eingeführten Personalausweis in Deutschland) und dem geringen Preis der Transponder (teilweise im Cent-Bereich). Diese neue Technik kann den heute noch weit verbreiteten Barcode ersetzen.

Die Kopplung geschieht durch vom Lesegerät erzeugte magnetische Wechselfelder geringer Reichweite oder durch hochfrequente Radiowellen. Damit werden nicht nur Daten übertragen, sondern auch der Transponder mit Energie versorgt. Nur wenn größere Reichweiten erzielt werden sollen und die Kosten der Transponder nicht sehr kritisch sind, werden aktive Transponder mit eigener Stromversorgung eingesetzt.

Das Lesegerät enthält eine Software (ein Mikroprogramm), das den eigentlichen Leseprozess steuert, und eine RFID-Middleware mit Schnittstellen zu weiteren EDV-Systemen und Datenbanken.

Inhaltsverzeichnis

Die ersten RFID-Anwendungen wurden Ende des Zweiten Weltkrieges eingesetzt. Dort diente ein Sekundärradar zur Freund-Feind-Erkennung. In den Flugzeugen und Panzern waren Transponder und Leseeinheiten angebracht, um zu erkennen, ob die zu beschießende Stellung oder die anfliegenden Flugzeuge anzugreifen waren oder nicht. Bis heute werden Nachfolgesysteme in den Armeen eingesetzt. Harry Stockman gilt als die Person, der die Grundlagen von RFID mit seiner Veröffentlichung „Communication by Means of Reflected Power“ im Oktober 1948 gelegt hat.[2]

Ende der 1960er Jahre wurde als eine von vielen proprietären Lösungen die „Siemens Car Identification“, kurz SICARID, entwickelt. Damit war es möglich, zunächst Eisenbahnwagen und später Autoteile in der Lackiererei eindeutig zu identifizieren. Eingesetzt wurde es bis in die 1980er Jahre. Die Identifikationsträger waren Hohlraumresonatoren, die durch das Eindrehen von Schrauben einen Datenraum von 12 bit abdecken konnten. Abgefragt wurden sie durch eine lineare Frequenzrampe. Diese Hohlraumresonatoren können als erste rein passive und elektromagnetisch abfragbare Transponder betrachtet werden. Der erste passive Backscatter-Transponder der heute noch verwendeten Bauart mit eigener digitaler Logikschaltung wurde erst 1975 in einem IEEE-Aufsatz vorgestellt.

In den 1970er wurden die ersten primitiven kommerziellen Vorläufer der RFID-Technik auf den Markt gebracht. Es handelte sich dabei um elektronische Warensicherungssysteme (engl. Electronic Article Surveillance, EAS). Durch Prüfung auf Vorhandensein der Markierung kann bei Diebstahl ein Alarm ausgelöst werden. Die Systeme basierten auf Hochfrequenztechnik bzw. niedrig- oder mittelfrequenter Induktionsübertragung.

Das Jahr 1979 brachte zahlreiche neue Entwicklungen und Einsatzmöglichkeiten für die RFID-Technik. Ein Schwerpunkt lag dabei auf Anwendungen für die Landwirtschaft, wie beispielsweise Tierkennzeichnung, z. B. für Brieftauben, Nutzvieh und andere Haustiere.

Gefördert wurde die Anwendung der RFID-Technik seit den 1980ern besonders durch die Entscheidung mehrerer amerikanischer Bundesstaaten sowie Norwegens, RFID-Transponder im Straßenverkehr für Mautsysteme einzusetzen. In den 1990er kam RFID-Technik in den USA verbreitet für Mautsysteme zum Einsatz.

Es folgten neue Systeme für elektronische Schlösser, Zutrittskontrollen, bargeldloses Zahlen, Skipässe, Tankkarten, elektronische Wegfahrsperren etc.[3][4]

1999 wurde mit Gründung des Auto-ID-Centers am MIT die Entwicklung eines globalen Standards zur Warenidentifikation eingeläutet. Mit Abschluss der Arbeiten zum Electronic Product Code (EPC) wurde das Auto-ID Center[5] 2003 geschlossen. Gleichzeitig wurden die Ergebnisse an die von Uniform Code Council (UCC) und EAN International (heute GS1 US und GS1) neu gegründete EPCglobal Inc. übergeben.

2006 ist es Forschern des Fraunhofer-Institut für Fertigungstechnik und Angewandte Materialforschung (IFAM) in Bremen erstmals gelungen, temperaturunempfindliche RFID-Transponder in metallische Bauteile aus Leichtmetall einzugießen. Durch diese Verfahrensentwicklung ist es möglich, die herkömmlichen Methoden zur Produktkennzeichnung von Gussbauteilen durch die RFID-Technologie zu ersetzen und die RFID-Transponder direkt während der Bauteilherstellung im Druckgussverfahren in dem Bauteil zu integrieren.

Die Artikel RFID und Modulierte Rückstreuung überschneiden sich thematisch. Hilf mit, die Artikel besser voneinander abzugrenzen oder zu vereinigen. Beteilige dich dazu an der 83.76.120.9 17:26, 4. Jul. 2010 (CEST)

Die RFID-Transponder unterscheiden sich zunächst je nach Übertragungsfrequenz, Hersteller und Verwendungszweck voneinander. Der Aufbau eines RFID-Transponders sieht prinzipiell eine Antenne, einen analogen Schaltkreis zum Empfangen und Senden (Transceiver), sowie einen digitalen Schaltkreis und einen permanenten Speicher vor. Der digitale Schaltkreis ist bei komplexeren Modellen ein kleiner Mikrocontroller.

RFID-Transponder verfügen über einen mindestens einmal beschreibbaren Speicher, der ihre unveränderliche Identität enthält. Werden mehrfach beschreibbare Speicher eingesetzt, können während der Lebensdauer weitere Informationen abgelegt werden.

Nach Anwendungsgebiet unterscheiden sich auch die sonstigen Kennzahlen, wie z. B. Taktfrequenz, Übertragungsrate, Lebensdauer, Kosten pro Einheit, Speicherplatz, Lesereichweite und Funktionsumfang.

Die Übertragung der Identinformation erfolgt bei Systemen, die nach ISO 18000-1 ff. genormt sind, folgendermaßen: Das Lesegerät (Reader), das je nach Typ ggf. auch Daten schreiben kann, erzeugt ein hochfrequentes elektromagnetisches Wechselfeld, dem der RFID-Transponder (RFID-Tag) ausgesetzt wird. Die von ihm über die Antenne aufgenommene Hochfrequenzenergie dient während des Kommunikationsvorganges als Stromversorgung für seinen Chip. Bei aktiven Tags kann die Energieversorgung auch durch eine eingebaute Batterie erfolgen. Bei halb-aktiven Tags übernimmt die Batterie lediglich die Versorgung des Mikrochips.

Der so aktivierte Mikrochip im RFID-Tag decodiert die vom Lesegerät gesendeten Befehle. Die Antwort codiert und moduliert das RFID-Tag in das eingestrahlte elektromagnetische Feld durch Feldschwächung im kontaktfreien Kurzschluss oder gegenphasige Reflexion des vom Lesegerät ausgesendeten Feldes. Damit überträgt das Tag seine eigene unveränderliche Seriennummer, weitere Daten des gekennzeichneten Objekts oder andere vom Lesegerät abgefragte Information. Das Tag erzeugt selbst also kein Feld, sondern beeinflusst das elektromagnetische Sendefeld des Readers.

Die RFID-Tags arbeiten je nach Typ im Bereich der Langwelle bei 125–134 kHz, der Kurzwelle bei 13,56 MHz, der UHF bei 865–869 MHz (Europäische Frequenzen) bzw. 950 MHz (US-amerikanische und Asiatische Frequenzbänder) oder der SHF bei 2,45 GHz und 5,8 GHz. Die freigegebenen Frequenzen für LF-und UHF-Tags unterscheiden sich regional für Asien, Europa und Amerika und sind von der ITU koordiniert.

HF-Tags verwenden Lastmodulation, das heißt, sie verbrauchen durch Kurzschließen einen Teil der Energie des magnetischen Wechselfeldes. Dies kann das Lesegerät, theoretisch aber auch ein weiter entfernter Empfänger, detektieren. Die Antennen eines HF-Tags bilden eine Induktionsspule mit mehreren Windungen.

UHF-Tags hingegen arbeiten im elektromagnetischen Fernfeld zum Übermitteln der Antwort; das Verfahren nennt man modulierte Rückstreuung. Die Antennen sind meist lineare, gefaltete oder spiralige Dipole, der Chip sitzt in der Mitte zwischen den linearen oder mehrfach gewinkelten Dipolarmen des RFID-Tags. Es gibt auch UHF-Tags ohne solche Antennen, deren Reichweite ist extrem kurz.

Damit ein Tag sowohl horizontal als auch vertikal gelesen werden kann, verwendet man häufig zirkulare Polarisation. Diese reduziert zwar das Signal-Rausch-Verhältnis, dafür ist irrelevant, in welcher Orientierung das Tag auf die Ware geklebt wird. Da Wasser die UHF-Energie sehr stark absorbiert und Metall diese elektromagnetischen Wellen sehr stark reflektiert, beeinflussen diese Materialien die Ausbreitung der Antennenfelder. Weiterhin ‚verstimmen‘ dielektrische Untergrundmaterialien die Resonanzfrequenz der Antennen, daher ist es notwendig, UHF-Tags möglichst genau auf die Materialien der gekennzeichneten Objekte abzustimmen oder die Tags mit einer vom Untergrund abschirmenden Metallfolie auszustatten.

Die UHF- oder SHF-Technik sind erheblich komplexer ausgelegt als die LF- oder HF-Technik. Aufgrund ihrer Schnelligkeit können UHF- und SHF-Tags bei einer Passage erheblich längere Datensätze übertragen.

Ein handelsüblicher passiver UHF-Tag mit NXP-Chip nach ISO/IEC 18000–6C benötigt für den Chip etwa 0,35 Mikroampere an Strom. Die Energie dafür liefert das Strahlungsfeld des Readers. Da die Intensität quadratisch mit der Entfernung abnimmt, muss der Reader entsprechend stark senden, üblicherweise verwendet man hier zwischen 0,5 und 2 Watt EIRP Sendeleistung. Semi-aktive Tags kommen für gleiche Reichweite mit einem Hundertstel dieser Sendeleistung aus.

Für komplexere Anwendungen können auch Kryptographiemodule oder externe Sensoren wie z. B. GPS in den RFID-Transponder integriert sein. Die RFID-Sende-Empfangseinheiten unterscheiden sich in Reichweite, Funktionsumfang der Kontrollfunktionen und im Aussehen. So ist es möglich, sie direkt in Regale oder Personenschleusen (z. B. bei der Zugangssicherung und in Toreinfahrten) zu integrieren.

Die Vielzahl von unterschiedlichen Geräten und Etiketten ist im Rahmen der verschiedenen Normen (ISO/IEC-Standards ISO/IEC 18000-x) vollständig kompatibel. Es werden jedoch laufend neue proprietäre Lösungen vorgestellt, die von diesen Standards abweichen und zum Teil auch nicht gleichzeitig in einer Nachbarschaft verwendet werden können.

Auf verschiedenste Art kann es zu Problemen kommen, weil der RFID-Transponder direkt am Erzeugnis sitzt und dieses elektromagnetisch schlecht mit dem ausgewählten Tag verträglich ist. Um elektromagnetische Anpassungsprobleme zu umgehen, werden in der Logistik u. a. so genannte Flap- oder Flag-Tags eingesetzt, welche im rechten Winkel vom Produkt abstehen und so einen großen Abstand zum Produkt haben.

Der Leseerfolg (Lesequote) einer RFID-Lösung kann von einer Vielzahl von Fehlerfällen gemindert werden (Tag defekt, Leser defekt, Tag fehlt, Leser off-line, Bewegung in der falschen Richtung, zu schnell oder zu dicht nacheinander usw.).

RFID-Chip mit Antenne
13,56-MHz-Transponder

Transponder bestehen aus:

  • Mikrochip
  • Antenne
  • Träger oder Gehäuse
  • Energiequelle (bei aktiven Transpondern, siehe unten)

Maßgeblich für die Baugröße sind die Antenne, die Batterie und das Gehäuse. Die Form und Größe der Antenne ist abhängig von der Frequenz bzw. Wellenlänge. Je nach geforderter Anwendung werden Transponder in unterschiedlichen Bauformen, Größen und Schutzklassen angeboten.

Das Bild oben zeigt einen RFID-Chip in einer Scheckkarte. Vom Chip links unten führen zwei feine Drähte (grüne Pfeile) zu einer Spule. Sie besteht aus vielen Drahtwicklungen und füllt fast die gesamte Größe der Karte aus.

Aktive RFID-Transponder können, je nach Einsatzgebiet, durchaus die Größe von Büchern besitzen (z. B. in der Containerlogistik). Jedoch ist es mit heutiger Technik auch möglich, sehr kleine passive RFID-Transponder herzustellen, die sich in Geldscheinen oder Papier einsetzen lassen. So gab Hitachi am 16. Februar 2007 bekannt, staubkorngroße Chips mit einer Größe von 0,05 mm × 0,05 mm entwickelt zu haben.[6] Die Reichweite von passiven Transpondern ist neben der Frequenz auch maßgeblich von der Antennen- oder Spulengröße (Inlaygröße) abhängig. Die Reichweite sinkt sowohl bei UHF als auch bei HF mit kleineren Antennen rapide ab.

Transponder wurden ab Beginn des Einsatzes seit 1980 zunächst vorwiegend als LF 125 kHz passive produziert und eingesetzt. ISOCARD, CLAMSHELL Card-Bauformen aus dem LF-125-kHz-Bereich sind die weltweit am häufigsten verwendeten Bauformen im Bereich Zutrittskontrolle und Zeiterfassung. Genauso existieren auch Bauformen, die im Autoschlüssel eingebaut sind (Wegfahrsperre), bzw. als Implantate, Pansenboli oder Ohrmarken zur Identifikation von Tieren dienen. Weiterhin gibt es die Möglichkeit zur Integration in Nägel oder PU-Disk- TAGs zur Palettenidentifikation, in Chipcoins (Abrechnungssysteme z. B. in öffentlichen Bädern) oder in Chipkarten (Zutrittskontrolle).

Im Bereich E-PURSE (elektronische Geldbörse und Ticketing) findet die 13,56-MHz-Mifare- bzw. I-Code-Technologie (NXP) Anwendung und wird weltweit in vielen Städten in U-Bahnen, Bussen und als Universitäts- und Studentenausweis genutzt. Transponder in Form von Etiketten, die beispielsweise die Mediensicherung und Verbuchung in Bibliotheken erleichtern, werden erst seit dem Jahr 2000 in großen Stückzahlen hergestellt.

Das deutlichste Unterscheidungsmerkmal stellt die Art der Energieversorgung der RFID-Transponder dar.

  • Passive RFID-Transponder versorgen sich aus den Funksignalen des Abfragegeräts. Mit einer Spule als Empfangsantenne wird durch Induktion ähnlich wie in einem Transformator ein Kondensator aufgeladen, der es ermöglicht, die Antwort in Unterbrechungen des Abfragesignals zu senden. Das erlaubt einen empfindlicheren Empfang des Antwortsignals, ungestört von Reflexionen des Abfragesignals von anderen Objekten. Bis allerdings genug Energie für ein Antwortsignal bereitsteht, vergeht eine Latenzzeit. Die geringe Leistung des Antwortsignals beschränkt die mögliche Reichweite. Aufgrund der geringen Kosten pro Transponder sind typische Anwendungen jene, bei denen viele Transponder gebraucht werden, z. B. Auszeichnung von Produkten oder Identifizieren von Dokumenten. Oft geschieht das mit Reichweiten von lediglich wenigen Zentimetern, um die Zahl der antwortenden Transponder klein zu halten.

RFID-Transponder mit eigener Energieversorgung ermöglichen höhere Reichweiten, geringere Latenzen, einen größeren Funktionsumfang, etwa eine Temperaturüberwachung von Kühltransporten, verursachen aber auch erheblich höhere Kosten pro Einheit. Deswegen werden sie dort eingesetzt, wo die zu identifizierenden oder zu verfolgenden Objekte selbst teuer sind, z. B. bei wiederverwendbaren Behältern in der Containerlogistik (für See-Container bisher nur vereinzelte Einführung, noch keine weltweit wirksame Übereinkunft) oder bei Lastkraftwagen im Zusammenhang mit der Mauterfassung.

Batteriebetriebene Transponder befinden sich meist im Ruhezustand (sleep modus) und senden keine Informationen aus, bevor sie durch ein spezielles Aktivierungssignal aktiviert (getriggert) werden. Das erhöht die Lebensdauer der Energiequelle auf Monate bis Jahre. Es werden zwei Arten von gesondert mit Energie versorgten RFID-Transpondern unterschieden:

  • Aktive RFID-Transponder nutzen ihre Energiequelle sowohl für die Versorgung des Mikrochips als auch für das Erzeugen des modulierten Rücksignals. Die Reichweite kann – je nach zulässiger Sendeleistung – Kilometer betragen.
  • Semi-aktive RFID-Transponder oder auch Semi-passive RFID-Transponder sind sparsamer, denn sie besitzen keinen eigenen Sender, modulieren lediglich ihren Rückstreukoeffizienten, siehe Modulierte Rückstreuung. Dafür ist die Reichweite auf maximal 100 m reduziert, abhängig von Leistung und Antennengewinn des Senders. Die anderen Vorteile gegenüber passiven Transpondern bleiben erhalten.

Für den Einsatz wurden bisher verschiedene ISM-Frequenzbänder vorgeschlagen und zum Teil europaweit oder international freigegeben:

  • Niedrige Frequenzen (LF, 30–500 kHz). Diese Systeme verursachen aufgrund der geringen Frequenz die geringste Belastung durch Elektrosmog. Sie weisen eine geringe bis mittlere Reichweite (≤ 1 Meter) auf, arbeiten einwandfrei und schnell genug für viele Anwendungen. Erkennungsraten von 35 Transpondern pro Sekunde für bis zu 800 Transpondern im Antennefeld sind möglich. Bei größeren Datenmengen ergeben sich längere Übertragungszeiten. LF-Transponder sind etwas teurer in der Anschaffung, jedoch sind die Schreib-Lesegeräte vergleichsweise günstig. Dies verschafft den LF-Systemen Kostenvorteile sofern relativ wenige Transponder jedoch viele Schreib-Lesegeräte benötigt werden. Die LF-Systeme kommen mit hoher (Luft-)Feuchtigkeit und Metall zurecht und werden in vielfältigen Bauformen angeboten. Diese Eigenschaften begünstigen den Einsatz in rauen Industrieumgebungen, sie werden jedoch auch z. B. für Zugangskontrollen, Wegfahrsperren und Lagerverwaltung (häufig 125 kHz) verwendet. LF-Versionen eignen sich auch für den Einsatzfall in explosionsgefährdeten Bereichen. Hier können ATEX-zertifizierte Versionen eingesetzt werden.
  • Hohe Frequenzen (HF, 3–30 MHz). Kurze bis mittlere Reichweite, mittlere bis hohe Übertragungsgeschwindigkeit. Mittlere bis hohe Preisklasse für Lesegeräte mit Reichweiten größer 10 cm, günstige Lesegeräte für kurze Reichweite. In diesem Frequenzbereich arbeiten die sog. Smart Tags (meist 13,56 MHz).
  • Sehr hohe Frequenzen (UHF, 433 MHz (USA, DoD), 850–950 MHz (EPC und andere)). Hohe Reichweite (2–6 Meter für passive Transponder ISO/IEC 18000–6C; um 6 Meter und bis 100 m für semi-aktive Transponder) und hohe Lesegeschwindigkeit. Niedrige Preise für kurzlebige passive Transponder, höhere Preise für dauerhafte Transponder, tendenziell hohe Preise für aktive Transponder. Einsatz z. B. im Bereich der manuellen, halbautomatischen, automatisierten Warenverteilung mit Paletten und Container-Identifikation (Türsiegel, License-Plates) und zur Kontrolle von einzelnen Versand- und Handelseinheiten (EPC-Tags) sowie für Kfz-Kennzeichen (bisher nur in Großbritannien). Typische Frequenzen sind 433 MHz, 868 MHz (Europa), 915 MHz (USA), 950 MHz (Japan). Durch ihren geringen Preis werden sie inzwischen auch dauerhaft auf Produkten für den Endverbraucher wie zum Beispiel Kleidung eingesetzt, ihre Reichweite von mehrere Metern verursacht jedoch manchmal falsche Lesungen durch die Reader, zum Beispiel durch Reflexionen.[7]
  • Mikrowellen-Frequenzen (SHF, 2,4–2,5 GHz, 5,8 GHz und darüber). Kurze Reichweite für ausschließlich semi-aktive Transponder von 0,5 m bis 6 m bei rasanter Lesegeschwindigkeit wegen hoher Passagegeschwindigkeit für Fahrzeuganwendungen (PKW in Parkhäusern, Waggons in Bahnhöfen, LKW in Einfahrten, alle Fahrzeugtypen an Mautstationen).

Die älteren Typen der RFID-Transponder senden ihre Informationen, wie in der Norm ISO/IEC 18000 vorgesehen, in Klartext. Neuere Modelle verfügen zusätzlich über die Möglichkeit, ihre Daten verschlüsselt zu übertragen oder Teile des Datenspeichers nicht jedem Zugriff zu öffnen. Bei speziellen RFID-Transpondern, die beispielsweise zur Zugriffskontrolle von externen mobilen Sicherheitsmedien dienen, werden die RFID-Informationen bereits nach AES-Standard mit 128-Bit verschlüsselt übertragen.

Keying/Modulation bezeichnet ein Verfahren, um digitale Signale über analoge Übertragungskanäle leiten zu können. Der Begriff Keying kommt aus den Anfangszeiten des Telegraphen. Modulationsverfahren sind unter anderem:

  • Amplitude Shift Keying (ASK): verwendet beim proximity and vicinity coupling
  • Frequency Shift Keying (FSK, 2 FSK): verwendet beim vicinity coupling
  • Phase Shift Keying (PSK, 2 PSK): verwendet beim close coupling
  • Phasenjittermodulation, (PJM): statistisches Modulationsverfahren und in ISO/IEC 18000-3 für die Anwendung bei RFIDs genormt.

Höhere Modulationsverfahren wie die Phasenjittermodulation werden bei RFID-Systemen dann eingesetzt, wenn sehr viele RFIDs in räumlicher Nähe nahezu zeitgleich ausgelesen werden sollen.

Die Leitungscodierung („encoding“) legt zwischen Sender und Empfänger fest wie die digitalen Daten so umcodiert werden, um bei der Übertragung möglichst optimal an die Eigenschaften des Übertragungskanals, in diesem Fall der Funkstrecke, angepasst zu sein. Die meist verwendeten Kanalcodierungsverfahren im RFID-Bereich sind:

  • Biphase-Mark-Code und der dazu invertierte Biphase-Space-Code
  • Pulsphasenmodulationen in Kombination mit dem RZ-Code
  • Manchester-Code
  • Miller-Code

Einen Sonderfall stellen SAW-Tags dar, die SAW-Effekte nutzen. Dabei wird die Kennung in der Laufzeit der reflektierten Signale kodiert.

Unter dem Begriff Pulk-Erkennung versteht man eine Nutzung bekannter Protokolle, in dem einzelne RFID-Tags unmittelbar nacheinander gelesen werden, wobei dieser Prozess sich selbst organisiert. Das heißt, dass

  • nicht alle Tags sich gleichzeitig bei dem gleichen Reader melden, und
  • jedes Tag möglichst lediglich einmal gelesen wird, und
  • ein einmal gelesenes Tag nach dem ersten erfolgreichen Lesen schweigt, bis es das Lesefeld verlässt oder das Lesefeld abgeschaltet wird,
  • oder das einzelne dort bereits bekannte Tag vom Leser direkt erneut aktiviert wird.

Viele Anwendungen dieser auch „Singulation“ genannten funktechnischen Vereinzelung soll es dem Empfänger ermöglichen, die verschiedenen Identitäten der vorhandenen Tags streng nacheinander zu erkennen. Das Konzept ist in der Norm in verschiedener Ausprägung vorgesehen, aber bisher erkennbar nicht verbreitet. Weitere proprietäre Ausprägungen finden sich bei den verschiedenen Herstellern. An technischen Problemen mit passiven Tags ändert nichts, dass aktive Tags sich willkürlich bei einem Empfänger melden können.

Folgendes Problem wird allein durch RFID-Tags nicht gelöst: Zu erkennen,

  • wie viele Objekte,
  • wie viele Tags und
  • wie viele gelesene Kennzeichen

einen guten Leseerfolg ausmachen.

Seit ersten Berichten bis heute sind keine Einrichtungen der Pulk-Erkennung bekannt, die eine vollständige Erfassung sicherstellen (2011). Pulk-Erkennung ist für eine Inventarisierung oder eine Kontrolle der Vollständigkeit ungeeignet.

Wenn im Lesevorgang kein Anti-Kollisionsverfahren und keine Stummschaltung wirken, ist die geometrische Vereinzelung außerhalb des Lesebereichs und die Beschränkung auf jeweils ein Tag im Lesebereich die Verfahrensweise mit generell besserer Erkennungsquote.

Die Antikollision beschreibt eine Menge von Prozeduren, die den Tags ermöglichen, gleichzeitig zu kommunizieren, also das Überlagern mehrerer verschiedener Signale ausschließen soll. Das Antikollisionsverfahren regelt die Einhaltung der Reihenfolge bzw. Abstände der Antworten, beispielsweise durch zufällig verteiltes Senden dieser Responses, so dass der Empfänger jedes Tag einzeln auslesen kann. Die Leistung der Antikollisionsverfahren wird in der Einheit „Tags/s“ gemessen. Es gibt vier Grundarten für Antikollisions- oder Multi-Zugangsverfahren:

  • Space Division Multiple Access (SDMA): Abstände, Reichweite, Antennenart und Positionierung werden eingestellt
  • Time Division Multiple Access (TDMA): die Zugangszeit wird zwischen den Teilnehmern aufgeteilt
  • Frequency Division Multiple Access (FDMA): verschiedene Frequenzen werden verwendet
  • Code Division Multiple Access (CDMA)

Typische Antikollisionsverfahren im RFID-Bereich sind:

  • Slotted ALOHA: eine Variante des ALOHA-Verfahrens aus den 1970er (Aloha Networks, Hawaii). Aloha war die Inspiration für das Ethernet-Protokoll und ist ein TDMA-Verfahren.
  • Adaptive Binary Tree: Dieses Verfahren verwendet eine binäre Suche, um einen bestimmten Tag in einer Masse zu finden.
  • Slotted Terminal Adaptive Collection (STAC): hat Ähnlichkeiten mit dem ALOHA-Verfahren, ist aber erheblich komplexer.
  • EPC UHF Class I Gen 2: ist ein Singulationsverfahren.

Alle RFID-Tags müssen eindeutig gekennzeichnet sein, damit der Empfänger Responses/Requests aller Tags erkennen kann:[8] RFID-Tags, in denen diese Kennzeichnung geändert werden kann, sind für eine sichere Prozessführung in einem offenen System ohne praktischen Wert (Beispiel: EPC Generation 1).

Mindestmerkmale eines RFID-Systems sind:

  • ein Nummernsystem für RFID-Tags und für die zu kennzeichnenden Gegenstände[9]
  • eine Verfahrensbeschreibung für das Kennzeichnen und für das Beschreiben und das Lesen der Kennzeichen[10]
  • ein an Gegenständen oder Lebewesen angebrachtes RFID-Tag, welches elektronisch und berührungslos eine seriell auszulesende Information bereitstellt
  • ein dazu passendes RFID-Lesegerät

Viele Tags unterstützen auch eine oder mehrere der folgenden Operationen:

  • Die Tags können über einen sogenannten „kill code“ oder z. B. durch ein Magnetfeld permanent deaktiviert werden (engl. kill, disable).
  • Die Tags erlauben ein einmaliges Schreiben von Daten (engl. write once).
  • Die Tags können mehrmals mit Daten beschrieben werden (engl. write many).
  • Antikollision: Die Tags wissen, wann sie warten oder Anfragen beantworten müssen.
  • Sicherheit: Die Tags können (auch verschlüsselt) ein geheimes Passwort verlangen, bevor sie kommunizieren.

RFID kann im Duplexbetrieb oder sequentiell Daten mit dem Lesegerät austauschen. Man unterscheidet:

  • full duplex system (FDX) (Zuverlässig durch kontinuierlichem Datenstrom, geringe Reichweite)
  • half duplex system (HDX) (gepulste Daten-Antwort, verbesserte Reichweite mittels in einem Kondensator integriert gesammelter Energie, Timing komplex)
  • sequential system (SEQ)

Die Kapazität des beschreibbaren Speichers eines RFID-Chips reicht von wenigen Bit bis zu mehreren KBytes. Die 1-Bit-Transponder sind beispielsweise in Warensicherungsetiketten und lassen nur die Unterscheidung „da“ oder „nicht da“ zu.

Der Datensatz des Transponders wird bei dessen Herstellung fest in ihm als laufende eindeutige Zahl (inhärente Identität) oder bei dessen Applikation als nicht einmalige Daten (z. B. Chargennummer) abgelegt werden. Moderne Tags können auch später geändert oder mit weiteren Daten beschrieben werden.

Beschreibbare Transponder verwenden derzeit meist folgende Speichertechnologien:

  • nicht-flüchtige Speicher (Daten bleiben ohne Stromversorgung erhalten, daher geeignet für induktiv versorgte RFID):
    • EEPROM
    • FRAM
  • flüchtige Speicher (benötigen eine ununterbrochene Stromversorgung um die Daten zu behalten):
    • SRAM

Passive Transponder entnehmen ihre Betriebsspannung dem (elektromagnetischen) Feld und speichern sie für den Antwortvorgang in Kapazitäten im Chip. Das Lesegerät beleuchtet den Chip und dieser reflektiert einen geringen Teil der Energie. Die eingestrahlte Energie muss etwa 1.000 mal größer sein als die für den Antwortvorgang verfügbare Energie. Damit benötigen passive Transponder das mit Abstand energiereichste Lesefeld.

Semi-passive (auch genannt semi-aktive) Transponder besitzen eine (Stütz-)Batterie für den volatilen (flüchtigen) Speicher und zum Betrieb angeschlossener Sensoren, nicht jedoch für die Datenübertragung. Das Energieverhältnis zwischen Beleuchtung und Rückstrahlung entspricht dem passiver Tags.

Aktive Transponder nutzen Batterien für den Prozessor und auch für den Datentransfer, sind mit einem eigenen Sender ausgestattet und erreichen so eine höhere Reichweite. Das Abfragesignal des Lesegeräts ist etwa so gering wie das Sendesignal des Transponders, somit ist der Lesevorgang für aktive Transponder verglichen mit passiven Transpondern besonders störungsarm.

Baken-Transmitter, die fortlaufend intermittierend senden und nicht auf eine Anregung reagieren, arbeiten immer mit Batterien (Primärbatterien oder Akkus). Das Energieverhältnis zwischen Abfrage und Antwortsignal entspricht dem aktiver Tags. Der Sendevorgang für Baken-Transponder ist ungeachtet der steten Sendefunktion verglichen mit passiven Transpondern besonders störungsarm.

In Deutschland werden aktive Transponder auch als Telemetriegeräte (siehe unten) klassifiziert. Auch Telemetrie-SRD (Funkverbindungen über kurze Entfernungen, z. B. von Sensoren) werden teilweise als RFID bezeichnet, sie benutzen einen aktiven Sender, der z. B. mit Solarzellen oder der Bewegung des Gegenstandes (z. B. Reifendrucksensor) mit Energie versorgt wird. Bei warmblütigen Lebewesen ist auch die Versorgung aus einer Temperaturdifferenz in Entwicklung.[11]

Frequenz Bereich Erlaubte Frequenzen (ISM-Band)
Langwellen-Frequenzen (LF) 30…300 kHz 9 kHz … 135 kHz
Kurzwellen-Frequenzen (HF/RF) 3…30 MHz 6,78 MHz, 13,56 MHz, 27,125 MHz, 40,680 MHz
Dezimeterwellen (UHF) 0,3…3 GHz 433,920 MHz, 869 MHz, 915 MHz, 2,45 GHz
Mikrowellen (SHF) > 3 GHz 5,8 GHz, 24,125 GHz

Nach dem englischen Sprachgebrauch haben sich folgende Unterscheidungen etabliert:[12]

  • Close coupling: 0…1 cm (ISO 10536)
  • Remote coupling (auch proximity coupling): 0…0,1 m (ISO 14443, ISO 18000-3)
  • Remote coupling (auch vicinity coupling): 0…1 m (ISO 15693, ISO 18000-3)
  • Long range coupling: mehr als 1 m (ISO 18000-4, ISO 18000-5, ISO 18000-7)
Frequenz Typische max. Reichweite für Tags Typische Anwendungen
Langwellen-Frequenzen (LF) 0,5 m (passiv) Tier-Identifizierung und Lesen von Gegenständen mit hohem Wasseranteil
Kurzwellen-Frequenzen (HF/RF) 0,5 m (passiv) Zugangskontrolle
Dezimeterwellen (UHF) 3–6 m (passiv) Lager und Logistikbereich (Paletten)
Mikrowellen ~ 10 m (aktiv) Fahrzeug-Identifizierung

Technisch können größere Distanzen erreicht werden, typisch sind jedoch lediglich die angegebenen Reichweiten bei zugelassenen Sendefeldstärken. Dabei ist die Beleuchtungsfeldstärke für passive Tags (Abfrage durch Lesegeräte) etwa um den Faktor 1.000 höher als die Sendefeldstärke aktiver Tags (Empfang durch Lesegeräte).

Die Erhöhung der Reichweite senkt gleichzeitig die lokale Trennschärfe (Transponder nebeneinander) und die finale Trennschärfe (Transponder nacheinander). Je mehr Transponder fast gleichzeitig (final) oder gleich gut (lokal) antworten, desto geringer wird die Erkenntnis, welcher von wo geantwortet hat. Daher werden Reichweite und Trennschärfe bei einem für den Betriebseinsatz tauglichen System miteinander ausgewogen bewertet.

Insbesondere an Ladetoren wäre es untauglich, die Reichweite so zu steigern, dass nicht mehr erkennbar wäre, welche Ware durch welches Tor das Lager verlässt. Ebenso wäre es wenig hilfreich, wenn ein Transponder nacheinander die passende Antwort für mehrere Objekte geben würde, ohne dass sich physikalisch etwas Entsprechendes ändert.

  • Reflexion / gerichtete bzw. ungerichtete Streuung (backscatter): Frequenz der reflektierten Welle ist die Sendefrequenz des Lesegerätes
  • Dämpfungsmodulation: durch den Transponder wird das Feld des Lesegerätes beeinflusst (Frequenzverhältnis 1:1)
  • subharmonische Welle (Frequenzverhältnis 1:n)
  • Erzeugung von Oberwellen (n-fache) im Transponder
  • elektrostatische Felder in kapazitiver Kopplung (für RFID eher die Ausnahme, kein Standard)
  • magnetische Felder für induktive Kopplung oder Nahfeldkopplung(NFC): Datenübertragung und meist auch Energieversorgung erfolgen über das magnetische Nahfeld der Spulen im Lesegerät und im Tag (üblich sind Rahmenantennen oder Ferritantennen). Diese Kopplung ist üblich bei Frequenzen von 135 kHz (ISO 18000-2) und 13,56 MHz (ISO 18000-3) sowie für 13,56 MHz NFC (ISO 22536).
  • elektromagnetische Dipolfelder für Fernfeldkopplung: Datenübertragung und oft auch Energieversorgung erfolgen mit Antennen (üblich sind Dipolantennen oder Spiralantennen). Diese Kopplung ist üblich bei Frequenzen von 433 MHz (ISO 18000-7), bei 868 MHz (ISO 18000-6) und bei 2,45 GHz (ISO 18000-4).

Generell ist die Logistik die Hauptüberschrift für das Einsatzgebiet. Logistische Problemstellungen gehen quer durch alle Branchen. Hier gibt es ein riesiges Rationalisierungspotential auszuschöpfen. Der Durchbruch zu allgemeiner Ausbreitung scheitert in der Regel an Problemen, den Geschäftsfall (business case) über Unternehmensgrenzen hinweg zu budgetieren.

Manche Institutionen erhoffen sich darüber hinaus eine verbesserte Überwachung im Personen- und Warenverkehr. Der technische Aufwand und die Kosten auf der RFID-Seite sind überschaubar. Die zu erwartenden riesigen Datenmengen begrenzen die praktische Ausführung.

Der Begriff „fälschungssicher“ in diesem Zusammenhang wird sich nach kurzer Zeit relativieren.

Die folgende Aufzählung enthält nur einige, derzeit (2006) wichtige Gebiete:

Fahrzeugidentifikation
Electronic Road Pricing System in Singapur
Die e-Plate-Nummernschilder identifizieren sich automatisch an Lesegeräten. Dadurch sind Zugangskontrollen, Innenstadtmautsysteme und auch Section-Control-Geschwindigkeitsmessungen möglich. Bei entsprechend dichtem Sensorennetz lassen sich auch Wegeprofile erstellen. In einem Großversuch hat das britische Verkehrsministerium im April/Mai 2006 ca. 50.000 Nummernschilder mit RFID-Funkchips ausstatten lassen. Ziel ist die Informationssammlung über die Fälschungsrate sowie die Gültigkeit von Zulassung und Versicherungsschutz. Bei erfolgreicher Erprobung ist eine flächendeckende Einführung geplant. Die Erfassung erfolgt im Abstand von weniger als zehn Metern. Eine Verwertung der Geschwindigkeitsmessung mit Hilfe dieser Technik ist durch die britische Rechtsprechung derzeit stark eingeschränkt.
Banknoten
Bereits im Jahr 2003 wurde bekannt, dass die Europäische Zentralbank mit dem japanischen Elektronikkonzern Hitachi über eine Integration von RFID-Transpondern in Euro-Banknoten verhandle.[13] Auf dem sogenannten μ-Chip (0,4 mm × 0,4 mm) ist eine eindeutige 38-stellige Zahlenfolge (128 Bit) gespeichert.[14] Mit einem solchen RFID-Chip gekennzeichnete Banknoten sollen besser gegen Geldfälscherei geschützt sein. Vorstellbar wäre aber auch eine lückenlose Dokumentation des Umlaufs. Aufgrund der mit der Implementierung verbundenen Kosten sowie datenschutzrechtlicher Probleme ist die Einführung bislang nicht vorgesehen.
Bankkarten
EC-Karten mit Funk-Bezahlsystem [15] erlauben auch eine Identifizierung, stellen aber durch ihre Zusatzfunktion des berührungslosen Abbuchens von Geld ein Sicherheitsrisiko dar, weil so der Austausch kontenbezogener Daten von Dritten im Nahfeld unbemerkt mitgelesen werden kann
Identifizierung von Personen
RFID-Chips sind in allen seit dem 1. November 2005 ausgestellten deutschen Reisepässen sowie ab dem 1. November 2010 in allen Personalausweisen enthalten.
Im November 2004 genehmigte die US-amerikanische Gesundheitsbehörde (FDA) den Einsatz des „VeriChip“ am Menschen.[16] Der Transponder der US-amerikanischen Firma Applied Digital Solutions wird unter der Haut eingepflanzt. Geworben wird mit einfacher Verfügbarkeit lebenswichtiger Informationen im Notfall. Andere Lösungen arbeiten dagegen mit Patientenarmbändern und koppeln diese Daten über den PDA des medizinischen Personals mit dem Patienteninformationssystem im Krankenhaus.[17]
Echtheitsmerkmal für Medikamente
Die US-Arzneimittelbehörde FDA empfiehlt den Einsatz von RFID-Technik im Kampf gegen gefälschte Medikamente. Bisher werden jedoch überwiegend optische Verfahren eingesetzt, da deren materieller Aufwand wirtschaftlich vertretbar ist. Für den Transport temperaturempfindlicher Medizinprodukte werden vielfach RFID-Tags mit Sensorfunktionen an den Transportbehältern eingesetzt. Die Aufzeichnung dokumentiert eine Verletzung von Transportbedingungen und unterstützt den Schutz der Patienten durch qualifiziertes Verwerfen eines falsch transportierten Gutes.
Kennzeichnung von Leiterplatten mit RFID-Tags
RFID-Tags werden eingesetzt, um Leiterplatten oder andere Bauteile rückverfolgbar zu machen.[18] Leiterplatten wurden bislang häufig mit Barcodes gekennzeichnet.
Textil- und Bekleidungsindustrie
In der Textil- und Bekleidungsindustrie ist ein zunehmend flächendeckender Einsatz von RFID aufgrund einer im Vergleich zu anderen Branchen höheren Marge sehr wahrscheinlich. Als weltweit erstes Unternehmen hat Lemmi Fashion (Kindermode) die komplette Lieferkette auf RFID umgerüstet und eine weitreichende Integration mit der Warenwirtschaft umgesetzt. Die Firma Levi Strauss & Co. hat ebenfalls begonnen, ihre Jeans mit RFID-Etiketten auszustatten.[19] Ein weiterer RFID-Pionier ist die Firma Gerry Weber, die sich seit 2004 in diversen Projekten mit der Technologie beschäftigte und seit 2010 in alle Bekleidungsstücke einen RFID-Tag integriert, der gleichzeitig als Warensicherung fungiert.[20][21][22]
Container-Siegel
Für See-Container sind spezielle mechanische Siegel mit zusätzlichen RFID-Tags entworfen worden, die in Einzelfällen bereits benutzt werden. Sie werden entweder wiederholt genutzt (semi-aktive RFID-Tags nach ISO/IEC 17363, ab 2007) oder einmalig eingesetzt (passive RFID-Tags nach ISO/IEC 18185, ab 2007). Bisher gibt es keine Verpflichtung zur Verwendung solcher elektronischen Siegel.
Tieridentifikation
Glastransponder zur Tieridentifikation (2-Euro-Münze zum Größenvergleich)
Seit den 1970er Jahren kommen RFID-Transponder bei Nutztieren zum Einsatz. Außer der Kennzeichnung von Nutztieren mit Halsbändern, Ohrmarken und Boli werden Implantate bei Haustieren (EU-Heimtierausweis, ISO/IEC 11784 und ISO/IEC 11785) verwendet. Auch die Tiere im Zoo erhalten solche Implantate.
  • 125 kHz International Zootierhaltung, Nutztieridentifikation, Meeresschildkröten Erfassung, Forschung.
  • ISO 134,2 kHz (ursprünglich Europäischer) Internationaler Standard in der Nutztieridentifikation, Implantate bei Haustieren.[23]
Automobile Wegfahrsperre
Als Bestandteil des Fahrzeugschlüssels bilden Transponder das Rückgrat der elektronischen Wegfahrsperren. Der Transponder wird dabei im eingesteckten Zustand über eine Zündschloss-Lesespule ausgelesen und stellt mit seinem abgespeicherten Code das ergänzende Schlüsselelement des Fahrzeugschlüssels dar. Für diesen Zweck werden üblicherweise Crypto-Transponder eingesetzt, deren Inhalt nicht ohne deren Zerstörung manipuliert werden kann.
Kontaktlose Chipkarten
In Asien sowie größeren Städten weit verbreitet sind berührungslose, wiederaufladbare Fahrkarten. Weltweiter Marktführer für das sogenannte Ticketing ist NXP (hervorgegangen aus Philips) mit seinem Mifare-System. In den USA und in Europa werden Systeme zur Zutrittskontrolle und Zeiterfassung bereits häufig mit RFID-Technik realisiert. Hier werden weltweit meist Mifare oder HiD bzw. iClass5 und in Europa hauptsächlich Legic, Mifare und teilweise unterschiedliche 125 kHz-Verfahren (Hitag, Miro etc.) eingesetzt. Manche Kreditkarten-Anbieter setzten RFID-Chips bereits als Nachfolger von Magnetstreifen bzw. Kontakt-Chips ein. 2006 kam die RFID-Technik in Deutschland bei den Eintrittskarten der Fußball-Weltmeisterschaft zum Einsatz. Ziel ist es, den Ticketschwarzhandel durch Bindung der Karte an den Käufer zu reduzieren. Bei Bayer 04 Leverkusen, VfL Wolfsburg und Alemannia Aachen kommt diese Technologie bereits bei Bundesliga-Spielen zum Einsatz. Fast alle größeren Skigebiete der Alpen verwenden heutzutage nur noch kontaktlose Skipässe.
Waren- und Bestandsmanagement
In Bibliotheken jeder Größe und Typs wird RFID zur Medienverbuchung und Sicherung verwendet. Prominente Installationen sind die Münchner Stadtbibliothek, die großen Hamburger Stadtbibliotheken, die Wiener Hauptbücherei, die Stadtbücherei Stuttgart und die Hauptbibliotheken der Technischen Universität Graz und des Karlsruher Instituts für Technologie. Die RFID-Lesegeräte sind in der Lage, spezielle RFID-Transponder stapelweise und berührungslos zu lesen. Dieses Leistungsmerkmal bezeichnet man mit Pulklesung. Das bedeutet bei der Entleihe und Rückgabe, dass die Bücher, Zeitschriften und audiovisuellen Medien nicht einzeln aufgelegt und gescannt werden müssen. Der Bibliotheksbenutzer kann auf diese Weise an RFID-Selbstverbuchungsterminals alle Medien selbständig ausleihen. Auch die Medienrückgabe kann automatisiert werden: Eigens entwickelte RFID-Rückgabeautomaten ermöglichen eine Rückgabe außerhalb der Öffnungszeiten. An den Türen und Aufgängen befinden sich Lesegeräte, die wie Sicherheitsschranken in den Kaufhäusern aussehen. Sie kontrollieren die korrekte Entleihe. Mit speziellen RFID-Lesegeräten wird die Inventarisierung des Bestandes und das Auffinden vermisster Medien spürbar einfacher und schneller.
Große Einzelhandelsketten wie Metro, Rewe, Tesco und Wal-Mart sind an der Verwendung von RFID bei der Kontrolle des Warenflusses im Verkaufsraum interessiert. Dieser Einsatz hat in letzter Zeit zu Diskussionen geführt. Der Vereinfachung für den Kunden (z. B. Automatisierung des Bezahlvorganges) stehen Datenschutzbedenken gegenüber.
Positionsbestimmung
Im industriellen Einsatz in geschlossenen Arealen sind fahrerlose Transportsysteme (AGV) im Einsatz, bei der die Position mit Hilfe von in geringen Abstand zueinander im Boden eingelassenen Transpondern aufgrund von deren bekannter Position über die gelesene Identität und über Interpolation bestimmt wird. Solche Systeme sind davon abhängig, dass ausschließlich zuvor bestimmte Trassen und Routen befahren werden. Sobald ein Fahrzeug diese Trassen verlässt, ist das System unwirksam. Schienenfahrzeuge haben dieses Problem nicht, siehe die magnetisch gekoppelte Eurobalise.
Zeiterfassung
Zeiterfassungsterminal mit RFID
Transponder dienen am Schuh oder in der Startnummer eines Läufers bzw. im Rahmen eines Rennrades als digitales Identifikationsmerkmal in Sportwettkämpfen (Produktbeispiele: ChampionChip, Bibchip).
An Terminals werden die Zeiten des Kommens und Gehens, evtl. auch der Pausenzeiten erfasst, wenn der Nutzer sein RFID-Medium (meist Chipkarte oder Schlüsselanhänger) in Lesereichweite bringt.
Müllentsorgung
In den Österreichischen Bezirken Kufstein und Kitzbühel wurde bereits im Jahr 1993 ein auf RFID basierendes Müllmesssystem nach Liter entwickelt und flächendeckend eingeführt, sämtliche Transponder der Erstausgabe (AEGID Trovan ID200 125 kHz) aus dem Jahr 1993 sind dort trotz erneuerter Abfuhrfahrzeuge (und Reader-Einheiten) bis heute in der Originalbestückung unverändert im Einsatz. Eine Müllvorschreibung erfolgt bei diesem System nach tatsächlich gemessenen Litern (Laufende Abrechnung je Quartal). Das System verknüpft über die Adresselemente Straße, Hausnummer, Türe und Top, automatisiert eine Personenanzahl (Datenabfrage aus dem zentralen Melderegister Österreichs) mit jedem Müllgefäß, und summiert unabhängig von einer tatsächlich abgeführten Müllmenge diese virtuell errechnete Mindestmüllmenge auf die Müllgefäßkonten. Zur Vermeidung eines sonst unweigerlichen Missbrauchs einer aufkommensgerechten Abfallvergebührung durch Littering vergleicht das System am Jahresende eine tatsächlich abgeführte Jahresmüllmenge je Gefäß mit einer virtuell aus der Personenanzahl errechneten Mindestmüllmenge (je Gemeinde 2-3 Liter je Woche und Person), und schreibt bei einer Unterschreitung der bemessenen Müllmenge eine Differenz am Jahresabschluss jedenfalls vor. Das beschriebene System befindet sich seit mehr als 14 Jahren konfliktfrei und ohne technisch bedingten Datenverlust im Einsatz. Datenschutzrechtliche Abläufe finden ausnahmslos innerhalb der kommunalen Gemeindeverwaltung statt, jeder Bürger kann auf Verlangen in seine Müllmessdaten in seiner Heimatgemeinde Einsicht nehmen.
In den deutschen Städten Bremen und Dresden sind Mülltonnen für die gebührenpflichtige Abfuhr ebenfalls mit RFID-Transpondern versehen. Die gebührenfreie Abfuhr von Papier, Grünabfall und Verpackung wird hingegen nicht erfasst. Bei der Leerung erfassen die Abfuhrfahrzeuge mittels geeichter Waagen das Gewicht jeder einzelnen Tonne. Über RFID ist die Zuordnung des Abholgewichts jeder Tonne zu einem individuellen Haushalt möglich, die Bürger erhalten in Dresden eine Abrechnung, die auf dem tatsächlich geleerten Gewicht (und nicht, wie sonst üblich, auf einer Volumenpauschale) basiert, bzw. in Bremen über die Anzahl der über die Pauschale hinaus erfolgten tatsächlichen Leerungen (und nicht, wie sonst üblich, allein auf einer pauschalen Anzahl).
In Großbritannien wurden mehrere hunderttausend Mülltonnen ohne Wissen der Bürger mit RFID-Transpondern versehen.[24] Hintergrund soll die Absicht der britischen Kommunen sein, das Recyclingverhalten der Bürger zu erfassen.[25]
Zugriffskontrolle
Transponder am oder im Schlüssel dienen zur Kontrolle, wenn Workstations mit entsprechenden Lesegeräten ausgestattet sind, ebenso zur Benutzerauthentifizierung für spezielle externe mobile Sicherheitsfestplatten, wenn diese im Gehäuse mit entsprechenden Lesegeräten ausgestattet sind.
Zutrittskontrolle
Transponder am oder im Schlüssel dienen zur Zutrittskontrolle, wenn die Türen mit entsprechenden Lesegeräten oder mit entsprechenden Schließzylindern mit Leseoption ausgestattet sind.
Branche Kum. Anz. (in Mio.)
Transport/Automotive 1000
Finanzen/Sicherheit 670
Handel/Konsumgüter 230
Freizeit 100
Wäschereien 75
Bibliotheken 70
Fertigung 50
Tiere/Landwirtschaft 45
Gesundheitswesen 40
Flugverkehr 25
Logistik/Post 10
Militär 2
Sonstige 80
Total 2397

Kumuliert wurden in den Jahren von 1944 bis 2005 insgesamt 2,397 Milliarden RFID-Chips verkauft.[26] Die genaue Verbreitung nach Anwendung sieht wie folgt aus:

Im Jahr 2005 wurden 565 Millionen Hochfrequenz-RFID-Tags (nach ISO/IEC 14443) abgesetzt, was insbesondere auf die erhöhte Nachfrage im Logistik-Bereich zurückzuführen ist.[27] Für das Jahr 2006 erwartete man einen weltweiten Absatz von 1,3 Milliarden RFID-Tags.[28] U. a. wegen der zunehmenden Vereinheitlichung von RFID-Lösungen sowie dem gewachsenen Austausch der Interessenten untereinander mussten Marktforscher ihre Prognose für das Marktwachstum im Jahr 2007 um 15 % senken. So wurde erwartet, dass man im Jahr 2007 mit rund 3,7 Milliarden US-Dollar für RFID-Services und -Lösungen weniger Umsatz machte.[29]

In industriellen Anwendungsfällen stellen die Kosten für die Chips und deren zu erwartende Degression nicht den entscheidenden Faktor dar. Viel mehr ins Gewicht fallen Installationskosten für banal Erscheinendes wie Verkabelungen, Steckdosen, Übertrager und Antennen etc., die in konventioneller Handwerksleistung installiert werden und bei denen deswegen kaum eine Kostendegression zu erwarten ist. Bei Wirtschaftlichkeitsvergleichen von RFID zu zum Beispiel Barcode waren und blieben es diese Infrastrukturkosten, welche durch die erwartbaren Rationalisierungserträge eines RFID-Systems nicht auszugleichen waren.[30][31]

Die Kosten für die Transponder (also die RFID-Chips) liegen zwischen 35€ pro Stück für aktive Transponder in kleinen Stückzahlen und absehbar 5 bis 10 Cent pro Stück für einfache passive Transponder bei Abnahme von mehreren Milliarden[32][33].

Eine Reihe von Hochschulen bietet Kurse zum Thema RFID innerhalb bestehender Ausbildungen an. Seit dem Sommersemester 2009 besteht die Möglichkeit, ein Masterstudium an der Hochschule Magdeburg-Stendal(FH) zu absolvieren.

  • Müllentsorgung
    • Trovan
    • BDE VKI (Abwandlung ISO 11784 / 11785)[34]
  • Tier-Identifizierung
    • ISO 11784
    • ISO 11785: FDX, HDX, SEQ
    • ISO 14223: advanced transponders
  • Contactless Smartcards
    • ISO/IEC 10536: close coupling Smartcards (Reichweite bis 1 cm)
    • ISO/IEC 14443: proximity coupling Smartcards (Reichweite bis 10 cm)
    • ISO/IEC 15693: vicinity Smartcards (Reichweite bis 1 m)
    • ISO/IEC 10373: Testmethoden für Smartcards
  • ISO 69873: für den Werkzeugbereich
  • Container-Identifizierung (Logistikbereich)
    • ISO 10374: Container-Identifizierung (Logistikbereich)
    • ISO 10374.2: “Freight Container –Automatic Identification” das sog. licence plate
    • ISO 17363: „Supply Chain application of RFID – Freight Containers“ das sog. shipment tag
    • ISO 18185: „Freight Container – Electronic Seals“ das sog. eSeal (elektronische Siegel)
  • VDI 4470: Diebstahlsicherung für Waren (EAS)
  • VDI 4472: Anforderungen an Transpondersysteme zum Einsatz in der Supply Chain
    • Blatt 1: Einsatz der Transpondertechnologie (Allgemeiner Teil)
    • Blatt 2: Einsatz der Transpondertechnologie in der textilen Kette (HF-Systeme) (veröffentlicht 2006)
    • Blatt 5: Einsatz der Transpondertechnologie in der Mehrweglogistik (Bearbeitung abgeschlossen)
    • Blatt 8: Leitfaden für das Management von RFID-Projekten (Bearbeitung abgeschlossen)
    • Blatt 10: Abnahmeverfahren zur Überprüfung der Leistungsfähigkeit von RFID-Systemen (Bearbeitung abgeschlossen)
  • Item Management (Verwaltung von Gegenständen)
    • ISO/IEC 18000 Information technology — Radio frequency identification for item management:
      • Part 1: Reference architecture and definition of parameters to be standardized
      • Part 2: Parameters for air interface communications below 135 kHz
      • Part 3: Parameters for air interface communications at 13,56 MHz
      • Part 4: Parameters for air interface communications at 2,45 GHz
      • Part 6: Parameters for air interface communications at 860 MHz to 960 MHz
      • Part 7: Parameters for active air interface communications at 433 MHz
  • Datenstrukturen und Reader-Kommunikationsprotokolle
    • EPCglobal (Electronic Product Code)
    • ISO/IEC 15961 AIDC RFID Data Protocol - Application interface
    • ISO/IEC 15962 AIDC RFID Data Protocol - Encoding Rules

Wie bei jeder technischen Innovation gibt es Bedenken wegen diverser Gefährdungen[35]. Tatsächlich ist ein RFID-Kennzeichen zunächst ein offenes, also allgemein lesbares Kennzeichen, wie beispielsweise ein Kraftfahrzeug-Kennzeichen. Im Zusammenhang mit Bedenken zu RFID-Chips wird dessen ungeachtet von „Spychips“ gesprochen[36].

Bei jeder Meldung zu angeblichen Gefahren ist zunächst zu prüfen, ob der technische Zusammenhang richtig wiedergegeben wird.

Die Beschränkung der RFID-Technik ist in der technisch nutzbaren Reichweite und in der ausgewählten festen Information zu erkennen. RFID-Chips liefern keine Information über den genauen Ort (Position), die Orientierung (Richtung) und Bewegung (Geschwindigkeit), sondern die Identität des Kennzeichens ohne weitere Information über den Träger des Kennzeichens.

Ortsinformationen erhält man indirekt über die Kenntnis des Standorts des Lesegerätes. An Objekten angebrachte und von Personen mit sich geführte RFIDs könnten somit zu einer potentiellen Gefahr für die informationelle Selbstbestimmung werden, da die unmerkbar gesendeten Daten bei Kenntnis des Zusammenhangs personenbeziehbar sind (siehe unten). In dieser Hinsicht gleichen RFID einem eingeschalteten Mobiltelefon, dessen Standort anhand der nächstgelegenen Basisstation ermittelt werden kann. Allerdings ist wie beim Mobiltelefon die Identität des Trägers nicht allgemein bekannt.

Derzeit gibt es keine Regeln zur Entsorgung der Transponder als Elektronikschrott beim Masseneinsatz wie z. B. bei Supermarktartikeln. Unter anderem wird an neuen Materialien (z. B. auf Polymerbasis) geforscht, was zur weiteren Senkung der Herstellungskosten sowie der Erschließung neuer Einsatzgebiete (z. B. in Ausweisen und Kleidung eingearbeitete Transponder)[37] dienen soll.

Logo der StopRFID-Kampagne

Die Gefahr der RFID-Technik liegt zum Beispiel im Verlust der informationellen Selbstbestimmung, d. h. die einzelne Person hat durch die „versteckten“ Sender keinen Einfluss mehr darauf, welche Informationen preisgegeben werden. Deshalb ist der bevorstehende massenhafte Einsatz von RFID-Transpondern unter Datenschutz-Gesichtspunkten problematisch. Um dem zu entgehen, schlagen manche Kritiker die Zerstörung der RFID-Transponder nach dem Kauf vor. Dies könnte (ähnlich wie bei der Deaktivierung der Diebstahlsicherung) an der Kasse geschehen. Ein Nachweis, dass ein Transponder wirklich zerstört bzw. sein Speicher wirklich gelöscht wurde, ist für den Verbraucher in der Regel nicht möglich.[38].

Weiterhin ist die Integration zusätzlicher, nicht dokumentierter Speicherzellen oder Transponder denkbar. Für den Verbraucher wird ein RFID-Transponder so zur Black Box, weshalb manche eine lückenlose Überwachung des gesamten Produktionsprozesses fordern.

2003 hatte der Metro-Konzern einen Teil seiner Kundenkarten mit RFID-Transpondern ausgestattet ohne seine Kunden darauf hinzuweisen. Der Konzern wurde daraufhin mit der Negativ-Auszeichnung Big Brother Award bedacht. Metro setzt seine RFID-Versuche in seinem Future Store zwar fort, tauschte die betreffenden Kundenkarten jedoch um. Dies bewerten Datenschutz-Aktivisten als Folge ihrer Proteste. Generell kann sich ein Kunde gegen solche Praktiken erfolgreich wehren, wenn sie nicht heimlich geschehen. 2007 erhielt die Deutsche Bahn AG den genannten Big Brother Award, weil sie weiterhin – ohne die Kunden zu informieren – die BahnCard 100 mit RFID-Chips ausstattete.

  • Man kann versuchen zu verhindern, dass die RFID-Transponder ihre Energie erhalten. Dazu kann man beispielsweise die Batterie herausnehmen oder die RFID-Transponder in einen Faradayschen Käfig stecken. Wenn RFID-Transponder induktiv auf tiefen Frequenzen um 100 kHz ankoppeln, sollte man eine Abschirmung aus magnetisierbaren Materialien wie Eisen oder MU-Metall verwenden. Bei hohen Frequenzen über 1 MHz genügt Umwickeln mit dünner Alufolie.
  • Man kann einfach die Antenne beschädigen. Bei größeren RFID-Transpondern kann man im Röntgenbild die Spiralen der Antenne deutlich erkennen. Durchtrennt man sie an einer Stelle, funktioniert der RFID-Transponder nicht mehr.
  • Die Induktivität einer Spulenantenne ist meist mit einem integrierten Kondensator auf die Arbeitsfrequenz abgestimmt (Schwingkreis). Durch Überkleben mit Alufolie wird die Resonanzfrequenz sehr deutlich erhöht und die Reichweite entsprechend verringert. Wenn dieser Schwingkreis die Sendefrequenz definiert, ist überhaupt kein Kontakt mehr möglich, weil das RFID auf viel zu hoher Frequenz sendet.
  • Das Aufkleben eines CHIPAXXS-Aufklebers kann die Benutzung des RFID-Chips verhindern, indem er die Kommunikation des RFID-Chips mit dem Lesegerät nur zulässt, wenn ein Taster auf dem Aufkleber gedrückt wird.[39]
  • Ein elektromagnetischer Impuls auf Transponder und Antenne zerstört diese ebenfalls und macht sie unbrauchbar. Als Beispiel dafür wurde auf dem Chaos Communication Congress 2005 der RFID-Zapper vorgestellt. Hierbei handelt es sich um ein Gerät, welches RFID-Transponder mittels eines elektromagnetischen Impulses deaktiviert. Einfacher ist es, den RFID einige Sekunden in den Mikrowellenherd zu legen. Die hohe Feldstärke zerstört die Elektronik. Dies birgt jedoch die Gefahr, dass nicht nur der Transponder, sondern auch das umgebende Trägermaterial (z. B. eine Kundenkarte) zerstört wird (beispielsweise durch Brandlöcher).
  • Mit jedem handelsüblichen Elektroschocker kann man einen RFID-Tag oder Chip einfach und effizient zerstören, indem man ihn nur kurz in die Funkenstrecke des Schockers bringt.
  • Aufwändig: Durch Aussendung eines Störsignals – bevorzugt auf der Frequenz, auf der auch der RFID-Transponder sendet – können die recht schwachen Signale des RFID-Transponders nicht mehr empfangen werden. Dieser Störsender kann aber seinerseits geortet werden.
  • Die Übertragung kann auch gestört werden, indem man eine große Zahl (mehrere hundert bis tausend) RFID-Transponder auf einen gemeinsamen Träger (Gehäuse) setzt. Wird das dadurch entstehende Gerät („Jamming-Device“) in den Lesebereich eines Lesegeräts gebracht, antworten die Tags alle gleichzeitig. Selbst wenn das Lesegerät mit Antikollisionsverfahren arbeitet, ist es bei einer derart großen Zahl von Transpondern doch überfordert und auch nicht mehr in der Lage, „echte“ RFID-Tags (z. B. an Waren) zu erkennen. Solche Jamming-Vorrichtungen können als MP3-Player, Mobiltelefon, usw. getarnt sein.
  • Kaum effektiv: Wie beim Telefon (per Draht oder drahtlos) kann man auch RFID-Signale ausspähen. Auf diese Weise kann man bestenfalls mitlesen, was der RFID gerade zurücksendet.
  • Extrem aufwändig: RFID-Signale können manipuliert werden. Bei einem Speicherchip zur Authentifizierung werden daher auch Verschlüsselungsmethoden eingesetzt.
  • Auf der IEEE Conference of Pervasive Computing 2006 (Percom) in Pisa stellten Wissenschaftler um Andrew S. Tanenbaum eine Methode vor, wie mit Hilfe von manipulierten RFID-Chips die Back-end-Datenbanken von RFID-Systemen kompromittiert werden können. Sie bezeichnen ihre Arbeit selbst als weltweit ersten RFID-Virus seiner Art.[40]. Diese Darstellung wird allerdings mittlerweile von verschiedenen Stellen als zu theoretisch konstruiert angesehen.[41]

Auf Umverpackungen aufgebrachte RFID-Tags können nach derzeitigem Kenntnisstand nicht so gut recycelt werden wie Umverpackungen ohne RFID-Tags. Sortenreines Verpackungsmaterial wie Altglas, Altpapier oder Kunststoff kann durch die schwierig abzutrennenden RFID-Chips aus Kupfer und weiteren Metallen verunreinigt werden. Mögliche Risiken von Verunreinigungen des Recylingmaterials durch RFID-Chips können aufwendigeres Recycling oder mindere Qualität der entstehenden Rohstoffe bedeuten.[42][43]

Ein weiterer Punkt ist der Ressourcenverbrauch von RFID-Transpondern. Kostbare Edelmetalle gehen mit ihnen diffus auf Deponien und in Müllverbrennungsanlagen verloren. Obwohl ein einziger Transponder nur eine geringe Menge Edelmetall enthält, würde durch eine große Anzahl von Chips (z. B. in Lebensmittelverpackungen) der Ressourcenverbrauch erheblich steigen.

Im Journal of the American Medical Association wurde im Juni 2008 eine Studie[44] veröffentlicht, die nachweist, dass zahlreiche diagnostische Messungen durch die zur Auslesung erforderlichen elektromagnetischen Wellen von RFID verfälscht werden.[45] Geräte der Medizintechnik, die in jeder gut ausgestatteten Intensivmedizin-Station vorhanden sind, reagierten unterschiedlich empfindlich mit Messwert-Verzerrungen. „In einer Entfernung von einem Zentimeter bis sechs Metern kam es bei 34 von 123 Tests zu einer Fehlfunktion der medizinischen Geräte. In 22 Fällen wurden diese Störungen als gefährlich beurteilt, weil Beatmungsgeräte ausfielen oder selbsttätig die Atemfrequenz veränderten, weil Infusionspumpen stoppten oder externe Schrittmacher den Dienst versagten, weil ein Dialysegerät ausfiel oder der EKG-Monitor eine nicht vorhandene Rhythmusstörung anzeigte.“[46]

  • Auto-ID
  • Chipkarte
  • Data-Mining
  • Polymerelektronik
  • Near Field Communication
  • Ubiquitous Computing
  • Internet der Dinge
  • Sekundärradar
  • H. Bhatt, B. Glover: RFID Essentials. ISBN 0-596-00944-5.
  • Klaus Finkenzeller: RFID-Handbuch. ISBN 978-3-446-42992-5.
  • Patrick Sweeney: RFID für Dummies (deutsch). ISBN 3-527-70263-6.
  • G. Tamm, C. Tribowski: RFID. ISBN 978-3-642-11459-5.
  • N. Bartneck, V. Klaas, H. Schönherr: Prozesse optimieren mit RFID und Auto-ID. ISBN 978-3-89578-319-7.
  • Thorsten Blecker, George Q. Huang (Hrsg.): RFID in Operations and Supply Chain Management. Erich Schmidt Verlag, Berlin 2008, ISBN 978-3-503-10088-0.
  • D. Dreher: Der Einsatz von Radio Frequency Identification in der Logistik. ISBN 3-638-65794-9.
  • F. Gillert, W. Hansen: RFID – für die Optimierung von Geschäftsprozessen. ISBN 3-446-40507-0.
  • Markus Hansen, Sebastian Meissner: Identification and Tracking of Individuals and Social Networks using the Electronic Product Code on RFID Tags. IFIP Summer School, Karlstad 2007. Folien
  • W. Franke, W. Dangelmaier: RFID – Leitfaden für die Logistik. ISBN 3-8349-0303-5.
  • C. Kern: Anwendung von RFID-Systemen. 2. Auflage. 2006, ISBN 3-540-27725-0.
  • C. Köster: Radio Frequency Identification. Einführung, Trends, gesellschaftliche Implikationen. ISBN 3-8364-0162-2.
  • S. Kummer, M. Einbock, C. Westerheide: RFID in der Logistik. Handbuch für die Praxis. ISBN 3-901983-59-7.
  • B. Lietke, M. Boslau, S. Kraus: RFID-Technologie in der Wertschöpfungskette. In: Wirtschaftswissenschaftliches Studium (WiSt) – Zeitschrift für Ausbildung und Hochschulkontakt. (ISSN 0340-1650), Verlage C.H. Beck/Vahlen, 35. Jg., Nr. 12, S. 690–692
  • Christoph Rosol: RFID. Vom Ursprung einer (all)gegenwärtigen Kulturtechnologie. ISBN 978-3-86599-041-9.
  • R. Schoblick: RFID. ISBN 3-7723-5920-5.
  • E. Schuster, S. Allen, D. Brock: Global RFID. The Value of the EPCglobal Network for Supply Chain Management. ISBN 3-540-35654-1.
  • W. Seifert, J. Decker (Hrsg.): RFID in der Logistik. ISBN 3-87154-322-5.
  • Klaus Finkenzeller: RFID-Handbuch: Grundlagen und praktische Anwendungen von Transpondern, kontaktlosen Chipkarten und NFC. 5. Auflage. München 2008, ISBN 978-3-446-41200-2.
  1. zdnet.de: RFID-Chips aus dem Drucker 9. Februar 2005
  2. Christoph Rosol: RFID. Vom Ursprung einer (all)gegenwärtigen Kulturtechnologie.
  3. Bundestag: Funkchips – Die Radio Frequency Identification (RFID). 24. Mai 2007
  4. AIM Global: Shrouds of Time – The History of RFID oder Shrouds of Time – The History of RFID
  5. Auto-ID Center
  6. heise online: Hitachi treibt Miniaturisierung von RFID-Tags voran. 16. Februar 2007
  7. Funketiketten steuern die Fertigung - RFID-Systeme nach dem EPCglobal-Standard erobern die Produktion. Siemens A&D Kompendium 2009/2010, abgerufen am 20. Oktober 2010
  8. ISO/IEC 18000-1:2008 Information technology – Radio frequency identification for item management – Part 1: Reference architecture and definition of parameters to be standardized
  9. ISO/IEC 15459-3:2006 Information technology – Unique identifiers – Part 3: Common rules for unique identifiers
  10. ISO/IEC 15459-4:2008 Information technology – Unique identifiers – Part 4: Individual items
  11. „Forschung aktuell“, Deutschlandfunk
  12. z. B. Finkenzeller 2008, S. 273.
  13. tecCHANNEL.de: RFID-Chip soll Euro-Blüten verhindern, 23. Mai 2003
  14. Hitachi: μ-Chip – The World’s Smallest RFID IC. Stand: August 2006
  15. Süddeutsche: Funk Bezahlsystem, 19. Juni 2011
  16. heise online: Patientenidentifikation mit RFID-Chips. 27. August 2006
  17. RFID-Einsatz im Gesundheitswesen (PDF, 634 KB)
  18. RFID Journal: http://www.rfidjournal.com/article/articleview/2032/1/1/
  19. heise online: Erste RFID-Markierungen auf Levi’s Jeans. 28. April 2006
  20. Vgl. C. Goebel, R. Tröger, C. Tribowski, O. Günther, R. Nickerl: RFID in the Supply Chain: How to obtain a positive ROI. The case of Gerry Weber. In: Proceedings of the International Conference on Enterprise Information Systems (ICEIS). Mailand 2009
  21. Vgl. J. Müller, R. Tröger, R. Alt, A. Zeier: Gain in Transparency vs. Investment in the EPC Network – Analysis and Results of a Discrete Event Simulation Based on a Case Study in the Fashion Industry. In: Proceedings of the 7th International Joint Conference on Service Oriented Computing. SOC-LOG Workshop, Stockholm 2009
  22. Vgl. RFID Journal: Gerry Weber sews in RFID's Benefits. 2009
  23. http://www.banfield.net/about/article.asp?id=34 ISO 134,2 und der proprietäre historische 125-kHz-RFID-Standard (engl.)
  24. Briten empört: 500.000 Mülltonnen heimlich verwanzt. Spiegel Online, 26. August 2006
  25. Germans plant bugs in our wheelie bins. Mail on Sunday, 26. August 2006
  26. RFID tag sales in 2005 – how many and where. IDTechEx, 21. Dezember 2005
  27. SCM – Es funkt im RFID-Markt. CIO Online, 25. September 2006
  28. Der RFID-Boom hat gerade erst begonnen. Computerwoche, 24. Juli 2006
  29. Marktforscher sieht 2007 weniger RFID-Wachstum. silicon.de, 11. August 2006
  30. Mira Schnell: Einsatzmöglichkeiten der RFID-Technologie innerhalb der Materiallogistik am Beispiel der Fahrzeugfertigung der Ford-Werke GmbH in Köln. FH Aachen, Aachen 2006.
  31. Michael Tegelkamp: Möglichkeiten des RFID-Einsatzes im internen Warenfluss eines mittelständischen Süßwarenherstellers. FH Aachen, Aachen 2005.
  32. Kosten laut RFID-Basis.de
  33. Kosten laut RFID-Journal.de
  34. BDE-Transponder
  35. [1]
  36. Katherine Albrecht und Liz McIntyre: SPYCHIPS – How Major Corporations and Government Plan to Track Your Every Move with RFID. Veröffentlicht von Nelson Current, A Subsidiary of Thomas Nelson, Inc., 501 Nelson Place, Nashville, TN, USA, 2005
  37. Übersehene Gefahr: RFID-Chips verseuchen das Trinkwasser. ZDNet.de, 5. Dezember 2005
  38. Kritik aus Sicht der Verbraucher: Die StopRFID-Seiten des FoeBuD e. V.
  39. [2]
  40. Is Your Cat Infected with a Computer Virus?, Website des RFID-Virus
  41. Roaming charges: Pet-embedded RFID chips bring down Las Vegas!, Larry Loeb, 18. April 2006
  42. Problem-Müll Funkchip, wissenschaft.de, 5. Februar 2008
  43. Studie: Massenhafter RFID-Einsatz könnte Recycling verschlechtern, heise.de, 9. November 2007
  44. Zusammenfassung der JAMA-Studie
  45. JAMA Band 299, 2008. S. 2884-2890
  46. Studie: RFID-Etikette können medizinische Geräte empfindlich stören. Deutsches Ärzteblatt, 25. Juni 2008


Unsere Statistiken erreichen Sie hier

Dieser Artikel basiert auf dem Artikel wikipedia.de aus der freien Enzyklopädie Wikipedia und steht unter der GNU-Lizenz für freie Dokumentation.
In der Wikipedia ist eine Liste der Autoren verfügbar.

Barcodelesegerät

aus www.ifq.de, der freien Enzyklopädie

Barcodelesestift mit Leseeinheit
Barcodelesegerät
Multi-Barcodelesegerät

Ein Barcodeleser ist ein Datenerfassungsgerät, das verschiedene Barcodes lesen und weitergeben kann. Die Erkennung dieser Strichcodes erfolgt dabei rein optisch entweder mit Rot- oder Infrarotlicht. Jeder Barcodeleser besteht aus der eigentlichen Leseeinheit und der nachgeschalteten Dekodiereinheit. Während dies bei den Lesestiften meistens zwei Geräte sind (es gibt auch Lesestifte mit integriertem Dekoder), ist bei fast allen anderen Gerätetypen die Dekodiereinheit in der Leseeinheit integriert. Fast alle Typen sind mittlerweile als stationäre, als kabelgebundene Handscanner oder als mobile Erfassungsgeräte (z. B. Inventurterminals mit integriertem Barcodescanner) auf dem Markt erhältlich.

Inhaltsverzeichnis

Der Lesestift wird von Hand unmittelbar über den Barcode bewegt. In seiner optischen Spitze sind eine Lichtquelle, in der Regel eine Leuchtdiode, und ein lichtempfindlicher Sensor untergebracht. Das Licht der Leuchtdiode wird von den Strichen und Lücken des Barcodes unterschiedlich stark reflektiert. Ein Dekoder empfängt diese unterschiedlichen Hell/Dunkel-Signale, entziffert so den Barcode und überträgt die darin enthaltene Nutzinformation an das nachgeschaltete System (z. B. PC, Kasse, o. Ä.). Es ist eine von Richtung und Tempo her möglichst gleichmäßige Bewegung über den Barcode notwendig, um das Signal fehlerfrei dekodieren zu können. Während die eigentliche Technik des Erfassens von hellen und dunklen Reflexionen gleich geblieben ist, werden Lesestifte seit dem Ende der 1990er Jahre wegen ihrer Nachteile in der Anwendung kaum oder nur bei ganz bestimmten Anwendungen eingesetzt.

Vorteile:

  • geringe Anschaffungskosten (ca. 10–80 Euro)
  • relativ hohe Robustheit (Stift zumeist in Metallgehäuse, keine beweglichen Teile oder empfindliche Optiken)
  • sehr kleine Einheit, da der Dekoder meist separat untergebracht ist

Nachteile:

  • schlechte Leseergebnisse bei beschädigten Codes oder solchen von geringer Druck- oder Oberflächenqualität
  • geringe Toleranzen bei Lesegeschwindigkeit (insb. deren Veränderung) und Lesewinkel
  • durch mehrfaches Überstreichen desselben Barcodes kann der Barcode mechanisch beschädigt werden (vor allem bei Barcodes, die mit Thermodruckern erstellt wurden)
  • im Vergleich zu Scannern relativ unkomfortables, langsames Erfassen
  • speziell bei längeren Barcodes ist einige Übung notwendig, um den Code in voller Breite zu erfassen.
  • oft separater Dekoder nötig
  • erfassen neuer, zweidimensionaler Barcodes nicht möglich

Anstatt den Leser über den Barcode zu führen, steht die Leseeinheit bei einem Barcode-Kartenleser still und eine mit einem Barcode bedruckte Karte wird durch die Leseeinheit gezogen. Dabei ist ebenfalls ein eigener Dekoder notwendig, der auch in der Leseeinheit eingebaut sein kann. Auch diese Leser sind billig. Nachteilig ist, dass man nur Barcodes lesen kann, die auf Karten mit speziellen Dimensionen aufgedruckt sind.

Barcode-Kartenleser werden oft für preisgünstige Zutrittskontrollen oder Zeiterfassungssysteme verwendet. Um den Barcode vor einfachem Kopieren zu schützen und so den Karten eine gewisse Fälschungssicherheit zu geben, kann der Barcode mittels spezieller Kunststofffolien abgedeckt werden, die nur für Infrarot-Licht durchlässig sind, so dass er mit bloßem Auge oder mit einem Kopierer nicht sichtbar ist, aber mit einem IR-Leser gelesen werden kann.

Vorteile:

  • einfach zu bedienen, da die Karte durch einen Schlitz gezogen werden muss, daher gut für Self-Service
  • geringe Abmessungen
  • geringe Anschaffungskosten
  • Dekoder meist im Gehäuse integriert

Nachteile:

  • liest Barcodes nur von Karten mit einem vorgegebenen Format und eignet sich daher nur für ganz spezielle Anwendungen
  • Erfassen neuer, zweidimensionaler Barcodes nicht möglich
CCD-Barcode-Scanner

Beim CCD-Scanner wird ein sehr flacher Zeilenausschnitt des Barcode in seiner gesamten Breite auf einmal erfasst. Hierzu wird der Code durch Leuchtdioden beleuchtet. Der Barcode reflektiert je nach Helligkeit oder Dunkelheit auf eine CCD-oder Fotodiodenzeile. Ein Dekoder entziffert hieraus die Striche und Lücken des Barcodes und somit die darin enthaltene Information. Der Abstand vom Barcode darf je nach LED-Stärke, Optik (Schärfentiefe), Größe des Barcodes und dem Umgebungslicht wenige Zentimeter bis zu ca. einem halben Meter betragen.

Vorteile:

  • Einfache Anwendung auch für Laien
  • schnelles Erfassen des Barcodes „auf Knopfdruck“
  • Durch mehrmalige Dekodierung des Codes in einem Lesevorgang wird die Lesesicherheit erhöht
  • keine beweglichen mechanischen Bauteile
  • relativ hohe Auflösung

Nachteile:

  • Es ist zwar kein Berührungsleser, aber der mögliche Leseabstand ist relativ gering
  • Erfassen neuer, zweidimensionaler Barcodes (2D-Codes) nicht möglich

Ein oder mehrere Laserstrahlen werden auf den Barcode gerichtet und über einen Schwingspiegel, ein Spiegelrad oder andere optischen Systeme linienförmig in hoher Geschwindigkeit über den Barcode geführt. Das vom Barcode durch die hellen und dunklen Striche stärker oder schwächer reflektierte Licht wird dann von einer Optik erfasst und mittels Photodiode in elektrische Signale umgewandelt und ausgewertet.

Vorteile:

  • Hoher Leseabstand möglich
  • Lesen auch unter schwierigen Lichtbedingungen möglich
  • Einfache Anwendung auch für Laien

Nachteile:

  • Langsame Lesegeschwindigkeit (abhängig von der Schwingfrequenz des Ablenkspiegels)
  • Erfassen neuer, zweidimensionaler Barcodes nicht möglich
  • Durch mechanisch bewegliche Komponenten erhöhte Störanfälligkeit

Bei einfacheren Laserscanner überstreicht der Lichtpunkt den Barcode im immer gleichen Winkel. Zur vollständigen Erfassung des Barcodes müssen dessen Striche daher im ca. 90° Winkel zur Leserichtung stehen oder vom Bediener entsprechend ausgerichtet werden. Für den Betrachter entsteht eine einzeilige Scanlinie.

Das lineare Raster wird durch leichtes Versetzen des von links nach rechts schwingenden Lichtpunktes in vertikaler Richtung erreicht. Dies geschieht vom System automatisch und in hoher Geschwindigkeit. Für den Betrachter entsteht ein Feld aus mehreren parallelen Linien. Diese Technik erhöht sowohl die Größe des Scanbereiches (genaues Zielen wird weniger wichtig) als auch die Toleranz gegen kleinere Schäden im Barcode (da diese durch die Variation des Ausschnittes weniger ins Gewicht fallen oder rekonstruiert werden können).

Versetzte oder rotierende Spiegel oder Prismensysteme erzeugen Rasterlinien, also mehrere Linien, die das Lesefeld in zueinander versetzten Winkeln überstreichen. Auf diese Weise ist ein Ausrichten das Barcodes überflüssig, da es i. d. R. bereits fünf verschiedene, im Kreis angeordnete Scanrichtungen erlauben, den Barcode in beliebigem Winkel zur Laufrichtung des Lichtpunktes auszurichten. Für den Betrachter entsteht ein Raster aus vielen, sich überschneidenden, kreisförmig angeordneten Linien.

Bei dieser Weiterentwicklung der omnidirektionalen Scantechnik entsteht durch schnelle Rotation des gesamten Scanfeldes um den eigenen Mittelpunkt ein Lesebereich, der von dem Lichtpunkt des Laserstrahls in sehr kurzer Zeit in beinahe jedem Winkel überstrichen wird. Auf diese Weise wird der gesamte Barcode erfasst, ohne maßgebliche Bereiche auszulassen. Eingerissene oder beschädigte Barcodes können von der Dekodersoftware noch besser rekonstruiert werden, die Erfassung erfolgt noch schneller, da der Barcode beinahe sofort erkannt wird.

Die Informationen des reflektierten Strahls können im Dekoder auch zusammengesetzt werden und so den gesamten Inhalt des Codes erfassen. Ein Qualitätsmerkmal eines Laserscanners ist seine Scangeschwindigkeit, das heißt, wie oft der Punkt in einer Sekunde den Barcode überstreicht. Diese Frequenz kann, je nach Anforderungen an den Scanner, zwischen wenigen Dutzend bis hin zu vielen tausend Hertz liegen.

Der maximale Abstand des zu lesenden Barcodes kann bei Laserscannern 10 cm, 15 cm oder mehrere Meter (bei total reflektierenden Barcodes) betragen. Eingesetzt werden solche Scanner z. B. in Hochregallagern, um Barcodes vom Gabelstapler zu lesen. Die Barcodes müssen hierbei allerdings auch eine ungewöhnlich hohe Größe aufweisen.

Die neuste Generation von Barcodelesegeräten wird als „Imager“ bezeichnet. Sie erfassen den Barcode mit Hilfe einer kleinen Kamera. Danach wird das aufgenommene Bild durch digitale Bildverarbeitung aufbereitet und der Barcode digital erfasst. 2D-Bild-Scanner und CCD-Scanner verwenden zur Erfassung und Dekodierung des Bildes eine vergleichbare Technik, wobei in einem 2D-Bild-Scanner nicht nur eine, sondern mehrere (viele) Zeilen des präsentierten Bildes gleichzeitig erfasst werden. Somit ist es möglich, die Information auf einer zweidimensionalen Fläche anzuordnen und in einem Schritt zu erfassen. Imager sind durch die integrierte Kamera auch zur Erfassung von Dokumenten oder Ausweisen verwendbar, und bieten damit z.B. an der Kasse eine deutlich erweiterte Funktionalität. Außerdem ist es mit Hilfe der digitalen Bildverarbeitung auch möglich, Kamera-Handys als Lesegeräte insbesondere für 2D-Codes einzusetzen. Da 2D-Codes relativ viele Informationen auf kleiner Fläche darstellen, können auf diese Weise auch kleinere Dateien übertragen werden (z.B. Soundschnipsel, Werbebotschaften oder erweiterte Produktinformationen). Aus Kostengründen werden in Kamera-Scannern oft monochrome Fotosensoren (CMOS, CCD o. Ä.) eingesetzt, mit denen sich nur Schwarzweiß-Aufnahmen erstellen lassen. Es sind auch Systeme mit Farbkamera verfügbar.

Vorteile:

  • Omnidirektionale Erfassung des Codes
  • keine beweglichen Spiegeloptiken, daher deutlich robuster und platzsparender
  • Dekodierung von Codes mit sehr hoher Informationsdichte

Nachteile:

  • relativ teure Technik
  • relativ geringe 1D Auflösung (verglichen mit 1D CCD Scanner)

Eine weitere neue Generation sind sogenannte Handy-Scanner. Es existieren eine Reihe von Anwendungen für Mobiltelefone, die es ermöglichen, 1- oder 2-dimensionale Codes und Barcodes mit der Digitalkamera des mobilen Telefons zu erfassen und dem Anwender weitere Informationen hierzu anzuzeigen. Neben der Handy-Kamera ist auf dem Mobiltelefon eine Bildverarbeitungsapplikation notwendig, die für die Auswertung der Kamerabilder zuständig ist. Ein Beispiel ist eine Anwendung der Firma barcoo, welche unter anderem anhand der Barcodes von Lebensmittel-Produkten die zugehörigen Nährwertangaben in Ampelform (Lebensmittelampel) darstellt. [1] Eine weitere Applikation ist von der Firma mynetfair, die dem Verbraucher für ein eingescanntes Produkt Bezugsquellen in seiner Umgebung aufzeigt.[2]

Die dekodierten Daten können anschließend über verschiedene Schnittstellen an das übergeordnete System weitergegeben werden.

  • Eine häufige Verwendung ist das Einschleifen in die Tastaturanschlussleitung des Computers meist mittels Zwischenstecker (Tastatur/Wedge-Emulation). Das hat den Vorteil, dass keinerlei Software-Anpassungen notwendig sind, da der Computer gar nicht erkennt, ob es sich um eine manuelle oder um eine eingelesene Dateneingabe handelt. Zu beachten sind lediglich Tastaturbelegung und das verwendete Betriebssystem.
  • Oder die Übertragung findet über eine andere externe Schnittstelle des Computers, eine serielle Schnittstelle wie RS232 oder RS485, einen USB-Port o. ä. statt.
  • Oder die Leser sind ein integrierter Bestandteil eines Datenerfassungsgerätes, das beispielsweise in einem Funknetzwerk (WLAN) die Daten weitergibt.
  • Als weitere drahtlose Datenübertragung wird neben proprietären Funktechniken häufig auch Bluetooth verwendet.
  1. Barcodescanner jetzt auch für das iPhone. Areamobile.de, 10. Dezember 2009, abgerufen am 5. Januar 2011.
  2. Handyscanner: Mobiler Berater erleichtert das Einkaufen. Fruchthandel Magazin, 2. November 2010, abgerufen am 5. Januar 2011.


Unsere Statistiken erreichen Sie hier

Dieser Artikel basiert auf dem Artikel wikipedia.de aus der freien Enzyklopädie Wikipedia und steht unter der GNU-Lizenz für freie Dokumentation.
In der Wikipedia ist eine Liste der Autoren verfügbar.

Enterprise-Resource-Planning

aus www.ifq.de, der freien Enzyklopädie

Enterprise-Resource-Planning (ERP) bzw. Unternehmensressourcenplanung bezeichnet die unternehmerische Aufgabe, die in einem Unternehmen vorhandenen Ressourcen (Kapital, Betriebsmittel oder Personal) möglichst effizient für den betrieblichen Ablauf einzusetzen und somit die Steuerung von Geschäftsprozessen zu optimieren.

Inhaltsverzeichnis

Ein ERP-System ist eine komplexe Anwendungssoftware zur Unterstützung der Ressourcenplanung eines gesamten Unternehmens.

ERP-Systeme unterscheiden sich hauptsächlich in

  • der fachlichen Ausrichtung (Zielbranche),
  • der Skalierbarkeit auf unterschiedliche Unternehmensgrößen (Anzahl benötigter Benutzer oder Unternehmensstandorte),
  • dem angebotenen Funktionsumfang
  • und den zum Einsatz kommenden Technologien (Datenbanken, Programmiersprachen, Schichtenarchitekturen, unterstützten Betriebssystemen, etc.).

Es lässt sich der Trend beobachten, dass immer mehr Anbieter auf webbasierte Produkte setzen. Hierbei wird beispielsweise die System-Oberfläche in einem Browser-Fenster dargestellt. Dies bietet unter anderem die Möglichkeit, auch unternehmensexterne Zugriffe auf das eigene System zu realisieren, ohne eine grafische Benutzeroberfläche installieren zu müssen. Somit können etwa Lieferanten oder Kunden direkt in die Geschäftsprozesse einbezogen werden, um z. B. Bestellungen aufzugeben, Lieferungen zu terminieren, etc. Diese Möglichkeiten bedeuten einen wesentlichen Zeit- und damit Kostenvorteil.

Der Ansatz, über die Unternehmensgrenzen hinaus zu sehen und zu agieren, ist der Grundgedanke von ERP-II-Systemen. Er macht auch den Kern serviceorientierter Architekturen aus.

Grundsätzlich bestimmt der Bedarf die zur Verfügung stehenden ERP-Anbieter. Ein Großunternehmen muss über eine ERP-Lösung auch seine Konzernstrukturen abbilden können, gegebenenfalls Tochterunternehmen direkt anbinden (Mandantenfähigkeit) und benötigt eine Vielzahl von komplexen, betriebswirtschaftlichen Funktionen. Trotz der Anwendung von Standardsoftware verursachen Beratung und Parametrisierung (Customizing) größere Einführungskosten. Im Gegensatz dazu ist beim Einsatz einer solchen Lösung, beispielsweise SAP ERP oder Oracle E-Business Suite, bei einem kleinen oder mittelständischen Unternehmen (KMU) im Einführungsprojekt ein kompaktes Vorgehensmodell zu wählen und die Parametrisierung auf die wesentlichen Anforderungen einzuschränken. Neben komplexen, stark integrierten und für viele Branchen anpassbaren, universellen ERP-Systemen stehen einem KMU auch branchenspezifische ERP-Systeme mit reduzierter Komplexität und Funktionalität zur Verfügung.

ERP-Systeme sollten weitgehend alle Geschäftsprozesse abbilden. Eine durchgehende Integration und eine Abkehr von Insellösungen führen zu einem dezentralisierten System, in dem Ressourcen unternehmensweit verwaltet werden können. ERP-Systeme verbessern zudem den Kommunikationsfluss im Unternehmen und können im Sinne von E-Collaboration die Zusammenarbeit im Unternehmen effizienter gestalten.

Typische Funktionsbereiche einer ERP-Software sind

  • Materialwirtschaft (Beschaffung, Lagerhaltung, Disposition, Bewertung),
  • Produktion,
  • Finanz- und Rechnungswesen,
  • Controlling,
  • Personalwirtschaft,
  • Forschung und Entwicklung,
  • Verkauf und Marketing,
  • Stammdatenverwaltung,
  • Dokumentenmanagement

Die Größe des Unternehmens bestimmt oft die Anforderungen an die oben aufgeführten Funktionsbereiche sowie das zur Verfügung stehende Investitionsvolumen für Hardware, Lizenzen und Implementierung. So genannte KMU benötigen zum Beispiel oft keine integrierten Controlling- und Rechnungswesen-Module. Zusätzlich stellen unterschiedliche Wirtschaftszweige teils sehr stark abweichende Anforderungen an ein ERP-System. Somit bieten die meisten großen Anbieter Branchenlösungen an, deren Teilpakete speziell auf bestimmte Branchen zugeschnitten sind. Alternativ stehen die Lösungen der über 100 kleineren ERP/PPS-Anbieter im deutschsprachigen Raum zur Verfügung, die oft nicht voll integrativ, dafür aber in der Regel preislich deutlich niedriger anzusiedeln sind. Hinzu kommen derzeit auch immer mehr freie ERP-Systeme, die sich mit gewissen Einschränkungen insbesondere für kleinere Unternehmen und Neueinsteiger eignen.

Die Einführung einer ERP-Software ist bei mittelständischen und größeren Unternehmen ein komplexes Projekt und lässt sich grob in zwei Phasen unterteilen.

Die bedarfsgerechte Auswahl einer ERP-Software hängt in hohem Maße von den individuellen Anforderungen des Unternehmens ab. Der Bekanntheitsgrad und die Marktpräsenz einer Software können dabei nur einen nebenrangigen Hinweis auf die individuelle Eignung liefern. Zunächst sollte eine individuelle Bedarfsermittlung erfolgen. Als Unterstützung dazu dienen einerseits Referenzprozesse (best practice), welche mit den eigenen Geschäftsabläufen verglichen werden. Andererseits können die funktionalen Anforderungen, welche sich aufgrund der modellierten Prozesse ergeben, mittels Standardfunktionskatalogen ergänzt werden. Dieses erste Teilprojekt wird häufig in Eigenregie der Unternehmen durchgeführt, manchmal jedoch unterstützt von Management- bzw. Unternehmensberatungen. Bereits hier werden wichtige Entscheidungen für die weitere Vorgehensweise getroffen. Zur Bedarfsermittlung bieten einige Unternehmensberatungen Methoden an, aus welchen Lastenhefte zur Softwareauswahl entstehen. Hierzu werden die Geschäftsprozesse des jeweiligen Unternehmens, welches die Software einführen möchte, aufgenommen und daraus abgeleitet, was die in Frage kommende Software leisten muss. Dieses Anforderungsprofil wird in ein Lastenheft überführt und als solches für die ERP-Anbieter veröffentlicht. Nach einer Sichtung des Marktes und Anfragen an Anbieter, die in der Regel die Angabe von lastenheftbezogenen Erfüllungsgraden der jeweiligen Software verlangen, werden geeignete Anbieter in eine Shortlist von nur noch wenigen (5-6) Anbietern aufgenommen. Neben den Anforderungen aus dem Lastenheft können weitere Kriterien in die Bewertung der Anbieter einfließen, wie z. B. die Leistungsfähigkeit oder wirtschaftliche Potenz des Anbieters/Systemhauses. Die so ausgewählten Anbieter werden eingeladen, ihr Produkt zu präsentieren. Die Präsentation sollte dabei einerseits einen Überblick über die Software bieten, andererseits aber auch auf die Anforderungen des Unternehmens eingehen und möglichst eine konkrete Aufgabenstellung beinhalten. Schließlich werden die Anbieter nach zuvor festgelegten Auswahlkriterien beurteilt und nach der Reihenfolge der Beurteilungsergebnisse ausgewählt. Zur Ausarbeitung eines Dienstleistungsvertrags kann es sinnvoll sein, auch den zweitplatzierten Anbieter zu berücksichtigen.

Die eigentliche Softwareeinführung unterliegt in der Regel ebenfalls der Projekthoheit des Anwenderunternehmens, wird jedoch in der Praxis oft vom Anbieterunternehmen oder einem Dienstleistungspartner des Anbieters geleitet, da hier oftmals entsprechend hohe Praxiserfahrung vorliegt. In einem ersten Schritt werden alle Geschäftsprozesse des Unternehmens analysiert. Dann wird entschieden, ob der Prozess wie gehabt beibehalten oder verändert werden soll. Erst wenn alle Geschäftsprozesse samt ihrer Schnittstellen innerhalb des Unternehmens oder zu Lieferanten und Kunden modelliert sind, werden diese Geschäftsprozesse in der ERP-Software abgebildet. Anschließend werden alle benötigten Daten (Stammdaten) im System erfasst oder ggf. von einem bereits vorhandenen System, welches abgelöst werden soll, übernommen. Nach mehreren Simulationen der Geschäftsprozesse sowie einer Testphase startet dann der Echtbetrieb der ERP-Lösung.

Die weltweit größten Anbieter von ERP-Software sind:

Weltweiter Umsatz der Top ERP-Anbieter
im Mittelstand 2007 und 2008[1][2]
Anbieter Umsatz 2006
(Mio $)
Umsatz 2007
(Mio $)
Marktanteil 2008
(%)
1 SAP 5.730,1 5.732,3 26,8
2 Oracle 2.608,3 2.718,9 12,7
3 Sage 1.459,5 1.695,7 7,9
4 Infor 1.239,6 1.312,6 6,1
5 Microsoft 778,9 795,9 3,7
6 IFS 260 270 3,1
7 Agresso 160 199 2,2

Die größten Anbieter in Deutschland nach Umsatz sind:

Enterprise-Resource-Planning-Software
Marktanteile in Deutschland 2006 & 2008 (Umsatz)[3][4]
# Anbieter Marktanteil 2006
(%)
Marktanteil 2008
(%)
1 SAP 54,8 51
2 Infor 5,5 5
3 Microsoft 3,8 6
4 Sage 2,9 4
5 Oracle 0,9 3
6 Exact Software 0,7
7 IFS 0,4
8 Lawson Software 0,4
9 Agresso 0,3
10 Hyperion 0,3

Die größten Anbieter in Deutschland nach Verbreitung sind:

Enterprise-Resource-Planning-Software
Marktanteile in Deutschland 2011 (Verbreitung)[5]
# Anbieter Marktanteil 2011
(%)
1 SAP 48,1
2 Microsoft Dynamics NAV + AX 21,5
3 Infor 9,0
4 Oracle 6,1
5 proALPHA 5,8
6 APplus 5,1
7 abas-Business-Software 4,9
8 Epicor 4,4
9 SoftM 4,1
10 Sage 4,1
Bildschirmfoto von IntarS

Seit einiger Zeit gibt es auch freie Software für ERP (unter lizenzgebührenfreien Open-Source-Lizenzen). Freie ERP-Software kann von Unternehmen selbst installiert und genutzt werden. Es gibt jedoch auch Systemhäuser, die sich auf freie ERP-Programme spezialisiert haben und auf Basis dieser Software kostenpflichtige Dienstleistungen erbringen.

Die Vorteile eines freien Systems liegen einerseits in der Möglichkeit, das Programm selbst seinen Bedürfnissen anzupassen oder Fehler zu beheben, andererseits kann das Investitionsvolumen deutlich gesenkt werden. Die entstehenden Freiräume innerhalb des Budgets können intensiver für die meist erforderlichen Anpassungen genutzt werden. Zudem steht ein lizenzkostenfreies System der Länge des gewählten Einführungszeitplans neutral gegenüber, da im Zeitverlauf keine Kosten anfallen. Auch in der Folge der Investition ist die beliebige und prinzipiell kostenlose Skalierbarkeit des Systems von Vorteil (abgesehen von indirekten Kosten wie Bereitstellung der Infrastruktur, die aber bei allen derartigen Installationen zu berücksichtigen sind). Je nach Lizenz können Erweiterungen, Anpassungen und Lösungen für wiederkehrende Aufgabenstellungen aus dem Unternehmensumfeld wieder ins System zurückfließen. So können im Laufe der Zeit alle Nutzer einer freien ERP-Software davon profitieren.

Freie ERP-Systeme sind technisch gesehen durchaus konkurrenzfähig, von Bedeutung bei der Auswahl sind jedoch Fragen der Haftung sowie die Themen Weiterentwicklung, Wartung und Service. Durch die allgemeine Verfügbarkeit des Quellcodes bieten freie ERP-Systeme ansonsten prinzipiell eine größtmögliche Unabhängigkeit vom Hersteller und damit eine zumindest theoretisch größere Zukunftssicherheit, die ausschließlich von den dauerhaften Nutzenvorstellungen der Anbieter und Anwender abhängig ist. Theoretisch deshalb, weil in der Praxis nur ein kleiner Teil der Anwender in der Lage ist, an der Software Änderungen selbst vorzunehmen oder andere hierfür zu bezahlen.

Für Beispiele von ERP-Software Systeme mit offengelegtem Quellcode siehe die Kategorie:Freies Unternehmens-Informationssystem.

Zur bilanzsteuerlichen Beurteilung von Aufwendungen zur Einführung eines betriebswirtschaftlichen Softwaresystems (ERP-Software) liegt seit 18. November 2005 ein BMF-Schreiben vor.[6]

Im Kontext der Strategischen Planung eines Unternehmens muss eine Bewertung stattfinden, ob die Einführung einer ERP-Lösung einen Wettbewerbsvorteil für das Unternehmen generiert. Heutzutage gilt für Großunternehmen, dass ein ERP keinen Wettbewerbsvorteil mehr darstellt, da inzwischen die meisten Industrieunternehmen ein solches einsetzen. Dadurch ist die Verwendung eines ERP-Systems eher als Hygienefaktor zu werten, d. h. mit dem System ist man nicht besser als die Konkurrenz, aber ohne ist man schlechter.

Wichtig ist, dass ERP-Software nur dann zu einem strategischen Wettbewerbsvorteil wird, wenn die Unternehmensprozesse auf die Software abgestimmt sind und sich andererseits schon vorhandene Unternehmensprozesse in die Software integrieren lassen. Nicht die Software an sich bringt den Mehrwert, sondern der verantwortungsvolle und umsichtige Umgang damit. Außerdem ist es wichtig, dass die Beziehung zwischen dem Unternehmen und dem ERP-Anbieter von Vertrauen geprägt ist. In diesem Fall ist die Größe des Anbieters oder die Verbreitung des Produktes von geringer Bedeutung.[7]

  • Customer-Relationship-Management (CRM)
  • E-Business
  • Enterprise Application Integration
  • Fakturierung
  • Finanzbuchhaltung
  • Operations Research (OR)
  • Personalinformationssystem (HRIS)
  • Produktionsplanungs- und Steuerungssystem (PPS)
  • Projektmanagementsoftware
  • Überblick über COPICS von 1972
  • Unternehmenssoftware
  • Warenwirtschaft
  • Warenwirtschaftssystem
  • Workflow-Management
  • Schatz, Anja; Sauer; Marcus; Egri, Peter – Fraunhofer IPA; MTA Sztaki: Open Source ERP -Reasonable tools for manufacturing SMEs. 2011. Kostenloses PDF
  • Becker, Jörg; Vering, Oliver; Winkelmann, Axel: Softwareauswahl und -einführung in Industrie und Handel. Vorgehen bei und Erfahrungen mit ERP- und Warenwirtschaftssystemen. Springer-Verlag, Berlin, Heidelberg, New York 2007, ISBN 978-3-540-47424-1.
  • Fandel, G., Gubitz, K.-M: ERP-Systeme für Industrie-, Handels- und Dienstleistungsunternehmen, ERP-Marktstudie, 1. Aufl. 2008. ISBN 3-9805756-2-4
  • Gronau, Norbert: Enterprise Resource Planning - Architektur, Funktionen und Management von ERP-Systemen. 2., erweiterte Auflage 2010. ISBN 978-3-486-59050-0
  • Nielsen, Lars: Vorgehensmodell zur ERP-Einführung in kleinen und mittelständischen Unternehmen (KMU). Ein Modell aus der Perspektive eines Softwarehauses. Grin Verlag, Norderstedt 2008, ISBN 978-3-638-94778-7
  • Jean-Baptiste Waldner: Principles of Computer-Integrated Manufacturing. 1. Auflage. John Wiley & Sons, 1992. ISBN 0-471-93450-X.
  • Winkelmann, Axel; Knackstedt, Ralf; Vering, Oliver: Anpassung und Entwicklung von Warenwirtschaftssystemen - eine explorative Untersuchung. Handelstudie Nr. 3. Hrsg.: Becker, Jörg. Münster 2007. Studie zum Download (PDF)
  •  Joachim Berlak: Methodik zur strukturierten Auswahl von Auftragsabwicklungssystemen. Utz-Verlag, München 2003, ISBN 3-8316-0258-1.
  1.  Worldwide ERP Applications 2006 Vendor Shares: Top Vendors in Small Medium-Sized and Large Customer Segments.
  2. Quelle: Gartner (Juni 2009): ERP Software Revenue, Worldwide, 2006-2008, zitiert in Unternehmenspräsentation Sage Software GmbH. Abgerufen am 29. Mai 2011.
  3. Quelle: Gartner, zitiert in 2007: Im Markt für ERP-, CRM- und SCM-Lösungen ist der Mittelstand der Antreiber. In: Computerwoche. 28. September 2007, abgerufen am 19. Dezember 2008.
  4. Der deutsche ERP-Markt bleibt zersplittert. In: Computerwoche. 12. August 2009, abgerufen am 7. Juli 2010.
  5. Quelle: Konradin ERP-Studie, zitiert in 2007: Einsatz von ERP-Lösungen in der Industrie. In: Industrieanzeiger. 28. September 2007, abgerufen am 19. Dezember 2008.
  6. Aktenzeichen IV B 2 – S 2172 – 37/05 vor. Veröffentlicht in Der Betrieb 2005, S. 2604–2606
  7. http://www.wim.uni-koeln.de/uploads/media/Ausarbeitung_Beard_2004.pdf


Unsere Statistiken erreichen Sie hier

Dieser Artikel basiert auf dem Artikel wikipedia.de aus der freien Enzyklopädie Wikipedia und steht unter der GNU-Lizenz für freie Dokumentation.
In der Wikipedia ist eine Liste der Autoren verfügbar.

Customer-Relationship-Management

aus www.ifq.de, der freien Enzyklopädie

Customer-Relationship-Management, kurz CRM (dt. Kundenbeziehungsmanagement) oder Kundenpflege, bezeichnet die konsequente Ausrichtung einer Unternehmung auf ihre Kunden und die systematische Gestaltung der Kundenbeziehungs-Prozesse. Die dazu gehörende Dokumentation und Verwaltung von Kundenbeziehungen ist ein wichtiger Baustein und ermöglicht ein vertieftes Beziehungsmarketing. In vielen Branchen (z. B. Telekommunikation, Versandhandel, Dienstleistungsunternehmen) sind Beziehungen zwischen Unternehmen und Kunden langfristig ausgerichtet. Mittels CRM werden diese Kundenbeziehungen gepflegt, was sich maßgeblich auf den Unternehmenserfolg auswirken soll.

Inhaltsverzeichnis

Kundenansprachen und Kundenbindungen nehmen einen immer höheren Stellenwert ein, da die Gewinnung von Neukunden bis zu fünf Mal teurer sein kann als die Kundenbindung.[1] Daher werden bei vielen Unternehmen sämtliche Daten von Kunden und alle mit ihnen abgewickelten Transaktionen in Datenbanken gespeichert. Diese Daten können integriert und aufbereitet werden, um im Unternehmen an jeder Stelle in der passenden Zusammenstellung zur Verfügung zu stehen. Die Daten und Transaktionen werden immer im Kontext zu Prozessen eines Unternehmens gesehen.

CRM unterstützt die Kommunikation im Kundenprozess mit verlässlichen Zahlen, Daten, Fakten, um die Aufmerksamkeit in Beziehungen mit einem hohen Kundenwert zu konzentrieren (siehe hierzu: Key-Account-Management) und Schwachstellen im Dialog mit dem Kunden zu identifizieren. So gibt CRM-Software z. B. eine Struktur vor, um einen standardisierten Arbeitsvorgang zu gewährleisten. Trotzdem orientiert sich nicht der Prozess an der Software, sondern die Software sollte sich an den Prozessen orientieren.

Im Gegensatz zum CRM beschäftigt sich das Stakeholder-Relationship-Management (SRM) mit allen Geschäftspartnern eines Unternehmens.

CRM ist ein ganzheitlicher Ansatz zur Unternehmensführung. Er integriert und optimiert abteilungsübergreifend alle kundenbezogenen Prozesse in Marketing, Vertrieb, Kundendienst sowie Forschung und Entwicklung. Dies geschieht auf der Grundlage einer Datenbank mit einer entsprechenden Software zur Marktbearbeitung und anhand eines vorher definierten Verkaufsprozesses. Zielsetzung von CRM ist dabei die Schaffung von Mehrwerten auf Kunden- und Lieferantenseite im Rahmen von Geschäftsbeziehungen.[2]

Da das CRM im starken Zusammenspiel mit dem Marketing operiert, sollten seine konkreten Ziele aus den Marketingzielen abgeleitet sein. Im Allgemeinen geht es darum,

  • durch Analyse des Kaufverhaltens und entsprechenden Einsatz der Instrumente des Marketing-Mix die Kundenzufriedenheit und die Kauffrequenz zu steigern,
  • die Bindung der Bestandskunden mit maßgeschneiderten Aktionen zu erhalten und aus Interessenten Kunden zu machen,
  • das Kundenpotenzial durch Up- und Cross-Selling besser auszuschöpfen sowie
  • durch zentrale Datenerfassung die Kosten zu senken,
  • die Reaktions- und Liefergeschwindigkeit zu steigern,
  • die Kundenorientierung zu verbessern, um dem Kunden individualisierte, seinen Bedürfnissen entsprechende Leistungen anbieten zu können,
  • wichtige Signale für die Früherkennung von Chancen und Risiken zu erhalten. Durch die einfache Auswertbarkeit von Datenbanken innerhalb des CRMs können z. B. ein verändertes Kundenverhalten im großen Stil für veränderte Bedürfnisse oder neue Wettbewerber sprechen.

Ziel eines Customer-Relationship-Management-Systems ist es, dokumentierte Informationen, die einem Kunden eindeutig zuzuordnen sind, durch Zusammenführung, Generalisierung, Kombination und Abstrahierung visuell darzustellen, um auf eine maximal erreichbare Anzahl von möglichen Fragestellungen des Marketings aussagekräftige Antworten bieten zu können.

Die Rolle des CRM bei der Kundengewinnung besteht darin, in der Datenbank gespeicherte Interessenten mit Mitteln des Direktmarketings beziehungsweise des persönlichen Verkaufs weiterhin anzusprechen und so als Kunden zu gewinnen.

Durch Fortführung des Dialogs (direkte Kontakte, Einladungen, Gewinnspiele, Befragungen etc.) entsteht dabei zunächst ein immer klareres Bild über den potenziellen Kunden und seine Bedürfnisse. Hieraus kann auf das generelle Potenzial des Kunden, seine genauen Produktanforderungen und (in vielen Märkten sehr wichtig) auf den nächsten geplanten Produktkaufzeitpunkt geschlossen werden.

Das individuelle Angebot ist dann zumindest in der Theorie in jeder Hinsicht maßgeschneidert.

Mit CRM können auch und gerade in Volumenmärkten mit 100.000 und mehr Kunden p. a. deutliche Erfolge in der Akquisition erzielt werden.

Ein Unternehmen nimmt in regelmäßigen Abständen Kontakt zu seinen Kunden auf (z. B. telefonisch, persönlicher Termin etc.). Es erkundigt sich, ob es in irgendeiner Form etwas für seine Kunden tun kann – bei dieser Gelegenheit bietet das Unternehmen eventuell einen neuen Mehrwert an – und gibt ihnen das Gefühl, dass man sich um sie kümmert (→ Kundenbindung).

  • Beratung und Hilfe
  • Gewährung von Sonderkonditionen
  • Fortlaufende Informationen über Waren und Dienstleistungen (Neuheiten) mit Hilfe von Kundenzeitschriften, elektronischen Newslettern, Anschreiben, des persönlichen Verkaufs und geschlossenen Angeboten im Internet
  • Offensive Öffentlichkeits- und Pressearbeit, so dass der Kunde sieht, dass das Unternehmen einen wichtigen Stellenwert hat
  • Vergünstigungen und sonstige Vorteile, z. B. Boni, Kundenkarten und exklusive Angebote
  • Nachfassen auf herausgelegte Angebote, insbesondere im Business-to-Business-Bereich.
  • Beschwerdemanagement
  • After-Sales-Management
  • Kundenumfragen

Ausgehend von der Annahme, dass CRM ein Mittel für die Kommunikation im Kundenprozess ist, können drei Bereiche hervorgehoben werden, für welche CRM besonders relevant ist: Marketing, Verkauf und Service.

Diese drei Geschäftsprozesse legen zugleich die unternehmensinternen und -externen Organisationseinheiten (z. B. Mitarbeiter, Kunden, Geschäftspartner, Unternehmensbereiche) fest, die vom CRM betroffen sind. Die Unterteilung dient auch der Strukturierung funktionaler Fragestellungen, z. B. wenn es darum geht, welche Funktionen insbesondere im operativen und analytischen CRM zur Verfügung stehen sollen.

Beispiele: Die Marketingabteilung (Marketing) selektiert die Kundendaten für eine gezielte Kundenansprache im Rahmen von Kampagnen. Der Vertrieb (Sales) und die Servicetechniker (Service) nutzen eine zentrale Datenbasis, um allen Beteiligten im Unternehmen eine einheitliche Sicht auf den Kunden und dessen Historie zu ermöglichen.

Eine speziell auf das Kundenbeziehungsmanagement zugeschnittene Software wird CRM-System genannt. Das ist eine Datenbankanwendung, die eine strukturierte und gegebenenfalls automatisierte Erfassung sämtlicher Kundenkontakte und -daten ermöglicht. Diese Daten unterstützen durch ihre permanente und umfassende Verfügbarkeit die Arbeit von Vertriebsmitarbeitern in vielen Hinsichten.

In größeren Unternehmen werden die Daten des CRM-Systems häufig in einem Data-Warehouse für eine weitergehende manuelle oder automatische Auswertung mittels Data-Mining oder OLAP zur Verfügung gestellt.

In der Vergangenheit kamen bei der Kundenpflege vor allem proprietäre Softwarelösungen in Frage. Große Zuwachszahlen verzeichnen On-Demand-, SaaS- und Open-Source-Lösungen. On-Demand-Lösungen sind sofort verfügbar. Nutzer bezahlen in den meisten Fällen nur für die Nutzung und ersparen sich eine mitunter aufwendige technische Infrastruktur. Open-Source-Lösungen sind weitestgehend frei verfügbar und damit preiswert in der Beschaffung.

Der Hauptteil der Kosten des Kundenbeziehungsmanagements entsteht allerdings nicht bei der Beschaffung der Software, sondern in der Pflege der Daten sowie der Planung und Durchführung von Aktionen. Dies sollte bei der Auswahl der Software-Lösung beachtet werden. Auch die Anpassung der Software an die konkrete Aufgabenstellung im Unternehmen und die vorhandene Software-Landschaft verursachen Kosten, die vorab kalkuliert werden sollten.

CRM-Systeme basieren überwiegend auf Standardsoftware-Produkten. Solche Programme sind für typische Anforderungen in großer Vielfalt und in allen Preisklassen auf dem Markt verfügbar. CRM-Lösungen für besondere Anforderungen werden hingegen meist als Individuallösung erstellt. Es gibt eine Vielzahl von Angeboten im kommerziellen Bereich, nicht nur für Großunternehmen, sondern auch für den KMU-Bereich.

Ideal ist die Integration der CRM-Software in das ERP-Programm des Unternehmens, um Redundanzen in der Datenhaltung zu vermeiden. Auch die Datenqualität wird durch eine solche Integration besser, da das CRM auf die „Echt-Daten“ zurückgreift: Kunden-Stammdaten, Bewegungsdaten aus dem Angebotswesen und der Auftragsabwicklung etc.

Ein Problem von CRM ist die riesige Datenmenge, die entsteht. Die Qualität der Daten wird schlechter. Ausweg ist ein Dirty-CRM-Ansatz, bei dem die Qualität der Daten nicht erste Priorität hat, beispielsweise wenn nur Mail-Adressen ohne weitere Informationen bekannt sind und die Kundenbeziehung erst später entsteht. Viele Systeme versagen hier, weil Pflichtangaben oder analytische Aufgaben nicht durchführbar sind.

Ein wichtiges Element von CRM ist Webcontrolling, also der Prozess zur Analyse, Optimierung und Kontrolle von Prozessen, betreffend alle Internet-Aktivitäten eines Unternehmens.

Welche Daten gespeichert werden, ist u. a. abhängig von den konkreten Zielsetzungen des CRM und der Branche des Unternehmens.

  • Adresse und weitere Kontaktmöglichkeiten
  • komplette Kundenhistorie (Telefonate, Meetings, Briefkontakte, E-Mails)
  • Angebote mit Bewertung der Realisierungschancen
  • Lost orders (verlorene Aufträge an den Wettbewerb mit Angabe der Verlustgründe)
  • laufende und abgeschlossene Aufträge
  • Kunde privat (Hobbys, Familie, Politik, Militär, Stammtisch, Studentenverbindung, ggf. Empfänglichkeiten, Vereine, Ess- und Trinkgewohnheiten, „schwache Punkte“)
  • Kunde finanziell (Einkommen, Vermögen, Schulden, Zahlungsmoral, Bonität, Versicherungen, Erbschaften)
  • Kunde steuerlich und rechtlich
  • Kunde gesundheitlich (Arzt-, Krankenhausbesuche, Apotheken, Medikamente, Behandlungen)
  • Kunde Bildung (Schulen, Ausbildung, Zeugnisse, Abschlüsse)
  • Hinweise zu weiteren Datenbanken (Kreditinformation, Personalinformation, Vorstrafen, Beitreibungen).

Hierbei handelt es sich teilweise um sehr persönliche Daten. Die Wahrung des Datenschutzes ist deswegen bei der Speicherung und Verarbeitung der Daten sowie bei der Gewährung von Zugriffsrechten unbedingt zu beachten. Das gilt uneingeschränkt auch dann, wenn im Geltungsbereich eines Datenschutzgesetzes erhobene Daten außerhalb des Geltungsbereichs dieses Datenschutzgesetzes verarbeitet werden. Wenn in der Beziehung zwischen Kunden und Mitarbeitern eine Leistungs- und Verhaltenskontrolle der Mitarbeiter möglich ist, sind auch arbeitsrechtliche Bestimmungen zu berücksichtigen. Angesichts der Rechtslage ist häufig ein Verzicht auf die Speicherung und Verarbeitung sensibler Daten (z. B. personenbezogene Daten) der praktikabelste Weg, die Rechte der Menschen, denen diese Daten zugeordnet sind, zu respektieren.

  • Hohe Transparenz der Kundendaten für alle Mitarbeiter
  • Analysen sind einfach möglich
  • Welche Merkmale hat der einzelne Kunde?
  • Wie viel Umsatz und Kosten erzeugt der Kunde?
  • Wie loyal ist der Kunde?
  • Wie ist das Kaufverhalten des Kunden?
  • Wie ist das Zahlungsverhalten des Kunden?
  • Welche Präferenzen hat der Kunde?
  • Wie viel Personalisierung ist möglich (über die Anrede hinaus)?
  • Welche Informationen sind für Handlungsentscheidungen relevant?

Customer-Relationship-Management wird üblicherweise eingeteilt in das analytische, das operative, das kommunikative und das kollaborative CRM.

Das analytische CRM führt Analysen auf den im Data-Warehouse-System zusammengeführten Kunden- und Transaktionsdaten mittels multivariater Methoden und Methoden der Business-Intelligence wie Data-Mining aus. Im analytischen CRM kommt es darauf an, möglichst viel und alles Wichtige an Wissen aus den in den Kundendaten enthaltenen Informationen zu gewinnen. So lassen sich Abwanderungstendenzen und Betrugstatbestände, aber auch neue Zielgruppenmerkmale aus den Daten ablesen. Durch das analytische CRM kann man Eigenschaften, Verhaltensweisen und Wertschöpfungspotenziale von Kunden besser erkennen und einschätzen.

Die Schnittstelle zwischen dem analytischen und dem operativen CRM wird durch das Kampagnenmanagement gebildet.

Im operativen CRM werden durch das analytische CRM gewonnene Informationen einer Verwendung zugeführt. Dies können z. B. sein:

  • Kundenbewertungen, wie z. B. ABC-Analyse
  • Marktsegmentierung
  • Cross-Selling, d. h. Erhöhung des Umsatzes pro Kunde durch Verkauf zusätzlicher Produkte
  • Nachfassen im Vertrieb
  • Entwicklung von Customer Self Services-Systemen.

Umgekehrt werden im operativen CRM die meisten Daten für die Auswertung im analytischen CRM gewonnen. Der Ablauf ist folgender:

  • Gewinnung erster Daten im operativen CRM (Henne-Ei-Problem)
  • Weiterverarbeitung und Auswertung der (operativen) Daten im analytischen CRM
  • Anstoß weiterer operativer Kampagnen
  • Gewinnung weiterer operativer Daten und Schluss des Kreislaufs / der Schleife.

Das kommunikative CRM spricht die direkte Schnittstelle zum Kunden an, z. B. die Kundenkontaktpunkte. Durch das kommunikative CRM werden die verschiedenen Kommunikationskanäle für den Kundenkontakt bereitgestellt. Hierbei spricht man mittlerweile auch von Multichannel-Management. Dieses soll die Verwaltung der Kommunikationskanäle und deren effiziente Nutzung sicherstellen.

Sehr bedeutungsvolle Kanäle der Kommunikation sind:

  • das Telefon: Callcenter (eingehend (inbound)/ausgehend (outbound)), IVR, VRU, Voice-over-IP
  • das Web: E-Commerce, E-Business wie E-Shopping und die damit zwingend verbundenen Maßnahmen wie das Suchmaschinenmarketing, das virale Marketing, Newsletter-Marketing etc.
  • Messaging: E-Mail, Voicemail, SMS
  • klassisch: (Brief-) Post/Schreiben, Fax, Face-to-Face-Kommunikation, d. h. die klassischen Direktmarketing-Instrumente

Kollaborativ oder Collaborative CRM bezieht sich darauf, dass CRM nicht nur innerhalb einer Organisationseinheit oder einer Unternehmung umgesetzt wird, sondern über Organisations- und Unternehmensgrenzen hinaus. In der Praxis kann dies z. B. bedeuten, dass CRM nicht nur in der Außendienstvertriebsorganisation umgesetzt wird, sondern im gesamten Vertrieb. Hier müssen dann für Pricing, Rabatte und Zielgruppenfokus integrative Konzepte gefunden werden, um die Kräfte zu bündeln und den Kunden gezielt und mit einheitlichen Zielsetzungen und klar abgegrenzten Verantwortlichkeiten anzusprechen. Hierzu gehört z. B. auch die Abgrenzung zwischen Neugeschäft und Servicegeschäft speziell bei Investitionsgütern.

Kollaboratives CRM kann auch über die Unternehmensgrenzen hinaus gehen und z. B. externe Lieferanten, externe Vertriebskanäle, externe Dienstleister, externe Logistikunternehmen in ein einheitliches CRM-Konzept mit einbeziehen. Durch die Optimierung entlang der gesamten Wertschöpfungskette können die Prozesskosten, der Medieneinsatz sowie die Prozessgeschwindigkeit noch weitreichender optimiert werden. Im Collaborative CRM wird – ausgehend von Autoren an der Harvard Business School (Kracklauer/Mills/Seifert) – auch eine mögliche Weiterentwicklung für das Category-Management (Warengruppenmanagement) gesehen. So eröffnet das Collaborative CRM neue Wege für Industrie und Handel, gemeinsam entlang der Wertschöpfungskette Kundengewinnung, Kundenbindung und Kundenentwicklung über das reine Warengruppenmanagement hinaus zu betreiben.

Unter Retention-Marketing versteht man einen Ansatz des strategischen Marketings mit dem Ziel, bereits bestehende Kundenbeziehungen oder allgemein die Kundenbindung zu intensivieren, das heißt die sogenannte customer retention erhöhen. Hintergrund ist die Tatsache, dass die Akquisition von Neukunden zunehmend schwieriger und teurer wird.

Beim Retention-Marketing werden wichtige Kundengruppen identifiziert, um diese mit gezielten Maßnahmen der Kundenbindung (Beispiele sind hier Kunden- oder auch Paybackkarten) langfristig an das Unternehmen zu binden. Grundvoraussetzung hierfür ist eine systematisch angelegte Marktforschung zur Gewinnung der Kundendaten. Diese werden dann in Datenbanken erfasst und zur Grundlage eines Database-Marketings. Nieschlag, Dichtl und Hörschgen zufolge lässt sich Kundenbindung definieren als „Bemühen eines Unternehmens, Abnehmer mit ökonomischen, sozialen, technischen oder juristischen Mitteln an sich zu binden“[3]; Peter zufolge bezieht sich der Begriff auf „den Aufbau und die Aufrechterhaltung einer Geschäftsbeziehung als einer nicht zufälligen Folge von Markttransaktionen zwischen Lieferant und Kunde“, wobei sie „Kundenbindung als Realisierung oder Planung wiederholter Transaktionen zwischen einem Anbieter und einem Abnehmer innerhalb eines in Abhängigkeit von der Art der Transaktion bestimmten Zeitraums“ interpretiert.[4]

Social CRM (SCRM) wird als neuer Trend für das CRM gesehen. Dabei handelt es sich um eine Unternehmensstrategie, die bestehende und potenzielle Kunden über das Internet, vor allem über Social Media Plattformen und anderen digitalen Kanäle, in einen gemeinschaftlichen Dialog mit einem Unternehmen einbezieht. Während das traditionelle CRM eher auf einem operativem Ansatz beruht, der die Kundenbeziehungen effektiv managen soll, zielt Social CRM darauf ab, die Kundenwünsche zu erfüllen und gleichzeitig die Unternehmensziele zu erreichen. Dabei ist Social CRM als Erweiterung des traditionellen CRM zu sehen.[5]

Der Begriff Mobile-Customer-Relationship-Management (mCRM) bezeichnet alle Maßnahmen des Kundenbeziehungsmanagements (CRM) unter Zuhilfenahme von Technologien des mobilen Internets.

Die kommunikativen, operativen und analytischen Maßnahmen der unterschiedlichen Unternehmensfunktionen zur Erreichung der Unternehmensziele müssen jedoch an das mobile Internet angepasst werden. Aufgrund der technischen Ausgestaltung und stetigen Verbreitung des mobilen Internets stehen Unternehmen besonders bei der Umsetzung der CRM-Ziele Integration und Individualisierung vor neuen Herausforderungen.

Bei der Auswahl eines CRM-Systems sollten mehrere Faktoren beachtet werden:

Funktionalität
Grundsätzlich sollte das CRM-System die Funktionen beinhalten, die nach einer Evaluation als sinnvoll festgestellt wurden (siehe dazu auch „Typische Anforderungen“ weiter unten).
Einfache Bedienung
Eine zentrale Frage bei der Auswahl eines CRM-System ist, ob die Mitarbeiter schnell und ohne zeit- und kostenintensiven Schulungsaufwand mit der Software produktiv arbeiten können. Daher ist die Benutzerfreundlichkeit essentiell. Dies gilt insbesondere deshalb, weil sich die Benutzer zumeist aus Marketing und Vertrieb zusammensetzen, die klassischerweise keine technische Ausbildung besitzen.
Mobilität
Vertriebsmitarbeiter, die berufsbedingt oft nicht an einem festen Arbeitsplatz sind, brauchen eine CRM-Anwendung, die auch auf Endgeräten wie Laptops, PDAs oder Handys einsetzbar ist. Hier gibt es verschiedene Varianten: Zugriff zur reinen Ansicht oder zur Bearbeitung von Daten, Zugriff auf für diesen Mitarbeiter freigeschaltete Daten.
Integrierbarkeit
Ein kritischer Punkt ist die Integrierbarkeit einer CRM-Anwendung in eine bestehende IT-Landschaft. Von daher ist sicherzustellen, dass eine CRM-Anwendung weitgehend automatisiert mit anderen Anwendungsplattformen interagieren kann und dass bestehende Datensätze möglichst unkompliziert übernommen werden können.
Erweiterbarkeit
Da das Geschäft und die Kundenansprüche ständigen Änderungen unterliegen, muss auch eine CRM-Software dauerhaft erweiterbar und anpassbar sein. Vor allem in Synergieeffekten mit anderen Anwendungen liegt ein großes Potential, so dass man sicher gehen sollte, dass ein CRM-System auch langfristig Ideen und Vorstellungen abbilden kann und sich auf neue Situationen anpassen lässt.
Total Cost of Ownership/Rentabilität
Eine CRM-Anwendung ist als Investition, wie jedes andere Software-Projekt, zu sehen. Von daher sollte darauf geachtet werden, dass die Kosten für Anpassung, Updates, Schulung, etc. in einem angemessenen Rahmen bleiben. Dabei sollten die Kosten über die Dauer der Investition verteilt werden und am besten proportional zu der Benutzerzahl sein.
Sicherheit
Insbesondere Kundendaten sind schützenswert. Sie dürfen nicht in falsche Hände geraten, da es sich meist um persönliche Daten des Kunden handelt. Beim Kollaborativem CRM ist es wichtig, dass Daten von unterschiedlichen Organisationseinheiten voneinander geschützt werden.
  • detaillierte Adressinformationen
  • komplette Kundenhistorie
  • spezifische Marketingaktionen
  • individuelles Reporting
  • einfache Kundenstatistik
  • schnelle Auftragsinfo
  • ggf. Integration eines vorhandenen Dokumentenmanagementsystems
  • Zeitmanagement
  • Multichannel Management
  • Integration von Office-Produkten
  • integrierter E-Mail-Client
  • Aufgabenverwaltung
  • Daten Im- und Export, Unterstützung von Datenmigration
  • intuitive Bedienung

Erfolgsfaktoren der CRM-Einführung:

  • klare Ziele, Strategien und Konzepte
  • Kundenbeziehungen:
    • differenzierte Kundenbetreuung, d. h. Fokus auf „wertvolle“ Kunden
    • Ausrichtung auf Kundenprozesse (Fokus auf Problemlösung und Umgebung des Systems)
    • Aufbau einer lernenden Kundenbeziehung
    • Einbindung von Kunden (friendly customers)
  • Angebot des Systems
    • Individualisierung des Leistungsangebotes vom System
  • Aufnahme und Optimierung von Geschäftsprozessen
  • nicht nur Ist-Zustand abbilden − Soll-Zustand erarbeiten
  • Akzeptanz bei Management und Mitarbeitern – Changemanagement
  • Einbeziehung der Mitarbeiter bei der Entwicklung/Einführung, besonders Außendienst/Vertrieb
  • zielorientiertes Projektteam (evtl. nur erfahrene Mitarbeiter, Einbeziehung von CRM Experten)
  • Bereinigung bestehender Datenbestände vor Übernahme
  • skalierbare CRM Architektur (v. a. hinsichtlich Performance, Verfügbarkeit, online/offline)
  • Integrierbarkeit der Software in bestehende Informations- und Kommunikationstechnologie / Schnittstellen schaffen
  • ausreichende Budgetierung.

Potenzielle Engpässe und Problemfelder bei einer CRM-Einführung:

  • fehlende Zustimmung der Betroffenen gefährdet Projekte
  • firmenweite (ggf. weltweite) Verfügbarkeit sollte gewährleistet sein
  • CRM darf kein Datenfriedhof und kein Selbstzweck sein
  • Datenschutz berücksichtigen.

Kritisiert wird an CRM u.a. die Diskrepanz zwischen Wunsch und Wirklichkeit. So planen je nach Quelle zwischen 70 und 80 Prozent der Unternehmen die Einführung eines CRM; umgesetzt haben dies bis jetzt aber noch nicht einmal 20 Prozent. (vgl. Kundenorientierung)

Da sich CRM vorrangig aus der Unternehmens-Perspektive heraus über den Umgang mit Kundendaten wie etwa Alter, Wohnort oder Vorlieben definiert, wird außerdem eine Diskrepanz zwischen der Sichtweise des Unternehmens auf vermutete Kundenerwartungen und deren tatsächliche Vorstellungen kritisiert. Im Vergleich dazu hat das so genannte Kundenerwartungsmanagement (Customer-Experience-Management, CEM) den Anspruch, durch die Schaffung positiver Kundenerfahrungen eine emotionale Bindung zwischen Anwender und Produkt oder Anbieter aufzubauen. Vorrangiges Ziel von CEM ist es, aus zufriedenen Kunden loyale Kunden und aus loyalen Kunden „begeisterte Botschafter“ der Marke oder des Produkts zu machen („satisfied - loyal - advocate“).

Einige Datenschutzfachleute sehen das Interesse der Kunden, dass ihre Daten vertraulich behandelt werden, als gefährdet oder sogar verletzt an.[6]

  • Closed-Loop-Marketing
  • Customer Care Concept
  • Customer Lifetime Value
  • Demarketing
  • Electronic Customer Care
  • Kundenmanagement
  • Know your customer
  • Relationship Management Automation (CRM-Unterstützung)
  • Software-on-Demand
  •  Nils Hafner, Rémon Elsten: CRM Customer Relationship Management. Kundenmanagement zwischen Umsatzausbau und Effizienz. BPX Edition, Rheinfelden, CH 2011, ISBN 978-3-905413-02-1.
  •  Konrad Walser: Auswirkungen des CRM auf die IT-Integration, in: Dietrich Seibt und andere [Herausgeber]: Reihe Wirtschaftsinformatik, Band 52. J. Eul Verlag, Lohmar Mai 2006, ISBN 3-899-36474-0.
  •  Stadelmann, M., Wolter, S., Troesch, M.: Customer Relationship Management – Neue CRM-Best-Practice-Fallstudien und -Konzepte zu Prozessen, Organisation, Mitarbeiterführung und Technologie. Orell Füssli/Industrielle Organisation, Zürich 2008. ISBN 978-3-85743-728-1.
  •  M. Stadelmann, S. Wolter, S. Reinecke, T. Tomczak (Hrsg.): Customer Relationship Management – 12 CRM-Best Practice-Fallstudien zu Prozessen, Organisation, Mitarbeiterführung und Technologie. Verlag Industrielle Organisation, Zürich 2003.
  •  C. Rageth, N. Hafner: CRM für KMU. Erfolgreiches CRM für einmal keine Frage der Größe. 1 Auflage. BPX Edition (Fachverlag), März 2006, ISBN 978-3-905413-08-3.
  •  Kracklauer, Alexander H.; Mills, D. Quinn; Seifert, Dirk: Kooperatives Kundenmanagement. Wertschöpfungspartnerschaften als Basis erfolgreicher Kundenbindung. Gabler Verlag, 2002, ISBN 978-3-409-11991-7.
  •  Brasch, Köder, Rapp: Praxishandbuch Kundenmanagement. Wiley, Weinheim 2007, ISBN 978-3-527-50250-9.
  •  M. Bruhn: Kundenorientierung. Bausteine für ein exzellentes Customer Relationship Management (CRM). 3. Auflage. 2007.
  •  Celik, Ismail: Kampagnenmanagement innerhalb eines CRM-Systems – Konzeption und Umsetzung. 1 Auflage. ISBN 3-836-40417-6.
  •  Koch, Stefan; Strahringer Susanne: Customer & Supplier Relationship Management. dpunkt, 2008, ISSN 1436-3011.
  •  Michael Brendel (Hrsg.): CRM für den Mittelstand – Voraussetzungen und Ideen für die erfolgreiche Implementierung. Gabler, 2. Auflage, 2003, ISBN 3-409-21934-X.
  •  Claas Morlang: mCRM - Customer Relationship Management im mobilen Internet. tectum Verlag, Marburg, 2005, PDF (112 KB)).
  1.  K. Bergmann: Angewandtes Kundenbindungsmanagement. Frankfurt/Main 1998, S. 38.
  2. Forum CRM im DDV e.V.
  3. Robert Nieschlag, Erwin Dichtl, Hans Hörschgen: Marketing, Duncker & Humblot Verlag, Berlin 2002
  4. Sybille Peter: Kundenbindung als Marketingziel, Gabler Verlag, Wiesbaden 2001
  5. PGreenblog: Time to Put a Stake in the Ground on Social CRM, Definition Social CRM von Paul Greenberg, abgerufen am 18. Juli 2011
  6.  Alex Schweizer: Customer Relationship Management: Datenschutz- und Privatrechtsverletzungen beim CRM. Editions Weblaw/Schulthess, Bern/Zürich/Basel/Genf 2007.


Unsere Statistiken erreichen Sie hier

Dieser Artikel basiert auf dem Artikel wikipedia.de aus der freien Enzyklopädie Wikipedia und steht unter der GNU-Lizenz für freie Dokumentation.
In der Wikipedia ist eine Liste der Autoren verfügbar.

Software

aus www.ifq.de, der freien Enzyklopädie

Der Titel dieses Artikels ist mehrdeutig. Weitere Bedeutungen sind unter Software (Begriffsklärung) aufgeführt.

Software ['s?f(t)w??] (dt. = weiche Ware [von] soft = leicht veränderbare Komponenten [...], Komplement zu 'Hardware' für die physischen Komponenten)[1] ist ein Sammelbegriff für ausführbare Programme und die zugehörigen Daten.[2] Sie dient dazu, Aufgaben zu erledigen, indem sie von einem Prozessor ausgewertet wird und so softwaregesteuerte Geräte in ihrer Arbeit beeinflusst.[3]

In diesem Sinne wurde der Begriff erstmals 1958 von John W. Tukey benutzt.[4] Durch das softwaregesteuerte Arbeitsprinzip kann eine starre Hardware individuell arbeiten.[3] Es wird heutzutage nicht nur in klassischen Computern angewendet, sondern auch in vielen anderen Systemen, wie beispielsweise in Waschmaschinen, Handys, Navigationssystemen und modernen Fernsehgeräten.

Inhaltsverzeichnis

Als Terminus wird 'Software' in zwei typischen Entgegensetzungen gebraucht:

Eine uneingeschränkte Definition beschreibt Software als 'Gegenstück zu Hardware', wobei Software hier jede Art von digitalen Daten umfasst, die auf einer Hardware gespeichert sein können,[5] von der Firmware (z. B. dem BIOS), dem Betriebssystem, den Anwendungsprogrammen bis hin zu allen (möglichen) Dateien eines softwaregesteuerten Gerätes.

Die physischen Bestandteile eines Computersystems (die Geräte selbst, zuzüglich Kabel, etc.) werden unter dem Begriff 'Hardware' zusammengefasst. Ein Datenträger ist Teil der Hardware. Auf ihm wird Software zu Informationszwecken gespeichert. Sie ist dafür gedacht, von einem Prozessor interpretiert zu werden: Sie beschreibt in Form von Anweisungen, was der Prozessor tun soll (z. B. "x + y") und konkretisiert darüber hinaus den genauen Verlauf der Abarbeitung anhand weiterer Daten (z. B. "5 + 3"). In diesem vollen Umfang wird Software von einem Prozessor interpretiert, weshalb in der Veranschaulichung von Software als Gegenstück zur Hardware der Programmcode und die zur Verarbeitung bestimmten Daten zusammen als Software betrachtet werden.

Je nach Zusammenhang ist bei der Entgegensetzung eine oder mehrere der folgenden Bedeutungen gemeint:

  • Leicht veränderbare Komponente (Software) vs. schwer veränderbare Komponente (Hardware) in einem Computerdesign[1]
  • Universelle Maschine (Hardware) vs. Instruktionskode (Software)
  • Nicht-greifbar im Sinne von Funktionsbestandteilen eines Computersystems, die sich „nicht anfassen lassen[6] (Software) im Gegensatz zu den greifbaren Komponenten (Hardware). Software ließe sich über eine Telefonleitung übertragen, Hardware dagegen nicht.

Die Gegensätze sind in der englischsprachigen Begriffprägung (soft=weich, hard=hart) beabsichtigt.

Im allgemeinen Sprachgebrauch und in der Literatur zu Softwaretechnik wird die Definition von 'Software' eingeschränkt auf Computerprogramme und die mit ihnen eng verbundenen Ressourcen, wie z. B. Konfigurationsdaten neben Icons und Schriftarten, die zum Betrieb notwendig sind.[7] Die zur Verarbeitung bestimmten Daten (z. B. digitalisierte Musikstücke) werden hier meist nicht als Software verstanden.[8] Nach dieser Definition wird Software auch als Softwaresystem oder Softwareprodukt bezeichnet,[9] das als Beiwerk zusätzlich Bestandteile wie z. B. die Softwaredokumentation in der digitalen oder gedruckten Form eines Handbuchs enthalten kann.[10]

Auch die Begriffe Programm und Daten können einander entgegensetzt gebraucht werden, wobei 'Programm' dann die Funktion des Programms im Sinne als ausführende Instanz meint, 'Daten' das Bearbeitete.

Diese Rollen können ggfls. je nach Lage der Dinge vertauscht werden. Ein Quellprogramm, das von einem Übersetzer in ein Maschinenprogramm umgewandelt wird, tritt wie das erzeugte Binärprogramm als Daten auf. Ähnlich wie Hardware ein (als Daten aufgefasstes) Binärprogramm in dessen Funktion (Aktivität) umwandelt, kann dies auch ein Interpreter mit einem Quellprogramm oder ein Emulator mit dem Binärprogramm.

Dieser Zusammenhang, dass ein Programm sowohl als Daten als auch als Funktion auftreten kann, ist zentral in verschieden Disziplinen der Informatik, darunter die theoretische Informatik (u. a. Rekursionstheorie, Automatentheorie, Domaintheorie), und die technische Informatik (z. B. Von-Neumann-Architektur).

In den 1950er Jahren waren Software und Hardware noch verbunden und als Einheit wahrgenommen. Die Software war dabei Teil der Hardware und wurde als Programmcode bezeichnet. 1958 prägte der Statistiker John W. Tukey den Begriff Software erstmalig.[4]

Später sorgte dann die Entscheidung der US-Regierung in den 1970er Jahren für eine Neuheit, dass IBM auf Rechnungen Software und Hardware getrennt zu berechnen und aufzuführen habe. Dies entsprach einer Anerkennung der Einzelhaftigkeit von Software von offizieller Seite und einer endgültigen Aufspaltung von Hardware und Software bzw. einer Abgrenzung der Software von der Hardware.

Dieser Entwicklung folgte dann in den 1970er Jahren die Gründung von Firmen, die erstmalig nur mit Software handelten und nur Software und keine Hardware entwickelten. Zu diesen Firmen gehörte in den USA Microsoft und in Deutschland SAP. Die Existenz solcher Firmen erscheint im 21. Jahrhundert als Selbstverständlichkeit, stellte damals jedoch eine erhebliche Neuentwicklung dar.

Der logische Übergang zwischen Hard- und Software lässt sich an den ersten Spielhallenspielen verdeutlichen, wie das Spiel Breakout. Einstmals bestand deren komplettes Programm (der Ablauf, die Logik) bildlich gesehen aus „vorverdrahteten Schalttafeln“.[11] Sie verwendeten keinen Prozessor. Erst später, als solche Spiele für Computer programmiert wurden, und man anfing bei prozessorgesteuerten Geräten zwischen den Begriffen 'Hardware' und 'Software' zu unterscheiden, gab es diese Spiele als Software. Das Spiel bestand nicht mehr aus „vorverdrahteten Schalttafeln“, sondern aus Anweisungen für einen Prozessor inklusive der für die Abarbeitung notwendigen weiteren Informationen, die gemeinsam auf einem Datenträger hinterlegt wurden.

Software ist immateriell[6] und besteht aus den Sprachen und Notationen, in denen sie formuliert ist.[3] Software kann zwar auf bestimmten Medien gespeichert, gedruckt, angezeigt oder transportiert werden. Diese sind aber nicht die Software, sondern enthalten sie nur.

Auch physisch gesehen können sogar die Bits, die die Software abbilden, immateriell sein. So weisen Datenträger als der Teil der Hardware eine bestimmte Beschaffenheit auf. In einem für Computer üblichen Binärsystem manifestiert sich die gemeinte Beschaffenheit in Form von gesetzten oder gelöschten Bits (den digitalen Daten), die darauf gespeichert werden. Elektronisch gesetzte Bits haben für sich keine Substanz und lassen sich somit „nicht anfassen“. Zur Veranschaulichung lässt sich ein Computer vorstellen, auf dem eine andere Variante des Betriebssystems installiert wird. Dafür muss die Hardware nicht erweitert oder ausgetauscht werden, was bedeutet, dass das Gerät äußerlich unverändert wirkt. Tatsächlich wird nur die Eigenschaft der Datenträger verändert; es werden Bits elektronisch gesetzt beziehungsweise gelöscht. Dennoch arbeitet das System dank der aktualisierten Software anders als zuvor, weil die gesetzten (geänderten) Eigenschaften vom Prozessor interpretiert werden.

Es ist zwar vorstellbar, Bits sichtbar und greifbar auf einem Trägermedium zu hinterlegen, doch grundsätzlich ist 'Software' ein abstrakter, von Trägermedien unabhängiger Begriff. Das trifft für den Gattungsbegriff ohnehin zu, aber auch für konkrete Ausprägungen wie ein bestimmtes Anwendungsprogramm.[12] Als Analogie dazu ist es für den Begriff 'Oper' oder 'Zauberflöte' nicht begriffsbestimmend, ob sie im Theater aufgeführt, über Radio/TV übertragen oder als CD verkauft oder gehört wird, ob sie im Opernführer beschrieben oder in der Partitur aufgezeichnet ist.

Innerhalb der Softwaretechnik wird eine einheitliche solide, konsistente und systematische Begriffsbildung durch eine hohe Innovationsgeschwindigkeit und Praxisnähe behindert.[13] So wird je nach gegebenem Zusammenhang unter 'Software' Unterschiedliches verstanden, zum Beispiel:

  • Im Zusammenhang mit der Ausführung auf einem Computer wird unter Software primär alles verstanden, was auf dem Rechner ausgeführt werden kann (das Programm im engeren Sinn, bestehend aus Befehlen und Datendefinitionen). Hinzu kommen die „mit [den Programmen] eng verbundenen Ressourcen, die zum Betrieb der Software zwingend erforderlich sind“.[14] Dies sind zum Beispiel Konfigurationsdateien, Schriftart-Dateien, Lookup-Tabellen, Datenstrukturen für Datenbanken und Datenbestände.
  • In engstem Sinn wäre unter 'Software' nur von der Hardware ausführbarer Maschinencode zu verstehen. Jedoch fällt darunter auch alles, was durch beliebige 'interpretierende Systeme', die Teil der Systemsoftware sind, ausgeführt werden kann, wie das bei Verwendung höherer Programmiersprachen und Entwicklungsumgebungen nahezu immer der Fall ist.[3]
  • Weiterhin können mit 'Software' unterschiedliche Mengen gemeint sein: Im engeren Sinn ist einzelnes Programm 'Software'. Jedoch wird etwa eine aus einer Vielzahl von Einzelprogrammen bestehende Buchhaltungsanwendung ebenfalls 'Software' genannt. Ebenso ein (nicht selbstständig lauffähiges) Unterprogramm, alle Anwendungen eines Unternehmens als Gesamtheit, die zum Betrieb der Programme gehörenden Daten(bank)strukturen und die verschiedensten Komponenten der Systemsoftware inkl. dem Betriebssystem.[15]
  • Im Zusammenhang mit dem Urheberrechtsschutz für Software gilt i. d. R. der 'Quellcode' als Schutzgegenstand.[16]
  • Im Kontext Erwerb von Software (als 'Softwareprodukt') gehört auch die Dokumentation zur 'Software'.[17]
  • Im weitesten Sinn und aus der Entstehungsgeschichte abgeleitet, ist Software alles, was nicht Hardware ist.[3] In diesem Zusammenhang gilt zum Beispiel auch jede Form von Daten als Software.

Der Begriff 'Software' wird also sowohl für konkrete einzelne Aspekte benutzt, als Gattungsbegriff für unterschiedliche Arten von Software und als Sammelbegriff für beliebige Mengen.

Software kann aus vielen unterschiedlichen Gesichtspunkten betrachtet werden, zum Beispiel:

Softwar: Typisierung, Zusammenhänge, Überblick

„Zwischen Hard- und Software besteht eine gewisse Aufgabenverteilung: Die Hardware garantiert [...] Quantität, also Tempo und Speicherkapazität, die Software sorgt für [...] die Abbildung der Anforderungen [...] auf die strukturell primitive Hardware“.[3]

Obwohl dem Begriff 'Software' teilweise Attribute wie Flexibilität, Individualität, Leistungsfähigkeit etc. zugeschrieben werden, wird letztlich alles, was der Computer 'tatsächlich tut', nicht von der Software, sondern ausschließlich durch die Hardware ausgeführt. Software 'beschreibt' lediglich, was getan werden soll und in welcher Form dies geschieht.

Dazu wird auf unterster Ebene der Maschinencode der Software über das Betriebssystem (d. h. ebenfalls durch dessen Maschienbefehle) in den Hauptspeicher des Computers geladen und dem Rechenwerk Schritt für Schritt (siehe Befehlszähler) zur Ausführung zugeführt.

Der Maschinencode muss hierzu in einer Form/Struktur vorliegen, die von der Hardware über deren darin implementierte Schnittstelle interpretiert und ausgeführt werden kann.[18] Inhalt und Struktur der Befehle zeigen an, was zu tun ist, welche Datenbereiche im Hauptspeicher dabei benutzt oder verändert werden sollen (über die im Befehlscode enthaltenen Registerangaben) und ggf. an welcher Stelle das Programm fortzusetzen ist.

Dieses Arbeitsprinzip gilt für jede Art von Software, auch wenn sie z. B. von Interpretern ausgeführt wird: Diese sind ebenfalls Software, die über ihren Maschinencode an der Hardwareschnittstelle wie beschrieben ausgeführt wird, was auch für Compiler und jede andere Systemsoftware gilt. Bei der Ausführung wirken also viele Schichten zusammen und führen als Gesamtheit zu Zustandsänderungen in der Hardware bzw. final zu den vorgesehenen Ergebnissen, etwa der Ausgabe einer Druckzeile, einem Datenzugriff oder der Anzeige eines Feldinhalts am Bildschirm. Bei in höheren Programmiersprachen entwickelten Anwendungen können so schon für relativ einfache Funktionen (wie Lesen aus der Datenbank) oft Hunderttausende oder Millionen von Maschinenbefehlen durchlaufen werden.

Das in modernen Computern mögliche parallele Ausführen mehrerer Programme/Prozesse wird im Wesentlichen durch das Betriebssystem bewirkt, das bei bestimmten Ereignissen den Wechsel von einer zur anderen 'Task einleitet und verwaltet. Siehe auch Multitasking.

Im systematischen Zusammenwirken vieler Komponenten, das nur unter Anwendung klar definierter Schnittstellen möglich ist, „gehört Software also zu den komplexesten Artefakten, die Menschen bislang geschaffen haben“.[3]

Hauptartikel: Softwaretechnik
  • Software wird unter Nutzung bestimmter Verfahren, Methoden und 'Werkzeuge' entwickelt. Dabei werden unterschiedliche Entwicklungsstadien durchlaufen, in denen jeweils unterschiedliche Zwischenstände der Software entstehen: Analysetätigkeiten (zahlreiche Entwicklungsdokumente) > Programmierung (Quellcode) > im Betrieb (Maschinencode oder ausführbarer Code). Im engeren Sinn der Ausführung auf dem Computer gilt lediglich Letzteres als 'Software'. Siehe auch Softwareentwicklung.
  • In diesem Zusammenhang ist Software Bearbeitungsgegenstand von Systemprogrammen: Wenn z. B. ein Compiler den Quellcode eines Programms liest, verarbeitet und einen Maschinen- oder Zwischencode erzeugt, so sind das aus dessen Sicht 'Daten'.
  • Einmal erzeugte Software kann mit verhältnismäßig geringen Kosten vervielfältigt werden, die meist durch Datenträger, Werbung und dem Herstellen von Verpackung und zu Papier gebrachten Dokumentationen anfallen.
  • Software verschleißt nicht durch Nutzung, unterliegt jedoch mit der Zeit der Softwarealterung.
  • Software ist meist austauschbar, fähig zur Aktualisierung, korrigierbar und erweiterbar, insbesondere dann, wenn bestehende Richtlinien eingehalten werden und der Quelltext verfügbar ist.
  • Software tendiert dazu, umso mehr Fehler zu enthalten, je komplexer sie ist. Fehler werden in aktualisierten Softwareversionen oder mithilfe eines Patches und i.d.R. nach Durchführung von Softwaretests behoben. Softwarefehler bezeichnet man auch als Bugs.
  • Weil Software unter Einsatz vieler unterschiedlicher Programmiersprachen und in vielen unterschiedlichen Betriebssystemen und Systemumgebungen entwickelt werden kann, sind Softwarestandards erforderlich, um Informationen system- und unternehmensübergreifend 'verstehbar' und austauschbar zu machen. Siehe auch Elektronischer Datenaustausch (Beispiele), Programmierstil.
Hauptartikel: Software-Akquisition

In der Entscheidung zur Anschaffung von Software lässt sich i. W. der Einsatz von Standardsoftware oder die eigene Herstellung (Individualsoftware) unterscheiden. Besonders im betrieblichen Umfeld zieht diese Entscheidung häufig hohe Kosten nach sich. Auch können solche Entscheidungen Grundlage zur Umsetzung der Unternehmensstrategie sein oder sollen Unternehmensprozesse maßgeblich verbessern. Zur Vermeidung von Fehlinvestitionen sollte der Anschaffung ein systematischer Entscheidungsprozess vorausgehen.

Hauptartikel: IT-Service-Management
  • Der Einsatz von Software erfordert je nach Einsatzbereich ein gewisses Maß an Organisation, um die zusammengehörenden Teile richtig einzusetzen und durch neue Versionen abzulösen (zum Beispiel in größeren Unternehmen im Releasemanagement).
  • Mitunter kann Software vorkonfiguriert werden, um so eine Neuinstallation zu beschleunigen und um Fehler bei der Konfiguration zu minimieren.

Im Wesentlichen für betriebliche Anwendungssoftware geltend kann Software aus (betriebs-)wirtschaftlicher Sicht als 'im Voraus geleistete geistige Arbeit', also als Investition betrachtet werden. Zum Beispiel erarbeiten die Programmautoren ein Lösungsverfahren für die korrekte Trennung aller deutschen Wörter in einem Textverarbeitungsprogramm. Damit ist im Voraus, also bevor diese Tätigkeit tatsächlich anfällt, schon für alle Schreiber, die mit diesem Textverarbeitungsprogramm arbeiten, die geistige Arbeit „korrektes Trennen deutscher Wörter“ geleistet. Dabei wird die Eigenschaft von Computern genutzt, auf sie verlagerte Aufgaben erheblich schneller und zuverlässiger ausführen zu können als dies bisher Menschen möglich war. Besonders auch in der Softwareentwicklung wird intensiv auf „im Voraus“ entwickelte Algorithmen und Codeteile zurückgegriffen werden ('Software-Wiederverwendung').

Ein ähnlicher Zusammenhang wird in der Arbeitssoziologie gesehen: Derartige softwarebasierte Maßnahmen sind geeignet, Arbeitsinhalte und -Abläufe erheblich zu verändern. Die Bandbreite reicht dabei vom Bereitstellen einfacher Hilfsmittel (etwa zur Summierung oder Durchschnittsermittlung) bis hin zur völligen Umgestaltung von Prozessen (durch Konzentration früher getrennter oder durch Zerlegung früher zentralisierter Arbeitsabläufe) – oder gar bis zu deren vollständigen Ersatz durch IT-Lösungen. Brödner et al nennen dies in[19] »materialisierte« Kopfarbeit. Siehe auch Rationalisierung, Optimierung, Taylorismus.

Software lässt sich nach verschiedenen Kriterien unterscheiden.

Unterteilung nach der Nähe zur Hardware beziehungsweise Anwender
  • Systemsoftware, die für grundlegende Funktionen des Computers erforderlich ist. Hierzu zählen insbesondere das Betriebssystem sowie Gerätetreiber.
  • systemnahe Software, der Bereich zwischen Betriebssystem und Anwendungssoftware z. B. Dienstprogramme, Datenbank-Verwaltungswerkzeuge, Programmierwerkzeuge und Middleware.
  • Anwendungssoftware, die den Benutzer bei der Ausführung seiner Aufgaben unterstützt und ihm dadurch erst den eigentlichen, unmittelbaren Nutzen stiftet
Unterteilung nach Art der Herstellung
  • Standardsoftware: Wird von einem Softwareanbieter erstellt, und kann von Kunden erworben werden
  • Individualsoftware: für einen (oder von einem) einzelnen Anwender individuell erstellt

Rechtlich wird beim Erwerb von Software zwischen Individualsoftware und Standardsoftware unterschieden: Für Individualsoftware wird ein Werkvertrag bzw. Werklieferungsvertrag abgeschlossen, der Erwerb von Standardsoftware gilt als Sachkauf.

Siehe auch: Seriennummer, Spyware, Langzeitarchivierung, Gebraucht-Software

Software nach der Art der Einbettung
  • nicht eingebettete Software (Software, die installiert wird)
  • fest in einem Gerät zu dessen Steuerung untergebrachte Software (z. B. in einem ROM), bezeichnet man als Firmware oder auch Eingebettete Software.
Einstufung nach Nutzungsrecht (Lizenz)
  • Adware
  • Beerware
  • Cardware (auch Postcardware)
  • Careware
  • Crippleware
  • Donationware
  • Freeware
  • Nagware
  • Shareware
  • Freie Software
Unterteilung nach Quellcode-Veränderbarkeit
  • Freie Software
  • Open Source
  • Proprietäre Software
Einstufung nach Verfügbarkeit
  • Abandonware
  • Vaporware
Andere Unterteilungen
  • Portable Software
  • Bananenware (unausgereifte Software)
  • Schlangenöl (Programm ohne echte Funktion, wird aber als Wundermittel angepriesen)
  • Shovelware (Sammlung von Software, wobei die Quantität zählt)
  • Riskware
  • Bloatware (mit Funktionen ohne synergetischen Nutzen überladene Software)

Die Verbreitung und Nutzung von Software unterliegt dem Urheberrecht. Es gibt in diesem Zusammenhang mehrere typische Überlassungsmodelle:

Verkauf
Der vollständige Verkauf von Software, inklusive der Überlassung von Weiterverbreitungsrechten, kommt praktisch nur zwischen Unternehmen vor, in der Regel im Rahmen von Auftragsprogrammierung oder beim Verkauf eines Softwareentwicklungsunternehmens.
Nutzungsrecht
Bei der meisten Software, die zum Beispiel für PCs „gekauft“ werden kann, wird in Wirklichkeit nur ein Nutzungsrecht überlassen. Dieses Modell ist auch bei der Auftragsprogrammierung üblich, bei der ein Unternehmen ein Programm für den Eigengebrauch eines anderen Unternehmens speziell entwickelt. Bei Freeware ist dieses Recht kostenlos, was nicht mit freier Software verwechselt werden darf.
Software as a Service
Die Software wird bei einem Dienstleister gehostet, die eigentliche Nutzung der Software kann entweder pro Zeitraum oder pro Nutzungseinheit berechnet werden und kann oft mit einem einfachen PC und z. B. per Webbrowser genutzt werden.
Freie Software/Open Source/GPL
Freie Software darf von jedem genutzt, beliebig verändert und weiterverbreitet werden. Oft unterliegt dieses Recht gewissen Einschränkungen, wie zum Beispiel der Nennung des Autors oder die Verpflichtung, veränderte Versionen unter die gleiche Lizenz zu stellen (GPL). Software, die nicht zu dieser Gruppe zählt, wird proprietär genannt.

Zwischen den oben genannten Hauptformen der Softwareverbreitung gibt es zahlreiche Zwischen- und Mischstufen.

Siehe auch: Lizenzen der freien Software, Lizenzmanagement

Hauptartikel: Freie Software und Open Source

‚Freie Software’ ist eine soziale Bewegung, die unfreie Software als gesellschaftliches Problem begreift.[20] Wobei „frei“ hier nicht „kostenlos“ bedeutet (‚Freie Software’ ist nicht dasselbe wie ‚Freeware’), sondern die Freiheiten für die Gesellschaft meint, die ein derart lizenziertes (auch kommerzielles) Produkt bietet. In den Augen der von Richard Stallman 1985 gegründeten Free Software Foundation (FSF) ist die Entscheidung für oder gegen freie Software deshalb primär eine ethische und soziale Entscheidung.

Dagegen begreift die 1998 gegründete Open Source Initiative (OSI) quelloffene Software als bloßes Entwicklungsmodell, wobei die Frage, ob Software quelloffen sein sollte, dort eine rein praktische und keine ethische Frage ist. Die FSF wirft der OSI daher eine Ablenkung von den wesentlichen Punkten vor.[21] Eric S. Raymond hat den Begriff ‚Open Source’ in der Annahme eingeführt, dass das unpopuläre Thema ‚Freiheit’ Geldgeber für solche Projekte abschrecken könne.

Auch wenn es sich heute um zwei unterschiedliche Bewegungen mit unterschiedlichen Ansichten und Zielen handelt, verbindet sie die gemeinsame Wertschätzung für quelloffenen Code, was in zahlreichen Projekten mündet, in denen sie zusammenarbeiten.

Hauptartikel: Softwaretechnik

Die Entwicklung von Software ist ein komplexer Vorgang. Dieser wird durch die Softwaretechnik, einem Teilgebiet der Informatik, systematisiert. Hier wird die Erstellung der Software schrittweise in einem Prozess von der Analyse über die Softwaremodellierung bis hin zum Testen als wiederholbarer Prozess beschrieben.

In aller Regel wird die Software nach der Entwicklung mehrfach angepasst und erweitert. Der Software-Lebenszyklus kann durchaus mehrere Jahre betragen.

  • Softwareunternehmen
  • Softwarekrise
  • Softwarequalität, Softwarequalität nach ISO
  • John W. Tukey: The Teaching of Concrete Mathematics. In: The American Mathematical Monthly. Vol. 65, no. 1 (Jan. 1958), pp 1–9. (Erstmalige Verwendung des Begriffs Software im heutigen Sinn)
  • F. R. Shapiro: Origin of the term software: Evidence from the JSTOR electronic journal archive. In: IEEE Annals of the History of Computing. 22 (April–June 2000), 69.
  • Sebastian von Engelhardt: Die ökonomischen Eigenschaften von Software. In: Jenaer Schriften zur Wirtschaftswissenschaft. 14/2006, Friedrich-Schiller-Universität Jena, Wirtschaftswissenschaftliche Fakultät, ISSN 1611-1311.
  1. ISBN 3-411-05232-5
  2. ISBN 978-3-409-12725-7
  3. [1]
  4. a b linfo.org – Software Definition, 1958, Januar-Ausgabe des American Mathematical Monthly (Titel: The Teaching of Concrete Mathematics). Tukey schreibt: „Today the "software" comprising the carefully planned interpretive routines, compilers, and other aspects of automative programming are at least as important to the modern electronic calculator as its "hardware" of tubes, transistors, wires, tapes and the like.“
  5. linfo.org – Software Definition, Zitat: „[…] In a broader sense it can also refer to all information (i.e., both programs and data) in electronic form, and it can provide a distinction from hardware, which refers to media and systems on which software can exist and be used […]“
  6. ISBN 978-3-8274-1705-3, 2009, 3. Auflage, S. 9: „Software ist ein immaterielles Produkt. Software kann man nicht anfassen und nicht sehen.“
  7. http://www.wissen.de/wde/generator/wissen/ressorts/technik/computer/index,page=1207964.html
  8. Auszug aus lexikon.meyer.de: „[...] Im allgemeinen Sprachgebrauch wird die Bezeichnung Software meist nur auf Programme bezogen, nicht aber auf andere Daten [...]“ (eine Verlinkung dahin ist nicht mehr möglich, da „Meyers Lexikon Online“ zum 23. März 2009 eingestellt wurde).
  9. ISBN 978-3-8350-0197-8.
  10. Lehr- und Übungsbuch Informatik 1. Hanser Verlag, 2003, Seite 311
  11. ISBN 978-3-423-34507-1, S. 144-149
  12. ISBN 978-3-941875-29-6, S. 35: „Weil Software Gegenstand einer schöpferischen Leistung ist, die man nicht anfassen kann, wird ihr zum Teil die Sachqualität abgesprochen.“
  13. ISBN 978-3-8274-1705-3, 2009, 3. Auflage, S. 3
  14. Wissen.de [2]
  15. dpunkt.de, in Kap. "Software spiegelt die Realität": Software-Systeme werden nicht monolithisch gebaut, sondern bestehen aus Modulen oder Komponenten, die miteinander die Gesamtfunktionalität des Systems bieten.
  16. softwarepatents.eu, "Programmcode in seiner linguistischen Form als Sprachwerk"
  17. Hanser Verlag Lehr- und Übungsbuch Informatik 1.' 2003, Seite 311
  18. Klaus Wüst Mikroprozessortechnik Kap. 7.5.4 ISA - Instruction Set Architecture [3] Die ISA [Diese Form] ist genau das, was für die Erstellung von Maschinenprogrammen bekannt sein muss.
  19. ISBN 3-8031-2082-9
  20. The Selected Essays of Richard Stallman (aktualisierte Fassung): "Open Source ist ein Entwicklungsmodell. Freie Software ist eine soziale Bewegung. Für die Open-Source-Bewegung ist nicht-freie Software eine suboptimale Lösung. Für die Freie-Software-Bewegung ist nicht-freie Software ein soziales Problem und freie Software ist die Lösung."; ursprüngliche Fassung: "Für die Freie-Software-Bewegung ist freie Software ein ethisches Gebot ... nicht-freie Software ist ein gesellschaftliches Problem ..."
  21. http://www.gnu.org/philosophy/free-software-for-freedom.de.html


Unsere Statistiken erreichen Sie hier

Dieser Artikel basiert auf dem Artikel wikipedia.de aus der freien Enzyklopädie Wikipedia und steht unter der GNU-Lizenz für freie Dokumentation.
In der Wikipedia ist eine Liste der Autoren verfügbar.

Wismar

aus www.ifq.de, der freien Enzyklopädie

Der Titel dieses Artikels ist mehrdeutig. Weitere Bedeutungen sind unter Wismar (Begriffsklärung) aufgeführt.
Wappen Deutschlandkarte
53.88821388888911.46201666666715Koordinaten: 53° 53′ N, 11° 28′ O
Basisdaten
Bundesland: Mecklenburg-Vorpommern
Landkreis: Nordwestmecklenburg
Höhe: 15 m ü. NN
Fläche: 41,36 km²
Einwohner:

44.397 (31. Dez. 2010)[1]

Bevölkerungsdichte: 1073 Einwohner je km²
Postleitzahlen: 23952, 23966,
23968, 23970
Vorwahl: 03841
Kfz-Kennzeichen: HWI
Gemeindeschlüssel: 13 0 74 087
Adresse der
Stadtverwaltung:
Am Markt 1
23966 Wismar
Webpräsenz: www.wismar.de
Bürgermeister: Thomas Beyer (SPD)
Lage der Stadt Wismar im Landkreis Nordwestmecklenburg
Über dieses Bild

Die Hansestadt Wismar liegt an der Ostseeküste Mecklenburg-Vorpommerns am südlichen Ende der durch die Insel Poel geschützten Wismarbucht. Vormals kreisfrei, ist Wismar nach der Kreisgebietsreform 2011 Kreisstadt des Landkreises Nordwestmecklenburg und eines der 18 Mittelzentren des Landes.

Am 27. Juni 2002 wurde ihre Altstadt zusammen mit der von Stralsund unter der Bezeichnung Historische Altstädte Stralsund und Wismar in die Welterbeliste der UNESCO aufgenommen.

Inhaltsverzeichnis

Das am Marktplatz über einem gotischen Kellergewölbe errichtete Rathaus von Wismar
Blick auf den Marktplatz an einem Markttag

Die Stadt liegt an der Südspitze der gleichnamigen Wismarbucht an der Ostsee. Hier münden der Bach Köppernitz und die im Gründungsjahrhundert künstliche geschaffene Stadtgrube, gespeist aus dem Mühlenteich, in die Hafenbecken zur Ostsee. Der 1577 von Tilemann Stella, dem herzoglichem Hofbaumeister, begonnene Kanalausbau, zunächst Viechelnsche Fahrt genannt (erst ab dem 19. Jahrhundert bürgerte sich der Name Wallensteingraben ein), fließt östlich der Altstadt in die Ostsee. Der Kanal hatte einen Höhenunterschied von 38 Metern zu überwinden und erwies sich als unwirtschaftlich und versandete in der Folge. Trotzdem bestehen bis heute Kanalpläne, zuletzt 2008 durch eine Machbarkeitsstudie, die die Kreisverwaltung Nordwestmecklenburg in Auftrag geben wollte. Doch die notwendigen Mittel zum Bau und Unterhalt der umstrittenen Wasserstraße zur Ostsee fehlten. Im Stadtgebiet befinden sich mehrere kleinere und zwei größere stehende Gewässer, der Mühlenteich und der Viereggenhöfer Teich.

Wismar ist in acht Stadtteile gegliedert:[2]

  • Altstadt
  • Wismar Nord
  • Wismar Ost
  • Dargetzow
  • Wismar Süd
  • Friedenshof
  • Wismar West
  • Wendorf
Niederschlagsdiagramm

Der Jahresniederschlag liegt bei 599 mm und ist damit vergleichsweise niedrig, da er in das untere Viertel der in Deutschland erfassten Werte fällt. An 21 % der Messstationen des Deutschen Wetterdienstes werden niedrigere Werte registriert. Der trockenste Monat ist der Februar, der meiste Niederschlag fällt im Juli und zwar doppelt so viel wie im Februar. Die Niederschläge variieren wenig. An nur elf Prozent der Messstationen werden niedrigere jahreszeitliche Schwankungen registriert.

Die Urkundenlage zum Namen der Hansestadt Wismar lässt, auch nach neuesten Forschungen, keine Eindeutigkeit zu. Genannt wird unter anderem die Ableitung von Wismaria oder Ort des Vysěmêr oder Visemêr, dem angeblichen Lokator des Ortes. Der Ortsname änderte sich von 1229 Wyssemaria, 1230 Wissemaria bis 1237, 1246 hin zu Wismaria.[3] Demgegenüber wird der Name Wismar schon 1147 durch die 20 Jahre später entstandene Knýtlinga-Saga erwähnt[4], als der dänische König Sven Grade in „Wizmar Havn“ – der Wismarer Bucht – landete. Dies ist nicht glaubwürdig, da es sich höchstens um einen Ankerplatz handelte. Auch der dänische König Waldemar landete 1164 in „Wismar Havn“. Die auf beide Ereignisse zurückzuführende nachweisbare Fälschung der Urkunde vom 4. Januar 1211, wonach Kaiser Otto IV „den lieben Bürger zu Schwerin eine beliebige Anzahl von kleineren Schiffen und zwei größeren Schiffen im Hafen von Wismar zu halten gestattet“.[5]

Der Name der Stadt Wismar ist nicht eindeutig, auch wenn man die Urkunde von 1167 [6], also rund 60 Jahre vor Stadtgründung heranzieht. Hierbei handelte es sich um eine Urkunde von Heinrich dem Löwen zur Bestätigung der Festlegung der Grenzen des Bistums Ratzeburg[7], wo zum ersten Mal der Name Wismar als aqua que Wissemara dicitur, ad aquem Wissemaram als östliche Grenze des Bistums erwähnt wird. Es ist ein kleiner Flusslauf östlich Wismars. Letztendlich datiert die urkundliche Erwähnung (es ist eine Kopie des im 13. Jahrhundert durch einen Stadtbrand verloren gegangenen Urkundenbuchs Wismar) der Stadt Wismar aus dem Jahr 1229[8] als Fürst Johann „seinen lieben Bürgern (man spricht nur von Bürgern, wenn eine Stadt (Civita) vorhanden) ein Stück Land zwischen der Köppernitz und ... überläßt“. Erwähnt wird dies auch in der Kirchbergschen Chronik[9] von der „un dy stad zur Wysmar“.

Der Name für die planmäßige Besiedlung des dreikuppigen Hügels an der südlichen Wismar-Bucht, der heutigen Hansestadt Wismar, leitet sich nach Ansicht des ausgewiesenen Hanse- und Wismarforscher Friedrich Techen[10], dem mecklenburgischen Altmeister der Geschichte Friedrich Schlie[11] und Friedrich Schildt[12] vom Namen des östlich der Stadt gelegenen Baches der aqua Wisemaraa ab. Das dort vermutete Dorf Alt Wismar kann eventuell nur als Ansiedlung angesehen werden, die später in die neue Stadt und dann auch erst das alte Wismar genannt wurde, überging. Die aqua wissemaraa gab es nachweislich und auch den Ort Alt Wismar (siehe Urkunde von 1167). Zwei Bezeichnungen deuten auf diesen Ort hin: Das 1868 abgerissene Altwismartor im Osten der Stadt und die heutige Altwismarstraße in Richtung Osten. Schwerlich kann man da Viysemar, den Lokator, als einzigen Nachweis für den Stadtnamen Wismar angeben, wobei der Name Wismar 1147 und 1167, Jahrzehnte früher auftaucht und der erwähnte Lokator sicherlich noch nicht anwesend war.

Die Region um die heutige Hansestadt Wismar ist schon auf Grund der günstigen Lage jahrtausendealtes Besiedlungsgebiet, was durch Ausgrabungen und Funde der letzten Jahre belegt ist. Nach dem Abzug der Germanen in der Völkerwanderung war bis zum Ende des 10. Jahrhunderts die Region um die Wismarbucht von den wendischen oder slawischen Obodriten bewohnt, die nahe Wismar beim heutigen Dorf Mecklenburg und in der Burg Ilow östlich von Wismar ihren Hauptsitz oder Wohnsitz hatten.

Das nördlich von Wismar am Salzhaff gelegene Dorf Alt Gaarz wurde durch eine willkürliche, auf keine wissenschaftliche Basis gründende Entscheidung mit Verleihung des Stadtrechts am 1. April 1938 in Rerik umbenannt. Damit sollte der alte Handelsplatz Reric der Wikinger dokumentiert und gleichzeitig die Weltanschauung der Nationalsozialisten demonstriert werden (siehe auch Kühlungsborn). Neuerliche Funde an der Wismarer Bucht, wie etwa von Münzen aus den Jahren um das Jahr 900 lassen vermuten, dass das im Jahr 808 zerstörte Reric (nördliche Wismarer Bucht) im 8. Jahrhundert ein bedeutender wikingischer Fernhandelsplatz an der Ostsee war, dessen Rolle später Haithabu übernahm.

Der Name „Wismar“ ist erstmals für das Jahr 1147 durch die zwanzig Jahre später entstandene Knytlinga-Sage erwähnt[4], als der dänische König Sven Grade in „Wizmar Havn“ – der Wismarer Bucht – landete. Der Name „Hafen“ ist hier irreführend. Es könnte sich, wenn die Sage stimmt, nur um einen Ankerplatz handeln, der sich in der Nähe des „aqua wissemara“ befand. Der Name der Stadt „Wismar“ ist nicht eindeutig, auch wenn man die Urkunde von 1167[13], also rund 60 Jahre vor Stadtgründung, heranzieht. Hierbei handelte es sich um eine Urkunde [14], von Heinrich dem Löwen zur Bestätigung der Festlegung der Grenzen des Bistums Ratzeburg, wo zum ersten Mal urkundlich belegt der Name Wismar als aqua que Wissemara dicitur, ad aquem Wissemaram als östliche Grenze des Bistum erwähnt wird. Es ist ein kleiner Flusslauf östlich Wismars.

Die am 4. Januar 1211 in Capua ausgestellte Urkunde, wonach Kaiser Otto IV. „den lieben Bürger zun Schwerin eine beliebige Anzahl von kleineren Schiffen und zwei größeren Schiffen im Hafen von Wismar zu halten gestattet“[15], beruht auf einer Fälschung, die durch eine falsche Abschrift der Urkunde von 1167 entstanden ist. Letztendlich datiert die urkundliche Erwähnung (es ist eine Kopie des im 13. Jahrhundert durch einen Stadtbrand verloren gegangenen Urkundenbuchs Wismar) der Stadt Wismar aus dem Jahr 1229[8] als Fürst Johann I. „seinen lieben Bürgern (man spricht nur von Bürgern, wenn eine Stadt (Civita) vorhanden) ein Stück Land zwischen der Köppernitz und ... überläßt“. Erwähnt wird dies auch in der Kirchbergschen Chronik[9] von der „un dy stad zur Wysmar“.

Hypothetisch wird angenommen (da keine bekannte Urkunde dies belegen kann), dass der Name der durch die planmäßige Besiedlung der späteren Hansestadt Wismar, sich von dem östlich der Stadt gelegenen Fluss aqua wissemare oder wie es deutlicher zum Ausdruck kommt, der Wissemaraa herleitet. Das Wort Aa bedeutet noch heute im skandinavischen Raum Fluss oder Bach.

Fassade der St.-Georgen-Kirche

Die Stadtgründung der heutigen Stadt Wismar geht vermutlich auf den Fürsten Heinrich Borwin I., Herr zu Mecklenburg, zurück. Das Stadtgründungsjahr wird auf 1226 geschätzt.[16] Die hier angesiedelten Menschen stammten – ihren Familiennamen nach – wohl aus Holstein, Westfalen, Niedersachsen und der Mark. 1229 wurde die Stadt Wismar erstmals urkundlich erwähnt. Kurz darauf wird in Wismar das Lübische Stadtrecht eingeführt, welches im Jahre 1266 durch den Mecklenburgischen Fürsten Heinrich I. bestätigt wurde. Die ursprünglich einzeln gelegenen Siedlungen um St. Marien und St. Nikolai wuchsen bis 1238 zusammen. Durch den unverminderten Zuzug von Siedlern kam ab 1250 die „Neustadt“ um St. Georgen hinzu. Wismar wurde Sitz zweier Bettelordensniederlassungen: So kamen 1251/52 die Franziskaner, 1292/93 die Dominikaner in die Stadt. 1276 war die erste Siedlungsphase beendet. Wismar errichtete eine alle Viertel umschließende Stadtmauer, deren Lage auch heute die Begrenzung der Altstadt darstellt.

Schon einige Jahre nach der Stadtgründung wurde Wismar Mitglied der Hanse. Am 6. September 1259[17] trafen sich in Wismar die Gesandten aus Lübeck und Rostock, um einen Schutzvertrag gegen die zunehmende Seeräuberei zu schließen. Das war der Grundstein für das sich rasch entwickelnde wendische Quartier der Hanse. Im Jahre 1280 bildete Wismar, das an der Hansischen Ostseestraße lag, zusammen mit Stralsund, Rostock, Lübeck und Hamburg den Wendischen Städtebund und die Stadt wurde im Mittelalter ein wichtiges Mitglied der Hanse. Die hanseatische Tradition der Stadt ist bis heute deutlich spürbar. In bewusster Anlehnung daran trägt Wismar seit dem 18. Januar 1990 auch wieder den Titel Hansestadt. Von 1238 bis 1250 wurde die Wismarer Neustadt gebaut, und Wismar erreichte seine bis ins 18. Jahrhundert gültige Ausdehnung.

Fürst Johann I. von Mecklenburg verlegte 1257 seine Residenz von der Burg Mecklenburg auf den Weberkamp vor der Stadt. Am 6. September 1259 schlossen sich die Städte Rostock, Lübeck und Wismar zusammen, um gemeinsam gegen die Seeräuber zu kämpfen; mit dem 1283 folgenden Rostocker Landfrieden stabilisierte sich die Zusammenarbeit der Städte des Wendischen Viertels der Hanse weiter. Die Stadt blieb als bedeutendste Stadt im Fürstentum bis zum Jahr 1358 Residenzstadt der mecklenburgischen Fürsten. Im Jahr 1267 kam es zu einem ersten großen Stadtbrand. Die reiche Hansestadt wurde nun mit vielen Backsteinhäusern wiederaufgebaut. Das gestiegene Selbstbewusstsein der Stadt spiegelte sich im Aufstand 1310 gegen den Landesherren Henrich II. von Mecklenburg wider. Der Auslöser war die Weigerung Wismars, die Hochzeit dessen Tochter Mechthild mit dem Herzog Otto zu Braunschweig-Lüneburg in der Stadt durchzuführen. Aber schon 1311 musste sich Wismar dem Herzog unterwerfen.

1350 erreichte der Schwarze Tod die Stadt, und mehr als 2000 Einwohner erlagen der Krankheit.[18] In den kriegerischen Auseinandersetzungen der Hanse mit Dänemark stand Wismar mit den Städten des Wendischen Viertels. Kurz nach dem Frieden von Stralsund besuchte Kaiser Karl IV. 1375 von Lübeck kommend die Stadt, wo ihm ein ehrenvoller Empfang bereitet wurde. Der Verlust der schwedischen Krone durch die Mecklenburger brachte die mecklenburgischen Hansestädte Wismar und Rostock erstmals in Konflikt mit den übrigen Hansestädten, die eher gegen die Mecklenburger Herzöge und den Kaiser mit Königin Margarethe von Dänemark hielten. Der Konflikt wurde als Kaperkrieg geführt, die von den Mecklenburgern für Private ausgestellten Kaperbriefe waren die Geburtsstunde der Vitalienbrüder.

Wismar, 1640

Anfang des 15. Jahrhunderts kam es zu innerstädtischen Unruhen. Die Handwerksämter begehrten unter ihrem Anführer Claus Jesup auf und setzten einen Neuen Rat ein, der sich gegen das Patriziat und die Fernhändler jedoch dauerhaft nicht halten konnte. Die Unruhen eskalierten 1427 nach der Niederlage der hansischen Flotte erneut, und in Wismar wurden der Flottenführer wie auch der Bürgermeister Johann Bantzkow auf dem Richtblock des Marktplatzes hingerichtet.

Die Reformation ging in Wismar von den Franziskanern aus. Der Mönch des Grauen Klosters Heinrich Never übernahm frühzeitig die neue lutherische Lehre. Während sich das Schwarze Kloster noch einige Zeit über die Reformation hinaus halten konnte, wurde das Graue Kloster um 1540 zur Schule, wenige Jahre später zur Lateinschule. In dieser Zeit etablierte sich in Wismar auch eine Täufergemeinde, an deren Zusammenkünften im Winter 1553/54 auch Menno Simons teilnahm. Im Jahr 1555 verkündeten die wendischen Hansestädte ein Mandat gegen die Täufer, doch auch nach 1555 finden sich noch vereinzelt Täufer in der Hansestadt [19][20].

Der Kanalbau der Viechelner Fahrt, heute Wallensteingraben genannt, wurde 1594 als Wasserstraße zum Schweriner See und zur Elbe in Betrieb genommen, verfiel kurz darauf jedoch schon wieder, da er in der politisch unruhigen Zeit nicht genug gepflegt und unterhalten wurde.

Die Stadt um 1716

Im Dreißigjährigen Krieg wurde Wismar 1632 von Schweden erobert und fiel im Westfälischen Frieden 1648 zusammen mit der Insel Poel und dem Amt Neukloster als kaiserliches Lehen an die schwedische Krone. Ab 1653 war die Stadt Sitz des Obertribunals, des höchsten Gerichtshofs für die schwedischen Gebiete südlich der Ostsee, zu denen bis 1712 auch das Herzogtum Verden und bis 1815 Schwedisch-Pommern gehörten.

Im Schonischen Krieg wurde Wismar von dänischen Truppen am 13. Dezember 1675 angegriffen und bis November 1680 von den Dänen besetzt. Am 23. November 1680 zog der schwedische Graf Königsmarck als Vertreter des schwedischen Königs in die Stadt ein, und Wismar wurde wieder ein Teil Schwedens. Anschließend bauten die Schweden Wismar zu einer der stärksten Seefestungen [21] Europas aus. So wurde die Hafeneinfahrt über die Festungsanlage auf der Insel Walfisch gesichert.

Ansicht um 1850

Im Dezember 1711 wurde vor den Toren der Stadt das Gefecht bei Lübow geschlagen, nachdem Wismar seit August desselben Jahres von einem dänischen Korps blockiert wurde. Die Stadtbefestigungen wurden nach der schwedischen Niederlage im Nordischen Krieg wieder geschleift, nachdem das belagerte Wismar am 19. April 1716 im Pommernfeldzug 1715/1716 von preußisch-dänischen Truppen eingenommen worden war.

Die schwedische Herrschaft über Wismar endete de facto 1803, als das Königreich die Stadt mit dem Malmöer Pfandvertrag für 99 Jahre an das Herzogtum Mecklenburg-Schwerin verpfändete. Endgültig fielen sie und die umliegenden Gebiete aber erst 1903 an Deutschland zurück, als Schweden vertraglich auf die Einlösung des Pfandes verzichtete.

Die Wismarer feiern jedes Jahr im Spätsommer das Schwedenfest, noch vor dem Hafenfest die größte Veranstaltung des Jahres in der Stadt.

1830 kam es im Gefolge der Julirevolution auch in Wismar zu Unruhen unter der Führung des Advokaten Christian Düberg, die durch eine Mischung aus Reform (neue Verfassung der Stadt im Dezember) und militärischem Eingreifen aufgelöst wurden.

1848 wurde eine Eisenbahnlinie nach Schwerin gebaut, 1883 nach Rostock und 1887 nach Karow. Im Jahr 1881 eröffnete Rudolph Karstadt in Wismar sein erstes Tuchgeschäft und legte damit den Grundstock für die heutige Warenhauskette Karstadt.

Zusammentreffen britischer und sowjetischer Truppen bei Wismar am 3. Mai 1945

Seit Beginn der Zeit des Nationalsozialismus wurden politische Gegner und anders unerwünschte Menschen wie die in der Stadt lebenden Juden verfolgt, in die Emigration getrieben und ermordet. Der beliebte jüdische Arzt Leopold Liebenthal, nach dem seit 1961 eine Straße benannt ist, starb drei Wochen nach dem Novemberpogrom von 1938. Während des Zweiten Weltkrieges mussten Kriegsgefangene sowie ungezählte Frauen und Männer aus den von Deutschland besetzten Ländern rüstungswichtige Zwangsarbeit verrichten: u. a. in der Triebwagen- und Waggonfabrik und den Dornier-Flugzeugwerken. 36 Opfer der Zwangsarbeit sind auf dem Friedhof an der Schweriner Straße begraben.

Während des Krieges litt Wismar unter zwölf Bombenangriffen. Insgesamt wurden auf die Stadt 460 Tonnen Bomben von der britischen Royal Air Force und 400 Tonnen von der USAAF abgeworfen. Besonders verheerend war der als „Erprobungseinsatz“ deklarierte Angriff von zehn britischen Mosquito-Jagdbombern in der Nacht vom 14. zum 15. April 1945, der mit Luftminen ausgeführt wurde.[22] Viele historische Gebäude wurden zerstört - unter anderem wurden die Georgenkirche, die Marienkirche und das diese umgebende gotische Viertel schwer beschädigt.

Turm der Marienkirche; nach Bombentreffern im Zweiten Weltkrieg ließ die SED-Regierung die Ruinen des Kirchenschiffes 1960 sprengen
An einer seitlichen Außenwand des Rathauses im Mai 1995 angebrachte Gedenktafel, mit der sich die Stadtväter seinerzeit für die „Befreiung des deutschen Volkes vom Faschismus vor 50 Jahren“ bedankten

Nach Besetzung durch britische und kanadische Truppen am 2. Mai 1945, zog am 1. Juli 1945 die Rote Armee ein und übernahm vereinbarungsgemäß die Stadt mit Westmecklenburg, so dass Wismar Teil der Sowjetischen Besatzungszone wurde. Seither sind – insbesondere zu Zeiten der DDR von 1949 bis 1990 – im Stadtgebiet viele Erinnerungsstätten entstanden, die die Erinnerung an erlittenes Unrecht und begangene Gräuel wach halten sollen:

  • Gedenkstein aus dem Jahre 1947 auf der Westseite des Friedhofs an der Schweriner Straße für 43 (nach anderen Angaben 36) Frauen, Kinder und Männer, die Opfer der Zwangsarbeit wurden
  • Gedenkstein aus dem Jahre 1921 auf der Ostseite des Friedhofs für die erschossenen Arbeiter, die beim Kapp-Putsch 1920 die Republik verteidigten. Seit den 1960er Jahren ist die Gedenkanlage in einen "Ehrenhain der Kämpfer für den Sozialismus" einbezogen.
  • Gedenktafel für die Opfer des Faschismus an gleicher Stelle an die Kommunisten Johann Frehse und Ernst Scheel, die beide im KZ Dachau ermordet wurden.
  • Gedenkstein vor der Anker-Schule an der Kapitänspromenade für den antifaschistischen Widerstandskämpfer Johann Frehse, ermordet im KZ Dachau 1942, nach dem bis 1990 ein Platz und diese Schule benannt waren.
  • Gedenkanlage an der ehemaligen Mathias-Thesen-Werft für den kommunistischen Reichstagsabgeordneten Mathias Thesen, der 1944 im KZ Sachsenhausen ermordet wurde. Das Denkmal wurde nach 1990 geschleift.
  • Gedenkstein von 1954 in der Schweriner Straße für den Arbeiterpolitiker Ernst Thälmann, der 1944 im KZ Buchenwald ermordet wurde.
  • Gedenktafel von 1994 an seinem Wohnhaus in der Altwismarstraße 21 zur Erinnerung an den jüdischen Arzt Leopold Liebenthal, der ein Opfer des Novemberpogroms von 1938 wurde.
  • Gedenktafel vom Mai 1995 an einer seitlichen Außenwand des Rathauses, mit der sich der Stadtrat seinerzeit für die „Befreiung vom Faschismus vor 50 Jahren“ bedankte.

Ab 1952 gehörte Wismar nach der Auflösung der Länder in der DDR zum Bezirk Rostock.

1961 schlossen Stadt und evangelische Kirche einen Vertrag über die „Geistlichen Hebungen“ ab. Danach trat die Kirche umfangreichen Grundbesitz in und außerhalb der Stadt ab, gegen das (nicht eingehaltene) Versprechen, die Kirchen Wismars wieder aufzubauen.[23]

Wismar stieg aufgrund staatlicher Vorgaben in der DDR zum zweiten Hafen der DDR nach Rostock auf. Der Hafen spezialisierte sich auf den Umschlag von Massengütern. Auch die starke Werftindustrie geht auf die Gründung eines Schiffsreparaturbetriebes der Roten Armee zurück. Beide Richtungsvorgaben der wirtschaftlichen Entwicklung haben auch die Deutsche Wiedervereinigung mit Modifikationen überlebt. Wismars Hafen beherbergt heute eines der größten europäischen Holz-Cluster Europas und die Werft gehört mit der neuen Schiffbauhalle zu den modernsten ihrer Art.

Die Bürger Wismars besannen sich nach der politischen Wende in der DDR ihrer hanseatischen Wurzeln und in der Ratssitzung des damaligen Rates der Stadt Wismar vom 18. Januar 1990 wurde beschlossen, dass die Stadt ab sofort den offiziellen Namen „Hansestadt Wismar“ trägt.

Nach dem Ende der DDR wurde Wismars historischer Stadtkern ab 1991 im Rahmen der Städtebauförderung gründlich saniert. Seit dem Jahr 2002 ist Wismars Altstadt zusammen mit Stralsund UNESCO-Weltkulturerbe mit dem Namen Historische Altstädte Stralsund und Wismar. Wismar gründete zusammen mit Stralsund die Deutsche Stiftung Welterbe.

Politischen Planungen zufolge sollte Wismar mit der Kreisgebietsreform 2009 in einem künftigen Landkreis Westmecklenburg mit der Kreisstadt Schwerin aufgehen. Das Landesverfassungsgericht Greifswald stellte jedoch fest, dass die Paragrafen zur Bildung der neuen Großkreise unvereinbar mit der Landesverfassung sind.

Im Zuge der Kreisgebietsreform Mecklenburg-Vorpommern 2011 wurde Wismar Teil und Kreisverwaltungssitz des aus der ehemals kreisfreien Stadt Wismar und des Landkreises Nordwestmecklenburg neugebildeten Landkreises Nordwestmecklenburg.

Bevölkerungsentwicklung

Im Jahre 1989 erreichte die Bevölkerungszahl der Stadt Wismar mit über 58.000 ihren historischen Höchststand. Inzwischen ist die Einwohnerzahl jedoch wieder stark gesunken. Seit der Wende in der DDR hat die Stadt wegen der hohen Arbeitslosigkeit und des Geburtenrückgangs bis 2005 etwa 13.000 Einwohner verloren. Ende September 2005 lebten in Wismar nach Fortschreibung des Statistischen Amtes Mecklenburg-Vorpommern 45.502 Menschen mit Hauptwohnsitz.

Die folgende Übersicht zeigt die Einwohnerzahlen nach dem jeweiligen Gebietsstand. Bis 1833 handelte es sich meist um Schätzungen, danach um Volkszählungsergebnisse (1) oder amtliche Fortschreibungen der statistischen Ämter und der Stadtverwaltung selbst. Die Einwohner waren überwiegend evangelisch. Im Jahre 1905 befanden sich unter den 21.902 Einwohnern 400 Katholiken und 32 Juden.[24]

Jahr Einwohner
1300 5.000
1632 3.000
1799 6.000
1818 6.700
27. November 1830 1 10.560
29. November 1840 1 11.427
30. November 1850 1 12.975
1. Dezember 1860 1 13.253
1. Dezember 1871 1 14.068
1. Dezember 1875 1 14.462
1. Dezember 1880 1 15.518
1. Dezember 1885 1 15.797
1. Dezember 1890 1 16.787
2. Dezember 1895 1 17.809
1. Dezember 1900 1 20.222
1. Dezember 1905 1 21.902 einschl.
Garnison
1. Dezember 1910 1 24.378
Jahr Einwohner
1. Dezember 1916 1 21.513
5. Dezember 1917 1 21.819
8. Oktober 1919 1 25.201
16. Juni 1925 1 26.016
16. Juni 1933 1 27.493
17. Mai 1939 1 36.054
1. Dezember 1945 1 37.832
29. Oktober 1946 1 42.018
31. August 1950 1 47.786
31. Dezember 1955 54.834
31. Dezember 1960 55.400
31. Dezember 1964 1 55.067
1. Januar 1971 1 56.287
31. Dezember 1975 56.811
31. Dezember 1981 1 57.718
31. Dezember 1985 57.465
31. Dezember 1988 58.058
Jahr Einwohner
31. Dezember 1990 55.509
31. Dezember 1995 50.368
31. Dezember 2000 47.031
31. Dezember 2005 45.391
31. Dezember 2009 44.470
31. Dezember 2010 44.397

1 Volkszählungsergebnis

Die Stadtvertreterversammlung trägt auf Grund ihrer hanseatischen Tradition den Namen Bürgerschaft. Vorsitzender ist der Präsident der Bürgerschaft. Die Bürgerschaft besteht aus 37 Sitzen, von denen nach der Kommunalwahl am 7. Juni 2009 lediglich 36 besetzt wurden, da ein Einzelbewerber Stimmen für zwei Sitze erringen konnte. Die SPD stellt 13 Sitze, die CDU 8, die Die Linke 7, die FDP 4 und die Bürgerfraktion 3 Sitze. Ein weiterer Sitz ging an den Einzelbewerber Wilfried Boldt.[25] Am 8. Juni 2010 traten der Präsident der Bürgerschaft, Gerd Zielenkiewitz, und drei weitere Mitglieder aus der SPD-Fraktion in Wismar aus und gründeten die neue Fraktion Für Wismar.[26] Die SPD-Fraktion verfügt somit nur noch über neun Mandate.[27]

Siehe Hauptartikel: Bürgermeister und Oberbürgermeister in der Liste der Persönlichkeiten der Stadt Wismar

Siehe Hauptartikel: Wismarer Wappen

Wappen von 1918 bis 1995
Signet der Hansestadt Wismar

Das Wappen wurde am 30. Juni 1994 durch das Innenministerium anerkannt und unter der Nr. 27 der Wappenrolle von Mecklenburg-Vorpommern registriert.

Die Hauptsatzung der Hansestadt Wismar blasoniert das Wappen folgendermaßen: „Das Wappen zeigt in Silber über blauem Wellschildfuß, darin drei (2:1) silberne Fische, die oberen zugewendet, der untere nach links gekehrt, eine nach links schwimmende rote Kogge mit zwei silbernen Streifen längs der Deckslinie, goldbeschlagenem Ruder und goldenem Bugspriet; am Mast eine goldene Tatzenkreuzspitze, darunter eine nach links wehende, zweimal von Silber und Rot längsgestreifte Flagge, ein goldener Mastkorb und ein goldener Schild, dieser belegt mit einem herschauenden schwarzen Stierkopf mit silbernen Hörnern, goldener Krone, geöffnetem Maul, ausgeschlagener roter Zunge und abgerissenem Halsfell, das bogenförmig ausgeschnitten ist und sieben Spitzen zeigt; auf dem Bug der Kogge eine nach links gekehrte widersehende natürliche Möwe.“

Weiterhin heißt es dort über das Signet: „Das frühere, ehemalige Wappen der Stadt Wismar – gespalten, rechts in Gold ein halber herschauender schwarzer Stierkopf mit silbernen Hörnern, goldener Krone, geöffnetem Maul, ausgeschlagener roter Zunge und abgerissenem Halsfell am Spalt; links vier Querbänder gleicher Breite von Silber und Rot – darf als Wappenzeichen (Signet) weiterverwendet werden“.[28]

Die Farben der Hansestadt Wismar sind laut gültiger Hauptsatzung der Bürgerschaft Silber (Weiß)-Rot. Die Flagge der Hansestadt Wismar zeigt die Stadtfarben abwechselnd in sechs Längsstreifen gleicher Breite.

Ursprünglich war dies im Mittelalter die Seeflagge der Wismarer Schiffe und die Stadtflagge hatte mit den gleichen Farben jedoch nur vier Streifen, was sich auch im offiziellem Wappen der Stadt widerspiegelt.

Wismar unterhält Städtepartnerschaften mit Kemi in Finnland seit 1959, Lübeck in Schleswig-Holstein seit 1987, Calais in Frankreich seit 1966, Aalborg in Dänemark seit 1961 und Kalmar in Schweden seit 2002. Außerdem besteht eine Städtefreundschaft mit Halden in Norwegen seit 1991.

Die Wasserkunst, links im Hintergrund das 1817–1819 erbaute Rathaus, rechts das 1380 im Stil der Backsteingotik erbaute bekannte Bürgerhaus (heute: Restaurant Alter Schwede) und das Reuterhaus am Markt
Bürgerhaus „Alter Schwede“
Gruppe lebensgroßer Terrakotta-Figuren (16. Jh.), die im Marienkirchturm für eine akustische Animation benutzt werden

Die wichtigsten Sehenswürdigkeiten konzentrieren sich in der Altstadt. Zu nennen sind der Marktplatz (einer der größten Norddeutschlands und exakt 100 mal 100 Meter groß) mit dem klassizistischen Rathaus aus den Jahren 1817 bis 1819, die im Renaissancestil gehaltene Wismarer Wasserkunst und das bekannte Bürgerhaus Alter Schwede sowie das Stadtgeschichtliche Museum der Hansestadt Wismar im Schabbellhaus. Im Kellergewölbe unter dem Rathaus ist eine Dauerausstellung mit Exponaten zur Stadtgeschichte untergebracht.

In der Umgebung des Marktes verdienen die zahlreichen hervorragend sanierten Straßenzüge mit mittelalterlichen bis klassizistischen Giebelhäusern Beachtung. Hinter dem Rathaus am Rudolph-Karstadt-Platz in der Fußgängerzone befindet sich das Stammhaus des Warenhauskonzerns Karstadt. Das Gebäude in seiner heutigen Erscheinung stammt aus dem Jahr 1908, Umbau 1931. Sehenswert ist das historische Treppenhaus und das kleine Museum im Erdgeschoss.

Bemerkenswert ist auch der Fürstenhof aus der Backsteinrenaissance, reich verziert mit Terrakotten aus der Werkstatt des Lübecker Künstlers Statius von Düren. Im Fürstenhof befindet sich heute das örtliche Amtsgericht.

Interessant sind auch der historische Alte Hafen mit dem Wassertor, dem letzten erhaltenen Stadttor Wismars (von ursprünglich fünf Toren) und der südlichen Ostseeküste, dem so genannten Gewölbe und dem Nachbau der Poeler Kogge, deren Heimathafen der Wismarer Alte Hafen ist. Dort befindet sich auch das Baumhaus mit zwei Repliken der Schwedenköpfe, Wismars Wahrzeichen, vor dem Hauseingang. Ebenfalls zu den mittelalterlichen Zeugen der Hansestadt gehört der Alte Wasserturm, der letzte erhaltene Wehrturm der Stadtbefestigung, der 1685 zum Wasserturm ausgebaut wurde. Aus dem Jahr 1897 stammt der Wasserturm am Turnplatz, ein 28 Meter hoher, im neogotischen Stil errichteter Backsteinturm. Außerhalb der Altstadt ist das Ensemble der Landesgartenschau von 2002 mit Aussichtsturm sehenswert, sowie der Tierpark und das Technische Landesmuseum.

Als Weltkulturerbe steht die Hansestadt seit Mai 2002 zusammen mit der Altstadt der Hansestadt Stralsund unter dem besonderen Schutz der UNESCO.[30]

Weitere wichtige Sehenswürdigkeiten sind die Innenstadtkirchen als Zeugnisse der Backsteingotik:

Von den drei Hauptkirchen (Nikolaikirche, Georgenkirche und Marienkirche) war am Ende des Zweiten Weltkriegs nur noch die Nikolaikirche weitgehend erhalten. Die anderen beiden großen Stadtkirchen waren durch Fliegerbomben schwer beschädigt. Von St. Marien verblieb nach der Sprengung des Kirchenschiffs im Jahre 1960 nur der markante Turm, in dem heute Filmvorführungen stattfinden. St. Georgen wurde seit der Wiedervereinigung unter größter Anstrengung wieder aufgebaut, im Mai 2010 wurde ein vorläufiger Abschluss der Rekonstruktionsarbeiten mit einem Festakt gefeiert. Ein weiteres spätmittelalterliches sakrales Bauwerk ist die Heiligen-Geist-Kirche aus dem 14. Jahrhundert.

  • Marienkirche bzw. Marienkirchturm. Das durch Luftminen am 14./15. April 1945 schwer beschädigte, aber durchaus zu rettende Kirchenschiff wurde 1960 auf Beschluss der Stadtverordnetenversammlung wegen angeblich mangelnder Standsicherheit gesprengt. Die Ziegel wurden zur Verwertung für Baumaterial zermahlen. Der hohe Kirchturm konnte wegen seiner Bedeutung als Seezeichen nicht beseitigt werden.
    In der Marienkirche gibt die Ausstellung Wege zur Backsteingotik in Form eines knapp 15-minütigen 3D-Animationsfilms Auskunft darüber, wie zu früheren Zeiten Kirchen gebaut bzw. erweitert wurden.
  • Nikolaikirche: Charakteristisches Merkmal ist das Kirchenschiff, das zu den höchsten Deutschlands gehört. In der Nikolaikirche ist u. a. die aus der Marienkirche stammende Taufkessel von 1337 ausgestellt; vgl. die Abbildung in diesem Artikel. Dargestellt sind auf dem Taufkessel Szenen aus dem Leben Jesu sowie das Gleichnis von den klugen und von den törichten Jungfrauen.
  • Georgenkirche: Sie war seit dem Luftangriff vom April 1945 eine Ruine und wird seit 1990 wieder aufgebaut.
  • Heiligen-Geist-Kirche: Die gut erhaltene Kirche ist Hauptbau des Heiligen-Geist-Hospitales in der Lübschen Straße.
  • Laurentiuskirche: Die katholische Kirche wurde 1901/02 im neuromanischen Stil errichtet.
  • Neue Kirche: Sie wurde als evangelische Notkirche 1951 neben der schwer bombenbeschädigten Marienkirche errichtet.

Die Festspiele Mecklenburg-Vorpommern sind in Wismar an mehreren Spielstätten zu Gast. Neben der Georgenkirche sind dies die Heiligen-Geist-Kirche und der alte Hafen. Hier fanden bisher Open-Air-Konzerte neben den historischen Speichern statt.[31]

In den Kirchen Wismars ist die Wismarer Kantorei aktiv. Sie wurde 1975 gegründet und leistet Chorarbeit mit einem Erwachsenenchor, mehreren Gemeindechören, einem Jugendchor und dem Kinderchor. Im evangelischen Kindergarten wird musikalischer. Ergänzend zum Chor ist das Instrumentalensemble Collegium musicum in die Aufführungen einbezogen.[32]

Bigband der Musikschule

An der Musikschule wurde 1996 die Bigband Wismar gegründet. Die Bandmitglieder sind zum Großteil Musikschüler, die jedoch oft von ehemaligen Mitgliedern unterstützt werden. Zu den jährlichen Höhepunkten zählen neben diversen Konzerten und Probenlagern unter anderem auch der internationale Neubrandenburger Jugendbigbandworkshop. Die Bigband hat an diversen Wettbewerben, wie dem Deutschen Orchesterwettbewerb, dem Skoda-Jazz-Cup Berlin und dem Jugend jazzt teilgenommen.

Das CampusOpenAir Wismar findet seit dem Jahr 2000 in der Hansestadt statt. Bands wie 2raumwohnung (2005), Blumentopf und Clueso (2006), Culcha Candela und Dog Eat Dog (2007), Donots, Das Bo und MIA. (2008) sowie Fotos, Dendemann, Virginia Jetzt! und Thomas D (2009) füllten bereits den Wismarer Campus mit bis zu 8000 Gästen (2008). Am 25. September 2010, zum 10. CampusOpenAir Wismar, traten The Boss Hoss, Samy Deluxe, Tele, The Sonic Boom Foundation und I'm Not A Band auf. Das Festival findet traditionell nach der ersten Woche des Wintersemesters (Ende September) statt, wird komplett ehrenamtlich vom allgemeinen Studierendenausschuss der Hochschule Wismar organisiert und gilt als eine der größten regelmäßigen Veranstaltungen in Mecklenburg-Vorpommern. [33]

Nordic-Yards-Werft mit Montage-Kai

Nordic Yards ist einer der größten Arbeitgeber Wismars. Die Schiffsbauwerft beschäftigt ca. 600 Mitarbeiter, einen Teil davon in einem der größten überdachten Trockendocks Deutschlands, das mit 72 m Höhe und 395 m Länge mit zum Stadtbild beiträgt.

Im Stadtgebiet Haffeld (Wismar-Nord) besitzt die Hansestadt eines der modernsten Holzverarbeitungszentren Europas. Dort sind Ilim Nordic Timber[34], EGGER Holzwerkstoffe Wismar sowie der Brettschichtholzhersteller Hüttemann Wismar angesiedelt. Auf dem Areal sind rund 1000 Arbeitsplätze entstanden.

Schon seit 2001 forscht, entwickelt und produziert die zur Centrosolar-Gruppe gehörende SOLARA Sonnenstromfabrik Wismar im Bereich der Photovoltaik. Zum Programm gehören sowohl PV-Netzverbundanlagen als auch PV-Inselsysteme. Im März 2008 wurde ein neues Fertigungswerk errichtet. Hier werden jährlich von rund 360 Mitarbeitern Solarmodule im Wert von 400 Millionen Euro hergestellt.

In der Stadt befindet sich das Stammhaus von Karstadt. Im Jahr 1881 eröffnete Rudolph Karstadt hier sein erstes Tuchgeschäft.

Anlage für den Kalisalz-Umschlag, 1981

Wismar besitzt einen Seehafen, der bei bestimmten Nordwind-Wetterlagen für die Region verhältnismäßig hohe Wasserstände zur Folge hat. Der Hafen wurde bereits 1211 urkundlich erwähnt und hat Bedeutung vor allem für Massengüter und massenhafte Stückgüter. Hauptgutarten sind Rund- und Schnittholz, Stahl und Schrott, Torf, Baustoffe und über die Ende der 1990er Jahre komplett neu gebaute Massengutanlage Kali und Salz. Der Hafen bietet insgesamt 15 Liegeplätze mit 2300 Meter Kailänge und zwei Dalbenplätze.[35] Im Jahr 2008 wurde der Hafen von 1300 Seeschiffen angelaufen, mit denen ein Umschlag von 3,46 Millionen Tonnen erfolgte.[36]

Alter Hafen (Richtung Stadt)
Alter Hafen (Richtung Ostsee)

Der historische Alte Hafen stammt aus der Ära vor Beginn des Industriezeitalters. Er ist wirtschaftlich nicht mehr von Bedeutung; stattdessen stellt er sowohl für Einheimische als auch für Touristen einen der attraktivsten Orte Wismars dar. Er ist Heimathafen der Rekonstruktion der Poeler Kogge und Spielort der Festspiele Mecklenburg-Vorpommern. In seiner Nähe befinden sich Hotels und andere Niederlassungen des Gastronomiegewerbes. Das sogenannte Baumhaus am Alten Hafen verdankt seinen Namen dem Umstand, dass die Hafeneinfahrt früher des Nachts aus Sicherheitsgründen mit Hilfe eines quergelegten langen Baumstamms abgesperrt wurde.

Für Segler und Sportbootfahrer bietet Wismar eine gute Infrastruktur. Nahe dem Stadtzentrum befinden sich der Alte Hafen mit für größere Yachten geeigneten Kaianlagen, der Westhafen mit vielen Liegenplätzen für Boote aller Größenordnungen und der südlich des Überseehafens gelegene Wasserwanderrastplatz. Nördlich der Werft liegt der wegen des engen Fahrwassers und des beschränkten Tiefgangs nur für kleinere Boote geeignete Segelhafen. Etwas außerhalb des Stadtzentrums befindet sich der Yachthafen Wendorf im gleichnamigen Stadtteil.

Seesteg von Bad Wendorf an der Wismarer Bucht

Der früher als Seebad Wendorf bekannte, 3,5 Kilometer nördlich von Wismar unmittelbar an der Bucht gelegene Badeort ist von der Stadt als Stadtteil Wendorf eingemeindet worden. Um 1910 bestand Wendorf aus zwei Dörfern und einem Erbpachthof mit insgesamt 240 Einwohnern.[37] Seither sind in Wendorf einige Villen sowie zahlreiche Mehrfamilien-Wohnhäuser und Wohnblocks entstanden.

Das Strandbad wird vorwiegend von Mecklenburgern besucht. In Strandnähe befindet sich auf einer Anhöhe in einer parkartigen Umgebung ein Hotel, in dem an Wochenenden auch gesellschaftliche Veranstaltungen stattfinden. Der Badestrand ist feinsandig und leicht abfallend, der Wellenschlag gering.

Stadtbusnetz Wismar
Empfangsgebäude des Bahnhofs Wismar

Wismar liegt an den Bahnstrecken Wismar–Rostock und Ludwigslust–Wismar; die Strecke Wismar–Karow wurde 1998 stillgelegt. Der Bahnhof Wismar liegt nordöstlich der Altstadt. Er wird von 3 RegionalExpress- Linien der DB AG angebunden:

RE 2: Wismar- Schwerin Hbf- Wittenberge- Berlin Hbf- Lübbenau- Cottbus - Zug verkehrt nur alle 2 Stunden nach Wismar, endet sonst in Wittenberge.

RE 7: Wismar- Schwerin Hbf- Ludwigslust - Zug verkehrt alle 2 Stunden.

RE 8: Wismar- Bad Doberan- Rostock Hbf- Tessin - Zug verkehrt stündlich.

In unmittelbarer Nähe zum Bahnhof befindet sich der Zentrale Omnibusbahnhof. Hier treffen sich alle Stadt- und Regionalbuslinien.

Der Stadtbusverkehr wird vom stadteigenen Entsorgungs- und Verkehrsbetrieb Wismar (EVB) – Linien A bis G – sowie vom privaten Regionalbusunternehmen Bus-Betriebe Wismar GmbH (BBW) – Linie 242 – erbracht. Zur Anwendung kommt der Tarif für den Stadtverkehr Wismar.

An Werktagen (montags bis freitags) verkehren tagsüber folgende Stadtbuslinien:

  • Linie A: Seebad Wendorf ↔ ZOB ↔ Bahnhof ↔ Lindengarten ↔ Fischkaten (alle 30 Minuten)
  • Linie B-D: Seebad Wendorf ↔ {Am Markt → Lindengarten → Bahnhof → ZOB} ↔ Friedenshof ↔ Dammhusen (alle 30 Minuten)
  • Linie C: Friedenshof ↔ ZOB ↔ Bahnhof ↔ Lindengarten ↔ Dargetzow (alle 60 Minuten)
  • Linie E: Friedenshof ↔ ZOB ↔ Bahnhof ↔ Lindengarten ↔ Rothentor (alle 60 Minuten)
  • Linie F: Weidendammplatz → Hegede → Am Markt → Dahlberg → Weidendammplatz (alle 30 Minuten)
  • Linie G: Ostseeblick ↔ Wendorf ↔ Dammhusen ↔ Friedenshof ↔ Lindengarten ↔ Bahnhof ↔ ZOB (alle 60 Minuten)
  • Linie 242: (Proseken ↔ Gägelow ↔) Ostseeblick ↔ Lindengarten ↔ Bahnhof ↔ Dargetzow ↔ Kritzow (alle 30 Minuten)

Der Regionalbusverkehr wird von den Busverkehrsunternehmen Bus-Betriebe Wismar GmbH (BBW), Mecklenburger Verkehrsbetriebe GmbH (mvb), sowie Grevesmühlener Busbetriebe GmbH (GBB) erbracht. Tariflich integriert sind diese in die Verkehrsgemeinschaft Westmecklenburg (VWM).

Wismar ist über die A 20 nach Rostock und nach Lübeck sowie über die A 14 nach Schwerin, die sich im Autobahnkreuz Wismar kreuzen, in das deutsche Autobahnnetz eingebunden. Der Hafen ist an das europäische Eisenbahnnetz angeschlossen. Etwa 60 Prozent aller Güter werden per Eisenbahn an- oder abtransportiert.

  • Die Stadtbibliothek der Hansestadt Wismar wird von einem Förderverein unterstützt. Sie führt eine Kinderbibliothek und hat Angebote für Schulklassen sowie Projekte zur Leseförderung.
  • Das Stadtarchiv der Hansestadt Wismar kann als Gedächtnis der Stadtverwaltung bis ins Mittelalter zurückblicken. Wismarer Beiträge nennt sich die Schriftenreihe des Archivs.
Große Stadtschule
Goethe-Schule, 1878-90 errichtet auf dem Gelände des ehemaligen Schwarzen Klosters
  • Vier Grundschulen
  • Regionale Schulen
    • Ostsee-Schule (Wendorf) mit einer Klasse des Produktiven Lernens
    • Bertolt-Brecht-Schule (Friedenshof)
    • Integrierte Gesamtschule (IGS) Johann Wolfgang von Goethe (ehemals Dominikanerkloster)(Altstadt)
  • Zwei Förderschulen
  • Zwei Privatschulen
  • Verbund der fünf bestehenden Berufsschulzentren mit integrierten Fachgymnasien für Wirtschaft und Metalltechnik
  • Die Musikschule

Nach der endgültigen Eingliederung der Außenstelle (ehem. Helene-Weigel-Gymnasium) des Gerhart-Hauptmann-Gymnasiums zum Haupthaus in der Dahlmannstraße wird dies neben dem Geschwister-Scholl-Gymnasium (Große Stadtschule) weiter bestehen. Nach einigen Jahren rückläufiger Schülerzahlen in den Einstiegsklassen war dieser Schritt notwendig geworden, der nun endgültig vollzogen wurde. Durch Schüler- und Lehrertransfers innerhalb der Schulwochen kann eine größere Bandbreite an Kursen in der Oberstufe geboten werden.

Eine der wichtigsten Bildungseinrichtungen Wismars ist die Hochschule Wismar - University of Applied Sciences: Technology, Business and Design.

Laut dem "Deutschen Lernatlas 2011" der Bertelsmann Stiftung belegte Wismar im Ranking den letzten Platz unter allen Landkreisen und Städten in Deutschland.[38]

  • Für Ältere
    • Altengerechte Wohnen an verschieden Standorten
    • Städtisches Alten- und Pflegeheim mit 375 Plätze, Störtebekerstraße 2
    • Städtisches Alten- und Pflegeheim Wendorf, Rudolf-Breitscheid-Straße
  • Soziale Einrichtungen
    • Arbeiter-Samariter-Bund (ASB) mit der Kontakt- und Informationsstelle,
    • Arbeiterwohlfahrt (AWO) mit sozialen Diensten
    • Caritas Mecklenburg
    • Christliches Jugenddorfwerk Deutschland
    • Deutsches Rotes Kreuz (DRK), Kreisverband Wismar
    • Diakonie mit sozialen Diensten und betreutem Wohnen
    • Malteser Hilfsdienst
    • Ökumenischer Kirchenladen als Begegnungszentrum
    • Beratungsstelle der katholischen Kirche
    • Volkssolidarität Stadtverband Wismar
    • Weißer Ring als Hilfe für Kriminalitätsopfer.

In Wismar gibt es zahlreiche Sportvereine. Der bekannteste Fußballverein ist der FC Anker Wismar, der aktuell in der Oberliga Nord spielt. Die Mannschaft trägt ihre Heimspiele im Kurt-Bürger-Stadion aus.

Hauptartikel: Liste der Persönlichkeiten der Stadt Wismar

  • Dietrich Schröder (1670–1753): Kurze Beschreibung der Stadt und Herrschaft Wismar – Was betrifft die weltliche Historie derselben, mehrentheils aus allerhand schriftlichen Urkunden, zur Erläuterung der Mecklenburg weltlichen Historie, den Liebhabern mitgetheilt. 1858 (Onlineversion in der Volltextbibliothek Lexikus)
  • Franz Schildt: Geschichte der Stadt Wismar bis zum Ende des 13. Jahrhunderts, 1871 (133 Seiten).
  • Friedrich Crull: Die Rathslinien der Stadt Wismar. Halle 1875, Nachdruck 2005, Original in Digitale Bibliothek)
  • Wismar. In: Meyers Konversations-Lexikon. 4. Auflage. Band 16, Bibliographisches Institut, Leipzig 1885–1892, S. 695.
  • ISBN 3-910179-06-1
  • ISBN 3-932370-41-4
  • Friedrich Techen: Geschichte der Seestadt Wismar. Wismar 1929
  • Rudolf Kleiminger: Das graue Mönchenkloster in Wismar. Ein Beitrag zur Erschließung der Bauweise der Franziskaner in Mecklenburg, Eberhardtsche Hof- und Ratsbuchdruckerei, Wismar 1934
  • Rudolf Kleiminger: Das Schwarze Kloster in Seestadt Wismar. Ein Beitrag zur Kultur- u. Baugeschichte d. norddt. Dominikanerklöster im Mittelalter, Neuer Filser-Verlag, München 1938
  • Rudolf Kleiminger: Das Heiligengeisthospital von Wismar in sieben Jahrhunderten. Ein Beitrag zur Wirtschaftsgeschichte der Stadt, ihrer Höfe und Dörfer. Weimar 1962.
  • Rudolf Kleiminger: Geschichte der Großen Stadtschule zu Wismar von 1541–1945. Schmidt und Klaunig, Kiel 1991, ISBN 3-88312-087-1.
  • Ingo Ulpts: Die Bettelorden in Mecklenburg. Saxonia Franciscana 6. Werl 1995.
  • Angela Pfotenhauer, Elmar Lixenfeld: Wismar und Stralsund – Welterbe. Monumente-Edition. Monumente-Publikation der Deutschen Stiftung Denkmalschutz, Bonn 2004, ISBN 3-936942-56-0 (Festeinband).
  • Carl Christian Wahrmann: Aufschwung und Niedergang. Die Entwicklung des Wismarer Seehandels in der zweiten Hälfte des 17. Jahrhunderts (Kleine Stadtgeschichte 4). LIT Verlag. Berlin 2007. ISBN 978-3-8258-0098-7.
  • Christine Decker: Wismar 1665. Eine Stadtgesellschaft im Spiegel des Türkensteuerregisters. LIT Verlag für wissenschaftliche Literatur, Münster/Hamburg/Berlin/Wien/London 2006, ISBN 978-3-8258-9192-3.
  • Günter Gloede [Bearb.]: Kirchen im Küstenwind. Kirchen in und um Wismar (Band II), Berlin 1978, Evangelische Verlagsanstalt, mit Aufnahmen von Wolfhard Eschenburg. Anmerkungen: Literaturverzeichnis S. 140–141.
  • Baier, Gerd / Helms, Thomas: Die Bau- und Kunstdenkmale in der mecklenburgischen Küstenregion: mit den Städten Rostock und Wismar. Berlin 1990, ISBN 3-362-00523-3, Henschel, Aufnahmen von Thomas Helms, 512 S.; Umfangreicher Bild- und Textteil des Stadtkreises Wismar Seite 124–225.
  • „Nosferatu, eine Symphonie des Grauens“ – früher Vampirfilm gedreht von F. W. Murnau in Wismar, Rostock und Lübeck
  • „SOKO Wismar“ – Fernsehserie im ZDF
  • „Das Geheimnis meines Vaters“ – Deutschlands erste Kriminovela. Ausstrahlung in der ARD
  • mehrfach „Polizeiruf 110“ des NDR
  • „Die Versuchung“ - TV-Film mit Thekla Carola Wied, ARD 2004

In Wismar gibt es mit wismar tv einen Stadtsender, in dem neben Ratgebersendungen, Berichten von Veranstaltungen in der Stadt auch Werbesendungen produziert werden.

In Wismar erscheint die Ostsee-Zeitung mit einer Regionalausgabe. Daneben erscheinen mehrere kostenlose Anzeigenblätter. Dazu gehören der Markt, der Ostsee Anzeiger (ehemals Wismarer Anzeiger), der Blitz, die Wismar-Zeitung und der Stadtanzeiger.

  1. Mecklenburg-Vorpommern Statistisches Amt – Bevölkerungsentwicklung der Kreise und Gemeinden 2010 (PDF; 522 kB) (Hilfe dazu)
  2. Kommunale Gliederung der Hansestadt Wismar
  3. Paul Kühnel:Die slavischen Ortsnamen in Meklenburg in Verein für Mecklenburgische Geschichte und Altertumskunde:Jahrbücher des Vereins für Mecklenburgische Geschichte und Altertumskunde. - Bd. 46 (1881), S. 159
  4. a b Mecklenburgisches Urkundenbuch: U.-B. 88, Mecklenburgisches Landesarchiv, Schwerin, Kapitel 108
  5. Mecklenburgisches Urkundenbuch Landesarchiv Schwerin, Schwerin, S. 202
  6. MUB, Landesarchiv Schwerin, Schwerin, S. 88
  7. Mecklenburgisches Urkundenbuch: U.-B., Band IV 239
  8. a b Mecklenburgisches Urkundenbuch: U.-B. 362, Mecklenburgisches Landesarchiv, Schwerin
  9. a b Westphalen: Mon. ined IV , S. 763
  10. Friedrich Techen: Pfingsblätter des hansischen Geschichtsvereins, Blatt VI, S. 1-2, 1910
  11. Friedrich Schlie:Die Kunst- und Geschichts-Denkmäler des Grossherzogthum Schwerin, Abschnitt:Die Stadt Wismar,Schwerin, 1898
  12. Friedrich Schildt:Geschichte der Stadt Wismar von der Gründung bis zum Ende des 13. Jahrhunderts,Wismar, 1872, S. 1-2
  13. Mecklenburgisches Urkundenbuch: U.-B. 88, Landesarchiv Schwerin
  14. Mecklenburgisches Urkundenbuch: U.-B., Band IV, Mecklenburgisches Landesarchiv, Schwerin, S. 239
  15. Mecklenburgisches Urkundenbuch: U.B. 202, Mecklenburgisches Landesarchiv, Schwerin
  16. Nach der Reimchronik des Ernst von Kirchberg nach der Gründung Rostocks und vor dem Tode Borwins, also zwischen 1218 und Januar 1227.
  17. Karl Pagel: Die Hanse, Georg Wester Verlag,Braunschweig, 1952, Seite 114
  18. Erneute Pestwellen erfassten Wismar 1376 und 1387.
  19.  Mennonitisches Lexikon, Band 4, Stichwort Wismar. 1967, S. 548-549.
  20.  J.A: Brandsma: Menno Simons von Witmarsum, Kapitel VII Aufenthalt in Wismar. J.G. Oncken Verlag Kassel, 1962.
  21. Historische Ansicht der Festung als Digitalisat [1]
  22. ISBN 3-05-000612-9. Seiten 433, 437 und 449.
  23. Joachim Grehn: "Der Altar gehört mitten in die Georgenkirche". Frankfurter Allgemeine Zeitung (Leserbrief), 19. Februar 2009
  24. Meyers Konversations-Lexikon. 6. Auflage, Band 20, Leipzig und Wien 1909, S. 692-693.
  25. www.wismar.de abgerufen am 21. September 2010
  26. Pressemitteilung. In: Homepage Gerd Zielenkiewitz, 13. Juni 2010. 
  27. Mandatsverteilung in der Wismarer Bürgerschaft zum Stichtag 8. Juni 2010
  28. Vgl.: Hauptsatzung der Hansestadt Wismar vom 18. Februar 1994
  29. Straßenschild
  30. Sammlung von Hausbiografien älterer Profanbauten der Hochschule Wismar
  31. www.festspiele-mv.de abgerufen am 17. Dezember 2009
  32. Kantorei auf www.musikinderkirchewismar.de abgerufen am 17. Dezember 2009
  33. http://www.campusopenairwismar.de
  34. Website der Ilim Timber
  35. Ralf Witthohn: Neue Chancen an alten Straßen. In: Deutsche Seeschifffahrt. Heft 12/2010, S. 42–45, Storck-Verlag, Hamburg 2010, ISSN 0948-9002
  36. Vgl. Seehafen Wismar GmbH, Geschäftsentwicklung. Abgerufen am 3. Mai 2009.
  37. Meyers Reisebücher: Ostseebäder. Bibliographisches Institut, 4. Auflage, Leipzig und Wien 1910, S. 242.
  38. Spiegel-Online November 2011


Unsere Statistiken erreichen Sie hier

Dieser Artikel basiert auf dem Artikel wikipedia.de aus der freien Enzyklopädie Wikipedia und steht unter der GNU-Lizenz für freie Dokumentation.
In der Wikipedia ist eine Liste der Autoren verfügbar.