Anwendungsbereiche und Geschäftsmodelle zur Auswertung von RFID-Daten

Christian Ullrich 08. Oktober 2014

Zusammenfassung

Die vorliegende Seminararbeit hat zum Ziel, bekannte Anwendungen zur Auswertung von RFID-Daten zu analysieren und neue zu ermitteln. Die Kombination von RFID-Systemen mit Big Data Analysemethoden bietet Potenzial zur Entwicklung neuer Anwendungen, welche insbesondere Produkte und Prozesse verbessern.

Die Arbeit gliedert sich in drei Teile: Als Grundlage werden klassische Einsatzbereiche von RFID erläutert, insbesondere in der Waren- und Lagerlogistik. Im zweiten Teil werden ausgewählte bekannte Anwendungen zur Auswertung von RFID-Datenströmen vorgestellt. Bei diesen sollen die Daten mittels Data- und Process-Mining ausgewertet werden und so Geschäftsprozesse verbessert werden. Der dritte Teil entwickelt bekannte operative RFID-Anwendungen weiter. Dabei wird analysiert, inwiefern eine Auswertung der Daten zu einer Verbesserung für den Nutzer führen kann.

Zwei grundlegende Erkenntnisse sind festzustellen: Zum einen ist der Themenbereich bislang nur in geringem Umfang erforscht worden. Wissenschaftliche Arbeiten beschränken sich zumeist auf die technische Umsetzung von RFID-Implementierungen. Da eine Auswertung der Daten oftmals mit überschaubarem Aufwand möglich ist, wären weitere Arbeiten zur Analyse von möglichen Anwendungsbereichen hilfreich. Zum anderen zeigt sich, dass RFID-Implementierungen und Big Data Initiativen in den Unternehmen koexistieren. Eine Kombination der beiden Technologien findet noch zu selten statt.

Abstract

This seminar paper aims to analyze known applications for the analysis of RFID data and to identify new ones. The combination of RFID systems with big data analysis provides the potential for developing new applications, which improve products and processes in particular.

The work is divided into three parts. As a basis, classic environments of RFID are discussed, especially in logistics. In the second part, selected known applications for the analysis of RFID data streams are presented. These are not designed for specific operational improvements. This data is to be analyzed using data mining and process mining, so that business processes can be improved. The third part develops further known operational RFID applications. It analyzes to what extent the evaluation of data can lead to an improvement for the user.

Two basic findings are determined: first, the topic has so far been explored only to a limited extent. Scientific work is mostly confined to the technical realization of RFID implementations. Because an analysis of the data is often possible with reasonable effort, further work on the analysis of possible application areas would be helpful. Secondly, it shows that RFID implementations and Big Data initiatives in the companies co-exist. A combination of the two technologies is still rare.

1 Einführung

Der am Morgen klingelnde Wecker bezieht die korrekte Weckzeit aus Vergangenheitswerten. Dabei spielen Ort, Wochentag und der Terminkalender eine wesentliche Rolle. Beim Packen des Koffers weist dieser das Smartphone auf Basis vergangener Reisen auf fehlende Kleidungsstücke hin. Auf dem Weg zum Flughafen wird der Check-In per Smartphone durchgeführt, wobei der Koffer dem Fluggast zugeordnet wird. Am Flughafen angekommen, muss der Koffer dann nur noch auf das Band gestellt werden und die Wartezeit kann mit Shopping verbracht werden. Dabei empfiehlt der Shop nach Analyse der eingepackten Sachen passende Accessoires. Die korrekten Größen werden dem intelligenten Kleiderschrank zu Hause entnommen. Im Flugzeug meldet das Smartphone, dass der Koffer an Board ist und am Ankunftsort führt dieses zum geparkten Mietwagen und öffnet dieses. Auto und Smartphone interagieren so miteinander, dass Staus umfahren werden. Im Hotel ist der Stopp bei der Rezeption nicht notwendig. Alle Informationen sind auf dem Smartphone enthalten, welches zudem als Zimmerschlüssel dient. Auf Basis der vergangenen Einkäufe im Supermarkt wird dem Gast ein passendes Restaurant in der Nähe empfohlen.

Was nach Zukunftsmusik klingt, ist auf dem besten Weg realisiert zu werden. Die Kombination von standortbezogenen Diensten mit der Auswertung von Daten eröffnet vielfache Einsatzmöglichkeiten. Aus Sicht des Endkunden wird dabei insbesondere der Alltag erleichtert. Zu Hause, auf Reisen, beim Shopping - Einsatzfelder existieren zahlreiche. Die Kombination von Informationen aus verschiedenen Quellen mit standortbezogenen Diensten hat zum Ziel, Services auf den Standort des Benutzers anzupassen.

Seit Jahren werden in unterschiedlichen Bereichen Objekte, Waren und Lieferungen zwecks Identifizierung, Verfolgung und Ortung mit elektronischen Bauteilen ausgestattet. Dabei ist Radio Frequency Identification (RFID) einer der am längsten und gleichzeitig häufigsten eingesetzten Technologien. Wenngleich diese dem Konsumenten nicht unbedingt geläufig ist, wird sie insbesondere im industriellen Umfeld vielfach eingesetzt. Dabei werden mittels Radiowellen Objekte identifiziert und lokalisiert. RFID wird in verschiedenen Bereichen eingesetzt, insbesondere in der Produktion und der Logistik. Entscheidender Vorteil dieser Technologie das Auslesen einer hohen Anzahl an RFID-Transpondern ohne Sichtkontakt. Zudem benötigen sie im Gegensatz zu alternativen Technologien nicht zwingend eine eigene Energiequelle. Ihr geringer Einzelpreis lässt einen massenweisen Einsatz zu. Diese Vorteile führten in den letzten Jahren zu einer starken Ausbreitung und einem massenweisen Einsatz in verschiedensten Anwendungsbereichen. Das System besteht grundlegend aus einem Transponder (RFID-Tag) und einem Lesegerät, welches über ein Netzwerk mit IT-Systemen verbunden ist. (Günther 2014, 1)

RFID-Systeme müssen in die bestehende Hard- und Softwarearchitektur des Unternehmens eingebunden werden. Dies ist häufig der komplexere Teil der Einführung. Die Systeme sind in der Regel keine integrierten Lösungen, welche nur gekauft und angepasst werden müssen, ähnlich eines ERP-Systems. Vielmehr sind, insbesondere in größeren Umgebungen, zahlreiche Komponenten, insbesondere bei den Softwareschnittstellen, maßgeschneidert. (Thiesse 2005, 101-113)

Die RFID-Technologie besitzt dennoch besondere Vorteile. Zum einen ermöglicht eine Vielzahl unterschiedlicher Systeme verschiedener Anbieter einen breitgefächerten Einsatz. Zum anderen befinden sich RFID-Systeme seit Jahren im praktischen Einsatz bei zahlreichen Unternehmen. Erfahrungen sind demnach vielfach vorhanden. Unterschiedliche Anbieter ermöglichen durch das Angebot einzelner Komponenten bis hin zu vollständigen Systemlösungen vielfältige Möglichkeiten der Nutzung.

Nicht nur um die eingangs gezeigten Anwendungen zu realisieren, wird ein zweiter Technologietrend die nächsten Jahre bestimmend sein. Der Begriff Big Data subsumiert dabei die Analyse großer Datenmengen mit dem Ziel der Erkenntnisgewinnung. Es sei angemerkt, dass der Begriff in letzter Zeit sehr breit verwendet wird und oftmals die wissenschaftliche Definition von der alltäglichen Nutzung abweicht. Der Begriff ist verwandt mit den Themen Business-Intelligence, Business-Analytics, Data-Analytics und Data-Mining. (Plattner 2014, 1f)

Oftmals fallen die Daten bei der Nutzung operativer IT-Systeme nebenläufig an. Somit liegt die Herausforderung in der weiteren Verwendung zu Analysezwecken und damit Nutzbarmachung dieser. Dabei kann insbesondere die Verknüpfung unterschiedlicher Datenquellen zu neuen Erkenntnissen führen. Vor dem Beginn von Big Data Initiativen muss jedoch das Potenzial der Daten erkannt und Ziele der Auswertung definiert werden. Die Rohdaten helfen dem Unternehmen an sich nur wenig weiter, vielmehr müssen diese aggregiert und in einen Zusammenhang gesetzt werden.

Bei der Nutzung von RFID fallen große Mengen an Daten an. Dies ist grundlegend erst mal nur die Kennung des Transponders, des Empfängers und der Uhrzeit. Erst mit der Verknüpfung mit weiteren Informationen wird der Einsatzzweck erfüllt. Häufigste Anwendungen sind die Identifizierung und Lokalisierung von Objekten (Menschen, Tiere und Gegenstände). RFID-Systeme dienen einem expliziten, bei Einführung definiertem, Einsatzzweck, wobei die Wirtschaftlichkeit anhand vorher bestimmter Leistungskennzahlen gemessen wird. Beispiele dafür sind die schnellere Erfassung von Paletten mit Waren in der Logistik, dem Schutz vor Diebstahl von Waren oder der schnellere Kassiervorgang im Einzelhandel.

Neben der vorher definierten Nutzung zur operativen Verbesserung von Prozessen ermöglichen RFID-Daten jedoch auch die ergebnisoffene Auswertung mit der Zielsetzung der Verbesserung der Prozesse, der Sichtbarmachung von Schwierigkeiten oder bestimmten Mustern im Verhalten von Personen und Organisationen. Dieses Potenzial der Nutzung wird oftmals nicht genutzt. Die Schwierigkeit der Zielsetzung, der Messung von Ergebnissen und die damit oftmals ergebnisoffene Investition in Technologie schreckt häufig ab.

Ziel dieser Arbeit ist die Ermittlung von Anwendungen zur weiteren Nutzung von beim Einsatz von RFID anfallenden Daten, über den operativen Zweck hinaus. Zu diesem Zweck ist die Arbeit in drei Teile untergliedert:

  1. Im Rahmen einer Literaturanalyse werden klassische Einsatzbereiche von RFID-Systemen ermittelt. Es soll aufgezeigt werden, in welchen betrieblichen Funktionen RFID zum Einsatz kommt und welche branchenspezifischen Lösungen existieren.
  2. Im zweiten Teil werden Anwendungen ermittelt, bei denen RFID-Daten über die operative Nutzung hinausgehend ausgewertet werden. Exemplarische Nutzungsszenarien sollen das Potenzial der Analyse von RFID-Datenströmen aufzeigen.
  3. Darauf aufbauend werden weitere Anwendungsbereiche zur Auswertung von RFID-Daten ermittelt. Dies geschieht auf Grundlage der klassischen Einsatzbereiche von RFID des ersten Teils und als weitere Möglichkeiten neben den bislang bekannten Anwendungen des zweiten Teils.

Eine Auswertung soll zukünftige Anwendungen der Auswertung von RFID-Daten aufzeigen. Dabei wird sich nicht auf die unternehmensinterne Verwendung beschränkt, sondern explizit die organisationsübergreifende Analyse berücksichtigt.

2 Klassische Anwendungen von RFID

RFID-Systeme befinden sich seit Jahren in verschiedenen betrieblichen Funktionen und Branchen im Einsatz. An dieser Stelle werden zur Veranschaulichung bekannte Beispiele erläutert, wobei zunächst auf unternehmensinterne Funktionen, anschließend auf branchenspezifische Lösungen eingegangen wird. In beiden Fällen dokumentiert die Literatur eine hohe Anzahl an weiteren Beispielen. Tabelle 1 gibt einen Überblick über die zahlriechen Einsatzbereiche von RFID-Systemen. (Franke 2006, 79-134; Melski 2006, 31-46; Kern 2007, 95-167)

Tabelle 1: Klassische RFID-Anwendungen (Overmeyer et al. 2005, 5)
Tabelle 1: Klassische RFID-Anwendungen (Overmeyer et al. 2005, 5)

2.1 Betriebliche Funktionen

Branchenübergreifende Anwendungsszenarien zeichnen sich durch die Verbesserung von betrieblichen Prozessen und Funktionen aus, sodass diese mit einer höheren Qualität erbracht werden können. Sie kommen bereits seit vielen Jahren in einer hohen Anzahl an Unternehmen verschiedener Branchen zum Einsatz. Zwar sind diese Lösungen nicht vollständig standardisiert "von der Stange" zu beziehen, doch ist ihre Implementierung durch die Systemanbieter vielfach erprobt und die technischen und finanziellen Risiken der Einführung somit kalkulierbar.

Produktion - Verfolgung von Teilen und Werkzeug: Der Einsatz von RFID in der Produktion bietet verschiedene Vorteile: Zum einen ermöglicht die einfachere Handhabung gegenüber Barcode-Systemen effizientere und mit weniger Fehlern behaftete Produktionsprozesse. Die Automobilindustrie ist einer der größten Einsatzbereiche von RFID, wobei Teile, Halbfertigprodukte und Produkte mittels RFID-Transpondern gekennzeichnet werden. Die Bauteile können damit zu jedem Zeitpunkt identifiziert werden und der bisherige Arbeitsverlauf und zukünftige Einsatzzweck ermittelt werden. Mitarbeiter können schnell Informationen rund um das Bauteil abfragen und so beim Herstellungsprozess durch Informationen aktiv und schnell unterstützt werden. Weiterhin wird eine Verwechslung von Bauteilen nahezu ausgeschlossen. Letzteres ist in anderen produzierenden Branchen von besonderer Bedeutung, als Beispiel wären die Flugzeugindustrie und die chemische Industrie zu nennen. Wenn die Transponder untereinander kommunizieren können, warnen diese selbständig bei fehlerhafter Verwendung der Produktionsmittel. (Franke 2006, 108)

Logistik - Lieferkette: Zu den bekanntesten Beispielen für den Einsatz von RFID gehört das Auffinden und die Zustandsüberwachung von Objekten innerhalb der Lieferkette. Zwar sind Lieferketten heutzutage in erheblichem Maße standardisiert und automatisiert, doch wird die Planung nie so perfekt sein, dass die Positionen und Zustände aller Objekte zu jedem Zeitpunkt analytisch festzustellen sind. Spätestens mit dem Faktor Mensch treten Fehler auf: Objekte werden falsch beschriftet, abgestellt oder der Transport unterbrochen und das Objekt anschließend schlicht vergessen. Besonders bei teuren oder gefährlichen Gütern ist eine ständige Überwachung erwünscht, teilweise auch gesetzlich vorgeschrieben. Kosten entstehen spätestens, wenn Liefertermine nicht eingehalten können und damit Vertragsstrafen drohen. RFID kann in diesem Szenario helfen, Objekte zu identifizieren, ihren Weg in der Lieferkette zu überwachen und bei Fehlern möglichst frühzeitig zu reagieren. In Verbindung mit anderen Sensoren können diese zudem ihren aktuellen Zustand übermitteln, beispielweise die Temperatur bei gekühlten oder gefrorenen Waren. (Franke 2006, 85f; Tajima 2007, 265ff)

Abbildung 1: RFID-Datenerfassung in der Lieferkette (Melski et al. 2007, 181)
Abbildung 1: RFID-Datenerfassung in der Lieferkette (Melski et al. 2007, 181)

Logistik - Lager: Analog zur Logistik in der Lieferkette kann bereits das Warenlager mittels RFID-Systemen verbessert werden. Die Kommissionierung von Waren wird deutlich vereinfacht, wenn Objekte nicht mehr händisch abgehakt und kontrolliert werden müssen. Stattdessen werden Transportscheine anhand der Bestellung im ERP-System und des Auslesens der RFID-Transponder automatisch erstellt. Beim gleichzeitigen Ersatz von Papier durch Tablets oder anderer Handhelds, kann die Lieferkette zudem vollständig digitalisiert werden. Der fehlende Medienbruch unterstützt die Bestrebungen nach einheitlichem Datenbestand und der Möglichkeit der vollständigen Rückverfolgung der Waren. Die zusammengestellte Ladung wird bei einer Fahrt durch einen RFID-Leser geprüft und mit der Bestellung abgeglichen, wobei Unstimmigkeiten dem Mitarbeiter unmittelbar angezeigt werden. Die Vorteile gegenüber Barcodes liegen in der höheren Geschwindigkeit und der geringeren Fehlerquote. Bei modernen Lagern werden die Artikel bei Eingang im Lager an einem beliebigen Platz abgestellt. Die Position wird mittels des RFID-Systems automatisch erkannt und in der Lagerverwaltung vermerkt. RFID-Empfänger im Fahrzeug kontrollieren, ob die korrekten Paletten geladen wurden und ob weitere fehlen. Die Inventur kann mittels RFID von Tagen auf Stunden reduziert werden. Teilweise stehen der Abschaffung dieser nur noch gesetzliche Vorschriften im Weg. Abbildung 1 zeigt die intensive Nutzung von RFID-Transpondern in der Logistikkette, von der Produktion, über die Lieferkette, bis zum Einsatz im Einzelhandel. (Franke 2006, 124-134; Tajima 2007, 265ff)

After Sales Service - Wartung und Instandhaltung: Maschinen und Geräte werden nach Inbetriebnahme gewartet und repariert. Die Informationen über das Bauteil werden in der Regel in einer Datenbank zentral gepflegt, in der alle Informationen zum Lebenszyklus inklusive bislang erfolgter Instandsetzungen enthalten sind. RFID-Systeme bieten in diesem Kontext zwei wesentliche Vorteile: Zum einen können diese in Verbindung mit Sensoren den Verschleiß der Bauteile überwachen und melden. Im Unterschied zur planmäßigen Wartung können somit auch unplanmäßige Kontrollen und Wartungsmaßnahmen weiter automatisiert werden, ohne dass eine aufwendige Verkabelung und zentrale Anbindung der Systeme erfolgen muss. Letzteres erfordert oftmals erhebliche Investitionen in die Infrastruktur oder ist aufgrund des Systemdesigns nicht möglich. Die Sensoren melden aktuelle Werte der Bauteile an ein Kommunikationsmodul, von wo sie aus in eine zentrale Datenbank übertragen werden. Dies erfolgt dann im Kontext des durchgängigen Gebrauchs kabelloser Lösungen zum Beispiel per Mobilfunk oder Wireless Local Area Network (WLAN). Alternativ werden die Informationen mittels eines Handhelds durch das Personal ausgelesen und von diesem an einem Terminal übertragen. Eine weitere Anwendung liegt in der Nutzung bei spontanen Wartungsvorgängen, bei denen kein Zugriff auf die zentrale Datenbank möglich ist. Dabei kommen RFID-Transponder mit größerer Speicherkapazität zum Einsatz, die dann die Wartungshistorie als Kopie vorhalten. Zudem ist oftmals die Anbindung aller erdenklichen Wartungspartner an die zentrale Datenbank erheblich aufwendiger, als das manuelle Auslesen der Informationen vor Ort. Beispiele für diese Konstellation sind Transportmittel, wie Flugzeuge oder Schiffe, die im Zweifelsfall durch eine Vielzahl von Dienstleistern gewartet werden müssen. Defekte oder andere unerwartete Probleme erfordern schnelles Handeln auf Grundlage einer verlässlichen Datenbasis. (Asif 2005, 407; Franke 2006, 111)

2.2 Branchenspezifische Szenarien

Ergänzend zu den beschriebenen Einsatzszenarien existieren spezielle Branchenlösungen. Oftmals stellt die RFID-Technologie dabei einen wesentlichen Leistungsbestandteil dar, anstatt nur etablierte Prozesse zu verbessern. Die Abgrenzung ist nicht immer einfach, zumal auch bestimmte Logistiksysteme auf bestimmte Branchen, wie zum Beispiel dem Lebensmitteleinzelhandel, zugeschnitten sein können. Zur Veranschaulichung der Unterschiede werden besonders prägnante Beispiele branchenspezifischer Lösungen erläutert.

Abbildung 2: Betrieb und Nutzung von RFID im Einzelhandel (Delen et al. 2009, 617)
Abbildung 2: Betrieb und Nutzung von RFID im Einzelhandel (Delen et al. 2009, 617)

Einzelhandel - Warenverfügbarkeit und Diebstahlsicherung: Im Einzelhandel, speziell dem Bekleidungseinzelhandel, werden in der Regel alle Produkte mit Diebstahlsicherungsetiketten ausgestattet. Bei Verlassen des Geschäfts ohne deren Entfernung schlägt eine Anlage am Ausgang Alarm. Im Fall der Mitnutzung der RFID-Transponder für diesen Zweck, können zwei unterschiedliche Systeme für Logistik und Diebstahlsicherung in einem konsolidiert werden. Durch die individuelle Identifizierung der Kleidungsstücke kann zudem der Diebstahl zugelassen werden, um diesen zu analysieren und gezielte Gegenmaßnahmen zu ergreifen. Dazu betreffen die oben genannten Vorteile in der Lagerhaltung und Logistik in besonderem Maße den Einzelhandel. Insbesondere die Vereinfachung von personalintensiven Prozessen im Ladengeschäft, bei denen die Verfügbarkeit von einzelnen Kleidungsstücken sichergestellt wird, kann vereinfacht werden. Bei umfassender Nutzung kann der Wareneingang und -ausgang automatisch gebucht, die Verfügbarkeit und Auffindbarkeit sichergestellt und die Bestände überwacht werden. Insbesondere die Verfolgung auf Produktebene ermöglicht eine Vereinfachung für das Personal und eine zuverlässigere Verfügbarkeit für die Kunden. An der Kasse ermöglicht die Nutzung von RFID gegenüber Barcodes einen schnelleren Scan-Prozess. Scan und Deaktivierung der Diebstahlsicherung erfolgen für alle gekauften Produkte zeitgleich, womit der Vorgang des Kassierens erheblich verkürzt wird. Kreative Anwendungen ermöglichen die Unterstützung des Kunden bei der Auswahl der passenden Produkte, zum Beispiel mit Hilfe von Bildschirmen im Ladengeschäft. Dabei kann auch die Verfügbarkeit bestimmter Produktvarianten, wie Farbe oder Größe abgefragt werden. Solche Anwendungen befinden sich jedoch überwiegend noch im Versuchsstadium. Abbildung 2 beschreibt die Anwendung von RFID im Einzelhandel. (Franke et al. 2006, 93, 130, 209f; Loebbecke 2007, 33-36; Melski 2006, 43-46; Tellkamp 2005, 143-149)

Personenidentifikation und -authentifizierung zur Zutrittskontrolle: Das Beispiel der Zugangskontrolle zu Objekten mittels Chipkarte ist eines der am meisten verwendeten in der analysierten Literatur. Die Nutzung von RFID in dieser Form ist seit Jahren erprobt und hat sich bewährt. Insbesondere in größeren Gebäuden, wie Büros, Werkgeländen und Fabriken werden Chipkarten zur Zutrittskontrolle genutzt. Dabei hält der Benutzer die Karte an ein Gerät, welches die Tür freigibt. Gegenüber klassischen Schlüsseln liegen die Vorteile in der einfachen und individuellen Handhabung der großen Anzahl von Personen und Räumen. Berechtigungen können zentral erteilt, entzogen und angepasst werden. Die Granularität (Personen, Räume, Zeiträume) ist mit herkömmlichen Schlüsseln nicht realisierbar. Die nachträgliche Prüfung von Zutritten ermöglicht die Aufklärung von Diebstählen. Neben Gebäuden und Räumen werden auch die Zugänge zu Schiliften, Parkplätzen und weiteren Objekten mittels RFID-Systemen kontrolliert. Auch die Verwendung als Bestandteil von Tickets zu Veranstaltungen, wie Konzerten oder Sportveranstaltungen, stellt eine Form der Zutrittskontrolle dar, wenngleich der Einsatz in dieser Form oftmals separat betrachtet wird. Der simultane Einsatz als Kunden- und Eintrittskarte und als Bezahlsystem zeigt die Möglichkeiten einer Kombination verschiedener Anwendungen. Bei Sportveranstaltungen (z.B. Marathon) können RFID-Transponder zudem als Zeitnehmer genutzt werden. (Franke et al. 2006, 193ff, 202-209; Kern 2007, 121-124)

Tieridentifikation bei Nutz- und Haustieren: Seit Jahren im Einsatz befindet sich RFID auch im Bereich der Tieridentifikation. Herkömmliche Systeme, wie ein Label im Ohr oder an anderen Körperstellen sind fehleranfällig und in der Nutzung aufwendig. RFID-Systeme bieten zudem den Vorteil der besseren Fälschungssicherheit, was in Zeiten zahlreicher Lebensmittelskandale in der Nutztierhaltung immer notwendiger wird. Es existieren verschiedene Möglichkeiten der Anbringung an oder in das Tier, womit unterschiedliche Anwendungsszenarien und gesetzliche Vorschriften berücksichtigt werden können. Die Systeme sind nicht nur zur Sicherheit und Compliance gegenüber dem Gesetzgeber sinnvoll, auch innerbetrieblich ergeben sich Vorteile: Die Fütterung kann individuell konfiguriert und so auch Medikamente optimal zugeführt werden. In Verbindung mit weiteren Sensoren kann der Gesundheitszustand der Tiere überwacht werden, beispielweise mit Hilfe von Temperatursensoren. Auch bei Haustieren kommen RFID-Systeme zum Einsatz: Seit 2005 ist die Kennzeichnung mittels Transponder zur Pflicht erhoben worden, wenn ein Haustier die Außengrenzen der Europäischen Union passiert. Als Ersatz oder Ergänzung für die Erkennungsmarke werden viele Hunde und Katzen ohnehin mit einem RFID-Transponder versehen. Diese werden in das Tier eingebracht und können so nicht beschädigt oder abgestreift werden. Trotz vereinzelter Kritik von Tierschützern hat sich die RFID-Kennzeichnung von Tieren mittlerweile durchgesetzt. (Franke et al. 2006, 190-193; Kern 2005, 103-120)

Gepäckverfolgung: Die Sortierung von Gepäck an Flughäfen ist eine enorme logistische Herausforderung. Aufgrund der hohen Anzahl an einzelnen Einheiten und Zielen sind ausgeklügelte Systeme zum Transport erforderlich. Dabei wird auf vielen Flughäfen das Gepäck noch immer per Hand sortiert. Zunehmend kommen aber RFID-basierte Sortieranlagen zum Einsatz. Vorteile dieser sind die höhere Geschwindigkeit, die bessere Zuverlässigkeit und das Einsparpotenzial beim Personal. Späte Anreise, selbständiger Check-In am Automaten und reduzierte Umsteigezeiten verlangen nach weitgehender Automatisierung des Gepäckhandlings. Durch die Verringerung der Fehleranfälligkeit, zum Beispiel aufgrund vergessenen Gepäcks oder der Unlesbarkeit von Barcodes, wird die Fehlleitung von Gepäck reduziert und somit die Kundenzufriedenheit erhöht. Zukünftige Systeme ermöglichen analog zum Anwendungsbereich im Einzelhandel weitergehende Nutzungsszenarien für den Endkunden, zum Beispiel eine Echtzeitverfolgung und eine Implementierung der Transponder in das Gepäckstück (Liekenbrock et al. 2005, 141-145)

Abbildung 3: Einsatzszenarien in der Bibliothek (LibBest 2014, 1)
Abbildung 3: Einsatzszenarien in der Bibliothek (LibBest 2014, 1)

Bibliotheken: Bibliotheken scheinen in Zeiten allzeit verfügbarer digitaler Informationen obsolet, was jedoch zahlreiche Neubauten, insbesondere im universitären Bereich, wiederlegen. Auch wenn sich die Nutzung von Bibliotheken wandelt, werden die Aufbewahrung und der Verleih von Medien eine der Kernkompetenzen bleiben. In Zeiten öffentlichen Kostendrucks und angesichts neuer Aufgaben der Bibliotheken müssen aber auch hier Prozesse gestrafft und Kosten reduziert werden. Durch den Ersatz von Barcodes durch RFID-Transponder ergeben sich mehrere Vorteile: Zum einen wird, ähnlich wie im Einzelhandel, der Prozess an der "Kasse" beschleunigt und der Diebstahlschutz integriert. Selbstverbuchungsstationen werden zudem durch den obsoleten Barcode-Scan in der Bedienung vereinfacht. Wichtig ist auch das Auffinden verlegter Exemplare. Während in mit Barcodes versehenen Beständen Exemplare auch innerhalb der Bibliothek verloren gehen können, sind diese mittels RFID relativ einfach wiederaufzufinden. Die typischen Anwendungen in der Bibliothek werden von Abbildung 3 zusammengefasst. Weitere Anwendungsszenarien sind denkbar: So kann die Position während der Nutzung in der Bibliothek verfolgt werden, zum Beispiel, falls nur ein Exemplar vorhanden ist. Dabei kann dann der aktuelle Nutzer angesprochen werden. Dies würde als kollaboratives Element die Bibliothek als Ort des sozialen Austauschs stärken. (Franke et al. 2006, 186-190; Kern 2007, 132-163; Thiesse 2005, 291-299)

Krankenhäuser: In Krankenhäusern sind RFID-Systeme zum einen im Rahmen oben beschriebener Anwendungsbereiche, wie zum Beispiel der Zutrittskontrolle einsetzbar. Daneben existieren auch dedizierte Szenarien: Dabei steht insbesondere die Identifizierung und Lokalisierung von Objekten, wie Personen und medizinischem Gerät, zur Erhöhung der Sicherheit im Vordergrund. Die automatische Identifizierung und Verfolgung von Personen entlastet das Personal, insbesondere in kritischen Situationen, wie der Notaufnahme und bei Operationen. Im Operationssaal werden RFID-Systeme genutzt, um eingesetztes Material auf Vollzähligkeit zu prüfen. So kann das Risiko minimiert werden, dass Teile im Körper des Patienten verbleiben. In Verbindung mit anderen Sensoren können Messdaten übermittelt werden, so zum Beispiel in der Kardiologie bei der Überwachung von Herzinfarktpatienten. Aufgrund der ohnehin hohen Kosten medizinischer Geräte fallen die Kosten der Implementierung von RFID-Systemen vergleichsweise wenig ins Gewicht. Die mangelnde Kompatibilität der unterschiedlichen Systeme verhindert bislang den übergreifenden Einsatz über die bestehenden Einzelsysteme hinaus. Dabei sind gerade durch die Integration unterschiedlicher Informationssysteme erhebliche Verbesserungen zu erwarten. (Ahle 2005, 340ff; Auer et al. 2010, 84-96; Kern 2007, 163-167; Koch et al. 2005, 191-201)

2.3 Auswertung

Es zeigt sich, dass RFID-Systeme in verschiedensten Branchen mit unterschiedlichsten Zielsetzungen zum Einsatz kommen. Insbesondere die Eigenschaften der durchgängigen Digitalisierung der Daten und damit der Überwindung von Medienbrüchen, verbunden mit der kontaktlosen Lesbarkeit bergen die Voraussetzungen zur Verbesserung von Produkten und Prozessen. Insbesondere beim Einsatz in branchenspezifischen Szenarien, wie der Kennzeichnung von Medien in Bibliotheken oder der Zugangskontrolle an Schiliften werden standardisierte und integrierte Systemlösungen angeboten.

Auf der anderen Seite zeigt sich zumindest teilweise eine gewisse fehlende Kreativität in der Weiterentwicklung der Lösungen. Diese Feststellung trifft weniger die Anwender, die mit dem Trend zum IT-Outsourcing eher geneigt sind, fertige Lösungen zu beziehen, sondern vielmehr die Systemanbieter. Anstatt nur mit bestehenden Systemen Gewinne abzuschöpfen, gilt es die Lösungen weiter zu entwickeln und mit anderen Systemen zu integrieren. Insbesondere in der Interaktion mit dem Konsumenten gilt es neue Ideen zu realisieren.

Verschiedene Anwendungen bieten sich zur Analyse der RFID-Daten an. In den nachfolgenden Abschnitten soll daher die Erweiterung der Anwendungen zu Analysewecken analysiert werden.

3 Analyse bekannter Anwendungen zur Nutzung von RFID-Daten

Die Übersicht über klassische Anwendungsbereiche zeigt zahlreiche Einsatzmöglichkeiten von RFID, wobei in den meisten Fällen umfangreiche Datenströme anfallen. Die Literatur dagegen beschreibt nur eine geringe Anzahl an Anwendungen, in denen RFID-Daten zu Analysezwecken erhoben werden. Dies geschieht überwiegend mit dem Ziel der Optimierung von Geschäfts- und Organisationsprozessen. Die Analyse gibt einen Einblick in ausgewählte gut dokumentierte Anwendungen. Ziel ist dabei insbesondere die Identifizierung des praktischen Nutzens aus Sicht des Anwenders.

RFID und Business-Intelligence: Die Nutzung von RFID, zum Beispiel als Ersatz für Barcodes, ermöglicht eine beschleunigte Bearbeitung von Geschäfts- und Organisationsprozessen. Als einer der Schlüsseltechnologien des 21. Jahrhunderts steigt die Anzahl der Anwendungen schnell, wobei die technologische Entwicklung noch kleinerer und günstigerer RFID-Transponder diese Entwicklung weiter beschleunigen wird. Business-Intelligence bezeichnet die Nutzung von Technologien zur Analyse von Daten zur Erlangung von Erkenntnissen über das Unternehmen. Wertschöpfung wird durch die Ermöglichung der Entscheidungsfindung auf Grundlage von Informationen über Menschen, Prozesse, Produkte und Dienstleistungen geschaffen. RFID-Daten können in Verbindung mit Analysewerkzeugen die operative und strategische Entscheidungsfindung und die Optimierung von Geschäftsprozessen positiv beeinflussen. Entscheidend für die Verbesserung von Produkten und Prozessen ist in besonderen Maße auch die Qualität der Daten. (Herschel et al. 2012, 410f; Hummeltenberg 2014, 1f)

Datenformat: Die Verwendung der RFID-Daten wird maßgeblich durch deren Umfang und Beschaffenheit bestimmt. Die durch die RFID-Leser aufgezeichneten Rohdaten beinhalten in der Regel nur grundlegende Informationen, welche erst nach einer Transformation, bzw. Aggregation und in Kombination mit weiteren Daten nutzbar sind. Dabei unterscheiden sich die tatsächlich übertragenen Daten je nach System und Anwendung. Insbesondere bei aktiven und mit größerem Speicher ausgerüsteten Transpondern können diese umfangreicher ausfallen. Die grundlegenden Rohdaten setzen sich aus nachfolgenden Informationen zusammen (Gonzalez et al. 2006, 2f; Melski 2007, 16ff; Wadhwa et al. 2008, 378f):

  1. Transponder-ID: Identifikation des erfassten Transponders
  2. Reader-ID: Identifikation des Lesegeräts, welches den Transponder erfasst hat
  3. Zeitstempel: Zeitpunkt der Erfassung

Zur Verwendung, sowohl im operativen Bereich, als auch zu nachträglichen Analysezwecken, kann die Systemumgebung wie in Abbildung 4 gezeigt grob in vier Bereiche aufgeteilt werden (Melski et al. 2007, 179-182; Niederman et al. 2007, 99f)

  1. Die physische Lieferkette wird mit RFID-Lesegeräten ausgestattet. Objekte, je nach Anwendung Waren, Paletten oder auch Personen, werden mit RFID-Transpondern versehen. Diese können im Falle von Maschinen relativ groß oder bei Bekleidung so klein sein, dass sie eingenäht werden können. Die Empfangseinheiten bestehen aus Antennen, welche direkt mit den Transpondern interagieren und Lesegeräten, welche die Daten empfangen und weiterleiten. Controller verwalten diese Geräte und bündeln sie in Gruppen. Sie sorgen zudem für die erste Aufbereitung zur Weiterleitung an Informationssysteme.
  2. Die operative Nutzung erfolgt in der Regel in betriebswirtschaftlichen Anwendungssystemen, insbesondere die Auftrags- und Lieferverwaltung und das Produktions- und Bestandmanagement. Zudem werden auch die Lieferanten- und Kundenverwaltung immer wichtiger. Dabei ist die Nutzung komplizierter, da in der Regel eine Integration mit den Informationssystemen der Partner erfolgen muss.
  3. Für den Abruf und die Hinterlegung von Organisations- und Produktnummern dienen entsprechende Schnittstellen. Analog zur Verwendung von Barcodes (oder auch IP-Adressen und ISBN-Nummern) wird durch die Definition von Namens- und Adressbereichen Kompatibilität mit anderen Unternehmen hergestellt.
  4. Die Nutzung der Daten zu Analysezwecken erfolgt analog zum Data-Mining-Prozess in der Regel mittels eines Data Warehouse. Durch dieses werden die Daten organisiert, aufbereitet und zusammengefasst. Die eigentliche Analyse der Daten erfolgt dann wiederum durch spezielle Analysewerkzeuge. Diese sind im Gegensatz zu den operativen Systemen nicht kritisch und müssen daher oftmals nicht redundant ausgelegt sein. Auch können nach- und nebeneinander verschiedene Applikationen zum Einsatz kommen und so die Nutzungsweise auch relativ kurzfristig verändert werden. Die Bedienung erfolgt im Vergleich zu den operativen Systemen in hohem Maße manuell. Die Nutzung des Data Warehouse erfolgt dabei nicht zwingend den operativen Systemen nachgelagert. In Abweichung zu Abbildung 4 können die Daten auch vom Controller in das Data Warehouse übernommen werden.
Abbildung 4: Architektur einer Lieferkette (Niederman et al. 2007, 95)
Abbildung 4: Architektur einer Lieferkette (Niederman et al. 2007, 95)

3.1 Optimierung von Lieferketten mittels Process-Mining

Bei der Analyse von RFID-Daten in der Logistik stehen insbesondere die Verbesserung von Prozessen und das Senken von Kosten durch Schwund, Diebstahl und Verderb im Vordergrund. Verbleib und Zustand von Waren in der Logistikkette können zuverlässiger bestimmt werden.

In der Logistik kommt die Auswertung von RFID-Daten insbesondere in nachfolgenden Anwendungen zum Einsatz (Ilic et al. 2009, 36f):

  • Diebstahl: Die kontinuierliche Aufzeichnung von Positionsdaten der Objekte durch die angebrachten Transponder ermöglicht eine detaillierte Verfolgung jener. Diebstahl, insbesondere organisierter und wiederholender, geschieht oftmals mit bestimmten Mustern. Dabei werden zum Beispiel Sicherheitslücken oder Unachtsamkeit des Personals ausgenutzt. Ein großes Problem stellt zudem der Diebstahl durch die eigenen Mitarbeiter oder deren Beteiligung dar. Im besten Fall können durch die Verfolgung der Ware die Täter ausfindig gemacht werden. Bei wiederholten Diebstählen können durch Data-Mining Muster erkannt und infolgedessen die Suche nach den Dieben eingegrenzt werden.
  • Produktfälschungen: Durch Produktfälschungen entstehen der Wirtschaft jedes Jahr Schäden in Höhe von Milliarden. RFID kann hier in der klassischen Anwendung als Sicherheitsfunktion genutzt werden, wobei durch die Vergabe einmaliger Identifikationsnummern, Fälschungen identifiziert werden können. Bei einer hohen Anzahl an Produkten oder der fehlenden technischen Umsetzung der Prüfung jedes einzelnen Produkts kann diese klassische Nutzung schwierig werden oder nicht ausreichen. Data-Mining kann helfen mittels Clustering natürliche Gruppierungen von Fälschungen zu ermitteln und diese gezielt zu bekämpfen.
  • Schwund: Insbesondere in der Lebensmittelindustrie und dem -handel ist die Vernichtung von Waren durch Fehler in Lagerung und Transport, zum Beispiel durch die Unterbrechung der Kühlkette, weiterhin ein großes Problem. Neben der klassischen Nutzung von RFID, wie der Meldung der Position bestimmter Waren oder der Kombination mit Sensoren, können mittels Data-Mining kritische Punkte ermittelt werden, denn Probleme sind oftmals nicht offensichtlich: So werden Waren aufgrund von Engpässen in der Verteilung ungekühlt abgestellt oder einzelne Mitarbeiter gehen mit diesen zu nachsichtig um. Data-Mining kann hier bei der Problemlösung durch Clustering und Visualisierung unterstützen.

Die Lieferkette kann demnach mittels RFID sowohl klassisch operativ, als auch nachgelagert durch Data-Mining optimiert werden. Die Kausalkette kann als Zusammenwirken von Transparenz der Informationen, Bewusstsein für die Situation, Entscheidungen zur Optimierung und der sich daraus ergebenden Ergebnissee dargestellt werden. (Melski et al. 2008, 1-7)

Process-Mining beschreibt eine Form des Managements von Geschäftsprozessen auf Grundlage des Data-Mining. Dabei werden die Geschäftsprozesse anhand von in IT-Systemen gespeicherten Informationen ermittelt und visualisiert. Unter Berücksichtigung eines organisationsübergreifenden Ansatzes und unter Einbeziehung der Daten verschiedener IT-Systeme werden Prozesse transparent gemacht, die mit anderen Methoden des Geschäftsprozessmanagements nur sehr aufwendig zu dokumentieren wären. Grundlage sind Ereignisse im Unternehmen, welche in IT-Systemen verarbeitet werden. Ziele sind die Dokumentation bestehender nicht optimierter Prozesse, die Neugestaltung der Geschäftsprozesse (Business Process Reengineering) und die Prüfung der Geschäftsprozesse auf deren Einhaltung. Abbildung 5 zeigt die Extraktion von Daten aus Applikationen und die Verarbeitung dieser zwecks Visualisierung mittels Process Mining. (Accorsi et al. 2012, 2)

Abbildung 5: Schematische Darstellung des Process Mining (Perceptive Software 2014, 1)
Abbildung 5: Schematische Darstellung des Process Mining (Perceptive Software 2014, 1)

Wenngleich Process-Mining in Verbindung mit RFID-System noch nicht breit eingesetzt wird, zeigen wissenschaftliche Implementierungen das hohe Nutzenpotenzial dieser Anwendungen.  (Claus 2009, 113ff; Gerke et al. 2009, 291)

Ein häufig genanntes Ziel der Auswertung von RFID-Daten ist die Herstellung von Transparenz in der Lieferkette. Dabei werden die Daten so aufbereitet, dass Start- und Zielpunkte, Zwischenaufenthalte und Transportwege sichtbar gemacht werden. Als Ergebnis sind, wie auf Abbildungen 6 und 7 erkennbar, verschiedene Formen der grafischen Darstellung möglich: (Ilic et al. 2009, 35f)

  • Kartenansicht: Mit der Darstellung als Karte werden die Lager und Transportwege sichtbar gemacht, was das Verständnis über die Lieferkette stärkt. Ein interaktiver Zoom und die Einblendung aufbereiteter Informationen lassen Rückschlüsse auf etwaige Probleme zu. Diese Aufbereitung erleichtert auch die Vorbereitung von Managemententscheidungen im Vergleich zu anderen Darstellungen, wie zum Beispiel durch Tabellen. Letztere müssten für eine vergleichbare Verständlichkeit entweder deutlich komprimiert oder in Fließtext überführt werden.
  • Leistungskennzahlen: Die Einblendung von Leistungskennzahlen eines Knotens ermöglicht die schnelle Verfügbarkeit sowohl der operativen Daten, als auch der aufbereiteten Daten aus dem Data Warehouse. Diese Kennzahlen ermöglichen eine optisch-interaktive Unterstützung des Managementprozesses.
  • Datenauswahl und -filterung: Mithilfe einer Optionsauswahl, lässt sich der Umfang der einbezogenen Daten verändern. Dies betrifft sowohl die Karte, als auch die eingeblendeten Leistungskennzahlen. Die Auswahl zum Beispiel der Lieferungen, Produkte, Hersteller, Logistikdienstleister und Zeitfenster ermöglicht eine individuelle Analyse auf Basis der Benutzerbedürfnisse, analog zu einem Datenschnitt einer Pivot-Tabelle in Microsoft Excel.
Abbildung 6 und 7: Visualisierung der Lieferkette (Ilic et al. 2009, 35f)
Abbildung 6 und 7: Visualisierung der Lieferkette (Ilic et al. 2009, 35f)
Abbildung 6 und 7: Visualisierung der Lieferkette (Ilic et al. 2009, 35f)
Abbildung 6 und 7: Visualisierung der Lieferkette (Ilic et al. 2009, 35f)

3.2 Optimierung von Krankenhaus-Prozessen und Complex Event Processing

Neben der Optimierung von Logistikprozessen zwischen Standorten, können RFID-Daten auch bei der Verbesserung von Prozessen innerhalb eines Gebäudes unterstützen.

Im Falle eines US-amerikanischen Krankenhauses werden Abläufe in der Notaufnahme mit Hilfe einer RFID-Installation verbessert. Dabei erhalten alle Patienten einen RFID-Transponder, welche von verteilten Lesegeräten erfasst werden. Die Ablösung der zuvor genutzten Barcodes erleichtert dem Personal die Arbeit, indem diese nicht mehr manuell gescannt werden müssen, sondern die RFID-Transponder laufend automatisch erfasst werden. Das Besondere an einer Nutzung im Krankenhaus ist zum einen die kritische Umgebung der Installation. Im Zweifel hängen Menschenleben von der Funktion der IT-Systeme ab. Zum anderen ist die Nutzung auf relativ engem Raum besonders anfällig für Fehler. Somit bedarf die Erfassung und Zuordnung der RFID-Transponder in dieser Umgebung besonderer Aufmerksamkeit, um keine falschen Schlussfolgerungen zu ziehen. Die Analyse der Daten ermöglicht aufschlussreiche Erkenntnisse über die Abläufe in der Notaufnahme. Schon die deutlich verbesserte Möglichkeit der Zuordnung von Patienten zu einzelnen Behandlungs- und Warteräumen ermöglicht Rückschlüsse auf die vorherrschenden Prozesse. Ein Beispiel ist der Verbleib von Patienten nach einer bestimmten Station, zum Beispiel einem Röntgengerät. Wartet der Patient in dieser Station, gilt diese gegenüber dem Personal als belegt. Bei einer Rückführung in einen Wartebereich kann das medizinische Gerät dagegen schneller wieder für andere Patienten verwendet werden. (Janz et al. 2005, 132-148)

Für diese Erkenntnisse werden keine Patientendaten verwendet, da diese einem besonderen Datenschutz unterliegen. Wenn dies in zukünftigen Implementierungen gelöst werden könnte, wären weitere Erkenntnisse, zum Beispiel die Unterschiede in Behandlungsprozessen bei verschiedenen Krankheitsbildern ermittelbar.

Analog zur nachgelagerten Analyse mittels Data Warehouse analysiert das Complex Event Processing Ereignisse zeitgleich oder zeitnah. Die Anwendung zur Auswertung von Sensordaten und RFID-Systemen ist dabei ein vielversprechender Anwendungsbereich. Damit wird das Process-Mining auf aktuell laufende Aktivitäten erweitert, was insbesondere in zeitkritischen Umgebungen vielversprechend ist. Angewandt auf obiges Beispiel des Krankenhauses lassen sich so medizinische Prozesse in Echtzeit analysieren und damit kritische Situationen frühzeitig erkennen. Beispielsweise wenn ein Patient aufgrund einer Unterkühlung eine bestimmte Raumtemperatur benötigt. Die Daten eines Temperatursensors im Raum und der RFID-Transponder des Patienten liefern separat Informationen. Durch eine Kombination dieser Daten, wird das Personal auf den Umstand hingewiesen und kann reagieren. Mittels Complex Event Processing lassen sich somit Gefahren zeitnah erkennen und abstellen. (Seeger 2012, 1; Yao et al. 2011, 804-809)

3.3 Auswertung

Die Erweiterung des Einsatzbereichs von RFID-Installationen von der operativen Prozessverbesserung zur analytischen Auswertung der Daten befindet sich noch in einem relativ frühen Entwicklungsstadium. Im Vergleich zu den klassischen Anwendungen, ist die Zahl der Anwendungen zur Datenauswertung noch begrenzt. Hintergrund ist die noch junge Domäne der analytischen Auswertung großer Datenmengen von Sensornetzen. Die anfänglichen Datenmengen sind deutlich umfangreicher, als bei betriebswirtschaftlichen Data-Mining-Anwendungen und müssen daher im ersten Schritt stärker aggregiert werden. Weiterhin sind Faktoren wie Störeinflüsse und Lesefehler zu minimieren und zu filtern. Für diese Herausforderungen bedarf es auch der Weiterentwicklung der eingesetzten Hard- und Software.

Andererseits ist an den analysierten Implementierungen erkennbar, dass die Auswertung von RFID-Daten vielversprechend ist und der Aufwand dafür relativ gering sein kann. Insbesondere bei bestehenden RFID-Installationen, die zu operativen Zwecken genutzt werden, kann eine Erweiterung der Anwendung zu Analysezwecken einen hohen Nutzen bei gleichzeitig geringen Investitionen bedeuten und ist daher naheliegend. Ein weiterer Faktor bei der Durchführung von RFID-Datenanalysen ist das Wissen und die Erfahrung im Bereich Big Data. Zwar ist das Thema seit einigen Jahren eines der wichtigsten Entwicklungsfelder, die Adoption erfolgt jedoch überwiegend in relativ konservativen und erprobten Bereichen, wie beispielsweise der Finanzbuchhaltung. Auf Seiten der Softwareanbieter von Datenanalysewerkzeugen gilt es die mögliche Auswertung von Sensordaten zu berücksichtigen.

Zur analytischen Nutzung von RFID-Daten bedarf es einer verstärkten Anstrengung von Wissenschaft und Wirtschaft zur Identifizierung weiterer Anwendungsbereiche. Dazu soll der letzte Teil dieser Arbeit einen Beitrag leisten.

4 Ermittlung neuer Anwendungen zur Nutzung von RFID-Daten

Zahlreiche Unternehmen in verschiedenen Branchen nutzen bereits RFID-Systeme oder planen dies. Gleichzeitig führen zahlreiche Unternehmen Business-Intelligence-Lösungen zur Unterstützung des Managementprozesses ein. Doch bleiben die Initiativen zur Nutzung von RFID und Datenanalysen getrennt: Eine Kombination der beiden Technologien findet bislang nur selten statt.

Ziel ist die Entwicklung weiterer Anwendungen und Geschäftsmodelle, welche als Ziel die Auswertung von RFID-Datenströmen zu analytischen Zwecken haben.

Aufbauend auf der Literaturrecherche des ersten Abschnitts werden konkrete Implementierungen weiterentwickelt. Dabei werden Branchen und Einsatzbereiche von RFID-Systemen ermittelt, bei denen bereits klassische Business-Intelligence Initiativen bestehen. Bei diesen wird das Potenzial der Ausweitung von Datenanalysen auf RFID-Daten ermittelt. Dabei steht insbesondere die Verbesserung von Leistungen und Geschäftsprozessen im Vordergrund.

4.1 Bekleidungseinzelhandel: Analyse der Laufwege und intelligente Umkleidekabine

Die Nutzung von RFID im Handel erfolgt auf Basis unterschiedlicher Entwicklungsstufen. Auf der einen Seite betreiben viele Unternehmen eine herkömmliche Lieferkette, in der Barcodes die Rolle der Identifikation übernehmen. Dabei werden Lieferungen händisch disponiert, wobei Fehllieferungen nicht unüblich sind. Andere Unternehmen nutzen RFID-Systeme in einzelnen Bereichen, insbesondere in der Warenlogistik zwischen Lagern und Filialen. Dabei sind viele Implementierungen nicht über ein Pilotprojekt hinausgekommen. Die dritte Stufe sind Unternehmen, bei denen sich RFID-Systeme im breiten Einsatz befinden. Diese statten alle Verpackungen und Lieferungen, teilweise jeden einzelnen Artikel, mit einem RFID-Transponder aus, sodass eine Verfolgung bis auf Produktebene möglich ist. Als Gründe werden eine verbesserte Verfügbarkeit von Waren, weniger Schwund und eine bessere Planung genannt. Bei der Nutzung auf Artikelebene im Ladengeschäft werden bislang insbesondere Daten zur Verfügbarkeit abgefragt. Damit verbunden kann die Lieferkette verbessert werden, zum Beispiel indem Lieferungen genauer geplant werden.

Bei der Nutzung auf Artikelebene bestünde eine Weiterentwicklung in der Analyse des Kundenverhaltens zu Marketing- und Werbezwecken. Dabei wird das gesamte Ladengeschäft inklusive der Einkaufskörbe mit RFID-Empfängern versehen. Eine Analyse kann zu verschiedenen Erkenntnissen führen: Dies wären zum einen die Laufwege zu bestimmten Produkten und die Auswahl dieser. Darauf aufbauend kann die Anordnung der Artikel im Ladengeschäft angepasst werden. Ähnlich der Warenkorbanalyse bei Online-Shops, welche mit Hilfe einer Assoziationsanalyse bestimmte Artikel empfiehlt, werden im Ladengeschäft Artikel passend in der Nähe zueinander platziert. (Pezoldt et al. 2011, 14-17)

Als Ergänzung dazu wird die sogenannte intelligente Umkleidekabine eingeführt. Diese ermittelt, welche Artikel miteinander kombiniert werden. Wenn die Zusammensetzung der Größen einzelner Artikel analysiert wird, können Abweichungen von den verwendeten Größentabellen festgestellt werden. Im Rahmen einer Evaluation mit dem Produzenten des Artikels können die Größenangaben dann korrigiert werden. Ähnlich wie bei Online-Shops sind Hinweise zu Größenabweichungen möglich. Analysen zu Zwecken des Marketings gehen über die an der Kasse hinaus: Wie bei Online-Shops werden nicht nur gekaufte, sondern auch begutachtete Artikel berücksichtigt. Mit gemeinsamen Analyse der verschiedenen Vertriebswege können Werbemaßnahmen gezielter geschaltet werden. Im Vergleich zu bislang entwickelten Ansätzen, welche die Unterstützung des Kunden beim Einkaufsprozess zum Ziel haben, hat die nachgelagerte Analyse den Erkenntnisgewinn über den Kunden zum Ziel. (Östman 2013, 3ff)

Bei diesen Ansätzen steht die Erlangung von Informationen über den Kunden und dessen Verhalten im Vordergrund. Analog zu den bekannten Kundenkarten wird mit RFID-Technologie eine deutlich tiefergehende Analyse des Verhaltens ermöglicht. Anders als man zuerst glauben mag, kann der Einsatz von RFID sogar sparsamer im Umgang mit personenbezogenen Daten sein, als die mit dem Schlagwort vom gläsernen Kunden in Verruf geratenen Kundenkarten. Da erst einmal alle Kunden per RFID erfasst werden ist der Einsatz deutlich breiter angelegt. Auf der anderen Seite werden höchstens auf freiwilliger Basis persönliche Daten verknüpft.

4.2 Personenverkehr: Nutzungsanalyse im Nah- und Fernverkehr

Seit einigen Jahren laufen verschiedene Pilotprojekte, bei denen Fahrten im Personennahverkehr und -fernverkehr bargeld- und kontaktlos über das Smartphone abgerechnet werden. Die Vielzahl unterschiedlicher Systeme und unzureichende Kompatibilität mit Smartphone-Modellen, Mobilfunkanbietern und Abrechnungsdienstleistern führten in Deutschland zu einer geringen Verbreitung. Auf der anderen Seite wird im Fernverkehr mittlerweile ein hoher Anteil der Fahrscheine als Online-Tickets verkauft. Demnach zeigt sich, dass die Kunden der Digitalisierung der Vertriebswege offen gegenüber stehen. Auch das Beispiel anderer Staaten zeigt, dass RFID-Systeme zur Verwendung als Tickets nicht nur eingeführt werden, sondern alternative Systeme gänzlich verdrängen können. (Grannemann 2014, 1ff)

In Deutschland besteht im Schienenverkehr im Gegensatz zum Flugverkehr bei einer großen Anzahl an Fahrscheinen die freie Wahl einer Verbindung. Demnach kann ein beliebiger Zug in einem definierten Zeitraum gewählt werden. Die Folge ist, dass die Erfassung der Anzahl der Fahrgäste in der Regel immer noch händisch erfolgt: Ein Mitarbeiter geht durch den Zug und zählt die Fahrgäste.

Im Rahmen einer verstärkten Nutzung von RFID-Systemen können sowohl operative Probleme gelöst werden, als auch tiefgehende Analysen des Verkehrs erfolgen. Dies wären beispielsweise der Wegfall von Fahrscheinkontrollen oder die Authentifizierung bei der Sitzplatzreservierung. Die detaillierte Analyse des Nutzungsverhaltens birgt großes Potenzial. Anstatt Stichproben, Umfragen und Hochrechnungen, können exakte Werte verwendet werden. Die Planung der Auslastung von Verbindungen und Zügen, die Definition von Streckenverbindungen und die Planung von Bahnhofskapazitäten werden deutlich genauer und in der Ermittlung einfacher. Zusätzlich würde die Koordination der Nutzung von weiteren Verkehrsmitteln, wie zum Beispiel Car-Sharing, verbessert werden können. Herausforderungen zukünftiger Mobilitätskonzepte ließen sich mit einer genaueren Analyse der Bewegungen gezielter steuern und damit kundenfreundlicher gestalten. Obgleich die technologischen Herausforderungen relativ hoch wären, ist in Zeiten eines steigenden Bedarfs an Mobilität eine genauere Analyse der Nutzung unabdingbar. RFID kann einen Teil dazu beitragen. (Anw 2013, 1)

Obwohl in anderen Staaten bereits große Teile des Personenverkehrs auf RFID-basierte Tickets umgestellt werden, ist Deutschland nicht über Pilotprojekte hinausgekommen. Anstatt nur die Vereinfachung für den Kunden zu fokussieren, gilt es die Vorteile der besseren Analyse der Nutzung der Verkehrsmittel zu erkennen. In diesem Fall würden sich Projekte zur Digitalisierung des Fahrscheins auch schneller rentieren, da die passende Auslastung der Verkehrsmittel weiterhin eine Herausforderung darstellt.

4.3 Architektur und Gebäudemanagement: Nutzung von Gewerbeimmobilien

In den letzten Jahren hat sich mit der Digitalisierung von Geschäftsmodellen auch die Form der Zusammenarbeit in Unternehmen verändert. Anstatt einzelne Aufgaben abzuarbeiten, geht es vermehrt um die kollaborative Zusammenarbeit im Rahmen von Projekten. Der Anteil der sogenannten Knowledge-Worker steigt auf Kosten der Task-Worker. Einfache Tätigkeiten werden in Shared-Service-Center oder gleich ins Ausland verlagert. Neue Produkte werden im Dialog entworfen, Prozesse werden abteilungsübergreifend verbessert. In der Konsequenz verändert sich auch die Art der räumlichen Zusammenarbeit: War früher das Zellenbüro der Rückzugsraum des Mitarbeiters, rücken heute multifunktionale Großraumbüros in den Vordergrund.

In einigen Unternehmen werden Arbeitsplätze von den Mitarbeitern reserviert. Damit soll sichergestellt werden, dass ausreichend Platz vorhanden ist und die Nutzung geplant werden kann. Im Rahmen eines RFID-basierten Schlüsselsystems, wird die Belegung der Räume meistens weiterhin separat geplant, beispielsweise über eine Anwendung im Intranet.

Eine gebäudeweite RFID-Implementierung deckt alle Bereiche ab: Die Prüfung der Zutrittsberechtigung an den Türen, die Ermittlung der Anwesenheit und des Aufenthalts einzelner Personen, zum Beispiel zum Zwecke der Führung von Zeitkonten und der Abrechnung der Mittagspause. Die Nutzung einzelner Räume muss nicht zwingend gebucht werden und ist dennoch in Echtzeit abrufbar. Dabei wird nicht nur der Status des Raums (verfügbar, belegt) angezeigt, sondern auch wie viele Personen anwesend sind. So kann die Auslastung, zum Beispiel von Besprechungsräumen, in Echtzeit gesteuert werden.

Die nachträgliche Analyse mittels Data-Mining birgt zudem weiteres Potenzial: Nutzungsströme können im Zusammenhang mit zeitlichen Phasen, wie Projekten oder Produktentwicklungen, aufgezeigt werden. Bewegungsanalysen zeigen Optimierungspotenzial bei der Raumplanung und der Anordnung von Organisationseinheiten auf. Bei Neuordnung dieser oder dem Umzug in ein neues Gebäude können diese Daten bei der Optimierung der Zusammenarbeit im Unternehmen unterstützen.

Auch bei diesem Nutzungsmodell von RFID muss der Datenschutz gewährleistet sein. Zudem muss im Unternehmen eine Kultur der Zusammenarbeit vorherrschen, in der eine solche Analyse auch zu konkreten Ergebnissen führt.

4.4 Auswertung

Es zeigt sich, dass RFID-Systeme weiteres Potenzial bergen: Insbesondere die Auswertung von Waren-, Personen- und Verkehrsströmen birgt Möglichkeiten zur Vereinfachung des Alltags und besseren Produkten und Dienstleistungen. Besonders durch die Analyse von Geschäftsprozessen können organisatorische Abläufe optimiert und damit Kosten eingespart werden.

Auch wenn die beschriebenen neuen Anwendungen auf den ersten Blick teuer und schwierig in der Implementierung zu sein scheinen, dürften sich die Kosten nach relativ kurzer Zeit amortisieren. Das erlangte Wissen über Geschäftsprozesse und Verhaltensweisen sind die Grundlage zur Verbesserung des Leistungsangebots und sinkenden operativen Kosten. Mit günstiger werdender RFID-Infrastruktur und -Transpondern dürften auch die Einführungs- und Betriebskosten weiter sinken.

Wichtig bei der Einführung von RFID-Systemen ist die möglichst genaue Messung der Vorteile der Nutzung durch im Vorhinein bestimmte Leistungskennzahlen. Dies wird am ehesten durch eine Kombination von operativen und analytischen Zielen erreicht. Auch wenn Letzteres schwieriger zu messen ist, sollte der Nutzen nicht unterschätzt werden.

Insbesondere bei bestehenden RFID-Implementierungen und dem damit vorhandenen Praxiswissen ist der Schritt zur Erweiterung des Anwendungsszenarios nicht weit. Da die gesamte Hardware eingeführt ist, fehlen in der Regel nur weitere Softwarekomponenten und Personal, welches die Daten auswertet. Der strategische Nutzen dieser neuen Anwendungen kann jedoch den bislang verfolgten operativen Vorteilen gleichwertig, in bestimmten Fällen sogar überlegen sein.

5 Zusammenfassung und Fazit

Die vorliegende Arbeit zeigt die Entwicklung des Einsatzes von RFID-Systemen: Von der operativen Unterstützung mit dem Ziel der Prozessvereinfachung, über die weitere Auswertung der Daten, bis hin zur gezielten Erfassung der Daten zum Zweck der Analyse. Die Literatur untersucht bislang fast ausschließlich die technische Umsetzung von RFID-Systemen. Das genannte Projekt in der Notaufnahme ist insofern bedeutend, als dass gezeigt wird, dass mit verhältnismäßigem Implementierungsaufwand bedeutende Prozessverbesserungen erreichbar sind. Insbesondere in zeitkritischen Branchen, wie der Lebensmittellogistik und dem Gesundheitswesen können mittels RFID Prozesse verbessert und Kosteneinsparungen erzielt werden.

Die Arbeit zeigt auch die Zwiespältigkeit von RFID und Big Data: Auf der einen Seite existieren vielfach Anwendungen, bei denen RFID-Systeme in hohem Maße bei der Verbesserung von Geschäftsprozessen mitwirken oder dem Verbraucher die Nutzung von Diensten vereinfachen. Auf der anderen Seite führen viele Unternehmen Business-Intelligence-Lösungen ein, insbesondere um betriebswirtschaftliche Daten aufzubereiten. Das Problem liegt in der fehlenden Kombination dieser beiden Technologien. Dies hat verschiedene Ursachen: RFID-Systeme sind immer noch in hohem Maße Individuallösungen, die abgestimmt auf einen einzelnen Kunden entwickelt und eingeführt werden. Branchenlösungen existieren nur teilweise, wobei auch diese einem hohen Anpassungsbedarf unterliegen. Insbesondere die großen IT-Dienstleister, welche auch Infrastruktur und Branchenanwendungen liefern, sind beim Thema RFID noch zurückhaltend. Analog beim Thema Big Data: Zwar existieren mittlerweile zahlreiche Softwarelösungen zur Datenanalyse, jedoch wird die Vorarbeit, insbesondere die Aufbereitung der RFID-Daten, weiterhin den einsetzenden Unternehmen überlassen.

Zur weitergehenden Nutzung von RFID-Daten sind gemeinsame Anstrengungen nötig: Unternehmen, die RFID-Systeme eingeführt haben, müssen das Nutzenpotenzial der Daten erkennen. Parallel erfolgende Business-Intelligence-Initiativen sollten dabei auf die Verwendung von Sensordaten ausgedehnt werden. Daneben müssen die IT-Unternehmen aller Bereiche (BI-Software, RFID-Systemanbieter, Systemintegratoren, Beratungsunternehmen) das Marktpotenzial von RFID-Datenanalysen erkennen. Aufgrund der Komplexität kann das Thema nur in Kooperation verschiedener Anbieter unterschiedlicher Wertschöpfungsbereiche bearbeitet werden. Wenn demnach die einzelnen IT-Systemanbieter ein aufeinander abgestimmtes Lösungsportfolio anbieten würden, könnte auch die Bereitschaft zur Einführung von Hard- und Software zur Analyse von RFID-Daten steigen.

Zur weiteren Erarbeitung von Grundlagen der Behandlung von Sensordaten ist eine engere Kooperation der Unternehmen mit der Wissenschaft anzuraten. Gemeinsame Forschung kann insbesondere Ansätze erarbeiten, wie RFID-Daten abweichend zu anderen Informationsquellen im Rahmen des Analyseprozesses behandelt werden müssen.

Literaturverzeichnis

  • Accorsi, R., Ullrich, M. & Aalst, W.M.P. van der, 2012. Process Mining. Informatiklexikon, Gesellschaft für Informatik, pp.1–7. Available at: https://www.gi.de/nc/service/informatiklexikon/detailansicht/article/process-mining.html [Accessed August 10, 2014].
  • Anw, 2013. Verkehrsverbund Rhein-Ruhr will Zeitkarteninhaber elektronisch erfassen. heise online, p.1. Available at: http://www.heise.de/newsticker/meldung/Verkehrsverbund-Rhein-Ruhr-will-Zeitkarteninhaber-elektronisch-erfassen-2054919.html [Accessed August 16, 2014].
  • Asif, Z. & Mandviwalla, M., 2005. Integrating the Supply Chain with RFID: A Technical and Business Analysis. Communications of the Association for Information Systems Volume, 15, pp.393–426.
  • Claus, A., 2009. Process-Mining für RFID-gestützte logistische Lieferketten. Technische Universität Dresden.
  • Delen, D., Hardgrave, B.C. & Sharda, R., 2009. RFID for Better Supply-Chain Management through Enhanced Information Visibility. Production and Operations Management, 16(5), pp.613–624.
  • Franke, W. & Dangelmaier, W., 2006. RFID - Leitfaden für die Logsitik,
  • Gerke, K., Claus, A. & Mendling, J., 2009. Process Mining of RFID-Based Supply Chains. In 2009 IEEE Conference on Commerce and Enterprise Computing. Ieee, pp. 285–292.
  • Gonzalez, H. et al., 2006. Warehousing and Analyzing Massive RFID Data Sets. In 22nd International Conference on Data Engineering (ICDE’06). pp. 1–12.
  • Grannemann, K., 2014. Sind die Niederlande auf dem Weg zum Überwachungsstaat? Wirtschaftswoche Online, pp.1–3. Available at: http://www.wiwo.de/technologie/digitale-welt/elektronische-fahrkarten-sind-die-niederlande-auf-dem-weg-zum-ueberwachungsstaat/10328700.html [Accessed August 16, 2014].
  • Günther, O., Fabian, B. & Ziekow, H., 2014. RFID. Enzyklopädie der Wirtschaftsinformatik. Available at: http://www.enzyklopaedie-der-wirtschaftsinformatik.de/wi-enzyklopaedie/lexikon/technologien-methoden/Informatik--Grundlagen/automatische-identifikation/rfid/index.html [Accessed August 3, 2014].
  • Herschel, R. & Rafferty, P.D., 2012. Understanding RFID Technology within a Business Intelligence Framework. Intelligent Information Management, (4), pp.407–414.
  • Hummeltenberg, W., 2014. Business Intelligence. Enzyklopädie der Wirtschaftsinformatik. Available at: http://www.enzyklopaedie-der-wirtschaftsinformatik.de/wi-enzyklopaedie/lexikon/daten-wissen/Business-Intelligence [Accessed August 4, 2014].
  • Ilic, A., Andersen, T. & Michahelles, F., 2009. Increasing Supply-Chain Visibility with Rule-Based RFID Data Analysis. , (February), pp.31–38.
  • Janz, B.D., Pitts, M.G. & Otondo, R.F., 2005. Information Systems and Health Care II: Back to the Future with RFID: Lessons Learned - Some Old, Some New. Communications of the Association for Information Systems, 15, pp.132–148.
  • Kern, C., 2007. Anwendung von RFID-Systemen, Springer.
  • Konomi, S. et al., 2006. Supporting Colocated Interactions Using RFID and Social Network Displays. Pervasive Computing, (07/09), pp.48–56.
  • LibBest, 2014. System Architecture. LibBest, pp.1–2. Available at: http://www.rfid-library.com/ [Accessed August 11, 2014].
  • Loebbecke, C., 2007. Piloting RFID Along the Supply Chain: A Case Analysis. Electronic Markets, 17(1), pp.29–38.
  • Melski, A., 2006. Grundlagen und betriebswirtschaftliche Anwendung von RFID,
  • Melski, A. et al., 2008. Improving Supply Chain Visibility through RFID Data. In Data Engineering Workshop, 2008. ICDEW 2008. IEEE 24th International Conference on. pp. 1–7.
  • Melski, A., 2007. Management von RFID-Daten,
  • Melski, A., Thoroe, L. & Schumann, M., 2007. Managing RFID data in supply chains. International Journal of Internet Protocol Technology, 2(3/4), pp.176–189.
  • Niederman, F. et al., 2007. Examining applications in supply chain management. Communications of the ACM, 50(7), pp.93–102.
  • Östman, H., 2013. RFID Arena. RFID Arena, pp.1–9. Available at: http://www.rfidarena.com/2013/1/3/the-%E2%80%9Csmart-fitting-room%E2%80%9D-concept.aspx [Accessed August 16, 2014].
  • Overmeyer, L. & Vogeler, S., 2005. RFID: Grundlagen und Potenziale. Logistics Journal.
  • Perceptive Software, 2014. Perceptive Process Mining. Perceptive Software, pp.1–2. Available at: http://www.perceptivesoftware.com/products/perceptive-process/process-mining [Accessed August 11, 2014].
  • Pezoldt, K. & Gebert, R., 2011. RFID im Handel - Vor- und Nachteile aus Unternehmens- und Kundensicht. Ilmenauer Schriften zur Betriebswirtschaftslehre, (8).
  • Plattner, H., 2014. Big Data. Enzyklopädie der Wirtschaftsinformatik. Available at: http://www.enzyklopaedie-der-wirtschaftsinformatik.de/wi-enzyklopaedie/lexikon/daten-wissen/Datenmanagement/Datenmanagement--Konzepte-des/Big-Data/index.html [Accessed August 3, 2014].
  • Seeger, B., 2012. Complex Event Processing: Auswertung von Datenströmen - Kontinuierliche Kontrolle. iX, pp.1–4. Available at: http://www.heise.de/ix/artikel/Kontinuierliche-Kontrolle-905334.html [Accessed August 10, 2014].
  • Tajima, M., 2007. Strategic value of RFID in supply chain management. Journal of Purchasing and Supply Management, 13(4), pp.261–273.
  • Tamm, G. & Tribowski, C., 2010. RFID, Springer.
  • Wadhwa, V. & Lin, D.K.J., 2008. Radio Frequency Identification: A new Opportunity for Data Science. Journal of Data Science, 6, pp.369–388.
  • Yao, W., Chu, C.-H. & Li, Z., 2011. Leveraging complex event processing for smart hospitals using RFID. Journal of Network and Computer Applications, 34(3), pp.799–810.