RFID – echter Nutzen und viele offene Fragen

Was können mögliche Einsatzgebiete sein, wie umgeht man das Fehlen von Standards, und wie steht es um Sicherheit und Datenschutz?

Den Kern bildet eine Integrationsplattform. Sie erlaube nahezu jedem Unternehmen, sich in die Kette einzugliedern – über Internet-Zugang genauso wie über direkte Anbindung an Backend-Systeme für das Enterprise Ressource Planning (ERP), oder sogar mittels Fax-Gerät. Außerdem will Seeburger verschiedene Services für den Austausch von Bestellungen, Rechnungen, Lieferbestätigungen und -informationen anbieten, bis hin zur Verfolgung der Waren und einem Inventar- und Event-Management.

Das Seeburger Miet- oder Leasing- Angebot hat viele Fans, aber noch keine Kunden. “Unser Angebot steht, aber wir mussten einsehen, dass diese Form der Integration für einen unternehmensübergreifenden Prozess noch nicht gefragt ist”, sagt Seeburger-Manager Stéphane Pique. Die Technik bleibt im Haus. So lässt sich die Automatendreherei Klumpp von Seeburger ein System für die Produktion bauen, in dem RFID-Tags für die Kennzeichnung von Behältern genutzt werden, in denen der wertvolle Abfall gesammelt und gereinigt wird. Die Behälter werden vor und nach der Reinigung gewogen, so dass nun zu ermitteln ist, welches Gut, in welcher Menge und wo dabei verloren geht.

Dennoch ist das Seeburger-Servicekonzept so interessant, dass andere Dienstleister ähnliche Modelle entwickeln. Beispielsweise haben IT-Berater von Siemens Business Services (SBS) und das Transportunternehmen Kühne & Nagel im Mai 2003 die Arbeitsgemeinschaft Licon Logistics gegründet. Diese entwickelt eine zentrale Plattform, die eine weltweite Identifikation und Warenverfolgung ermöglichen soll.

Offene Fragen: Sicherheit und Privatsphäre

Von Datenschützern wird RFID mit Argusaugen beobachtet. Sie vermuten, dass die Möglichkeiten für den Missbrauch der Technik zur Invasion in die Privatsphäre ahnungsloser Konsumenten schier grenzenlos sind. Tatsächlich ist es momentan noch völlig offen, wem die durch RFID erhobenen Daten letztlich gehören, wer welche Inhalte schreiben und lesen und wer überhaupt Informationen beisteuern und abrufen darf. Das gilt auch in reinen Business-to-Business-Anwendungen und es ist letztlich Sache der Geschäftspartner, diese Fragen in Verhandlungen zu klären. “Das ist nicht anders als im bisherigen Datenverkehr auch”, schätzt Elgar Fleisch die Situation ein.

Ähnliches gilt für ihn auch für Belange der Sicherheit. Hierbei unterscheidet der Professor zwischen ‘Security’, etwa den Schutz der Daten auf dem Chip oder beim Lesen und Schreiben, von ‘Privacy’. Die Ängste der Daten- und Verbraucherschützer betreffen vor allem die Schnittstelle zum Kunden, zum Verbraucher. Es geht darum, wie Produktdaten mit persönlichen Daten zu einem Wissen über Personen verknüpft werden können. Es geht darum, der Manipulation durch Industrie und Staat einen Riegel vorzuschieben.

Für Andreas Slogar, Manager Solutions Sales Web Services EMEA bei Sun Microsystems, ist die Sache einfach: “Die Informationen auf dem Waren-Chip müssen an der Kasse oder beim Verlassen eines Geschäfts gelöscht werden.” Lösungen, die, wie die Blocker-Tags von RSA Security zur vergangenen CeBIT angekündigt, anderes versprechen, seien schlichtweg ein wirkungsvoller PR-Gag. Blocker-Tags sollen die Kommunikation zwischen RFID-Etikett und Lesegeräten blockieren, indem sie Störsignale aussenden.

Allerdings gibt es auch gute Gründe, Warencodes und Kaufdaten zu erhalten. Das kann beispielsweise die Nachverfolgung von Lebensmitteln, Reklamationsvorgänge und den Kundenservice generell erheblich vereinfachen, zum Vorteil von Verbrauchern und Anbietern. Fleisch gibt sich salomonisch: “Der Kunde muss die Wahl haben, wie beim Handy.” Ist das Handy eingeschaltet, ist ein Mobilfunkkunde jederzeit erreichbar und lokalisierbar, auch seine Bewegungen sind von entsprechenden Überwachungsstellen nachvollziehbar. Ein abgeschaltetes Handy ist andererseits nicht viel wert.

Technisch hat RFID alle Probleme aber auch Lösungsmöglichkeiten einer IT-Infrastruktur vor Fälschung, Sabotage, Spionage zu schützen. So lassen sich etwa die Daten auf einem Chip verschlüsseln. Zwei Hinweise hält Elgar Fleisch parat: “Der Schutz ist eine Frage des Aufwands, den ein Unternehmen betreiben will”, und gibt zum Schluss zu bedenken: “RFID wirft wie jede neue Technik Fragen auf. Doch bei erfolgreichen Technologien sind die neuen Probleme geringer als die, die damit beseitigt werden können.”

Lesen Sie auch : KI-Bluff bei AIOps erkennen