Obwohl die RFID-Technologie mittlerweile zuverlässig funktioniert, wird sie nur vereinzelt im Tagesgeschäft betrieben. “Mittelständische Unternehmen nennen dafür folgenden Grund: Es sei nicht einfach, den passenden ‘Fit’ von technologischer Ausstattung auf der einen Seite und Wirtschaftlichkeit auf der anderen Seite zu finden”, sagt Philipp Precht vom Geschäftsfeld Technologien im Fraunhofer-Zentrum für Intelligente Objekte ZIO. “Dies gilt besonders dann, wenn ein bereits bestehendes System, etwa eine Barcode-Anwendung, ersetzt werden soll und die Leistungsfähigkeit ausschlaggebend ist.”
Diese Einstiegshürde lässt sich nach diesen Angaben überwinden, wenn man Firmenchefs mit einer Machbarkeitsanalyse Kosten und Nutzen der für den Einsatz in Frage kommenden RFID-Anwendung aufzeigen kann. Die Forscher der Fraunhofer-Arbeitsgruppe für Supply Chain Services SCS haben dafür eine Analyse der technischen und wirtschaftlichen Aspekte entwickelt, die aus sieben Stufen besteht.
Stufe 1: Die Bestimmung des Analysefokus
Die Experten setzen sich zunächst mit dem Unternehmer, dem Führungsteam und den internen Experten der Firma zusammen und klären ab, bei welchen Abläufen oder Geschäftsprozessen RFID überhaupt sinnvoll sein kann und den größten Gewinn verspricht.
Stufe 2: Die Prozessanalyse
RFID verbessert einen Arbeitsablauf nur dann, wenn dieser vor der Einführung in- und auswendig bekannt ist, in allen physischen und informatorischen Aspekten. Diese werden in Stufe 2 erhoben.
Stufe 3: Die Identifikation von I-Punkten
RFID ist Information. Diese Information wird an bestimmten Punkten im Arbeitsablauf ausgelesen. Stufe 3 definiert diese I-Punkte. Dies ist wichtig, denn zu viele Lese- und Schreibpunkte machen RFID zu teuer. Zu wenige machen es ineffektiv. Ob RFID sich lohnt, hängt deshalb auch davon ab, wie intelligent es implementiert wird.
Page: 1 2
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…
Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…