Zweiter Teil des Beitrages zum Thema RFID von Dr. Rainer Kossow, Seniorberater bei der PROJECT CONSULT Unternehmensberatung, Münster.
Im letzten Newsletter wurden die Grundlagen der RFID (Radio Frequency Identification) Technologie und deren Nutzen im Umfeld von Enterprise Content Management (ECM) und Records Management (RM) betrachtet. Die Vorteile des RFID Einsatzes in der Logistik sind seit vielen Jahren bekannt und hier hat sich bisher auch das größte Anwendungsfeld ergeben.
Selbst bestellende Kühlschränke, die immer genau „wissen“ welche Lebensmittel sich gerade in ihnen befinden, was nachbestellt werden muss und auch gleich die automatische Eingangskontrolle für RFID getaggte Joghurts mit erledigen sind sicher plakative Beispiele. Unter Kosten-Nutzen Gesichtspunkten ist so ein Szenario allerdings sehr weit von der sinnvollen Umsetzung entfernt.
In der vorliegenden Ausgabe des PROJECT CONSULT Newsletters stehen deshalb diesmal die sinnvollen und wirtschaftlichen Anwendungsfälle von RFID verbunden mit ECM bzw. RM im Vordergrund.
| | |
| 1. | Finden von „Real Existierenden Informationsobjekten“ per RFID |
Hierfür gibt es mehrere Alternativen. Z.B. kann an jedem Raumeingang, am Arbeitsplatz oder an bestimmten Erfassungspunkten ein festes Lesegerät installiert werden. Hier können Objekte registriert werden und damit ist der Standort bekannt. Diese Lösung ist relativ preiswert. Wenn mehr Geld zur Verfügung steht, können leistungsstärkere, allerdings auch wesentlich größere Lesegeräte mit mehreren Metern Reichweite eingesetzt werden.
Mit der entsprechenden Software kann dem Anwender der aktuelle Aufenthaltsort eines Informationsobjektes (Akten, Dokumente, Bücher, Zeitschriften, Videos, Pläne, andere körperliche Objekte) als Textinformation oder auch grafisch in einem Lageplan angezeigt werden.
Natürlich kann durch die Einbettung in ein ECM auch der sofortige Zugriff auf die elektronische Akte mit Kundendaten erfolgen und die per RFID automatisch erfassten und verfolgten Objekte können Teil eines auch standortübergreifenden Workflows werden.
Die folgende Liste gibt einen kleinen Überblick über die möglichen Anwendungsfälle:
| | |
| · | Patentmanagement in Unternehmen |
| · | Verwaltung von Originaldokumenten in Kanzleien (Rechtsanwälte, Notare, …) |
| · | Management von Originaldokumenten in Gerichten |
| · | Bücher und Zeitschriftenverwaltung in Kanzleien und Firmen |
| · | Management von Originaldokumenten in der öffentlichen Verwaltung |
| · | Asservatenmanagement bei der Polizei |
| · | Substanz- und Probenmanagement in der Pharmaforschung |
| · | Lokalisierung von Patientenakten in Krankenhäusern (evtl. auch nur nicht digitalisierbare Teile) |
| · | Verwaltung von nicht digitalisierten Kundenakten in Banken und Versicherungen (z.B. Altakten, Urkunden oder Gegenständen) |
Die Verwaltung von Objekten in Bibliotheken und Museen ist ein sehr anschauliches Beispiel dafür, welche Möglichkeiten auch für andere Anwender durch den Einsatz von RFID Technologie gegeben sind.
| | |
| · | RFID Tags ersetzen Barcode. |
| · | Entnehmen und Zurückbringen von Objekten kann als Selbstbedienung erfolgen. |
| · | Das Verfahren ist für jede Art von Artikeln (Bücher, Videobänder, CDs und DVDs) anwendbar. |
| · | Die RFID Technologie bietet einen sicheren und innovativen Schutz vor Diebstahl. |
| · | Die sichere Inventur und Kontrolle der korrekten Standorte ist in sehr kurzer Zeit mit sehr wenig Personal möglich. |
| · | Beim Einsatz von Standards ergeben sich eine langfristige Verfügbarkeit und vielfältige Entwicklungsmöglichkeiten. |
| | |
| · | Umgebungsvariablen wie Temperatur (Max, Min, Verlauf), Luftfeuchte, Helligkeit etc. können am Objekt gespeichert werden. |
In produzierenden Unternehmen wird es immer wichtiger, die Fertigung lückenlos zu dokumentieren. Die Beschreibung der Herstellungsprozesse und die Dokumentation der Maßnahmen zur Qualitätssicherung sind in diesem Zusammenhang ein wichtiger Aspekt. Genauso wichtig ist jedoch die fälschungssichere Identifikation der tatsächlich verbauten Komponenten.
Vorstellbar ist z.B. dass ein einzelner Artikel oder in einer Maschine oder einer Baugruppe jedes Teil über einen RFID Tag gekennzeichnet ist. Über den RFID Reader kann dann sehr schnell geprüft werden, ob nur Originalteile eingesetzt wurden und wer der Hersteller bzw. Lieferant war. Falsifikate können durch einen automatischen Online Abgleich mit den Originalherstellern sofort entdeckt werden.
Anwendungsbeispiele sind z.B.:
| | |
| · | Prüfung von Medikamenten auf Echtheit |
| | |
| · | Prüfung auf den Einsatz von Originalteilen im Fahrzeug-, Flugzeug, und Schiffbau (ebenfalls gültig für den Einsatz von Original Ersatzteilen bei Reparaturen)
|
Mit den RFID-Technologien können manuelle Prozessschritte für das Handling von „Real existierenden Informationsobjekten“ nahezu komplett eliminiert werden und der Automatisierungsgrad wird gesteigert. Gleiches gilt für die Transparenz von Prozessen. Alarmierungen können automatisch erfolgen und in den Prozessketten kann somit schneller auf Fehlersituationen reagiert werden.
Als Beispiel soll hier das sichere Versenden von geheimem Material (Dokumente, Proben etc.) zwischen zwei Standorten (z.B. Ministerien, Forschungseinrichtungen etc.) dienen.
| | |
| 1. | Absender erklärt einen Brief als „Top Secret“. |
| 2. | Der Brief wird in einem „Top Secret“ Umschlag eingetütet.Dafür wird ein Sicherheitsumschlag mit eingearbeitetem Metallgewebe und elektronischem Siegel verwendet. |
| 3. | Eine aktive RFID Komponente kontrolliert ständig die Unversehrtheit aller Fäden des Metallgewebes und das elektronische Siegel des Sicherheitsumschlages. |
| 4. | Der Sicherheitsumschlag wird in das Fahrzeug geladen. |
| 5. | Der Transport im Haus und Einladepunkte werden kontrolliert und protokolliert. |
| 6. | Der aktive RFID Transponder des Umschlags verbindet sich automatisch zum GPS des Fahrzeugs. |
| 7. | Das Fahrzeug transportiert den Sicherheitsumschlag zum Zielort. |
| 8. | Der Sicherheitsumschlag wird an einer vorher festgelegten Position entladen. |
| 9. | Aktiver RFID Transponder des Umschlags trennt automatisch die Verbindung vom GPS des Fahrzeugs. |
| 10. | Der Sicherheitsumschlag wird außerhalb des Fahrzeugs zum Bestimmungsort gebracht (opt. mit GPS). |
| | |
| 11. | Der Sicherheitsumschlag wird vom Empfänger geöffnet. |
Die Sicherheitsvorteile für so ein RFID unterstütztes Versenden von geheimer Post sind wie folgt:
| | |
| 1. | Alle Transportschritte werden protokolliert |
| 2. | GPS Lokalisierung während des Transports |
| 3. | Echtzeit Alarme |
| | |
| · | Elektronisches Siegel des Sicherheits-umschlages wurde verletzt |
| · | Sicherheitsumschlag wurde beschädigt |
| · | Sicherheitsumschlag wurde im Fahrzeug bewegt oder an einem anderen als zuvor bestimmten Ort aus dem Fahrzeug entfernt |
| · | Das Fahrzeug nimmt eine andere als die vorbestimmte Route |
| | |
| · | Andere vorher festgelegte Regeln werden nicht beachtet |
Für Handel und Logistik ist eine Zukunft ohne RFID nicht mehr denkbar. Im Umfeld von ECM und RM stehen wir erst am Anfang, wenn auch das Interesse zunimmt. Aus Kostengründen ist in absehbarer Zeit nicht zu erwarten, dass RFID den Barcode in jedem Bereich ablösen wird. Es gilt also die Anwendungsfelder zu identifizieren, für die der Einsatz von RFID Technologie unter funktionalen Aspekten und Kostengesichtspunkten passend ist.
Die technische Entwicklung im RFID Umfeld macht rasante Fortschritte. Mit den neuen Technologien sinken die Preise, die Komponenten werden kleiner und leistungsfähiger, und bisher nicht für möglich gehaltene Funktionalitäten kommen hinzu.
Im nächsten Newsletter soll deshalb ein Ausblick auf die zukünftigen Möglichkeiten der RFID Technologie gewagt werden. (RKo)
Anm. d. Redaktion: Der dritte und letzte Teil der RFID Serie wird im nächsten Newsletter erscheinen.