Suche

» erweiterte Suche » Sitemap

Management


» Bild vergrößern
» weitere Bücher zum Thema


» Buch empfehlen
» Buch bewerten
Produktart: Buch
Verlag: Diplomica Verlag
Erscheinungsdatum: 08.2014
AuflagenNr.: 1
Seiten: 108
Abb.: 16
Sprache: Deutsch
Einband: Paperback

Inhalt

Die Technologie der Radio Frequency Identification (RFID) begegnet den Menschen in vielen Lebensbereichen. Sie findet Anwendungen in der Kennzeichnung von Gegenständen, Tieren und sogar Menschen. Auch im Bereich der Unternehmenslogistik hat die RFID ihren angestammten Platz mit dem Ziel der Optimierung des Informations- und Warenflusses. Jedoch sollten sich die Verantwortlichen der Einführung des neuen Systems im Unternehmen genau über diese Technologie informieren. Findet keine sorgfältige Prüfung und Abwägung statt, so kann ihre Verwendung anstatt zu Kosteneinsparungen zu Zusatzkosten für das Unternehmen führen. Deshalb ist es empfehlenswert, sich über Grundlagen, Anwendungen und Auswirkungen im Bereich der Logistik im Klaren zu sein. Die vorliegende Arbeit soll diese Aufgabe leisten. Neben einer grundlegenden Begriffsklärung werden Funktionsweise und Hardwareanforderungen der RFID sowie konkurrierende Technologien behandelt. Im Zentrum der Arbeit steht der Einsatz der RFID-Technologie im Bereich der Logistik, wobei ihre Vor- und Nachteile herausgearbeitet werden.

Leseprobe

Textprobe: Kapitel 4, Konkurrenztechnologie: Die RFID-Technologie ist eine verhältnismäßig neu eingesetzte Technologie und hat deshalb eine Menge Vorgänger, die immer noch verstärkt eingesetzt werden. Der größte Konkurrent ist der Barcode. Er wird am häufigsten in den Industriestaaten verwendet, da dieser immer noch die günstigste Alternative zur automatischen Erkennung darstellt. Es wurden außerdem andere Verfahren, wie beispielsweise die Optical Character Recognition entwickelt. Dieses wurde eingeführt, um Mängel des Barcodes zu beheben. Speicherkarten hingegen werden zur Speicherung von Datenmengen genutzt, wie sie auch durch die RFID-Technologie in begrenztem Maße erfolgen können. Beispielsweise werden auf Krankenversicherungskarten verschlüsselt Daten von Patienten gespeichert. Neben den rein technischen Verfahren gibt es auch biometrische Verfahren. Diese biometrischen Verfahren sind vor allem bei der Zugangserkennung starke Konkurrenten zur RFID-Technologie. Das Fingerabdruckverfahren wird dabei am häufigsten, nicht zuletzt wegen der bereits stark fortgeschrittenen Entwicklung, genutzt. Daneben gibt es noch die Iris-Erkennung und die Sprachidentifizierung als wichtige Erkennungsmethoden aus dem Bereich der Biometrie. 4.1, Barcode: In Supermärkten, Kaufhäusern, Apotheken usw. werden die meisten Artikel mit linearen Barcodes versehen. Diese wurden bereits ab dem Jahre 1973 in den Vereinigten Staaten von Amerika eingesetzt. Dort sind sie unter der Bezeichnung UPC bekannt. Die Abkürzung UPC wurde aus den Anfangsbuchstaben der Wörter Universal Product Code gebildet. Diese Strichcodes identifizieren das Produkt durch eine zweidimensionale Abbildung von verschieden breiten und angeordneten Strichen und Freiräumen, die durch Abtastung der Oberfläche durch einen Laserstrahl gelesen werden. Heute stellt UPC eine Untergruppe des heute bekannten und global genutzten European Article Numbering-Codes, kurz EAN-Code, dar. In Europa und den Rest der Welt ist dieser ausschlaggebend. Er wurde 1976 speziell für den Lebensmittelhandel ausgearbeitet und setzte anschließend nicht nur im Non-Food-Handel seinen Siegeszug fort, sondern auch in der internen, sowie externen Logistik. Die Zahlen von 0 bis 9 können in acht oder dreizehn Zeichen angegeben werden. Je nachdem, ob es sich um den EAN-13 oder EAN-8 handelt. Der meistgenutzte Zeichensatz hat dreizehn Nummern. Die ersten zwei Zeichen charakterisieren das Herstellerland, die folgenden fünf den Hersteller des Produktes, sowie die nachfolgenden fünf Zahlen das Produkt selbst. Die letzte Zahl ist eine Prüfziffer, die der Datensicherheit dient. Die fünf Zahlen für das Produkt beinhalten nicht nur den Artikelnamen, sondern auch den Artikelpreis, die Mengeneinheit usw. Allerdings ist die Datenmenge begrenzt auf 2 kByte, also 2048 Zeichen, und ein Beschreiben des Codes ist nicht durchführbar. Durch einfaches Kopieren des EAN-Etiketts befinden sie sich in der Sicherheitsstatistik eher auf den unteren Rängen. Zudem ist es erforderlich, einen optischen Kontakt zwischen Barcode des Artikels und Barcodeleser herzustellen, um ein Auslesen der Daten zu ermöglichen. Dies gelingt nur innerhalb einer maximalen Distanz von 50 cm. Der Barcode darf nicht verschmutzt oder unkenntlich gemacht werden und muss an glatten und zugänglichen Flächen aufgebracht sein, um eine Lesbarkeit zu gewährleisten. Dieser Strichcode kennzeichnet das Produkt nicht so eindeutig, wie es bei der RFID-Technologie der Fall ist. Der Leser liest den Artikelnamen zwar aus, kann aber nicht erkennen, wann das Produkt geliefert wurde oder ob das Mindesthaltbarkeitsdatum bereits abgelaufen ist. Meistens wird der Artikel nicht automatisch eingelesen und es werden deshalb mehr Arbeitskräfte benötigt als bei anderen Auto-ID-Verfahren. Der einzige Vorteil liegt in der besonders günstigen Herstellung, da es nicht erforderlich ist, dafür Fachkräfte einzustellen und die Artikelnummern durch einen handelsüblichen Drucker auf einfache Etiketten gedruckt werden können. Ebenso die Scanner mit der richtigen Software, beispielsweise an Kassenterminals, weisen nur eine einfache Bauweise auf und sind deshalb ebenfalls kostengünstig. Bevor die RFID-Etiketten entwickelt und günstig verkauft wurden, war der Barcode ohne ernstzunehmende Konkurrenz. Jedoch durch die einfache Handhabung, die günstigen Herstellungs- und Einführungskosten des EAN-Codes ist die Verwendung immer noch stetig steigend. 4.2, Optical Character Recognition (OCR): Neben den Strichcodes gibt es eine Schrift, die von Maschinen gelesen werden kann. Schon in den sechziger Jahren wurde diese optische Zeichenerkennung entwickelt. Die heutige Schriftart ist der Nachfolger von OCR-A, nämlich die Maschinenschrift OCR-B. Sie wird vor allem in Reisepässen verwandt, um Passkontrollen zu beschleunigen. Darüber hinaus befinden sie sich im Bankwesen auf Überweisungsscheinen. Bei der Anfertigung einer solchen Schrift können handelsübliche, kostengünstige Druckgeräte verwandt werden. Heutzutage können OCR-Leser zusätzlich alle gebräuchlichen Schriftarten und sogar handschriftliche Daten lesen. Entgegen dem Einsatz dieser Methode spricht die geringe Lesereichweite von einem Zentimeter. Deswegen ist eine nahe Zuführung des Datenträgers verpflichtend, um den Lesevorgang durchzuführen. Ebenfalls negativ wirkt sich die maximale Datenspeicherkapazität von nur 100 Byte, also 100 Zeichen, aus und eine Lesegeschwindigkeit von ungefähr drei Sekunden pro Lesevorgang. Wie im vorhergehenden Kapitel beschrieben, können optische Zeichen ohne weiteres kopiert werden und sind deshalb nicht vor einer Fälschung sicher. Ein positiver Aspekt ist die Lesbarkeit der Daten durch den Menschen ohne zusätzliche Hilfsmittel, um Daten zu überprüfen oder bei Ausfall der Lesegeräte. 4.3, Speicherkarten: In den neunziger Jahren erreichten Speicherkarten ihre Beliebtheit durch die Einführung der Telefonkarten. Speicherchips sind günstiger als die Chipkarten mit RFID-Technologie und haben die Aufgabe, die auf ihnen gespeicherten Daten aufzubewahren und vor dem Einblick und Veränderung Unbefugter zu schützen. Deshalb ist die Sicherung vor widerrechtlichem Zugriff eine Standardanforderung. Die Sicherung solcher Karten geschieht durch Integration von Leiterbahnen und anderen Bauteilen, die keine Funktion innehaben. Des Weiteren gibt es Vorkehrungen, dass bei unerlaubtem Zugriff alle gespeicherten Daten automatisch gelöscht werden. Dieser Speicherinhalt kann eine Größe von mehreren GByte aufweisen. Je höher die Kapazität, desto kostenintensiver ist ihre Anschaffung. Das Auslesen der Daten geschieht durch physischen Kontakt der Karte mit dem Leser. Im Leseterminal wird die Kontaktfläche des Terminals mit der Kontaktfläche einer Chipkarte verbunden. Durch diese Verbindung fließt Strom und ein Taktsignal vom Terminal an die Speicherkarte und umgekehrt. Durch die Veränderung des Signals kann der Leser am Terminal die Daten dekodieren und somit ist der Inhalt frei zugänglich. Während des Schreibvorgangs auf eine Speicherkarte erfolgt dies in umgekehrter Reihenfolge. Gegen das kontaktbehaftete Verfahren spricht die Neigung zu Verschmutzung und Verschleiß. Für dieses Verfahren spricht der hohe Datenschutz, da der Besitzer es registriert, wenn die Karte ausgelesen wird. Beispiele für eine Anwendung dieser Technik sind Telefonkarten oder Versichertenkarten der Krankenkassen. 4.4, Biometrische Verfahren: Neben diesen Verfahren ohne menschliche Merkmalserkennung gibt es noch verschiedene biometrische Verfahren. Sie unterscheiden sich darin, dass das spezielle einzigartige Merkmal angeboren ist. Biometrie ist zusammengesetzt aus den griechischen Wörtern ‘bios’, übersetzt ‘das Leben’ und ‘metron’, übersetzt ‘das Maß’ . Biometrie ist somit die Lehre über die Körpermessung an Lebewesen. Das bekannteste Verfahren davon ist wohl die Erkennung per Fingerabdruck, wie sie schon oft im Dienstleistungsgewerbe eingesetzt wird. Der Iris-Scan ist gleichermaßen durch seine Rolle in vielen Actionfilmen bekannt. Ebenso ist die Sprachidentifizierung in solchen Filmen auf dem Vormarsch. Diese Auto-ID-Systeme sind bereits in der Wirklichkeit zur Absicherung von Sicherheitsbereichen oder sicherheitsrelevanten und privaten Daten sehr stark integriert. Es gibt noch einige anderer biometrischer Methoden, jedoch ist ihre Verbreitung nur gering. So unterschiedlich die einzelnen Verfahren sind, haben sie jedoch eines gemeinsam. Zur Vorbereitung der Überprüfung muss zuerst ein so genanntes Enrollment stattfinden. Das heißt, die zu überprüfenden Daten müssen aufgezeichnet und in einem Datenpool gespeichert werden. Auf diesen Datenpool wird später, für einen Abgleich mit dem gescannten Bereich, zugegriffen und auf Übereinstimmung geprüft. Die Verifikation muss nicht zu 100 Prozent mit der Vorlage identisch sein, da es sonst zu großen Zeitverzögerungen kommen könnte. Es werden deshalb Schwellenwerte mit ins System integriert. Zur Erhöhung der Sicherheit fließen Parameter wie Pulsmessung, Temperaturerkennung usw. in das Erkennungssystem mit ein, um die Sicherheit einer Lebenderkennung zu gewährleisten. Jedes Verfahren liegt weit unter der angestrebten Sicherheit von nahezu hundert Prozent. Deshalb werden zwei oder auch mehrere verschiedene Verfahren miteinander gekoppelt und nacheinander durchgeführt, um letztendlich freien Durchgang oder Zugriff zu erhalten. Dies soll eine Annäherung des Fehlerrisikos auf annähernd null Prozent sicherstellen 4.4.1, Fingerabdruckverfahren: Das Fingerabdruckverfahren, auch als Daktyloskopie bekannt, ist das wichtigste biometrische Verfahren. Es hat laut einer Erhebung der Uni Magdeburg einen Marktanteil von 48,8 Prozent. Ein Fingerabdruck ist die Abbildung der Fingerkuppenoberfläche, wenn sie gegen eine Fläche gepresst wird. Kein Fingerabdruck hat vollkommen gleichartige Merkmale. Deswegen können dadurch Personen eindeutig identifiziert werden. Ein Fingerscanner nutzt diese Erkenntnis. Damit der Scanner den Fingerabdruck eindeutig zuordnen kann, muss dieser mit dem Fingerabdruck zuvor gefüttert werden. Dieser Abdruck wird im Rechnersystem verschlüsselt abgespeichert, um Missbrauch vorzubeugen. Möchte sich die Person, deren Papillarlinien im System gespeichert sind, an einem Eingabeterminal identifizieren, muss sie ihre Fingerkuppe auf den Fingerabdruckscanner auflegen. Das Gerät tastet den Abdruck auf besondere Merkmale hin ab und überprüft die Übereinstimmung mit dem hinterlegten Vergleichsabdruck. Dieser Vorgang benötigt ungefähr sieben Sekunden. Ist eine solche Übereinstimmung gegeben, erhält der Nutzer Zugang zu Daten oder Räumen. Die niedrigen Kosten und die geringe Speicherkapazität von ungefähr 256 bis 2000 Bytes pro Datensatz, überzeugen bei der Einführung eines solchen Systems. Dagegen steht die hohe Fehlerquote durch verschmutzte oder zu wenig Schweiß produzierende Fingerkuppen. Die Fehlerquote lag 2001 bei einem Tausendstel, wobei die Neuentwicklungen im Fingerabdruckverfahren bereits weniger Fehler aufweisen. Des Weiteren stellt eine geringe Akzeptanz, durch unsachgemäße Verwendung dieser biometrischen Daten, eine Herausforderung zur Vertrauensbildung dar. 4.4.2, Iris-Erkennung: Der sichtbare Bereich des Auges besteht aus der Pupille, der Hornhaut und die für die Iriserkennung wichtige Regenbogenhaut. Die Iris besteht aus Pigmentkrausen, Äderchen, Streifen usw. Anhand dieser Unterscheidungen können Merkmale gebildet werden. Diese Merkmale sind sogar in den beiden eigenen Augen unterschiedlich und bleiben ein Leben lang unverändert, abgesehen von Augenkrankheiten oder -verletzungen. Die Wahrscheinlichkeit, dass auf der Welt jemand identische Augen hat, liegt fast bei null. Die Fehlerquote lag 2001 bei eins zu 1,2 Millionen. Diese Methode der Identifikation ist deshalb, vor allen anderen biometrischen Verfahren, in der Zuverlässigkeit und Genauigkeit führend. Hier tastet eine Kamera das Gesicht nach der Position der Augen ab. Dies geschieht im Abstand von 10 - 50 cm. Anschließend scannt sie die Iris und wandelt die Daten in Binärmuster um. Diese wurden bereits im Enrollment im Datenpool abgelegt. Im Anschluss vergleicht der Rechner die gerade erfassten Binärmuster mit denen im Datenpool. Durch das Finden dieser gleichen Binärmuster wird der Zugang gewährt. 4.4.3,Sprachidentifizierung: Zusätzlich zur Heranziehung eines Fingerabdrucks oder einer Iris zur Identifizierung werden Stimmmuster genutzt. Bei der Identifizierung der Sprache wird zuerst die Stimme, durch Aufnahme bestimmter Wörter, registriert und ein Stimmmuster in der Abfragedatenbank hinterlegt. Jede Stimme hat ihr eigenes Stimmmuster, welches sich nur mit jedem Zehntausendsten gleicht. Um eine höhere Sicherheit zu gewährleisten, fordern moderne Stimmidentifikationssysteme den Nutzer auf, mehrere per Zufallsgenerator gewählte Worte nacheinander aufzusagen. Dies reduziert die Chance auf die Gleichheit der Stimmmuster mehrerer Personen und somit die Fehlerquote. Der Benutzer muss, um beispielsweise eine Tür zu öffnen, diese Wörter in ein Mikrofon sprechen. Hierfür sollte er nicht weiter als fünfzig Zentimeter von dem Datenaufnehmer entfernt sein. Der Computer, der mit dem Mikrofon verbunden ist, vergleicht das gerade gesprochene Stimmmuster mit dem Muster in der Datenbank. Stimmt es überein, so wird ihm der Eintritt oder Zugriff bewilligt. Diese Methode wird vor allem im IT-Bereich, um Passwörter zurückzusetzen oder bei Telebanking und Teleshopping, um sicherheitsrelevante und personenbezogene Daten nicht an falsche Personen auszugeben, genutzt. Das Problem liegt darin, dass sich das Stimmmuster bei unterschiedlichen Stimmungslagen verändert und somit Probleme bei der Identifikation entstehen können. Gerade deswegen lag die Fehlerrate 2001 bei rund drei Prozent, was im Vergleich zu den Alternativtechnologien der biometrischen Verfahren ein relativ hohes Fehleraufkommen darstellt. Die Speicherung der Stimmmuster setzt hohe Speicherkapazitäten voraus und ist deshalb mit hohen Einführungskosten verbunden. Ein Überlisten des Systems ist ohne Probleme durch eine Tonbandaufnahme möglich. Die Dauer der Sprachidentifikation kann fünf Sekunden und länger benötigen und gehört somit in die obere Riege der langsamsten Identifikationsverfahren.

weitere Bücher zum Thema

Zukunft der Corporate Governance und des Personalwesens. Perspektiven der Wirtschaftsethik

Reihe "Wirtschaft und Ethik", Band 11

ISBN: 978-3-95935-610-7
EUR 39,50

Ethische Personalauswahl in der Praxis

Reihe "Wirtschaft und Ethik", Band 10

ISBN: 978-3-95935-600-8
EUR 44,50


Bewerten und kommentieren

Bitte füllen Sie alle mit * gekennzeichenten Felder aus.