RFID. Geschäftsprozesse mit Funktechnologie unterstützen. media. hessen» Anwendungsbeispiele und Planungsleitfaden

Größe: px
Ab Seite anzeigen:

Download "RFID. www.hessen-it.de. Geschäftsprozesse mit Funktechnologie unterstützen. media. hessen» Anwendungsbeispiele und Planungsleitfaden"

Transkript

1 Hessisches Ministerium für Wirtschft, Verkehr und Lndesentwicklung RFID Geschäftsprozesse mit Funktechnologie unterstützen hessen» Hier ist die Zukunft medi Anwendungsbeispiele und Plnungsleitfden Bnd 54

2

3 RFID Geschäftsprozesse mit Funktechnologie unterstützen Anwendungsbeispiele und Plnungsleitfden hessen-medi Bnd 54 Mirco Snder Krsten Stieler Hessisches Ministerium für Wirtschft, Verkehr und Lndesentwicklung

4 HA Hessen Agentur GmbH hessen-it Abrhm-Lincoln-Strße Wiesbden Telefon 0611/ Telefx 0611/ E-Mil Internet Redktionstem: Mirco Snder Krsten Stieler Christin Flory Olf Jüptner Wolf-Mrtin Ahrend Gbriele Medewisch Alle Rechte vorbehlten. Nchdruck, uch uszugsweise, verboten. Hessisches Ministerium für Wirtschft, Verkehr und Lndesentwicklung Geschäftsstelle hessen-medi c/o HA Hessen Agentur GmbH Wiesbden 2006 in Zusmmenrbeit mit hessen-it Lyout / Stz: WerbeAtelier Theißen, Lohfelden Druck: Werbedruck Schreckhse, Spngenberg Alle Bilder erscheinen mit freundlicher Genehmigung der gennnten Quellen. ISBN ISBN (b ) Bibliogrfische Informtionen der Deutschen Bibliothek: Die Deutsche Bibliothek verzeichnet diese Publiktion in der Deutschen Ntionlbibliogrfie; detillierte bibliogrfische Dten sind im Internet über brufbr.

5 Obwohl Rdio Frequency Identifiction (RFID) bereits vor etw 60 Jhren zum ersten Ml eingesetzt wurde, ist die Technologie erst in den letzten Jhren stärker in den Focus der Öffentlichkeit gerückt. Insbesondere die informtions- und telekommuniktionstechnologische Entwicklung sowie die zunehmende Stndrdisierung hben sichtlich zur Verbreiterung innovtiver Einstzszenrien der Funktechnologie beigetrgen. RFID ls Autoidentifiktionstechnologie in betrieblichen und logistischen Prozessen, ls Anwendung in Hndel, Fertigung oder Trnsport sowie in der Produktverfolgung steht kurz vor dem Sprung zur Mssennwendung. Große Konzerne verfolgen erfolgreiche Pilotprojekte, kleine und mittlere Unternehmen (KMU) sind drin eingebunden oder entwickeln eigene Lösungen. Gleichwohl gibt es vor llem unter KMUs, für die eine Implementierung der Technik eine erhebliche Kosten- und Ressourcenbelstung drstellt, noch eine Vielzhl offener Frgen. Sie müssen entscheiden, ob, wnn und wie sie n der Entwicklung teilnehmen oder stellen ber fest, dss sie drn teilhben müssen, um Geschäftsbeziehungen uf einer gemeinsmen technologischen Bsis fortführen zu können. Automtische Identifiktion knn für Fehlerminimierung und Prozesssicherheit sorgen, sie schfft Trnsprenz in Prozessen, so dss sich über kontinuierlich verfügbre und verlässlich gewonnene Dten Prozessoptimierungen relisieren lssen können. Die gesetzlich vorgeschriebene Rückverfolgbrkeit im Lebensmittelbereich z. B. stellt Hersteller, Trnsporteure und Händler vor neue Herusforderungen, die ber im Rhmen eines optimierten Qulitäts- oder Logistikkonzepts mit RFID erfolgreich gelöst werden können. Diese Broschüre zeigt nhnd von verschiedenen Anwendungsfeldern, welche Hrdwrespezifiktionen dfür geeignet sind und wie Fehler bei der Implementierung vermieden werden können. Als weiteren Service finden Sie im Anhng die Adressen von Anbietern der RFID-Technologie, dmit Sie sich gezielt kompetente und persönliche Bertung bei der Umsetzung Ihres Vorhbens suchen können. Für weitere Frgen und Anregungen steht Ihnen ntürlich uch ds hessen-it- Projekttem bei der Hessen Agentur gerne zur Verfügung. Dr. Alois Rhiel, Hessischer Minister für Wirtschft, Verkehr und Lndesentwicklung

6 RFID Geschäftsprozesse mit Funktechnologie unterstützen 1 2 Einleitung... 1 Grundlgen der RFID-Technologie Funktionsweise Stndrdisierung Abgrenzung von RFID-Verfhren Universitäre Forschung und Ausbildung zur RFID in Hessen Anforderungen n Dtensicherheit und Dtenschutz RFID und betriebliche Dtensicherheit RFID und Dtenschutz Anwendungsbereiche von RFID-Systemen Die wichtigsten Anwendungsbereiche im Überblick Schwerpunkte der RFID-Technik in der Wertschöpfungskette Best-prctice Beispiele in Unternehmen Fll 1: RFID in der Tiefkühllogistik Fll 2: RFID in der Werkzeugverwltung Fll 3: RFID in der Hochregllgerlogistik Fll 4: RFID zur Optimierung des Rollbehälterumlufs Fll 5: RFID in der Konsumgüterindustrie und Hndelslogistik... 47

7 6 Leitfden für mittelständische Unternehmen Bestimmung des Anwendungsfeldes Problembeschreibung und Zielfestsetzung Unternehmensinterne oder -übergreifende Lösung Auswhlkriterien für die Hrdwre Stndrdisierung der RFID-Technologie Einbindung in ds bestehende EDV-System Wirtschftlichkeitsnlyse Entscheidungsfindung Fzit Abkürzungsverzeichnis Anbieterverzeichnis Die Aktionslinie hessen-it hessen-medi: Eine Inititive setzt Zeichen Schriftenreihe hessen-medi... 89

8 Schriftenreihe hessen-medi: Neuerscheinungen 2006 Internet-Mrketing nicht nur für kleine und mittlere Unternehmen Bsel II Rting für IT-Unternehmen RFID Geschäftsprozesse mit Funktechnologie unterstützen Leitfden Anti-Spm Leitfden VoIP Leitfden Webdesign In modernen Märkten überleben Koopertionen mittelständischer Softwreunternehmen in Hessen Surviving in modern mrkets SME Coopertion in the softwre industry in Hessen 2005 Leitfden zur Ptentierung computerimplementierter Erfindungen Recht im Internet Gefunden werden im Internet hessen» Hier ist die Zukunft medi Die komplette Schriftenreihe finden Sie im Anhng oder im Internet unter (Bestellmöglichkeit und Downlod ls PDF-Dtei)

9 1 Einleitung RFID hs been round for more thn sixty (60) yers when it ws first introduced during WW II by the llied forces who needed to identify friend or foe ircrft by sending Rdio Frequency squwks. (Quelle: Rdio Frequency Identifiction (RFID) findet bereits seit 20 Jhren lltägliche Anwendung, so etw bei der Muterhebung, in Wegfhrsperren, Diebsthlsicherungen in Kufhäusern oder Zugngskontrollen n Skiliften. Sie erfährt ktuell einen großen Schub durch neue prxisnhe Entwicklungen, die weitere Anwendungsfelder im Bereich der AutoID-Technik (Automtische Identifiktionstechnik) erschließen. Vor llem durch den kontinuierlichen informtionstechnologischen Fortschritt werden Anwendungen geschffen, die vor wenigen Jhren noch nicht denkbr wren. Die fortschreitende Stndrdisierung eröffnet weitere Einstzmöglichkeiten. RFID wird sowohl ws ihr Einstzpotenzil zur Verbesserung von Unternehmensprozessen ls uch die Risiken einer verbreiteten Anwendung für die Bürger ls Kunden oder Konsumenten ngeht lebhft diskutiert. Große Hndelskonzerne wie WlMrt in den USA und Metro in Deutschlnd treiben den Einstz der Identifiktionstechnik offensiv vorn. Eine im Jhr 2004 bgeschlossene Befrgung von Anbietern von RFID und potenziellen Anwendern durch ds Frunhofer Institut für Mterilfluss und Logistik zeigt, dss fst lle befrgten Unternehmen unterschiedlicher Sektoren von einem strken Anstieg der Verbreitung von RFID usgehen. Diese Entwicklung wirkt sich uf KMU us, denn sie stehen ls Prtner in der Wertschöpfungskette mit den Großunternehmen in Geschäftsbeziehungen und müssen sich zwngsläufig mit den Möglichkeiten und Folgen der RFID-Systeme befssen. Die neue Technologie bietet KMU Chncen, ihre betrieblichen Abläufe zu verbessern und ihre Mrktposition zu stärken. Dies gilt gleichermßen für den Hndel sowie Hersteller, Zulieferer und Logistiker. 1

10 Einleitung Die Diskussion über RFID ist in KMU von Widersprüchen gekennzeichnet. Es wird vor einer zu frühen Festlegung gewrnt, während die Systementwicklung in voller Bewegung ist. Die Zhl der Angebote n den Mittelstnd wächst ständig, wobei die Preise für Hrd- und Softwre mit zunehmender Verbreitung sinken. Der zu spät Kommende riskiert, den Anschluss n den technologischen Fortschritt zu verlieren und Nchteile gegenüber den früher beteiligten Firmen, den Erly Adopters, zu erleiden. Obwohl diese m meisten bei einer erfolgreichen Anwendung der neuen Technologie gewinnen können, trifft mn bei KMU uf eine teilweise sehr bwrtende Hltung. Die Ergebnisse der Teilnehmerbefrgung im Rhmen des 2. Hessischen RFID-Symposiums m 17. Februr 2005 in Buntl zeigen, dss neben einem gefühlten hohen Kostenrisiko vor llem fehlende Stndrdisierungen und Mittelstndskonzepte die Bereitschft von KMU senken, RFID einzuführen. Hürden für die Einführung von RFID in KMU (Angben in %) Technische Unzulänglichkeiten EDV-System Mrktkzeptnz j, völlig richtig stimmt etws gläserner Verbrucher Implementierungskosten Kosten-Nutzen- Reltion Fehlende Stndrdisierung Fehlende Mittelstndskonzepte Abbildung 1: Ergebnisse der Teilnehmerbefrgung des 2. RFID-Symposiums in Buntl (eigene Drstellung) 2

11 KMU benötigen Orientierungshilfen für unternehmerische Entscheidungen bezüglich RFID, denn sie müssen klären, wie sie n der Entwicklung teilnehmen. Mit der vorliegenden Broschüre möchte die Aktionslinie hessen-it bei der Entscheidung über die Einführung von RFID unterstützen, wobei ein Teil dieser Veröffentlichung uf einer Arbeit n der Fchhochschule Wiesbden, betreut durch Prof. Dr. Weinberg, bsiert. Nur bei genuer Kenntnis der technischen Eigenschften von RFID-Systemen knn eine Bewertung des prktischen Einstzes vorgenommen werden. Deshlb wird, neben der Klärung von Grundlgen und Einstzmöglichkeiten der Technik, RFID in der Unternehmensprxis und nhnd erfolgreich gelöster betrieblicher Herusforderungen in fünf usgewählten Beispielen drgestellt. Drüber hinus werden Frgen der Dtensicherheit und des Dtenschutzes in RFID-Verfhren erläutert. Als Werkzeug der Entscheidungsfindung knn vor llem der strukturierte Leitfden in Kpitel 6 dienen. Er wurde us den Erkenntnissen der Anlyse und Bewertung der vorgestellten Prxisfälle gewonnenen und enthält Hndlungsempfehlungen von der ersten Grobplnung bis hin zur Klärung der Frge, welche Lösung sich technisch nbietet und wie der wirtschftliche Einstz zu bewerten ist. RFID ht ds Potenzil, Prozessketten und Arbeitsbläufe zu optimieren und so einen Wettbewerbsvorteil für ds einzelne Unternehmen zu schffen. Zu dieser Entwicklung möchten wir mit dieser Broschüre beitrgen, indem wir drlegen, wie eine erfolgreiche Implementierung stttfinden knn. Als erster Orientierungsrhmen zeigt die Übersicht die relevnten Stufen bei der Plnung eines RFID-Systems uf. 3

12 Einleitung! In folgenden Anwendungsfeldern konnte RFID bisher erfolgreich eingesetzt werden: Produktverfolgung einschließlich Überwchung durch Sensorik Überwchung von Investitionsgütern Verfolgung von Trnsportmitteln Produktverfolgung und Identifiktion von logistischen Einheiten Anwendungen im Anlyse des zu lösenden Problems und Definition der Zielsetzung der Einführung von RFID # Unternehmensinterne versus unternehmensübergreifende Lösung: Vor llem bei Logistikketten sind unternehmensübergreifende Anwendungen oft effizienter und kostengünstiger zu relisieren. $ Jede RFID-Anwendung erfordert individuelle technische und prozessule Lösungen. Die Art des zu identifizierenden Objekts und Prozessbläufe entscheiden über die Art der Trnsponder. % Orientierung n Stndrds und Erfordernissen von Geschäftsprtnern. ^ Durch die Implementierung von RFID steigt die Dtenmenge im Dtenverrbeitungssystem n. Eventuell ist eine Anpssung erforderlich. & Abschließend sollte eine Wirtschftlichkeitsnlyse erfolgen, um sicherzustellen, dss die Investition lohnt. Die Ausgbenseite wird mßgeblich durch die im Leitfden gennnten Anforderungen n Hrd- und Softwre beeinflusst. Auf der Einnhmenseite entstehen Vorteile durch Einsprungen bei Personl- und Prozesskosten. Bereits n dieser Stelle knn gesgt werden, dss sich KMU mit RFID useinnder setzen sollten, um den technologischen Anschluss nicht zu verlieren. Weiterhin knn die öfter gehörte Empfehlung, generell noch uf eine Konsolidierung des Mrktes zu wrten, vor llem uch in Bezug uf die Stndrdisierung, nicht ufrechterhlten werden. 4

13 2 Grundlgen der RFID-Technologie Der Begriff Rdio Frequency IDentifiction steht für Verfhren zur eindeutigen und utomtischen Identifiktion von Objekten durch kontktlose Dtenübertrgung über einen Funkfrequenzknl. RFID-Verfhren gehören dmit zur Technologie der Funknlgen und werden dnn eingesetzt, wenn Vorgänge wie Kennzeichnung, Registrierung, Lgerung, Trnsport, ber uch Kontrolle und Überwchung, utomtisiert durchgeführt werden sollen. 2.1 Funktionsweise Die Technik von RFID-Systemen besteht im Wesentlichen us zwei Hrdwrekomponenten: Dem Trnsponder zur Dtenspeicherung und einem Lesegerät zum Auslesen der gespeicherten Dten. Trnsponder Luftschnittstelle Lese-Schreibeinheit (RFID-Reder) RF-Modul Kontroll- Modul Trnsponderchip Trnsponderntenne Lesentenne Lesechip EDV Stromversorgung Steuerung der Kommuniktion, Auswertung und Dtenverrbeitung Abbildung 2: Grundsätzlicher Aufbu eines RFID-Systems (eigene Drstellung) Ein RFID-Trnsponder, uch Tg gennnt, besteht us Mikrochip und Antenne. Auf dem Chip werden die zur Kennzeichnung der Objekte erforderlichen Dten gespeichert. Der Trnsponder wird unmittelbr uf den Objekten (z. B. Pletten, Continern oder Gütern) ngebrcht. 5

14 Grundlgen der RFID-Technologie Es gibt ktive und pssive Trnsponder. Die ktiven Trnsponder besitzen mit Btterien eine eigene Energiequelle, mit der sie elektromgnetische Wellen uslösen. Sie bleiben solnge im Ruhezustnd, bis sie von einem Lesegerät durch ein Signl ngesprochen werden. Pssive Trnsponder besitzen keine eigene Energiequelle. Wenn sie in ds Feld eines Lesegerätes gelngen, werden sie zum Auslesen der Dten vom Lesegerät über Funkwellen mit Energie versorgt (induktive Kopplung). Mit ktiven Trnspondern lssen sich Dten über größere Distnzen mit dem Lesegerät ustuschen. Diesem Vorteil stehen llerdings Nchteile in der Anwendungsprxis gegenüber. Aktive Trnsponder hben durch den eigenen Energieträger nur eine begrenzte Lebensduer, ein größeres Gewicht und einen höheren Preis. D der Einstz pssiver Trnsponder nicht von der Lebensduer der Btterien begrenzt wird, können sie duerhft eingesetzt werden. Drüber hinus sie sind kostengünstiger, kleiner und leichter, hben jedoch eine geringere Reichweite. Immer dnn, wenn die spezifischen Eigenschften der pssiven Trnsponder für den Anwendungszweck usreichen, sind sie den ktiven vorzuziehen. Abb. 3: ID CPR.M02-Lesermodul mit externer Antenne und Security Access Module (Quelle: FEIG) 6

15 Ein weiteres Unterscheidungsmerkml sind die Speichereigenschften. Auf Red-only-Trnspondern werden bereits bei der Produktion die zur Objektidentifizierung erforderlichen Dten gespeichert. Die Dten können nicht mehr verändert oder gelöscht, sondern nur usgelesen werden. Auf Red-write-Trnsponder gespeicherte Dten können bei Bedrf geändert, durch neue Informtionen ersetzt oder gelöscht werden. Die ufwendigere Speichertechnologie bedingt zwr höhere Produktionskosten, dfür können sie flexibler eingesetzt werden. Pulkerfssung ist immer dnn relevnt, wenn eine große Zhl von Trnspondern gleichzeitig ds Lesefeld durchläuft. Mit bestimmten Algorithmen werden die ID-Nummern der einzelnen Trnsponder usgelesen, bis die Trnsponder einzeln ngesprochen und eindeutig erfsst werden können. Sind Systeme nicht pulkfähig, überlgern sich die Trnspondersignle und ds Lesegerät ist nicht in der Lge, sie zu identifizieren. RFID-Systeme werden mit unterschiedlichen Arbeitsfrequenzen ngeboten. Diese Frequenzen bringen unterschiedliche technische Eigenschften und somit unterschiedliche Fähigkeiten mit sich. Vor llem in Hinblick uf Reichweiten und die Störnfälligkeit gegenüber Flüssigkeiten und Metllen in der Arbeitsumgebung lssen sich Unterschiede usmchen, so dss eine individuelle Mterilprüfung bezogen uf die jeweilige Anwendung unerlässlich ist. Eine übliche Lösung für die schwierige Appliktion von Trnspondern uf Metll besteht drin, zwischen Tg und Oberfläche einen Spcer, einen Abstndshlter, zu pltzieren. Es gilt zu bechten, dss mit zunehmender Höhe des Trnsponders (bedingt durch den Abstndshlter) seine Anfälligkeit gegenüber Beschädigungen zunimmt. 7

16 Grundlgen der RFID-Technologie Die Tbelle liefert einen Überblick über verschiedene RFID-Systeme: RFID-Systeme Niederfrequenz Hochfrequenz Ultrhochfrequenz Mikrowelle Frequenz 125 khz 135 khz 13,56 MHz 860 MHz 960 MHz 2,45 GHz Energieversorgung pssiv pssiv ktiv oder pssiv ktiv oder pssiv Speicherkpzität bis 2 kbit bis 2 kbit bis 256 kbit (ktiv) bis 256 kbit (ktiv) Reichweite bis 1 m bis 1,7 m bis 6 m (pssiv), bis 100 m (ktiv) Pulkerfssung j, selten relisiert j j j bis 6 m (pssiv), bis 100 m (ktiv) Störung durch Flüssigkeiten nein gering strk strk Störung durch Metll bedingt Bei direkter Aufbringung keine Lesefähigkeit, mit Abstnd bedingt Bei direkter Aufbringung keine Lesefähigkeit, mit Abstnd bedingt Bei direkter Aufbringung keine Lesefähigkeit, mit Abstnd bedingt Tbelle 1: Verschiedene RFID-Systeme Ein RFID-Lesegerät besteht us einer Antenne und einer Leseeinheit, wobei der Einstz von Red-write-Trnspondern zusätzlich eine Schreibeinheit erfordert. Zentrler Bestndteil ist ds RF-Modul, ds den Dtenustusch zwischen RFID-Trnsponder und Lesegerät übernimmt. Als Dtenschnittstelle dient ein Kontroll-Modul. Ds Lesegerät ktiviert durch ein elektromgnetisches Feld den Trnsponder, der die gespeicherten Objektdten n die Leseeinheit sendet. Die bgerufenen Objektdten werden durch die Leseeinheit n ein EDV-System übermittelt und können dort mit Dten des unternehmensinternen Informtionssystems zusmmengeführt werden. Bei Red-write-Trnspondern knn die Schreibeinheit dem Trnsponder drüber hinus Dten zur Speicherung zuweisen. 8

17 Abbildung 4: ID ISC.PRH101 OBID i-scn HF Hndheld-Leser (Quelle: FEIG) 2.2.Stndrdisierung Eine wesentliche Vorussetzung für eine weite Verbreitung von RFID ist die Entwicklung und Anwendung einheitlicher und unternehmensübergreifender Stndrds. Mn unterscheidet zwischen Technologie-, Dtenund Anwendungsstndrds. Technologiestndrds definieren grundlegende technische Eigenschften wie Frequenzen, Übertrgungsgeschwindigkeiten, Codierungen und Protokolle. Dtenstndrds sind unbhängig von der Technologie und dienen der Dtenorgnistion. In Tbelle 2 sind relevnte Stndrds ufgelistet, und ls Beispiel für die Bedeutung eines Dtenstndrds knn der im September 2004 beschlossene Stndrd ISO/IEC gennnt werden. Mit ihm wird ds Schem festgelegt, wie eindeutige ID-Nummern für Trnsponder relisiert werden können. Die Eindeutigkeit der Nummern ist nur erreichbr, wenn sie von llen teilnehmenden Unternehmen nch dem gleichen Schem vergeben werden. Anwendungsstndrds schließlich dienen dzu, für einzelne Anwendungsfelder die m besten geeignete technische Lösung zu empfehlen. 9

18 Grundlgen der RFID-Technologie ISO/IEC Informtion Technology Hrmonized Vocbulry ISO/IEC Registrtion of Electronic Mnufcturers for RFID tgs ISO/IEC Automtic Identifiction Interntionl Specifiction EAN.UCC Applictions Identifiers nd ASC Dt Identifiers ISO/IEC Automtic Identifiction nd Dt Cpture Techniques Interntionl Specifiction Syntx for high cpcity dt crriers ISO/IEC Automtic Identifiction nd Dt Cpture Techniques Interntionl Specifiction unique identifier for item mngement ISO/IEC Automtic identifiction Rdio Frequency Identifiction for item mngement Dt protocol: ppliction interfce ISO/IEC Automtic identifiction Rdio Frequency Identifiction for item mngement Dt protocol: dt encoding rules nd logicl memory functions ISO/IEC Automtic identifiction Rdio Frequency Identifiction for item mngement Unique identifiction for RF tgs ISO/IEC Automtic identifiction Rdio Frequency Identifiction for item mngement Air Interfce protocol 130 khz ISO/IEC Automtic identifiction - Rdio Frequency Identifiction for item mngement - Air Interfce protocol 13,56 MHz ISO/IEC Automtic identifiction - Rdio Frequency Identifiction for item mngement - Air Interfce protocol 2,4 GHz ISO/IEC Automtic identifiction - Rdio Frequency Identifiction for item mngement - Air Interfce protocol MHz (UHF) Tbelle 2: Auswhl relevnter Stndrds der RFID (Quelle: Eurodt Council) Die technischen Normen sind bereits festgelegt, während die Anwendungsempfehlungen im Lufe des Jhres 2006 ls ISO bis erwrtet werden. Dnn werden uch die spezifischen Empfehlungen zum Einstz von RFID uf den Ebenen Produkt, Verpckung, Trnsporteinheit, wiederverwendbrer Continer und Frchtcontiner festgeschrieben. Die Brcode-Stndrds für Produktverpckungen und Trnsportkennzeichnung fließen us Gründen der Komptibilität in die Entwicklung ein, so dss Interoperbilität zwischen Brcode und RFID besteht. 10

19 Je nch Anwendungserfordernissen und Einstzszenrien können weitere Stndrds relevnt sein. Die Einbindung in lnge Prozess- und Logistikketten mcht eine Abstimmung über die verwendeten Stndrds mit den Beteiligten unerlässlich und ist vor llem dnn unumgänglich, wenn in weltweiten Hndelsprozessen giert wird. Auch bei einer usschließlich unternehmensinternen Anwendung sollten durch systemoffene Lösungen zukünftige Entwicklungen integrierbr bleiben. Unter diesem Aspekt erscheinen die ISO- Stndrds ls weltweit gültige Einigung über eine kostenfreie Systemtik ls Mittel der Whl. Generell ermöglichen sie einen nwendungsunbhängigen weltweit einheitlich lesbren und eindeutigen Code. Abbildung 5: Stndrds erluben Interoperbilität, wie hier etw zwischen RFID-Tg und Dtmtrix (Quelle: Elmicron) Als weiteren übergreifenden Stndrd entwickelte ds AutoID Center m Msschusetts Institute of Technology ds Referenzsystem EPC-Netzwerk. Wichtigste Komponente des Systems ist der Electronic Product Code (EPC Elektronischer Produktcode). Mit ihm können Produkte eindeutig identifiziert sowie die Kommuniktionsschnittstelle zwischen Trnsponder und Leseeinheit stndrdisiert werden. Er bsiert uf einer Erweiterung des für Brcodes genutzten EAN-Stndrds. Die bisher ls Brcode uf die zu kennzeichnenden Objekte ufgedruckte SSCC (Seril Shipping Continer Code oder NVE, Nummer der Versndeinheit), wird beim RFID-Einstz um den EPC-Dtenstndrd ergänzt. Im Unterschied zum 11

20 Grundlgen der RFID-Technologie EAN-Code, bei dem nur den Artikelrten eine eigene Nummer zugewiesen ist, ermöglicht der im Rhmen von RFID verwendete numerische EPC ls RFID-Schlüssel zu einer zentrlen Dtenbnk die Identifizierung jedes einzelnen Artikels. EPC ist inzwischen ebenflls in die ISO-Normung eingeflossen. D GS1 (vormls EAN Interntionl, eine globle Stndrdisierungsorgnistion im Bereich von Lieferketten) ls Träger UHF nutzen will, ist nur die gemeinsme Nutzung von ISO/IEC c vorgesehen. Abhängig vom individuellen Einstz muss entschieden werden, welche Stndrds Anwendung finden. Während sich der EPC dem Hndel durch seine Verwndtschft mit dem EAN-Stndrd und ls zukünftige Mehrwertleistung eine externe Dtenbnkreferenzierung nbietet, ist für Einsätze in nderen Sektoren und Brnchen tendenziell die lizenzfreie ISO-Normung erwägenswert. Denn diese erlubt es, eigene Nummernsysteme mit mehr Stellen bzubilden. Drüber hinus ist ein Referenzsystem mit dhinter liegender Dtenbnk in mnchen Fällen nicht erforderlich und würde zu einer unnötigen Komplexitätssteigerung führen. Von den hier ngesprochenen Frgen der systemübergreifenden Stndrdisierung unberührt muss ntürlich sichergestellt werden, dss Trnsponder, Leser und EDV-System miteinnder kommunizieren können diese drei Systeme müssen lso immer vollständig komptibel sein. 12

21 FEIG ELECTRONIC GmbH ht seinen Sitz im mittelhessischen Weilburg und ist seit 1970 ein inhbergeführtes Unternehmen. Neben Steuerungselektronik und Verkehrssensorik stellt der Bereich RFID (repräsentiert durch die Produktmrke OBID ) seit 1990 ds dritte Betätigungsfeld der Firm dr. FEIG ELECTRONIC entwickelt und produziert ls Komponentenliefernt für Systemintegrtoren und Wiederverkäufer RFID-Schreib- / Lesegeräte (Leser) und Antennen für verschiedene Frequenzbereiche: 125 khz-komponenten werden vorrngig in den Bereichen Zutrittskontrolle, Zeiterfssung und Abrechnungssystemen eingesetzt; drüber hinus werden elektronische Schrnk-Schließsysteme ngeboten. 13,56 MHz-Komponenten stellen die breiteste Produktgruppe innerhlb von OBID dr. Dbei wird zwischen den Bereichen OBID i-scn HF und OBID clssic-pro unterschieden. OBID i-scn HF-Leser werden von Proximity-Lesemodulen über Midrnge-Leser bis hin zu Longrnge-Lesern mit Lesereichweiten von bis zu zwei Metern ngeboten und decken eine Vielzhl möglicher Appliktionen b. So werden solche Leser ebenso in den Bereichen Logistik und Hndel eingesetzt wie uch im Rhmen von Verleihgeschäften, Medizintechnik etc. Ein weltweit gültiger Stndrd (ISO 15693) gewährleistet dbei den globlen Einstz dieser Leser, ws ntürlich gerde bei logistischen Lösungen (Supply Chin Mngement) zum Trgen kommt. OBID clssic-pro-leser sind usschließlich Nhbereichsleser, die in den Bereichen Ticketing, Abrechnungssysteme und edocument zum Einstz kommen. Anwendungen wie elektronische Busfhrkrten, WM-Tickets oder der neue elektronische Reisepss können durch diese Leser relisiert werden. OBID i-scn UHF-Komponenten ( MHz) stellen derzeit ds obere Ende der ngebotenen Frequenzen dr und ermöglichen Lesereichweiten von bis zu sechs Metern. Solche Leser kommen in sogennnten Dock-Door-Appliktionen zum Einstz, wenn gnze Pletten oder Wgenldungen beim Pssieren eines Tores oder einer Ldermpe identifiziert werden sollen. FEIG ELECTRONIC unterstützt seine Kunden neben montlich stttfindenden Schulungen mit umfngreichem telefonischem Customer Support und einem kleinen Projekttem, ds vor llem Neukunden bei deren Erstinstlltionen unterstützt. ANZEIGE FEIG ELECTRONIC verfügt über ein weltweites Netz n Distributionsprtnern und beschäftigt zu Beginn des Jhres 2006 etw 150 Mitrbeiter in Weilburg. 13

22 Intelligente UHF-Systeme für die Identifiktion von ISO- und EPC-Trnspondern Sie benötigen RFID-Reder mit Schreib-/Lesereichweiten von mehreren Metern? Dnn sind OBID i-scn UHF-Reder genu richtig für Sie. Kurz gesgt: Multi-Protokoll-Technologie (ISO A/B, EPC) Anschluss von bis zu 4 externen Antennen BRM-Funktion: Dtenfilterung und -speicherung Schnittstellen: RS232, RS485, Ethernet, WLAN Lesereichweiten von mehreren Metern OBID RFID by FEIG ELECTRONIC FEIG ELECTRONIC GmbH Lnge Strße 4, D Weilburg, Telefon: 06471/3109-0, Fx: 06471/ ANZEIGE

23 2.3 Abgrenzung von RFID-Verfhren Neben RFID gehören unter nderem Mobilfunk, W-LAN oder Bluetooth zu den digitlen Funknlgen. RFID unterscheidet sich von diesen Verfhren durch die elektronische Identifizierung von Objekten und die Ttsche, dss die Trnsponder erst bei Aktivierung durch ein Lesegerät die gespeicherten Dten ussenden. Die führende AutoID-Technik ist zurzeit noch der Brcode. Im Gegenstz zur Rdiofrequenztechnologie, bei der Dten über einen Funkfrequenzknl übertrgen werden, bsiert der Brcode uf einer optischen Verschlüsselung. Die Dten werden ls Strichcode drgestellt und mit einem optischen Lesegerät erfsst. Diese Technik dominiert momentn noch deutlich sowohl in der Konsumgüterbrnche ls uch in der Investitionsgüterindustrie gegenüber RFID. Abbildung 6: Lbel, ds Dten ls Brcode und RFID-Tg enthält (Quelle: DETEC) RFID weist jedoch gegenüber nderen AutoID-Techniken eine Reihe von Vorteilen uf: Leistung Effizienz Sicherheit Zustzfunktionen vor llem große Kpzität bei der Dtenspeicherung Pulklesung, hohe Geschwindigkeit, sichtkontktloses Lesen Robustheit gegenüber Umwelteinflüssen, geringe Mnipultionsmöglichkeiten Sensorik, Verschlüsselung, Artikelsicherung Tbelle 3: Vorteile von RFID gegenüber nderen Auto-ID-Techniken 15

24 Grundlgen der RFID-Technologie Die Grfik zeigt die Einschätzung der Stärken und Schwächen verschiedener AutoID-Techniken im Vergleich. Nchteil von RFID sind höhere Investitions- und Betriebskosten. Die Verbreitungsperspektive der Technologie wird dher durch nchhltige Kostensenkungen mßgeblich positiv beeinflusst. Drüber hinus ist die Kostenfrge für mittelständische Unternehmen von erheblicher Bedeutung. Kosten Sicherheit Leistung Zustzfunktionen Effizienz RFID Brcode 2D-Code Abbildung 7: Stärken und Schwächen der verschiedenen AutoID-Techniken (Quelle: 16

25 2.4 Universitäre Forschung und Ausbildung zur RFID in Hessen Während RFID zunehmend Einzug in betriebliche und logistische Prozesse hält, beschäftigt sich uch die universitäre Forschung us unterschiedlichen Perspektiven mit der RFID-Technologie. So wird n der Universität Kssel im Fchbereich Wirtschftswissenschften, Fchgebiet Öffentliches Recht, zum Them Auswirkungen des Ubiquitous Computing (llgegenwärtige Informtionstechnik) uf Frgen des Dtenschutzes und der informtionellen Selbstbestimmung gerbeitet. Dbei werden die rechtlichen Aspekte einer llgegenwärtigen Dtenverrbeitung untersucht, bewertet, und Vorschläge erstellt, wie dtenschutzrelevnte Frgen bereits bei der Entwicklung der Technik berücksichtigt werden können. Abbildung 8: Kreditkrte VISA Wire Heds (Quelle: An der Hochschule für Gestltung Offenbch wurden zukünftige Einstzformte von RFID nhnd von Kreditkrten für den brgeld- und sichtkontktlosen Zhlungsverkehr entworfen. Die Arbeiten Vis Wire Heds von Ctrin Altenbrndt und Adrin Nießler belegten in der interntionlen Vis Crd Design Competition in Deutschlnd den ersten und europweit den zweiten Pltz. Betreut wurden die Einreichungen von Prof. Klus Hesse (Fchbereich Visuelle Kommuniktion, Dekn Prof. Bernd Krcke). Die Entwürfe der Krten beinhlten einen Chip, dessen Antenne Teil des Designs ist, so dss für die Nutzer erkenntlich ist, dss ihre Dten jederzeit usgelesen werden können. Die Entwürfe sensibilisieren einerseits, ndererseits sollen sie durch die direkte Kommuniktion die Angst der Konsumenten vor verdeckten Dtensmmlungen nehmen. 17

26 Grundlgen der RFID-Technologie In einem gemeinsmen interdisziplinären Forschungslbor der Technischen Universität Drmstdt und des Spezilchemie- und Phrmzieunternehmens Merck KGA sollen druckbre RFID-Chips uf der Bsis norgnischer Stoffe bis zur Serienfertigungsreife entwickelt werden. Ziel dbei ist es, die Herstellungskosten zu senken, indem die Funk-Chips mit Hilfe von Mssenproduktionsverfhren wie der konventionellen Drucktechnik direkt uf die Verpckung ufgedruckt werden. Auch in der Lehre ist RFID bereits ngekommen. So ist die RFID-Technologie n der Berufskdemie Nordhessen fest im Curriculum des Studiengngs Systems Engineering unter Fchbereichsleiter Dr.-Ing. Diethelm Bienhus vernkert. Systems Engineering vermittelt Qulifiktionen, um die steigende Komplexität technischer Produkte und Prozesse zu beherrschen und effizient Lösungen zu relisieren. Der interdisziplinäre Anstz us Automtisierungs- und Fertigungs- sowie Informtionstechnik ist die Bsis für ein umfssendes Verständnis für Strukturen, Zusmmenhänge und Funktionen technischer Systeme. RFID ist Wegbereiter für den Prdigmenwndel in der Automtisierungstechnik und Logistik hin zu selbststeuernden Prozessen und Rel World Awreness. Ds dule Studium n der Berufskdemie ermöglicht es den Studierenden, in den Prtnerbetrieben Prxiserfhrungen zu smmeln und etw Mchbrkeitsstudien und Diplomrbeiten zum Einstz von RFID in der Logistik durchzuführen. Am Klinikum der Goethe-Universität Frnkfurt m Min, Klinik für Thorx-, Herz- und Thorkle Gefäßchirurgie, rbeitet Herr Prof. Dr. Tyfun Aybek n einer kbellosen Dtenübertrgung des Blutflusses us dem Körper mit Rdiofrequenztechnologie. Ds implntierte Mikrogerät (Wireless Flow Device, WFD) misst den Blutfluss in einem körperinneren Gefäß und sendet die Dten kbellos nch ußen. Die WFD besteht us drei Komponenten: 1. Ultrschll-Mikro-Flusssensor zur Messung des Blutflusses 2. RFID-Chip zur kbellosen Übertrgung der Dten 3. Elektronik zur Auswertung und Interprettion der Dten 18

27 Ein Empfänger speichert die Flussdten und stellt sie so dem medizinischen Personl jederzeit und ohne Zeitverzögerung zur Verfügung. Dieser Ausschnitt us vielfältigen Forschungs- und Entwicklungsktivitäten lässt erkennen, dss RFID neben betrieblichen Prozessen uch us medizinischer, künstlerischer und juristischer Perspektive betrchtet wird. Über eine breite gesellschftliche Beteiligung uch n solchen wie den beschriebenen Vorhben lässt sich eine hohe gesellschftliche Akzeptnz der Technologie erreichen. Gleichzeitig müssen beispielsweise us dem juristischen Bereich Vorgben entwickelt werden, wie dtenschutz- und dtensicherheitsrelevnte Vorgänge bei RFID zu beurteilen sind. 19

28 Anforderungen n Dtensicherheit und Dtenschutz 3 Anforderungen n Dtensicherheit und Dtenschutz Die mit der Einführung von RFID erreichte Dtenqulität und -quntität muss gesichert und gleichzeitig, vor llem in Bezug uf Dten von Verbruchern, Kunden und Arbeitnehmern, vor Missbruch geschützt werden. Öffentlich diskutiert werden zurzeit überwiegend potenzielle Gefhren für die Privtsphäre des Bürgers. Weniger betrchtet werden dgegen Frgen der Dten- und Informtionssicherheit in den Unternehmen. Gerde mittelständische Unternehmen dürfen Sicherheitsbelnge uf keinen Fll vernchlässigen, d sie ihre unternehmerische Tätigkeit, Fertigungs- und Produktionsprozesse sowie betriebliche Intern schützen müssen. Auch der Verbrucherschutzspekt ht betriebswirtschftliche Auswirkungen, denn dtenschutzrechtliche Vorschriften sind Rhmenbedingungen für die Unternehmen, deren Nichtbechtung negtive Konsequenzen hben knn. Ein Unternehmen muss Vorbehlte seiner Kunden gegenüber neuen Technologien ernst nehmen und offen über die mit dem Einstz von RFID verfolgten Ziele sowie über die verwendeten technologischen Verfhren informieren. Für den mittelständischen Unternehmer bedeutet dies, dss er sich über Risiken informieren und die Einstellung seiner Kunden in Erfhrung bringen muss. 20

29 3.1 RFID und betriebliche Dtensicherheit Beim Einstz von RFID-Systemen knn die Dtensicherheit im Unternehmen, wie bei llen nderen IT-Anwendungen uch, durch den Zugriff Unbefugter gefährdet werden: Auf dem Trnsponder gespeicherte Dten können usgelesen werden, um über die Identifiktionsnummer mehrere Trnsponder mit gleicher Identität zu erzeugen. Der Trnsponder wird vom originären Identifiktionsobjekt entfernt und uf einem nderen Objekt ufgebrcht. Die Kommuniktion zwischen Trnsponder und Lesegerät (Luftschnittstelle) wird bgehört, blockiert oder nderweitig gestört. Angriffe können die Funktionsfähigkeit eines RFID-Systems erheblich stören, Arbeits- und Produktionsprozesse unterbrechen und so zu vermeidbren Kosten führen. Bei der Plnung von RFID-Systemen müssen deshlb Gefährdungspotenzile durch Angriffe von ußen eingeschätzt und Abwehrmßnhmen konzipiert werden. Eine Mßnhme gegen ds Herstellen von Trnspondern mit gleicher Identität (Cloning) ist die Verwendung stndrdisierter und einzigrtiger ID-Nummern. Über einen eindeutigen Code knn ds RFID-System feststellen, ob es sich um einen Originltrnsponder oder um ein durch Fälschung erzeugtes Duplikt bzw. einen Trnsponder mit nicht vergebener Nummer hndelt. Ds nicht utorisierte Entfernen des Trnsponders vom Objekt knn durch entsprechendes Anbringen erschwert oder verhindert werden (beispielsweise versteckt, soweit es rechtliche Vorgben erluben, fest mit dem Objekt verbunden oder wenn ds Trägerobjekt durch ds Ablösen beschädigt wird). 21

30 Anforderungen n Dtensicherheit und Dtenschutz Angriffe uf den Dtenustusch zwischen Lesegerät und Trnsponder können durch Verschlüsselung der Dtenübertrgung, Abschirmung der Geräte und Verlgerung ller Dten bis uf die ID-Nummer des Trnsponders in ds bestehende EDV-System (Bckend) bgewehrt werden. Die Dtenuslgerung bietet den besten Schutz und senkt gleichzeitig durch den geringeren Speicherbedrf der Trnsponder die Investitionskosten. Dbei werden uf dem Trnsponder bis uf seine ID-Nummer keine Dten vorgehlten, so dss RFID-spezifische kostenufwendige Sicherungsmßnhmen entfllen und nur ds Bckend vor Spionge geschützt werden muss. Diese Lösung bietet sich deshlb gerde für mittelständische Unternehmen n. 3.2 RFID und Dtenschutz Dten- und Verbrucherschützer sehen in der Verwendung der RFID-Technik Gefhren für die Privtsphäre des Verbruchers. Die eigentliche Stärke von RFID, die kontktlose Identifizierung von Objekten uch über größere Entfernungen, wird ls Anstzpunkt für möglichen Missbruch der erfssten Dten gennnt. Dtenschutzrechtliche Probleme resultieren vor llem drus, dss es zwischen Leseeinheit und Trnsponder keines optischen Kontktes bedrf und es möglich ist, unbemerkt mit dem Trnsponder Verbindung ufzunehmen, so dss die Kommuniktion us der Entfernung durch Unbefugte bgehört werden knn. Ein weiteres mögliches Szenrio für eine zweckentfremdete Nutzung der mit RFID erfssten Dten ist der Wrenkuf, wenn die Produktdten ohne Wissen des Käufers gelesen und usgewertet werden. Über die mssenweise Speicherung und Auswertung dieser Dten knn ein genues Bild des Kufverhltens einzelner Kunden gezeichnet werden. 22

31 Die Dtenschutzbeuftrgten des Bundes und der Länder hben in einer Entschließung zu den wesentlichen dtenschutzrechtlichen Problemen beim Einstz von RFID Stellung genommen. Sie hlten es us Gründen des Dtenschutzes für nicht zulässig, dss Trnsponder versteckt n den Wren ngebrcht und heimlich usgelesen werden. Die mit RFID gewonnenen Informtionen dürfen nicht, wenn es dfür keine Rechtsgrundlge gibt, bestimmten Personen zugeordnet werden. Diese Empfehlungen hben zum Ziel, keine Erstellung von Verhltens-, Nutzungs- und Bewegungsprofilen zuzulssen, für die es keine rechtliche Grundlge gibt. Dies ht us Sicht der Dtenschützer Konsequenzen für RFID-Anbieter und -Anwender. Der Verbrucher ist zu informieren, ob und wofür Trnsponder eingesetzt und welche Informtionen uf ihnen gespeichert werden. Es müssen Möglichkeiten zur Dektivierung von Speicherchips vorgesehen werden, durch Blocker-Tgs (dem Lesegerät wird eine große Anzhl von Trnspondern simuliert, so dss dieses blockiert wird) muss ds Auslesen bei Bedrf unterbunden werden können, und die Vertrulichkeit der Dten ist zu sichern. Die Erfüllung dieser dtenschutzrechtlichen Anforderungen muss bei der Auswhl der Systemkomponenten von RFID bechtet werden und knn zu höheren Kosten führen. Bei RFID-Anwendungen, die usschließlich Prozessbläufe innerhlb eines Unternehmens betreffen, wie z. B. bei der Optimierung der eigenen Lgerhltung, spielen diese dtenschutzrechtlichen Probleme meist keine Rolle. Dgegen ist der Dtenschutz für mittelständische Hndelsunternehmen bzw. Hersteller etw in der Konsumgüterindustrie zu bechten, denn ihre Wren erreichen den Konsumenten und können somit zu den gennnten dtenschutzrechtlichen Problemen führen. 23

32 Anwendungsbereiche von RFID-Systemen 4 Anwendungsbereiche von RFID-Systemen Der Einstz von RFID-Technologie ist in den unterschiedlichsten Lebensund Wirtschftsgebieten denkbr, wobei ds Anwendungspotenzil längst nicht vollständig erschlossen ist. Die utomtische Identifiktion von Objekten hilft, vor llem in Verbindung mit Steuer- und Kontrollmechnismen, Prozess- und Arbeitsbläufe zu optimieren und ddurch Kosten zu senken. 4.1 Die wichtigsten Anwendungsbereiche im Überblick Die im Folgenden gennnten prxisrelevnten Anwendungsfelder zeigen die große Bndbreite des RFID-Einstzes: Identifizierung von Tieren, Trnsportbehältern, Wren und Personen Echtheitsprüfung von Dokumenten Steuerung von Rückrufktionen Wrtungsmngement, u.. durch Kennzeichnung von Werkzeugen Diebsthlsicherung, Reduktion von Verlustmengen Sensorik, z. B. Temperturüberwchung von Wren Umweltmonitoring, z. B. Messung von Schdstoffen in der Luft Zutrittskontrolle, z. B. Mgnet- oder Chipkrten ls Zutrittsusweis Routenkontrolle, z. B. Verfolgung von Pketen, Briefen, Muterhebung 24

33 4.2 Schwerpunkte der RFID-Technik in der Wertschöpfungskette Ein ideles Anwendungsfeld für den Einstz von RFID-Systemen stellt die Wertschöpfungskette dr, uf deren einzelnen Stufen mittelständische Unternehmen in Deutschlnd eine große wirtschftliche Bedeutung hben. Schwerpunkte des Einstzes der RFID-Technologie innerhlb der Wertschöpfungskette sind der Herstellungsprozess sowie die Verfolgung von Investitionsgütern, Continern und Produkten. Einen Überblick gibt die folgende Drstellung: Herstellungsprozess Schwerpunkt: Fertigung Objekte uf dem Fließbnd oder während des Fertigungsprozesses verfolgte Objekte Continerverfolgung Schwerpunkt: Gütertrnsport Verfolgung des Trnsportfhrzeugs oder der Ldung: Plette, Kiste, Güterzug oder Anhänger Verfolgung Investitionsgüter Schwerpunkt: Direkthändler Abschreibungsgüter Werkzeuge, Hrdwre, Zubehör oder gemietete Artikel Produktverfolgung Schwerpunkt: Vertrieb, Konsumgüter, Einzel- und Versndhndel Verfolgung von Wren entlng der Wertschöpfungskette Abbildung 9: RFID-Anwendungen in der Wertschöpfungskette (eigene Drstellung) 25

34 Anwendungsbereiche von RFID-Systemen RFID im Herstellungsprozess Im industriellen Fertigungsprozess knn jedes Einzelteil mit der RFID- Technik utomtisch identifiziert und erfsst werden. Dmit lässt sich die Verknüpfung sämtlicher Einzelteile zu einem komplexen Endprodukt lückenlos und utomtisch dokumentieren. Von Bedeutung ist dies zum Beispiel für Produktionsprozesse in der Automobilindustrie, die mit einer enormen Vielflt von Fhrzeugtypen und -vrinten umgehen muss. Die Zerlegung des Produktionsprozesses in die Fertigung von Bugruppen, die in der Endmontge zum fertigen Automobil zusmmengefügt werden sowie die Ttsche, dss immer öfter gnze Bugruppen von in- und usländischen meist mittelständischen Zulieferbetrieben bereitgestellt werden, erfordert leistungsstrke Koordinierungs- und Abstimmungsinstrumente. RFID leistet in der Steuerung der Herstellungsprozesse einen wichtigen Beitrg, indem die pssenden Teile just-in-time bereitgestellt werden. Es hndelt sich dbei um einen unternehmensübergreifenden RFID-Einstz, der große und mittelständische Unternehmen uf einer neuen technologischen Ebene logistisch zusmmenführt. RFID zur Continerverfolgung Im Bereich des Gütertrnsports wird RFID in wchsendem Umfng für die Continersteuerung und -verfolgung eingesetzt. Dbei werden die einzelnen Continer mit Trnspondern usgestttet, so dss jederzeit der ktuelle Stndort eines Continers bgerufen und sein Trnsportweg ohne Lücken verfolgt werden knn. Diese Technologie findet bereits weltweit Anwendung in der Logistik der großen Verkehrsumschlgsplätze wie Flug-, See- und Binnenhäfen. Im Continerterminl Altenwerder des Hmburger Hfens etw werden die Frchtcontiner weitgehend mit Hilfe der Trnspondertechnik gesteuert. Ds gilt sowohl für den Ldevorgng zum oder vom Schiff, die Zwischenlgerung und den nschließenden Weitertrnsport. Mit utomtisierten Ldekränen werden die Frchtcontiner uf Trnsportfhrzeuge verbrcht, die über im Asphlt eingelssene RFID-Trnsponder durch ein Computersystem führerlos zu den Lgerplätzen geleitet werden. Die Position der Fhrzeuge knn über die Trnsponder jederzeit festgestellt werden. 26

35 Die RFID-Technologie könnte künftig einen wichtigen Beitrg für die Sicherheit im Güterverkehr leisten, beispielsweise wenn Gütertrnsporte rund um die Welt in Echtzeit verfolgt werden und bei unbefugten Eingriffen utomtisch per Funksignl Alrm usgelöst wird. RFID zur Verfolgung von Investitionsgütern Mit RFID können Unternehmen Einstz und Zustnd ihrer Investitionsgüter permnent und lückenlos erfssen. Beispielsweise können Wrtungsrbeiten dokumentiert werden. Durch die so gewonnenen Dten können Mängel erknnt, Verbesserungen durchgeführt und gegebenenflls sogr Weiterentwicklungen hin zu einem höheren Qulitätsstndrd eingeleitet werden. Der Einstz von RFID lohnt sich bei höherwertigen Investitionsgütern wie Werkzeugen, Hrdwre, Zubehör oder gemieteten Objekten. SIXT setzt etw in seinem Geschäftsbereich mit Erfolg die RFID-Technologie ein. Ds speziell konzipierte RFID-System ermöglicht es dem Autovermieter, in Echtzeit uf sämtliche Verfügbrkeitsdten ller Mietwgen des Unternehmens zuzugreifen. Ein eigens für Sixt entwickelter Trnsponder wurde in den Anhänger eines jeden Fhrzeugschlüssels integriert. Dmit können die Fhrzeugdten nch Rückgbe des Wgens über Funk usgelesen werden. Der Mietwgen wird dnn sofort für eine erneute Reservierung ls verfügbr gemeldet, so dss es gelingt, Leerzeiten zwischen Rückgbe der Fhrzeuge und einer Weitervermietung erheblich zu verkürzen. Auch Continer können wie Mietwgen ls Investitionsgut betrchtet und mit RFID-Technik erfsst, gesteuert und ihr Einstz optimiert werden. So wird etw der mit einem Trnsponder versehene Mietcontiner beim Verlssen des Geländes des Verleihers und bei der Rückkehr utomtisch erfsst und die Mietduer dem jeweiligen Kundenkonto zugeordnet. 27

36 Anwendungsbereiche von RFID-Systemen RFID zur Produktverfolgung Der Einstz von RFID bei der Verfolgung von Wren entlng der Wertschöpfungskette wird vor llem vom Hndel vorngetrieben. In Deutschlnd herrscht zwischen den Hndelsunternehmen ein intensiver Wettbewerb um Mrktnteile, wobei die Kostenreduktion immer mehr n Bedeutung gewinnt. Eine opertive Möglichkeit hierzu bietet die Produktverfolgung durch RFID. Sie eröffnet Hndelsunternehmen durch Optimierung des Lgermngements neue Potenzile der Kostensenkung. Ende 2004 ht die Metro Group mit 20 Liefernten ein Projekt zur Plettenkennzeichnung initiiert. Die Liefernten versehen Pletten mit RFID-Trnspondern, so dss sie vom Hersteller bis zum Point of Sle loklisiert werden können. Ziel ist es, Verlustmengen zu reduzieren, Out-of-Stock-Situtionen zu vermeiden und ds Bestellmngement effizienter zu gestlten. Auf Produktebene ist der Einstz von RFID-Trnspondern für den Einzelhndel dgegen solnge noch nicht wirtschftlich relisierbr, wie die Kosten für den einzelnen Trnsponder in Reltion zum Wrenwert des einzelnen Produktes zu hoch sind. Nch einer ktuellen Schätzung liegt der Brek-Even- Point für einen Trnsponderpreis von 0,50 Euro bei einem Wrenwert von etw 50 Euro, lso bei einem Kostennteil von einem Prozent. Die 20 mit der Metro Group in diesem Projekt zusmmenrbeitenden Liefernten sind große Konzerne wie Procter & Gmble und Nestlé, oder zumindest größere Unternehmen wie Schwrtuer Werke und SCA Hygiene Products. Unter den Zulieferern der großen Hndelsketten befinden sich in bedeutendem Umfng mittelständische Unternehmen. Diese müssen sich möglichst frühzeitig mit der RFID-Technologie befssen, d die großen Hndelskonzerne diese Technologie ufgrund ihrer Mrktmcht durchsetzen können, wenn ddurch wirtschftliche Vorteile generiert werden. KMU, die bereits Plnungen für eine interne Optimierung der Abläufe vorweisen, können so unter Umständen von einer extern vernlssten Umstellung noch profitieren. Der Mittelständler, der den Anschluss verliert, gefährdet möglicherweise seine derzeitigen Hndelsbeziehungen uf Grund von Technologiebrüchen, die bei einer Teilnhme n der Entwicklung nicht hätten entstehen müssen. 28

37 ANZEIGE Sie bruchen keine Riesen-Investition, um erste Erfhrungen mit RFID zu smmeln. Die Technologie ist verfügbr, erste Erprobungsschritte sind einfch und Überlegungen zur Anwendung für Ihr Unternehmen sollten Sie möglichst bld nstellen wenn Sie ls Unternehmen nicht schon heute selbst beteiligt sind: zum Beispiel, um RFID-gekennzeichnete Wrensendungen zu verschicken, wie dies bereits eine Reihe von Prtnern der Metro AG in der dort lufenden Erprobungsphse tun. Oder wie der Tokioter Flughfen Nrit, der Gepäckstücke nch Frnkfurt m Min mit RFID-Tgs kennzeichnet, oder wie Airbus, Delt, Tesco und WlMrt, die ktuell RFID-Projekte in gnz verschiedenen Bereichen durchführen und dbei wichtige Liefernten einbeziehen. Ausgngspunkt für RFID-Anwendungen ist überwiegend ds mit Initilwerten beschriebene Funketikett (Smrt Lbel). Um dieses zu produzieren, wird ein Softwresystem gebrucht, ds vorhndene Dten in Richtung RFID weiterverrbeiten knn: Es bedruckt Etiketten, whlweise uch mit Brcodes, und beschreibt im selben Arbeitsgng ds im Etikett enthltene RFID-Tg. Bei RFID- Anwendung in der Lieferkette (Supply Chin) sollen die geschriebenen Dten die logistische Einheit der Wrensendung (z. B. die Plette) bzw. die Hndelseinheit (den Krton) identifizieren. DETEC liefert ls unbhängiger Softwre-Hersteller mit LserSoft und DoXite Softwrepkete für Lyout und Produktion von Smrt Lbels (RFID- Etiketten) mit Design der Etiketten Produktion (Lbeldruck, Beschreiben Chip) für EPC Tgs Smrt Tgs whlweise mit Brcodes, 2D-Codes. Unsere Softwrepkete werden uch für die Produktion weiterer Dokumente genutzt, die im Zusmmenhng mit der RFID-Anwendung stehen, z. B. für die Produktion von Liefervis. BETTER DOCUMENTS & COMMUNICATION DoXite trnsformiert die Ausgbedten Ihrer Appliktionen, uch us SAP0 R/3 in gestltete, kundenorientierte Dokumente uch RFID- Smrt-Lbels. Mit Lbel Design (WYSIWYG) und dnn beim Produzieren der Lbels: Pltzieren der vriblen Dten, Druck des Etiketts, inklusive Brcodes, und Beschreiben des Chips. In einem Arbeitsgng. Geeignet für EPC Tgs und Smrt Tgs. Mit Lbels und Druckern von Avery Dennison oder Zebr. Mehr Infos? +49 (0) E-Mil: info@detec.de Website:

38 Best-prctice-Beispiele in Unternehmen 5 Best-prctice-Beispiele in Unternehmen Die RFID-Technik befindet sich direkt vor dem Sprung zur Mssennwendung und es gibt bereits gut dokumentierte und erfolgreiche Pilotprojekte. Einige werden n dieser Stelle vorgestellt mit dem Ziel, gewinnbringende Einstzmöglichkeiten in Form von best-prctice-beispielen ufzuzeigen. Dbei werden Szenrien beschrieben, die für mittelständische Unternehmen von wirtschftlicher Bedeutung sind und somit dzu nregen können, selbst den Einstz von RFID vornzutreiben. Die hier beschriebenen best-prctice-beispiele wurden us Gründen der Geheimhltung firmenspezifischer Prozesse und betrieblicher Verfhren nonymisiert. 5.1 RFID in der Tiefkühllogistik Beschreibung des Unternehmens FALL 1 Ds Projekt findet bei einem Tiefkühlbroker mit 50 Mitrbeitern ls Service- und Logistikspezilisten eines Zusmmenschlusses selbstständiger Einzel- und Großhändler sttt. Der Verbund ht sich zum Ziel gesetzt, die Wirtschftskrft seiner Mitglieder zu bündeln und zu stärken. Wichtigste Aufgben sind Einkuf, Zentrlregulierung, Logistik, Mrketing und Finnzierung. Diese Strtegie der Hndelskoopertion zielt uf die Sicherung der Unbhängigkeit der mittelständischen Hndelsunternehmen. Der Logistikspezilist knn mit dem Bu eines eigenen Tiefkühllgers lle Brokerufgben und ds gesmte opertive Geschäft eigenverntwortlich bwickeln: Wreneinkuf bei den Herstellern, eigene Lgerhltung und Auslieferung n die Hndelsfililen. Insgesmt wird uf einer Lgerfläche von m 2 ein Sortiment mit c verschiedenen Tiefkühlrtikeln bgewickelt. Es werden jährlich Tonnen umgeschlgen, für die c Plettenplätze bereitgehlten werden. Ddurch können die 600 Kunden im gesmten Bundesgebiet innerhlb von 48 Stunden beliefert werden. 30

1. Voraussetzung. 2. Web-Account anlegen. 3. Einloggen. 4. Kunden-Portal verwenden 5. Sub-Accounts 5.1Sub-Account anlegen. 5.2 Sub-Account bearbeiten

1. Voraussetzung. 2. Web-Account anlegen. 3. Einloggen. 4. Kunden-Portal verwenden 5. Sub-Accounts 5.1Sub-Account anlegen. 5.2 Sub-Account bearbeiten Anleitung DER WEG ZUM TOLL COLLECT KUNDEN-PORTAL Inhlt 1. Vorussetzung 2. Web-Account nlegen 3. Einloggen 4. Kunden-Portl verwenden 5. Sub-Accounts 5.1Sub-Account nlegen 5.2 Sub-Account berbeiten 5.3 Sub-Account

Mehr

Def.: Sei Σ eine Menge von Zeichen. Die Menge Σ* aller Zeichenketten (Wörter) über Σ ist die kleinste Menge, für die gilt:

Def.: Sei Σ eine Menge von Zeichen. Die Menge Σ* aller Zeichenketten (Wörter) über Σ ist die kleinste Menge, für die gilt: 8. Grundlgen der Informtionstheorie 8.1 Informtionsgehlt, Entropie, Redundnz Def.: Sei Σ eine Menge von Zeichen. Die Menge Σ* ller Zeichenketten (Wörter) über Σ ist die kleinste Menge, für die gilt: 1.

Mehr

Nutzung der Abwärme aus Erneuerbare-Energie-Anlagen

Nutzung der Abwärme aus Erneuerbare-Energie-Anlagen 5 2014 Sonderdruck us BWK 5-2014 Wichtige Kennzhlen und effiziente Plnung für die dezentrle Wärmewende Nutzung der Abwärme us Erneuerbre-Energie-Anlgen Wichtige Kennzhlen und effiziente Plnung für die

Mehr

Teilfachprüfung Mathematik Studiengang: Wirtschaft Neue Diplomprüfungsordnung (NPO)

Teilfachprüfung Mathematik Studiengang: Wirtschaft Neue Diplomprüfungsordnung (NPO) Fchhochschule Düsseldorf SS 2007 Teilfchprüfung Mthemtik Studiengng: Wirtschft Neue Diplomprüfungsordnung (NPO) Prüfungsdtum: 29..2007 Prüfer: Prof. Dr. Horst Peters / Dipl. Volkswirt Lothr Schmeink Prüfungsform:

Mehr

McAfee Content Security Blade Server

McAfee Content Security Blade Server Schnellstrt-Hndbuch Revision A McAfee Content Security Blde Server Version 7.0.0 Dieses Schnellstrt-Hndbuch dient ls Anleitung zum Einrichten von McAfee Content Security Blde Server. Ausführliche Anweisungen

Mehr

Ausbildung zum Passagement-Consultant

Ausbildung zum Passagement-Consultant M & MAICONSULTING Mngementbertung Akdemie M MAICONSULTING Mngementbertung & Akdemie MAICONSULTING GmbH & Co. KG Hndschuhsheimer Lndstrße 60 D-69121 Heidelberg Telefon +49 (0) 6221 65024-70 Telefx +49 (0)

Mehr

Canon Nikon Sony. Deutschland 55 45 25. Österreich 40 35 35. Schweiz 30 30 20. Resteuropa 60 40 30 55 45 25 40 35 35 J 30 30 20 60 40 30

Canon Nikon Sony. Deutschland 55 45 25. Österreich 40 35 35. Schweiz 30 30 20. Resteuropa 60 40 30 55 45 25 40 35 35 J 30 30 20 60 40 30 15 Mtrizenrechnung 15 Mtrizenrechnung 15.1 Mtrix ls Zhlenschem Eine Internetfirm verkuft über einen eigenen Shop Digitlkmers. Es wird jeweils nur ds Topmodel der Firmen Cnon, Nikon und Sony ngeboten. Verkuft

Mehr

Unterrichts- und Prüfungsplanung M306 Modulverantwortlicher: Beat Kündig Modulpartner: R. Rubin

Unterrichts- und Prüfungsplanung M306 Modulverantwortlicher: Beat Kündig Modulpartner: R. Rubin Dokument Dtum (Version) Gültig für 200 / 0 Seite von 7 Unterrichts- und Prüfungsplnung M306 Modulverntwortlicher: Bet Kündig Modulprtner: R. Rubin Lernschritt-Nr. Hndlungsziele Zielsetzung unter Berücksichtigung

Mehr

.. -. -..-. -.. - .. -...-. ---.-. --.- -.. --- -. -...-...- -.-. -.- .--. -... -... --. -. Kommt Ihnen hier etwas chinesisch vor?

.. -. -..-. -.. - .. -...-. ---.-. --.- -.. --- -. -...-...- -.-. -.- .--. -... -... --. -. Kommt Ihnen hier etwas chinesisch vor? Kommt Ihnen hier etws chinesisch vor? Internet.. -. -..-. -.. - Dnn hben Sie Recht! urbn 31 bringt chinesische Zeichen uf Bildschirm und Ppier Informtionstechnologie.. -...-. ---.-. --.- -.. --- -. Druckschen

Mehr

Reinigung 146. Reinigen des Hindernissensors. Reinigung der Projektoroberfläche. Reinigen des Projektionsfensters. Warnung. Warnung.

Reinigung 146. Reinigen des Hindernissensors. Reinigung der Projektoroberfläche. Reinigen des Projektionsfensters. Warnung. Warnung. Reinigung 146 Bei Verschmutzung oder Bildverschlechterung muss der Projektor gereinigt werden. Schlten Sie den Projektor vor der Reinigung us. Reinigung der Projektoroberfläche Reinigen Sie die Projektoroberfläche

Mehr

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem

Mehr

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Wie effektive Datenmanagement- Grundlagen die Entwicklung erstklassiger Produkte ermöglichen Tech-Clarity, Inc. 2012 Inhalt

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

StandardsVorschau. Die NVE und das GS1-Transportetikett in der Anwendung Funktion, Aufbau und Umsetzungshinweise zur NVE (SSCC)

StandardsVorschau. Die NVE und das GS1-Transportetikett in der Anwendung Funktion, Aufbau und Umsetzungshinweise zur NVE (SSCC) Standards GS1 Die NVE und das GS1-Transportetikett in der Anwendung Funktion, Aufbau und Umsetzungshinweise zur NVE (SSCC) Die NVE/SSCC und das GS1 Transportetikett in der Anwendung Vorwort Zu dieser Schrift

Mehr

Vorlesung. Einführung in die mathematische Sprache und naive Mengenlehre

Vorlesung. Einführung in die mathematische Sprache und naive Mengenlehre Vorlesung Einführung in die mthemtische Sprche und nive Mengenlehre 1 Allgemeines RUD26 Erwin-Schrödinger-Zentrum (ESZ) RUD25 Johnn-von-Neumnn-Hus Fchschft Menge ller Studenten eines Institutes Fchschftsrt

Mehr

Skills-Management Investieren in Kompetenz

Skills-Management Investieren in Kompetenz -Management Investieren in Kompetenz data assessment solutions Potenziale nutzen, Zukunftsfähigkeit sichern Seite 3 -Management erfolgreich einführen Seite 4 Fähigkeiten definieren und messen Seite 5 -Management

Mehr

Schriftliche Prüfungsarbeit zum mittleren Schulabschluss 2007 im Fach Mathematik

Schriftliche Prüfungsarbeit zum mittleren Schulabschluss 2007 im Fach Mathematik Sentsverwltung für Bildung, Wissenschft und Forschung Schriftliche Prüfungsrbeit zum mittleren Schulbschluss 007 im Fch Mthemtik 30. Mi 007 Arbeitsbeginn: 10.00 Uhr Berbeitungszeit: 10 Minuten Zugelssene

Mehr

Mathematik schriftlich

Mathematik schriftlich WS KV Chur Abschlussprüfungen 00 für die Berufsmtur kufmännische Richtung Mthemtik schriftlich LÖSUNGEN Kndidtennummer Nme Vornme Dtum der Prüfung Bewertung mögliche erteilte Punkte Punkte. Aufgbe 0. Aufgbe

Mehr

Dein Trainingsplan. sportmannschaft. ... und was sonst noch wichtig ist. Deine Zähne sind wie deine. und du bist der Trainer!

Dein Trainingsplan. sportmannschaft. ... und was sonst noch wichtig ist. Deine Zähne sind wie deine. und du bist der Trainer! hben Freunde Deine Zähne sind wie deine sportmnnschft und du bist der Triner! Und jeder Triner weiß, wie wichtig jeder einzelne Spieler ist eine wichtige und schöne Aufgbe! Drum sei nett zu deinen Zähnen

Mehr

A1 Web Presence Service

A1 Web Presence Service 1 Im Bestellen Sie Ihr Service nächsten Schritt muss dem Web Presence Service eine zugewiesen werden. Sie können entweder eine neue registrieren, Ihre bestehende zu uns trnsferieren oder mit Ihrer extern

Mehr

Kundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse

Kundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse Kundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse Vieles wurde bereits geschrieben, über die Definition und/oder Neugestaltung

Mehr

nach der FIT-Methode HANDBALL LEKTÜRE Mannhard Bech Malte Gertenbach Mehr Stabilität Mehr Kraft Mehr Leistung

nach der FIT-Methode HANDBALL LEKTÜRE Mannhard Bech Malte Gertenbach Mehr Stabilität Mehr Kraft Mehr Leistung Mnnhrd Bech Mlte Gertenbch Athletiktrining nch der FIT-Methode Mehr Stbilität Speziell für den Hndbllsport entwickelt Für bessere Körperbeherrschung, Leistungssteigerung und Verletzungsprävention Ab der

Mehr

REGSAM-Handbuch. für neue Facharbeitskreissprecherinnen und -sprecher

REGSAM-Handbuch. für neue Facharbeitskreissprecherinnen und -sprecher REGSAM-Hndbuch für neue Fchrbeitskreissprecherinnen und -sprecher Inhlte Vorwort. 2 Über REGSAM. o Wozu REGSAM? o REGSAM holt lle Hndelnden n einen Tisch o Wie wird gerbeitet? Oder: Die Gremien o Zentrler

Mehr

Mathematik. Name, Vorname:

Mathematik. Name, Vorname: Kntonsschule Zürich Birch Fchmittelschule Aufnhmeprüfung 2007 Nme, Vornme: Nr.: Zeit: 90 Minuten erlubte Hilfsmittel: Tschenrechner us der Sekundrschule, lso weder progrmmierbr noch grfik- oder lgebrfähig

Mehr

Information zur Revision der ISO 9001. Sehr geehrte Damen und Herren,

Information zur Revision der ISO 9001. Sehr geehrte Damen und Herren, Sehr geehrte Damen und Herren, mit diesem Dokument möchten wir Sie über die anstehende Revision der ISO 9001 und die sich auf die Zertifizierung ergebenden Auswirkungen informieren. Die folgenden Informationen

Mehr

Bestellformular - Adresslisten

Bestellformular - Adresslisten Industrie- und Hndelskmmer Heilbronn-Frnken Bestellformulr - Adresslisten Sehr geehrte Dmen und Herren, wie besprochen, erhlten Sie unser Bestellformulr für Adresslisten von Unternehmen in unserem Kmmerbezirk

Mehr

SPSS Clementine. Auswertung von offenen Fragen mit TextMining für Clementine. Beispiel: Haustiere

SPSS Clementine. Auswertung von offenen Fragen mit TextMining für Clementine. Beispiel: Haustiere V1.1 Auswertung von offenen Frgen mit TextMining für Clementine Beispiel: Hustiere Im Dezember 2005 ht SPSS (Schweiz) AG im Auftrg von NZZ Folio eine Online-Umfrge unter den Lesern und Leserinnen durchgeführt.

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

Delta Audit - Fragenkatalog ISO 9001:2014 DIS

Delta Audit - Fragenkatalog ISO 9001:2014 DIS QUMedia GbR Eisenbahnstraße 41 79098 Freiburg Tel. 07 61 / 29286-50 Fax 07 61 / 29286-77 E-mail info@qumedia.de www.qumedia.de Delta Audit - Fragenkatalog ISO 9001:2014 DIS Zur Handhabung des Audit - Fragenkatalogs

Mehr

BÜrO HYPER aufgebautes BÜrOsYsteM

BÜrO HYPER aufgebautes BÜrOsYsteM 5 JAHRE NACHKAUFGARANTIE BÜrO HYPER UFGeBUtes BÜrOsYsteM Gerundete ecken und Knten nch din-fchbericht 147 schreibtisch und ergonomische Mße nch din En 527-1 sthl-orgzrge mit verdeckter Führung, Präzisionsuszüge

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen!

Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen! Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen! www.wee24.de. info@wee24.de. 08382 / 6040561 1 Experten sprechen Ihre Sprache. 2 Unternehmenswebseiten

Mehr

Domäne und Bereich. Relationen zwischen Mengen/auf einer Menge. Anmerkungen zur Terminologie. r Relationen auf/in einer Menge.

Domäne und Bereich. Relationen zwischen Mengen/auf einer Menge. Anmerkungen zur Terminologie. r Relationen auf/in einer Menge. Reltionen zwischen Mengen/uf einer Menge! Eine Reltion R A B (mit A B) ist eine Reltion zwischen der Menge A und der Menge B, oder uch: von A nch B. Drstellung: c A! Wenn A = B, d.h. R A A, heißt R eine

Mehr

ITF Funktionsbeschreibung

ITF Funktionsbeschreibung ITF Funktionsbeschreibung Funktionsbeschreibung des CMFnet ITF Frmeworks (utomtisiertes Testen) Autor: CMFnet GmbH Version: 1.0 Dtum: 09.03.2010 CMFnet GmbH Bernstrsse 60 CH-8952 Schlieren Tel. +41 43

Mehr

RFID Lösungen Fragebogen über Ihr RFID Projekt

RFID Lösungen Fragebogen über Ihr RFID Projekt RFID Lösungen Fragebogen über Ihr RFID Projekt 1. Firma: Straße: Postleitzahl: Stadt: Land: Telefon: Bereich: 2. Kontakt Name: Vorname: Funktion: Durchwahl: Mobiltelefon: E-Mail: 3. In welchem Land wird

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

Mitarbeiterbefragung als PE- und OE-Instrument

Mitarbeiterbefragung als PE- und OE-Instrument Mitarbeiterbefragung als PE- und OE-Instrument 1. Was nützt die Mitarbeiterbefragung? Eine Mitarbeiterbefragung hat den Sinn, die Sichtweisen der im Unternehmen tätigen Menschen zu erkennen und für die

Mehr

Online-Marketing in deutschen KMU

Online-Marketing in deutschen KMU Online-Marketing in deutschen KMU - April 2009-1 - Vorwort Liebe Leserinnen und Leser, Rezzo Schlauch Mittelstandsbeauftragter der Bundesregierung a.d. Die Käuferportal-Studie gibt einen Einblick in die

Mehr

1KOhm + - y = x LED leuchtet wenn Schalter x gedrückt ist

1KOhm + - y = x LED leuchtet wenn Schalter x gedrückt ist . Ohm = LED leuchtet wenn chlter gedrückt ist 2. Ohm = NICH ( = NO ) LED leuchtet wenn chlter nicht gedrückt ist = ist die Negtion von? Gibt es so einen kleinen chlter (Mikrotster)? 2. Ohm = UND LED leuchtet

Mehr

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen 18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen

Mehr

Fragebogen: Abschlussbefragung

Fragebogen: Abschlussbefragung Fragebogen: Abschlussbefragung Vielen Dank, dass Sie die Ameise - Schulung durchgeführt haben. Abschließend möchten wir Ihnen noch einige Fragen zu Ihrer subjektiven Einschätzung unseres Simulationssystems,

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Kriterien für die Auszeichnung einer Abbaustelle

Kriterien für die Auszeichnung einer Abbaustelle Stnd Mi 2015 Kriterien Seite 1/2 Kriterien für die Auszeichnung einer Abbustelle GRUNDSATZ Mit dem Zertifikt werden Abbustellen usgezeichnet, die durch ihre besondere ökologische Qulität einen wichtigen

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Präfixcodes und der Huffman Algorithmus

Präfixcodes und der Huffman Algorithmus Präfixcodes und der Huffmn Algorithmus Präfixcodes und Codebäume Im Folgenden werden wir Codes untersuchen, die in der Regel keine Blockcodes sind. In diesem Fll können Codewörter verschiedene Länge hben

Mehr

Großübung zu Kräften, Momenten, Äquivalenz und Gleichgewicht

Großübung zu Kräften, Momenten, Äquivalenz und Gleichgewicht Großübung u Kräften, omenten, Äuivlen und Gleichgewicht Der Körper Ein mterielles Teilgebiet des Universums beeichnet mn ls Körper. Im llgemeinen sind Körper deformierbr. Sonderfll strrer Körper (odellvorstellung)

Mehr

Industrie 4.0 in Deutschland

Industrie 4.0 in Deutschland Foto: Kzenon /Fotolia.com Industrie 4.0 in Deutschland Dr. Tim Jeske innteract-conference Chemnitz, 07.05.2015 Entwicklung der Produktion Komplexität Quelle: Siemens in Anlehnung an DFKI 2011 07.05.2015

Mehr

Prozessoptimierung. und. Prozessmanagement

Prozessoptimierung. und. Prozessmanagement Prozessoptimierung und Prozessmanagement Prozessmanagement & Prozessoptimierung Die Prozesslandschaft eines Unternehmens orientiert sich genau wie die Aufbauorganisation an den vorhandenen Aufgaben. Mit

Mehr

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software

Mehr

BUSINESS SOFTWARE. www. sage.at

BUSINESS SOFTWARE. www. sage.at Unbegrenzt tiefe Explosionszeichnungen Internationale Features ITc Shop Der neue Webshop mit brillanter Anbindung an die Sage Office Line und enormem Leistungsumfang. Integriertes CMS Online-Payment Schnittstellen

Mehr

pro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente

pro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente Bringen Sie mehr Transparenz in Ihre Dokumente Mit dem vollständig in SAP ERP integrierten Modul pro.s.app for document status check können sämtliche mit SAP verknüpfte und abgelegte Dokumente überprüft

Mehr

Endliche Automaten. S. Kuske: Endliche Automaten; 6.Novenber 2006

Endliche Automaten. S. Kuske: Endliche Automaten; 6.Novenber 2006 1 Endliche Automten Einfches Modellierungswekzeug (z.b. UML-Sttechrts) Verrbeiten Wörter/Ereignisfolgen Erkennen Sprchen Erluben schnelle Sprcherkennung Anwendungsbereiche: Objektorientierte Modellierung,

Mehr

Leseauszug DGQ-Band 14-26

Leseauszug DGQ-Band 14-26 Leseauszug DGQ-Band 14-26 Einleitung Dieser Band liefert einen Ansatz zur Einführung von Prozessmanagement in kleinen und mittleren Organisationen (KMO) 1. Die Erfolgskriterien für eine Einführung werden

Mehr

Extended Supply Chain Management by GMP. zuverlässig, flexibel und 100% transparent

Extended Supply Chain Management by GMP. zuverlässig, flexibel und 100% transparent Extended Supply Chain Management by GMP zuverlässig, flexibel und 100% transparent Es funktioniert irgendwie Globale Wertschöpfungsketten, ständig zunehmende Komplexität der Prozesse, fehlende Kooperation

Mehr

Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien

Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien Stefan Klumpp, Humboldt-Universität zu Berlin Informatik in Bildung und Gesellschaft klumpp@hu-berlin.net À la carte Installation im

Mehr

Zunächst empfehlen wir Ihnen die bestehenden Daten Ihres Gerätes auf USB oder im internen Speicher des Gerätes zu sichern.

Zunächst empfehlen wir Ihnen die bestehenden Daten Ihres Gerätes auf USB oder im internen Speicher des Gerätes zu sichern. Anleitung zum Softwareupdate Eycos S 75.15 HD+ Eine falsche Vorgehensweise während des Updates kann schwere Folgen haben. Sie sollten auf jeden Fall vermeiden, während des laufenden Updates die Stromversorgung

Mehr

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Die integrierte Zeiterfassung. Das innovative Softwarekonzept Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen.

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Immer schon ein gutes Zeichen. Das TÜV Rheinland Prüfzeichen. Es steht für Sicherheit und Qualität. Bei Herstellern, Handel

Mehr

TYPO3 CMS 6.2 LTS. Die neue TYPO3- Version mit Langzeit- Support

TYPO3 CMS 6.2 LTS. Die neue TYPO3- Version mit Langzeit- Support Die neue TYPO3- Version mit Langzeit- Support Am 25. März 2014 wurde mit die zweite TYPO3- Version mit Langzeit- Support (Long- Term- Support, kurz: LTS) veröffentlicht. LTS- Versionen werden drei Jahre

Mehr

Individuelle Formulare

Individuelle Formulare Individuelle Formulare Die Vorlagen ermöglichen die Definition von Schnellerfassungen für die Kontenanlage sowie für den Im- und Export von Stammdaten. Dabei kann frei entschieden werden, welche Felder

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation.

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Laden! Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der Nokia Corporation.

Mehr

Geschäftsprozessunterstützung mit Microsoft SharePoint Foundation 2010 Microsoft InfoPath 2010 und Microsoft BizTalk Server 2013

Geschäftsprozessunterstützung mit Microsoft SharePoint Foundation 2010 Microsoft InfoPath 2010 und Microsoft BizTalk Server 2013 mit Microsoft SharePoint Foundation 2010 Microsoft InfoPath 2010 und Microsoft BizTalk Server 2013 Exemplarische Darstellung Bearbeitung einer März 2013 - Motivation Stetiger Wandel innerhalb einer Organisation

Mehr

Hohe Wachstumsraten für ISRA Systeme im Automotive- und im Assembly-Bereich

Hohe Wachstumsraten für ISRA Systeme im Automotive- und im Assembly-Bereich 3D Machine Vision sorgt für höchste Produktivität Hohe Wachstumsraten für ISRA Systeme im Automotive- und im Assembly-Bereich Bei der Produktion hochwertiger Fahrzeuge sowie in Montageprozessen kommt es

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

BILFINGER INDUSTRIAL MAINTENANCE DAS NEUE BILFINGER MAINTENANCE CONCEPT BMC

BILFINGER INDUSTRIAL MAINTENANCE DAS NEUE BILFINGER MAINTENANCE CONCEPT BMC BILFINGER INDUSTRIAL MAINTENANCE DAS NEUE BILFINGER MAINTENANCE CONCEPT BMC Bilfinger Industrial Maintenance WE MAKE MAINTENANCE WORK Bilfinger ist mit sechs Divisionen im Geschäftsfeld Industrial einer

Mehr

Internationale Ökonomie I Vorlesung 3: Das Riccardo-Modell: Komparative Vorteile und Produktivität (Master)

Internationale Ökonomie I Vorlesung 3: Das Riccardo-Modell: Komparative Vorteile und Produktivität (Master) Interntionle Ökonomie I Vorlesung 3: Ds Riccrdo-Modell: Komprtive Vorteile und Produktivität (Mster) Dr. Dominik Mltritz Vorlesungsgliederung 1. Einführung 2. Der Welthndel: Ein Überblick 3. Ds Riccrdo-Modell:

Mehr

Rundum-G. Die Anforderungen durch ständig steigende

Rundum-G. Die Anforderungen durch ständig steigende Rundum-G LevelOne bietet für jede Netzwerkanwendung alles aus einer Hand. Produkte, Schulungen und die individuelle Projektunterstützung für den Fachhandel. Die Anforderungen durch ständig steigende Produktangebote

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM 10 Frage 1: Werden in Ihrem Unternehmen Collaboration-Tools eingesetzt, und wenn ja, wie viele? Anm.:

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

Abitur - Leistungskurs Mathematik. Sachsen-Anhalt 1999

Abitur - Leistungskurs Mathematik. Sachsen-Anhalt 1999 Abitur - Leistungskurs Mthemtik Schsen-Anhlt 999 Gebiet L - Anlysis Augbe.. y, D, R,. Die Funktionenschr sei gegeben durch Die Grphen der Funktionen der Schr werden mit G bezeichnet. ) Ermitteln Sieden

Mehr

ÜBER DIE ROLLE DER NATIONALEN PARLAMENTE IN DER EUROPÄISCHEN UNION

ÜBER DIE ROLLE DER NATIONALEN PARLAMENTE IN DER EUROPÄISCHEN UNION PROTOKOLL (Nr. 1) zum Vertrag von Lissabon ÜBER DIE ROLLE DER NATIONALEN PARLAMENTE IN DER EUROPÄISCHEN UNION DIE HOHEN VERTRAGSPARTEIEN EINGEDENK dessen, dass die Art der Kontrolle der Regierungen durch

Mehr

Dienstleistungen für Privatkunden rund ums Recht. Europas Nr. 1 im Rechtsschutz.

Dienstleistungen für Privatkunden rund ums Recht. Europas Nr. 1 im Rechtsschutz. Dienstleistungen für Privatkunden rund ums Recht Europas Nr. 1 im Rechtsschutz. D.A.S. Rechtsschutz von Anfang an Wenn sich rechtliche Fragen ergeben oder sich ein Rechtsstreit anbahnt, bietet die D.A.S.

Mehr

Fragebogen zur Qualität unserer Teamarbeit

Fragebogen zur Qualität unserer Teamarbeit Fragebogen r Qualität unserer Teamarbeit Die folgenden Aussagen beschreiben wesentliche Aspekte der Teamarbeit wie Kommunikation, Informationsaustausch, Zielfindung, Umgang miteinander etc. Bitte kreuzen

Mehr

Kurzanleitung: Verbesserung Ihres Firmenprofils

Kurzanleitung: Verbesserung Ihres Firmenprofils Kurzanleitung: Verbesserung Ihres Firmenprofils Die Tatsache, dass der Transaktionsvorgang erledigt ist und fast unsichtbar wird, bedeutet, dass es im Kontakt mit dem Kunden um andere Dinge geht damit

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie importiere und exportiere ich Daten zwischen myfactory und Outlook? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Daten aus Outlook importieren Daten aus myfactory nach Outlook

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Wer das Thema Nachhaltigkeit nicht als seine Aufgabe sieht, der erkennt den Wald vor lauter Bäumen nicht.

Wer das Thema Nachhaltigkeit nicht als seine Aufgabe sieht, der erkennt den Wald vor lauter Bäumen nicht. Umwelt Qualität Wir haben eine Vision Wir konzentrieren uns auf das, was wir können und geben damit unseren Kunden unser Bestes. Mit einem sehr hohen Anspruch, sowohl an die Qualität unserer Produkte als

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Fragebogen ISONORM 9241/110-S

Fragebogen ISONORM 9241/110-S Fragebogen ISONORM 9241/110-S Beurteilung von Software auf Grundlage der Internationalen Ergonomie-Norm DIN EN ISO 9241-110 von Prof. Dr. Jochen Prümper www.seikumu.de Fragebogen ISONORM 9241/110-S Seite

Mehr

Referent: Mathias Notheis Kontakt: Mathias.Notheis@dqs.de

Referent: Mathias Notheis Kontakt: Mathias.Notheis@dqs.de ISO/IEC 62304 Medizingeräte-Software Referent: Mathias Notheis Kontakt: Mathias.Notheis@dqs.de DQS Medizin nprodukte GmbH Übersicht Basics Wann ist ein MP Software? Markteinführung vor der 62304 alles

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

123 Familienausgleichskasse

123 Familienausgleichskasse 1 Fmilienzulgen: Anmeldung für Arbeitnehmende eines nicht beitrgspflichtigen Arbeitgebers (Anobg) Antrgstellerin / Antrgsteller Abrechnungsnummer (xxx.xxx) 123 Fmilienusgleichsksse Sozilversicherungsnstlt

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Was sagt der Datenschutz zu RFID?

Was sagt der Datenschutz zu RFID? Der Landesbeauftragte für den Datenschutz Niedersachsen Was sagt der Datenschutz zu? Vortrag auf der Tagung Potenziale Strategien Praxisbeispiele der Universität Hannover am 9. Juni 2005 Burckhard Nedden

Mehr

1 Kurvendiskussion /40

1 Kurvendiskussion /40 009 Herbst, (Mthemtik) Aufgbenvorschlg B Kurvendiskussion /0 Gegeben ist eine Funktion f mit der Funktionsgleichung: f ( ) 0 6 = ; mit.. Untersuchen Sie ds Verhlten der Funktionswerte von f im Unendlichen.

Mehr

Kontaktlos bezahlen mit Visa

Kontaktlos bezahlen mit Visa Visa. Und das Leben läuft leichter Kurzanleitung für Beschäftigte im Handel Kontaktlos bezahlen mit Visa Was bedeutet kontaktloses Bezahlen? Immer mehr Kunden können heute schon kontaktlos bezahlen! Statt

Mehr

Die Lernumgebung des Projekts Informationskompetenz

Die Lernumgebung des Projekts Informationskompetenz Beitrag für Bibliothek aktuell Die Lernumgebung des Projekts Informationskompetenz Von Sandra Merten Im Rahmen des Projekts Informationskompetenz wurde ein Musterkurs entwickelt, der den Lehrenden als

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

MehrWerte. Das Wipak Web Center DE 2014/03

MehrWerte. Das Wipak Web Center DE 2014/03 MehrWerte Das Wipak Web Center DE 2014/03 DAS Wipak Web Center Druckprojekte einfach online managen Freigaben, Korrekturen, Versionsvergleiche, Farbwerte, Formatangaben, Projekthistorie, Druckbildarchiv

Mehr

Newsletter: Februar 2016

Newsletter: Februar 2016 1 ASR GmbH www.asr-security.de Newsletter: Februar 2016 Neue behördliche Vorgaben für Onlineschulungen Seit dem 01. Februar 2016 gelten neue behördliche Anforderungen an Online- Luftsicherheitsschulungen.

Mehr

Analyse des Einsatzpotenzials der Radiofrequenzidentifikation (RFID) in der Distributionslogistik

Analyse des Einsatzpotenzials der Radiofrequenzidentifikation (RFID) in der Distributionslogistik Universität Hohenheim Fakultät V Wirtschafts und Sozialwissenschaften Institut für Betriebswirtschaftslehre Lehrstuhl für Industriebetriebslehre Prof. Dr. W. Habenicht Analyse des Einsatzpotenzials der

Mehr