Das Innovationspotenzial von RFID für das Supply-Chain-Management



Ähnliche Dokumente
Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien

Analyse des Einsatzpotenzials der Radiofrequenzidentifikation (RFID) in der Distributionslogistik

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

RFID im Hotel zur Gepäckverfolgung

Professionelle Seminare im Bereich MS-Office

Speicher in der Cloud

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Vorgestellt von Hans-Dieter Stubben


Mobile Intranet in Unternehmen

Avira Server Security Produktupdates. Best Practice

Effiziente Prozesse. Die Formel 1 und die Druckindustrie

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Verpasst der Mittelstand den Zug?

Virtual Roundtable: Business Intelligence - Trends

Bedienungsanleitung. Stand: Copyright 2011 by GEVITAS GmbH

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Lizenzen auschecken. Was ist zu tun?

Presseinformation. Ihre Maschine spricht! Mai GLAESS Software & Automation Wir machen industrielle Optimierung möglich.

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Task: Nmap Skripte ausführen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Extended Supply Chain Management by GMP. zuverlässig, flexibel und 100% transparent

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Anleitung über den Umgang mit Schildern

Business Model Canvas

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

4. AUSSAGENLOGIK: SYNTAX. Der Unterschied zwischen Objektsprache und Metasprache lässt sich folgendermaßen charakterisieren:

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM

GeoPilot (Android) die App

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing

Ihr Mandant möchte einen neuen Gesellschafter aufnehmen. In welcher Höhe wäre eine Vergütung inklusive Tantieme steuerrechtlich zulässig?

Marketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet.

Internet Explorer Version 6

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager

XT Großhandelsangebote

Nutzung von GiS BasePac 8 im Netzwerk

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus:

Keine Grundlage für erweiterte Speicherung von Handy- und Internetdaten

Hinweis: Die Umfrage wurde von 120 Unternehmen in Deutschland beantwortet.

Was meinen die Leute eigentlich mit: Grexit?

Outlook Vorlagen/Templates

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH

SICHERN DER FAVORITEN

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

Dokumentation von Ük Modul 302

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Fassade. Objektbasiertes Strukturmuster. C. Restorff & M. Rohlfing

Die Zukunft der Zukunftsforschung im Deutschen Management: eine Delphi Studie

Der Open ERP Effekt......am Beispiel von Richard

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])

Was ist Sozial-Raum-Orientierung?

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

How-to: Webserver NAT. Securepoint Security System Version 2007nx

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008

SANDBOXIE konfigurieren

Reporting Services und SharePoint 2010 Teil 1

Installation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

EasyWk DAS Schwimmwettkampfprogramm

Speichern. Speichern unter

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

D i e n s t e D r i t t e r a u f We b s i t e s

Bewertung des Blattes

Einkaufen im Internet. Lektion 5 in Themen neu 3, nach Übung 10. Benutzen Sie die Homepage von:

Durchführung der Datenübernahme nach Reisekosten 2011

Inventur. Bemerkung. / Inventur

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

FIS: Projektdaten auf den Internetseiten ausgeben

Studieren- Erklärungen und Tipps

Erfahrungen mit Hartz IV- Empfängern

Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität

Herzlich willkommen! SIEVERS-SNC - IT mit Zukunft.

AZK 1- Freistil. Der Dialog "Arbeitszeitkonten" Grundsätzliches zum Dialog "Arbeitszeitkonten"

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar ZID Dezentrale Systeme

GRS SIGNUM Product-Lifecycle-Management

Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation

1 Einleitung. 1.1 Motivation und Zielsetzung der Untersuchung

Content Management System mit INTREXX 2002.


Software- und Druckerzuweisung Selbstlernmaterialien

LEITFADEN ZUR SCHÄTZUNG DER BEITRAGSNACHWEISE

Übung - Datensicherung und Wiederherstellung in Windows Vista

GPP Projekte gemeinsam zum Erfolg führen

Anwendungsbeispiele. Neuerungen in den s. Webling ist ein Produkt der Firma:

Aufgabenheft. Fakultät für Wirtschaftswissenschaft. Modul Business/IT-Alignment , 09:00 11:00 Uhr. Univ.-Prof. Dr. U.

Industrie 4.0 in Deutschland

Übung - Datensicherung und Wiederherstellung in Windows 7

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

How to do? Projekte - Zeiterfassung

Transkript:

Das Innovationspotenzial von RFID für das Supply-Chain-Management Ausgearbeitet von Matus Kmit Hauptfach: Wirtschaftsinformatik Seminar für Mobile Business, Dr. Henrik Stormer 1

Inhaltsverzeichnis: 1. Einleitung..3 2. Begriffsdefinition (Wikipedia.org).3 3. Einführungsbeispiel..4 4. Aufbau von RFID-Systemen 4 5. Integration der RFID-Systeme.5 6. Kosten von RFID-Systemen.6 7. Nutzenpotentiale von RFID-Systemen...6 8. Motivation für die Verwendung von RFID-Systemen...7 9. Herausforderungen in aktuellen RFID-Projekten..8 10. Einführungsstrategie und möglicher Entwicklungspfad..9 11. Schlussbetrachtung...11 12. Literaturverzeichnis.12 2

1. Einleitung Immer mehr und mehr Unternehmen stellen sich die Frage, ob sie ihr Supply-Chain- Management durch den Einsatz von RFID-Systemen unterstützen sollen. Sicherlich ist die RFID-Technologie eine viel versprechende Innovation, deren Potenziale (nicht nur für SCM) noch gar nicht ausgeschöpft und völlig erforscht worden sind. Jedoch ist die Entscheidung einer möglichen Einführung dieser Technologie für ein Unternehmen nicht ohne Vorbehalt zu treffen. Zwar kann ein eingeführtes RFID-System für ein Unternehmen viele Vorteile und Kosteneinsparungen bringen, diese aber stark von dem Zustand der Automatisierung und Typ des logistischen Systems abhängen. In folgenden Kapiteln wird versucht eine Vorstellung über die RFID-Technologie, ihren Innovationswert, sowie ihren möglichen Einsatz in dem Supply-Chain-Management zu schaffen, wobei die oben genannten Aspekten als massgebend für die Ausarbeitung dieser Themen dienen werden. 2. Begriffsdefinition (Wikipedia.org) Radio Frequency Identification (RFID) (engl. für Funk-Erkennung) ist eine Methode, um Daten auf einem Transponder berührungslos und ohne Sichtkontakt lesen und speichern zu können. Dieser Transponder kann an Objekten angebracht werden, welche dann anhand der darauf gespeicherten Daten automatisch und schnell identifiziert werden können. Als Supply Chain (deutsch: Lieferkette, logistische Kette oder auch Wertschöpfungskette, Wertsystem) wird ein unternehmensübergreifendes virtuelles Organisationsgebilde (Netzwerk) bezeichnet, das als gesamtheitlich zu betrachtendes Leistungssystem spezifische Wirtschaftsgüter für einen definierten Zielmarkt hervorbringt. Das Supply Chain Management (SCM) zielt in diesem Sinne auf eine langfristige (strategische), mittelfristige (taktische) und kurzfristige (operative) Verbesserung von Effektivität und Effizienz industrieller Wertschöpfungsketten ab. Alternativ werden auch die Begriffe Versorgungskettenmanagement und Lieferkettenmanagement verwendet. Innovation heißt wörtlich "Neuerung" oder "Erneuerung". Das Wort leitet sich aus den lateinischen Begriffen novus für neu und innovatio für etwas neu Geschaffenes ab. Im Deutschen wird der Begriff im Sinne von neuen Ideen und Erfindungen, sowie deren (wirtschaftlicher) Umsetzung verwendet. 3

3. Einführungsbeispiel Tracking von Spezialgestellen bei Volkswagen Volkswagen benützt zum Transport der Karosserieteilen Spezialgestelle, die dazu dienen, ein Karosserieteil von der Pressemaschine abzuholen und zur Produktion zu bringen. Wenn ein Gestell an der Pressemaschine fehlt, müssen die Mitarbeiter dieses suchen und die Maschine anhalten. Ein Grund hierfür wäre, dass die Mitarbeiter es immer wieder vergessen, die benützten Gestelle zur Leergutsammelstelle zu bringen bzw. im System zu erfassen. Es gibt also keine Informationen über die Bestände der Spezialgestellen und eine mangelnde Überwachung der Behälter führt, neben den notwendigen Suchaktionen, zum einen Schwund, schlechter Auslastung und ineffizienter Anzahl der Behälter. So entscheidet sich VW für einen Pilotversuch, die Gestelle mit RFID-Transpondern auszustatten und Lesegeräte an den Ein- und Ausgängen zu installieren. Für den Automobilkonzern ergeben sich folgende Resultate: - Einsparungen des manuellen Arbeitsaufwandes beim Suchen - Einsparungen bei der Durchführung der Inventuren - Einsparungen von Fehlerfolgekosten bei durch reduzierten Schwund - Bessere Auslastung der Behälter - Vermeidung der Maschinenstillständen Volkswagen entscheidet sich folglich für einen breiteren Einsatz der RFID-Technologie in seiner Behälterverwaltung. 4. Aufbau von RFID-Systemen Transponder Ein Transponder setzt sich zusammen aus einem Transmitter und Responder. Es ist ein Computerchip mit einer Antenne. Man unterscheidet zwischen aktiven und passiven Transpondern. Der Unterschied eines aktiven zu einem passiven Transponder ist, dass dieser seine eigene Batterie und demzufolge eine grössere Sendereichweite hat, während der passive Transponder seine Energie aus einem durch die Antenne des Lesegeräts erzeugten elektromagnetischen Feld bezieht 1. Lesegeräte/-Antennen Es sind Geräte, die mit den Transpondern kommunizieren. Sie erfüllen die Funktion, Daten von Chip zu lesen und schreiben. Dass überhaupt solche Kommunikation zustande kommt, ist es unabdingbar, dass sich der Transponder in der Erfassungs- 1 Srassner und Fleisch 05, S.46 4

reichweite dieser Geräte befindet. Middleware Die entscheidende Funktion solcher Software ist es, die Daten von Lesegeräten zu sammeln, aggregieren, filtern und sie dann weiter an andere Informationssysteme zu schicken. Middleware kann im diesen Sinne die Systemperformance stark erhöhen, indem sie die, für das jeweilige System irrelevante Daten früh ausfiltert. Abb.1: Diese Abbildung beschreibt die Funktionsweise des RFID-Systems, sowie seiner einzelnen Komponenten. 5. Integration der RFID-Systeme Es ist hauptsächlich gemeint eine Integration der betrieblichen Ressourcen in das Informationssystem. Das wird erreicht durch das Ausstatten der Ressourcen mit Sensoren und Datenspeichern, die den Weg zur mobilen Kommunikation mit dem IT-System öffnen. Auf diese Art erreicht man die Integration von realen Abläufen in IT-Systemen. Das verursacht weiterhin eine bessere Überwachung und Steuerung und weitgehende Automatisierung operativen Prozesse. Wichtigste Vorteile (gegenüber Barcode): Erfassung ohne Sichtkontakt gleichzeitige Erfassung mehrerer Objekte (Pulkerfassung) Speicherung der Daten am Objekt Widerstandsfähigkeit des Chips gegen äussere Einflüsse 5

6. Kosten von RFID-Systemen Es kann eine allgemeine Aussage getroffen werden, dass je geringer die Kosten der jeweiligen Systemen, desto mehr werden diese in dem Unternehmen eingesetzt. Die RFID-Systemen sind hier keine Ausnahme. Die Integration der RFID-Systemen erscheint sinnvoll, wenn der Nutzen aus: erhöhter Verfügbarkeit besserer Kontrolle geringerem Aufwand bei der Verwendung der Ressource die Kosten der Vernetzung übersteigt. Für den Fall eines offenen logistischen Systems und einer grossen Anzahl von Objekten gilt: Der kostenbestimmende Faktor sind die Transponder. Maximale Automatisierung ist dann möglich, wenn alle Objekte der Lieferkette mit Transpondern ausgestattet sind und eine dichte Infrastruktur von Erfassungsstellen besteht 2. Meist sind aber auch zusätzliche Technologien erforderlich (Sensoren, Aktoren, usw.). 7. Nutzenpotentiale Für den Einsatz von RFID-Systemen sprechen im Wesentlichen folgende Vorteile: Verringerung des manuellen Arbeitsaufwandes Das Einsparungspotenzial hängt von dem Automatisierungsgrad des Unternehmens ab. Effizienzsteigerung NEIN bei automatisierten geführten Prozessen JA bei ungeführten Prozessen, weil diese eine mangelnde Flexibilität ihrer traditionellen Automatisierungstechnologien aufweisen. Steigerung der Prozessqualität Sie führt zur Vermeidung von Fehlerfolgekosten. 2 Strassner und Fleisch 05, S.47 6

Vermeidung von Fehlerfolgekosten Beispiele von Fehlerfolgekosten: o Verlust des Börsenwertes o Betroffenheit mehrerer Unternehmen wegen der hohen Komplexität von Liefernetzen Verringerung des Fehlerfolgekostenrisikos durch: o Erschaffen eines dichten Netzes von Kontrollstellen o Implementierung automatisierter Regelkreise, die durch einen permanenten Abgleich realer mit geplanten Abläufen zur Fehlervermeidung beitragen 3. 8. Motivation für die Verwendung von RFID Der wichtigste Treiber ist die mögliche Effizienzsteigerung der operativen Prozesse. Die Steigerung der Prozessqualität wäre ein mögliches Motiv nur wegen aufwändigen manuellen Qualitätssicherungsmassnahmen. Einsatzbereiche von RFID-Systemen in Unternehmen: 1.) Tracking&Tracing Durch einen genauen Status der Lieferungen bietet dieser Einsatz Einsparungen bei der Erarbeitung unerwarteter Ereignisse, wie z.b. Verspätungen von Lieferungen und bei Fehlerfolgekosten. 2.) Lokale Logistikanwendungen Führt zur Effizienzsteigerung beim Wareneingang, Lagermanagement und in der Distribution. 3.) Produktion Weist Potenziale zur Verbesserung des Konfigurationsmanagements und bei der Durchführung von Qualitätskontrollen während des Zusammenbaus auf. 4.) Behältermanagement Solch ein Einsatz vermeidet die Ersatzinvestitionen und ermöglicht eine indirekte Verfolgbarkeit des Inhalts der Behälter. 3 siehe Strassner und Fleisch, S.48 7

5.) Kundendienst z.b. in der Wartung und Recycling 6.) Sicherheitsanwendungen Es ist ein Einsatz, der die Fälschungssicherheit unterstützen würde, denkbar. Abb.2: Priorisierung von RFID-Anwendungen 9. Herausforderungen in aktuellen RFID-Projekten Die RFID-Anwendungen existieren heute vorwiegend in geschlossenen logistischen Systemen und sind meistens als Insellösungen einzuordnen. Gründe für zögerliche Umsetzung von RFID-Anwendungen wären z.b.: fehlender Nachweis der Wirtschaftlichkeit keiner nennenswerte Vorteil gegenüber dem Barcode zu hoher Preis für RFID-Chips. Probleme: Standards werden als eine notwendige Voraussetzung betrachtet. 8

Datenhaltung: Frage - Dezentral am Objekt oder über gemeinsame Infrastruktur? Scheiterung der RFID-Projekten wegen: o RFID-Technologie zu generell o falsch ausgewähltes System - Kann allerdings vermieden werden durch Erfahrung im Umgang mit der Technologie und Berücksichtigung von Standards. Privatsphäre von Mitarbeitern und Kunden: - Sie befürchten sich einer Überwachung ihrer Arbeitsleistung. 10. Einführungsstrategie und möglicher Entwicklungspfad Es wird ein stufenweises Vorgehen bei der Einführung empfohlen: 1. Schritt) Starten z.b. mit Spezialladungsträgern 2. Schritt) Ausweitung in die Dimensionen: (1.) Integrationsreichweite (2.) Integrationstiefe Folgende Abbildung stellt mit Hilfe einer Matrixform die Dimensionen der Einführung einer RFID-Technologie dar, nämlich: Reichweite (1. Integrations-) Transportschicht (2. Integrationstiefe) Abb.3.: Ausbaustufen des RFID-Einsatzes (1.) Die Integrationsreichweite wird bestimmt durch den Einsatz in der Art des logistischen 9

Systems (LS): 1.1.) geschlossenes LS 1.2.) offenes LS Dabei werden hohe Kosten verursacht, da Wiederverwendung der Transponder nicht möglich oder ihre Rückgewinnung kostenspielig ist. 1.1.) Closed Loop - Die logistischen Objekte sind meistens in einem Kreislauf mit einer gewissen Anzahl an beteiligten Partner angeordnet. 1.2.) Open Loop - Es lässt sich nicht vorhersagen, ob und wann ein Objekt wieder an einen bestimmten Ort zurückkehrt. - Es sind Vereinbarungen zwischen allen Beteiligten und daraus resultierende Industriestandards und Normen, die die Infrastruktur des logistischen Systems definieren, notwendig. - Es bedarf eines Modells zur Verteilung der Kosten (für Beteiligten). (2.) Es werden folgende Einsätze von RFID im Bezug auf die Transportschicht unterschieden: 2.1.) Ladungsträgerebene - Die Hauptaufgabe dabei ist das Tracking von Lieferungen. - Die Wiederverwendbarkeit der Transponder ist meist möglich. 2.2.) Packstücken - Ihre Bildung reduziert den Bearbeitungsaufwand von Lieferungen. - Es werden meistens Einwegverpackungen gebraucht, weswegen eine Wiederverwendung der Transponder nicht möglich ist. 2.3.) Produkten - Solch ein Einsatz ermöglicht den höchsten Integrationsgrad. - Dieser Einsatz erfüllt Aufgaben wie z.b. das Tracking im Liefernetz, Fälschungssicherheit und Rückverfolgbarkeit. Sinnvoll erscheint ein kombinierter Einsatz von RFID auf mehreren Transportschichten: Die Ladungsträger könnte man mit aktiven, die Produkte dagegen mit günstigen passiven Transpondern ausstatten. Folgende zwei Beispiele zeigen mögliche Entwicklungsrichtungen von RFID-Anwendungen: Fall Volkswagen: Es hat begonnen mit Spezialladungsträgern, will aber zukünftig die RFID- Technologie auch bei weniger kritischen Ladungsträgern benützen, oder die Integration sogar noch weiter treiben. 10

Fall BLG IL: Die RFID wurde auf Packstückebene und in open loop System eingesetzt. Es hat sich wegen den Kosten und einer mangelnden Bereitschaft der Partner als nicht rentabel erwiesen. Es besteht noch eine weitere mögliche und sinnvolle Einteilung der Objekte, nämlich in A-, B-, C-Ressourcen: Die Kriterien dafür wären: manueller Bearbeitungsaufwand für Identifikation Sortierung u. Verarbeitung warenbegleitender Informationen Folgekosten (fehlende Verfügbarkeit o. falsche Verwendung) Vorgehen zur Auswahl von RFID-Anwendungen: 1.) Priorität des Einsatzes festlegen -> A-, B-, C-Ressourcen! 2.) Beginnen mit A-Res. und Infrastruktur weiter aufbauen! 3.) Standards berücksichtigen und durch positive Anwendungsbeispiele mitgestalten! 4.) Bei sinkende Kosten sich weitere Entwicklungsstufen überlegen! 11. Schlussbetrachtung Die RFID ist in SCM der Automobilindustrie immer noch zu wenig verbreitet. Es könnten hierfür folgende Gründe erwähnt werden: Im Fall von closed loop (und bereits operativen Anwendungen): o Der Nutzen ist nur lokal beschränkt. o Der mögliche Beitrag zur Unterstützung des SCM ist leider gering. Im Fall von open loop o Es fehlt eine Kosten-Nutzen-Analyse zum Nachweis der Wirtschaftlichkeit des RFID-Einsatzes. o Der Einsatz wäre sinnvoll unter folgendem Trend: - Die Preise für RFID-Chips u. Lesegeräte sinken, - Die Reife der Systeme schreitet voran. - Es wird eine Standardisierung vorgenommen, welche weiter zur stufenweisen Steigerung der Ressourcen-Integration führt. Die Rentabilität von RFID ist fragwürdig, wenn: - bereits hoher Automatisierungsgrad vorhanden ist. 11

- als einziges Ziel die Verbesserung der Prozesseffizienz angestrebt wird. Der Einsatz von RFID wird unterstützt bei einer zunehmenden horizontalen Integration und wachsender Komplexität der Liefernetze aus dem Grund einer Vermeidung potenzieller Fehlerfolgekosten. Die Rolle des Middleware: - unabdingbar, um mit geringem Aufwand integrieren zu können. - Bietet Basisdienste an, wie z.b. Tracking und Zustandüberwachung und macht diese den bestehenden Informationssystemen verfügbar. Entscheidend für die Verbreitung RFID-Systemen in open loops ist jedoch die Umsetzung solcher Anwendungen einiger grossen Unternehmen, was weitere Markt- und technologische Reife verursachen würde. 12. Literaturverzeichnis - Innovationspotenzial von RFID für das Supply-Chain-Management, Martin Strassner und Elgar Fleisch, Wirtschaftsinformatik 47 (2005), S. 45-54 - www.wikipedia.org 12