der angemessene grad an visibilität in logistik …file/dis3155.pdf · sich von einer...

215
Der angemessene Grad an Visibilität in Logistik-Netzwerken Die Auswirkungen von RFID DISSERTATION an der Universität St.Gallen Hochschule für Wirtschafts-, Rechts- und Sozialwissenschaften (HSG) zur Erlangung der Würde eines Doktors der Wirtschaftswissenschaften vorgelegt von Lars Dittmann aus Deutschland Genehmigt auf Antrag der Herren Prof. Dr. Frank Straube und Prof. Dr. Elgar Fleisch Dissertation Nr. 3155 Deutscher Universitäts-Verlag, Wiesbaden 2006

Upload: buibao

Post on 17-Sep-2018

221 views

Category:

Documents


0 download

TRANSCRIPT

Der angemessene Grad an Visibilität in Logistik-Netzwerken

Die Auswirkungen von RFID

DISSERTATION

an der Universität St.Gallen

Hochschule für Wirtschafts-,

Rechts- und Sozialwissenschaften (HSG)

zur Erlangung der Würde eines

Doktors der Wirtschaftswissenschaften

vorgelegt von

Lars Dittmann

aus

Deutschland

Genehmigt auf Antrag der Herren

Prof. Dr. Frank Straube und

Prof. Dr. Elgar Fleisch

Dissertation Nr. 3155

Deutscher Universitäts-Verlag, Wiesbaden 2006

Die Universität St. Gallen, Hochschule für Wirtschafts-, Rechts- und

Sozialwissenschaften (HSG), gestattet hiermit die Drucklegung der vorliegenden

Dissertation, ohne damit zu den darin ausgesprochenen Anschauungen Stellung zu

nehmen.

St. Gallen, den 17. Januar 2006

Der Rektor:

Prof. Ernst Mohr, PhD

Die Arbeit erscheint unter dem Titel „Der angemessene Grad an Visibilität in Logistik-Netzwerken. Die Auswirkungen von RFID“ im Deutschen Univeristäts-Verlag Wiesbaden 2006 ISBN 3-8350-0300-3

v

Geleitwort

In Wissenschaft und Praxis gehört die RFID-Technologie (Radio Frequency

Identification) aktuell zu den viel diskutierten Themen des Logistik-Managements. Die

diesjährige Studie „Trends & Strategien“ der Bundesvereinigung Logistik e.V. zeigt,

dass bis 2010 ungefähr ein Fünftel aller befragten Unternehmen RFID in der Logistik

einsetzen werden. Langfristige Potenziale dieser Technologie liegen u. a. in den

Bereichen Smart Automation, Selbststeuerung von Logistik-Netzwerken, Lean Supply

Chain Management sowie Smarte Logistik-Dienstleistungen. Ähnlich wie sich das

Internet in letzten drei Jahren stark weiterentwickelt hat, ohne dabei eine mit den drei

davor liegenden Jahren vergleichbare Erregung zu erzeugen, wird die Umsetzung von

RFID auch dann voranschreiten, wenn das sichtbare Interesse nachlässt. In jedem Fall

wird RFID die Visibilität in den Logistik-Netzwerken erhöhen.

Diesen Wirkungszusammenhang greift Lars Dittmann in seiner Forschungsarbeit auf

und fragt nach dem angemessenen Grad an Visibilität für das Logistik-Management.

Entsprechende Kosten-Nutzen-Überlegungen beziehen sich durchgehend auf den

Aspekt Visibilität. Die besondere Leistung der Forschungsarbeit liegt in der

Kombination dieser operativen Betrachtungsweise mit Erkenntnissen auf der

strategischen und normativen Ebene. Die RFID-Diskussion erhält eine neue

Perspektive, indem das institutionelle Umfeld des Logistik-Managers als

Entscheidungsträger beleuchtet wird. Seine Entscheidung hängt neben den technischen

Aspekten auch stark von der Macht und den Interessen der zentralen Akteure in dem

neuen Technologiefeld ab. Diese bestimmen wohin sich die Technologie entwickelt.

Kleinere Akteure können das Umfeld wenig beeinflussen und sind im Gegenzug stark

von ihm abhängig.

In diesem Sinne bin ich davon überzeugt, dass die Relevanz und Qualität der Arbeit

durch eine breite Leserschaft in Wissenschaft und Praxis gewürdigt wird. Insbesondere

für Fach- und Führungskräfte hat Lars Dittmann ein sehr zugängliches Werk verfasst,

das hilft die für ihren Bereich relevanten Fragen zu stellen.

Professor Dr.-Ing. Frank Straube

vi

vii

Vorwort

Mit zweijähriger Berufserfahrung wieder an die Universität zurückzukehren, um eine

Dissertation zu verfassen, stellt eine besondere Herausforderung dar. Rückblickend bin

ich davon überzeugt, dass gerade die Kombination aus der aktuellen Forschungsarbeit

mit meiner Beratungserfahrung zu einer erweiterten Sichtweise der Themenstellung

geführt hat. Mit der Gründung des Kühne-Instituts für Logistik (KLOG) im Januar

2003 begann auch meine Zeit an der Universität St.Gallen (HSG). Durch die

unternehmerische Atmosphäre, die unser Direktorium im Zuge der Aufbauarbeit

verbreitete, ist mir der Wechsel zurück an die Universität sehr leicht gefallen.

In diesem Sinne geht mein größter Dank an meinen Referenten – den ehemaligen

Leiter des KLOG – Prof. Dr. Frank Straube für die wissenschaftliche Betreuung und

das praxisnahe Forschungsumfeld. Auch nach seiner Berufung an die TU Berlin hat

mir sein besonderes Interesse am Forschungsziel der Dissertation stets neue Impulse

gegeben. Prof. Dr. Elgar Fleisch danke ich herzlich für die Übernahme des Koreferats

und die konstruktive Unterstützung. Von der Nähe zu seinen Forschungsaktivitäten –

dem „Mobile and Ubiquitous Computing Lab“ (M-Lab) – habe ich sehr profitiert.

Allen weiteren Verantwortlichen am KLOG bin ich zu großem Dank verpflichtet. Auf

Seiten der Kühne-Stiftung möchte ich neben unserem Stifter Klaus-Michael Kühne

auch deren Geschäftsführer Martin Willhaus hervorheben, auf Seiten der Universität

Prof. Dr. Fritz Fahrni sowie Prof. Dr. Daniel Corsten.

Viel zu verdanken habe ich unseren Projekt- und Forschungspartnern aus der Praxis.

Ohne die Unterstützung von Mathieu Aman, J. Scott Cameron, Dr. Markus Dierkes,

Christoph Magnussen, Roland Nickerl, Christian Plenge, Kurt W. Reber, John Walker

und Carsten Wolf wären die Fallstudien nicht in dieser ausführlichen Form möglich

gewesen.

Ein spezieller Dank geht an meine Forschungskollegen Alfred Angerer und Christian

Tellkamp für ihr unermüdliches Feedback während unserer „privaten Forschungs-

camps“. Die Einbindung der Institutional Theory sowie weitere inhaltliche

Anregungen verdanke ich Jens Hamprecht. Die letzten Schritte im Promotionsprozess

sind Jan Frohn und ich gemeinsam gegangen: Danke für die kritischen Anmerkungen

und den Teamgeist. Des Weiteren möchte ich mich bei den M-Lab-Kollegen

Dr. Frédéric Thiesse, Martin Strassner und Sandra Gross für den regen inhaltlichen

Austausch bedanken. Regine Krempl, Brigitte Petersen und Rike Dittmann danke ich

für das aufmerksame Korrekturlesen und die inhaltlichen Anregungen.

viii

Die Zeit in St. Gallen war für mich auch eine Zeit der persönlichen Entwicklung. Viele

liebenswerte Menschen habe ich Umfeld des KLOG sowie des ITEM (Institut für

Technologiemanagement) kennen gelernt, die mir sehr ans Herz gewachsen sind:

Vielen Dank für eine angenehme, unterhaltsame, teils stressige, lehrreiche, sportliche

und unvergessliche Zeit!

Viel zu verdanken habe ich auch meinen Eltern, die mich in meiner Ausbildung

fortwährend gefördert haben und mir als wertvolle Ratgeber zur Seite stehen. Meine

Ehefrau Mariana Dittmann ist gemeinsam mit mir nach St. Gallen gekommen und hat

sich stets energisch für mein Dissertationsvorhaben und unseren Sohn Max eingesetzt.

Im Moment der herannahenden Geburt unseres zweiten Kindes widme ich ihr, meiner

großen Liebe, dieses Buch.

St. Gallen, im Januar 2006 Lars Dittmann

ix

Abstract

Innovative Technologien zur Datenerfassung – Auto-ID – schaffen neue Möglich-

keiten im Management von Logistik-Netzwerken. Ihr Beitrag besteht aus einer

erhöhten Visibilität. Die vorliegende Forschungsarbeit untersucht, welcher Grad an

Visibilität angemessen für das Management von Logistik-Netzwerken ist. Dazu wird

Visibilität zunächst im Auto-ID-Kontext definiert. Dieser Visibilitätsbegriff grenzt

sich von einer Interpretation als Informationsaustausch zwischen Supply Chain

Partnern ab und konzentriert sich auf die Abbildung von logistischen Systemzuständen

in einem Informationssystem. Die Auswirkungen von Radio Frequency Identification

(RFID) auf die Visibilität im Logistik-Netzwerk werden anhand von Fallbeispielen

untersucht.

Das Kernergebnis der Forschungsarbeit ist ein Erklärungsmodell zum angemessenen

Grad an Visibilität. Dabei werden die Auswirkungen von RFID auf das Unternehmen

als Ganzes betrachtet. Die wissenschaftliche Fundierung erhält das Modell durch die

Anwendung von institutionalistischen Ansätzen der Organisationstheorien

(Institutional Theory) sowie durch den Einsatz der Systemtheorie. Auf diese Weise

entsteht die Erkenntnis, dass der Visibilitätsgrad sehr stark von den äußeren

Rahmenbedingungen des Unternehmens abhängt. Neben den harten Vorgaben von

Gesetzgebern, Kunden und Lieferanten sind dies kulturelle Normen, allgemeine

Anforderungen und Regeln des institutionellen Umfelds, welche die Einstellungen

gegenüber Visibilität angleichen. Dieser Prozess wird als Isomorphismus bezeichnet.

Das Erklärungsmodell kombiniert diese normativen Aspekte mit Erkenntnissen auf der

strategischen und operativen Ebene. Auf der strategischen Ebene geht es um die

Komplexität von logistischen Aufgabenstellungen und wie diese durch eine

angemessene Visibilität des Informationssystems beherrschbar gemacht wird. Es

werden Treiber identifiziert, die aufzeigen, welche Teile des Logistik-Netzwerks für

eine Visibilitätserhöhung prädestiniert sind. Ein Kostenmodell auf der operativen

Ebene rundet die Betrachtung ab.

Letztendlich zeigt die Forschungsarbeit auf, dass es nicht ausreicht operative

Nutzenvorteile von RFID minuziös aufzugliedern, um die Auswirkungen dieser neuen

Technologie auf die Logistik zu verstehen. Entscheidungsträger müssen auch die

Macht und die Interessen von zentralen Akteuren kennen sowie die Komplexität im

eigenen Netzwerk entsprechend einordnen.

x

Abstract

Novel automatic identification technologies – Auto-ID – improve logistics and supply

chain management. Their contribution is marked by an increased level of visibility.

This thesis examines the appropriate degree of visibility in logistics networks.

Therefore visibility must be defined in the Auto-ID context. The definition focuses on

captured data of real world events which occur throughout the logistics network. The

author highlights that this perspective of visibility departs from an interpretation as

information exchange between supply chain partners. The effects of Radio Frequency

Identification (RFID) on visibility are assessed by the elaboration of several RFID case

studies.

The core conceptual model of this thesis explains all relevant aspects influencing the

appropriate degree of visibility. It takes a holistic view on the impact of RFID and

regards the enterprise as a whole. Institutional and systems theory are applied as the

scientific foundation of the model. This background leads to the finding that the

appropriate degree of visibility is highly depending on the external setting of the

enterprise. Besides hard regulations by legislators, customers, and suppliers, cultural

norms, rules, and requirements in the institutional environment align the attitudes

towards visibility in a uniform way. Institutionalists describe this process as

isomorphism. The conceptual model combines these normative aspects with findings

on the strategic and operational levels. At the strategic level, it analyzes the complexity

of logistics management tasks and sets the appropriate degree of visibility against the

capability of the information system to absorb complexity. The model derives a set of

drivers indicating the parts of the logistics network which are predestined for an

increase in visibility. A cost model on the operational level completes the observation.

In this thesis, meticulous collection of RFID benefits at the operational processes is

seen as insufficient in order to understand the impact of the new technology.

Additionally, decision makers must recognize the interests and powers of the principle

actors and develop a critical sense for the complexity of their own logistics network.

xi

Inhaltsverzeichnis

1 EINFÜHRUNG.................................................................................................................1

1.1 MOTIVATION UND THEMENSTELLUNG.........................................................................1 1.2 FORSCHUNGSKONZEPTION UND AUFBAU DER ARBEIT.................................................2 1.3 FORSCHUNGSLÜCKE UND FORSCHUNGSFRAGEN..........................................................5 1.4 BEZUGSRAHMEN UND FORSCHUNGSDESIGN ................................................................8

2 THEMATISCHE HERLEITUNG................................................................................14

2.1 GRUNDLEGENDE LOGISTISCHE BEGRIFFSDEFINITIONEN ............................................14 2.2 MANAGEMENT VON LOGISTIK-NETZWERKEN ...........................................................18 2.3 VISIBILITÄT IN DER LOGISTIK ....................................................................................21 2.4 BUSINESS NETWORKING, REAL-TIME BUSINESS UND UBIQUITOUS COMPUTING .......28 2.5 VISIBILITÄT NUTZENDE ANWENDUNGEN...................................................................31

3 DATENERFASSUNG DURCH BARCODE UND RFID...........................................34

3.1 DER BARCODE ALS ETABLIERTE ERFASSUNGSTECHNOLOGIE ....................................34 3.2 GRUNDLAGEN VON TRANSPONDERN UND RFID-SYSTEMEN .....................................38 3.3 RFID-FREQUENZBEREICHE .......................................................................................42

3.3.1 Low Frequency .................................................................................................42 3.3.2 High Frequency ................................................................................................44 3.3.3 Ultrahigh Frequency ........................................................................................46 3.3.4 Micro Waves .....................................................................................................48 3.3.5 Zusammenfassung.............................................................................................50

3.4 DATENSTANDARDS UND NUMMERIERUNGSSYSTEME ................................................51 3.4.1 Das EAN.UCC System......................................................................................51 3.4.2 Das EPCglobal Netzwerk .................................................................................53

4 VISIBILITÄT IN DER LOGISTISCHEN PRAXIS...................................................57

4.1 RFID ANWENDERBRANCHEN IM ÜBERBLICK ............................................................57 4.1.1 Konsumgüterbranche .......................................................................................58 4.1.2 Logistik-Dienstleister .......................................................................................65 4.1.3 Pharmazeutische Industrie ...............................................................................72

4.2 AUSWAHL UND ERARBEITUNG DER FALLBEISPIELE...................................................77 4.2.1 Die Auswahlkriterien........................................................................................77 4.2.2 Durchführung und Struktur der Fallbeispiele ..................................................78 4.2.3 Die Beispiele im Überblick...............................................................................79

4.3 FALLBEISPIEL METRO................................................................................................81 4.3.1 Die Visibilitätsanwendung................................................................................82 4.3.2 Die Veränderung des Visibilitätsgrades...........................................................86 4.3.3 Die Visibilitätsstrategie ....................................................................................87 4.3.4 Zusammenfassung.............................................................................................89

4.4 FALLBEISPIEL METRO-LIEFERANT ............................................................................89 4.4.1 Die Visibilitätsstudie ........................................................................................90 4.4.2 Die Veränderung des Visibilitätsgrades...........................................................93

xii

4.4.3 Die Visibilitätsstrategie ................................................................................... 96 4.4.4 Zusammenfassung ............................................................................................ 97

4.5 FALLBEISPIEL OTTO.................................................................................................. 98 4.5.1 Die Visibilitätsanwendung ............................................................................. 100 4.5.2 Die Veränderung des Visibilitätsgrades ........................................................ 103 4.5.3 Die Visibilitätsstrategie ................................................................................. 105 4.5.4 Zusammenfassung .......................................................................................... 106

4.6 FALLBEISPIEL DEPARTMENT OF DEFENSE............................................................... 107 4.6.1 Die Visibilitätsanwendungen mit aktiven Transpondern............................... 108 4.6.2 Verbesserter Visibilitätsgrad durch aktive Transponder............................... 110 4.6.3 Pilotprojekt mit passiven RFID-Tags ............................................................ 111 4.6.4 Die Visibilitätsstrategie ................................................................................. 112 4.6.5 Zusammenfassung .......................................................................................... 114

4.7 FALLBEISPIEL INFINEON.......................................................................................... 115 4.7.1 Die Visibilitätsanwendung ............................................................................. 117 4.7.2 Die Veränderung des Visibilitätsgrades ........................................................ 119 4.7.3 Die Visibilitätsstrategie ................................................................................. 120 4.7.4 Zusammenfassung .......................................................................................... 120

5 DER ANGEMESSENE GRAD AN VISIBILITÄT.................................................. 121

5.1 NORMATIVE SICHTWEISE ........................................................................................ 122 5.1.1 Legitimation des Visibilitätsgrades................................................................ 123 5.1.2 Aktiver Aufbau von Institutionen ................................................................... 128 5.1.3 Empirische Belege im Überblick ................................................................... 134

5.2 STRATEGISCHE SICHTWEISE.................................................................................... 135 5.2.1 Erzielbare Visibilitätsgrade von Informationssystemen ................................ 138 5.2.2 Benötigte Visibilität für logistische Aufgabenstellungen............................... 140 5.2.3 Problem- und technologieinitiierte Innovationen.......................................... 146

5.3 OPERATIVE SICHTWEISE ......................................................................................... 148 5.3.1 Operationalisierung des Visibilitätsgrades ................................................... 149 5.3.2 Positiv korrelierte Kosten .............................................................................. 151 5.3.3 Negativ korrelierte Kosten............................................................................. 153

6 ZUSAMMENFASSUNG UND AUSBLICK.............................................................. 157

6.1 KERNERGEBNISSE DER FORSCHUNGSARBEIT .......................................................... 157 6.2 UNTERNEHMERISCHE KONSEQUENZEN: VISIBILITÄT MANAGEN ............................. 165 6.3 WISSENSCHAFTLICHER ERKENNTNISBEITRAG ........................................................ 171 6.4 MÖGLICHE ENTWICKLUNGSPFADE VON RFID ........................................................ 174

7 QUELLENVERZEICHNIS........................................................................................ 181

xiii

Abbildungsverzeichnis

ABBILDUNG 1: MEDIENECHO AUF RFID .....................................................................................1

ABBILDUNG 2: FORSCHUNGSKONZEPTION NACH RÜEGG-STÜRM/FLEISCH .................................3

ABBILDUNG 3: OBJEKTFLUSS VON QUELLEN ZU SENKEN IN EINEM NETZWERK........................18

ABBILDUNG 4: VISIBILITÄT ALS DATENGRANULARITÄT ...........................................................25

ABBILDUNG 5: VISIBILITÄT IN DER LOGISTIK ............................................................................28

ABBILDUNG 6: ENTLASTUNG HÖHERER FÜHRUNGSEBENEN DURCH SCM.................................33

ABBILDUNG 7: ÜBERSICHT DER WICHTIGSTEN AUTO-ID SYSTEME...........................................35

ABBILDUNG 8: EIN- UND ZWEIDIMENSIONALE BARCODE-SYMBOLOGIEN .................................36

ABBILDUNG 9: DER EAN 13 BARCODE .....................................................................................36

ABBILDUNG 10: STÄRKEN UND SCHWÄCHEN VON AUTO-ID TECHNOLOGIEN...........................37

ABBILDUNG 11: GRUNDLEGENDER AUFBAU EINES RFID-SYSTEMS .........................................38

ABBILDUNG 12: ENTWICKLUNG VON RFID IM KONSUMGÜTERHANDEL (D-A-CH)..................63

ABBILDUNG 13: METRO-AKTIENKURS UND FUTURE STORE PRESSEMITTEILUNGEN .................88

ABBILDUNG 14: REGIONALE AUSRICHTUNG DES RFID-ROLL-OUTS.........................................91

ABBILDUNG 15: SZENARIEN ZUR ERFÜLLUNG DER METRO-ANFORDERUNGEN.........................92

ABBILDUNG 16: MATERIALFLUSSKONZEPT HALDENSLEBEN ..................................................101

ABBILDUNG 17: PROZESSABLAUF DER RFID-ANWENDUNG BEI OTTO....................................102

ABBILDUNG 18: WIRTSCHAFTLICHKEITSBETRACHTUNG FÜR RFID-PILOTEINSATZ ................104

ABBILDUNG 19: ERSTE ERGEBNISSE DES RFID-EINSATZES BEI OTTO ....................................106

ABBILDUNG 20: WAFERCASSETTE UND WAFERBOX MIT DISTAG ...........................................117

ABBILDUNG 21: ANGEMESSENER VISIBILITÄTSGRAD UND MANAGEMENTEBENEN.................121

ABBILDUNG 22: FIT ZWISCHEN BENÖTIGTER UND ERZIELBARER VISIBILITÄT .........................138

ABBILDUNG 23: VISIBILITÄTSTREIBER FÜR LOGISTISCHE AUFGABENSTELLUNGEN ................145

ABBILDUNG 24: PROBLEM- UND TECHNOLOGIEINITIIERTE INNOVATION .................................147

ABBILDUNG 25: OPERATIVES ERKLÄRUNGSMODELL ZUM VISIBILITÄTSGRAD........................149

ABBILDUNG 26: SCHEMATISCHE KURVENVERLÄUFE FÜR BARCODE UND RFID .....................152

ABBILDUNG 27: ZEITLICHE ENTWICKLUNG DER POSITIV KORRELIERTEN KOSTEN ..................153

ABBILDUNG 28: MANGELNDE QUALITÄT ALS NEGATIV KORRELIERTE KOSTEN......................154

ABBILDUNG 29: KURVENVERLAUF BEI STEIGENDEN QUALITÄTSANSPRÜCHEN .......................155

ABBILDUNG 30: KURVENVERLÄUFE BEI UNTERSCHIEDLICHEN PROZESSEN ............................156

ABBILDUNG 31: FORSCHUNGSUNTERFRAGEN UND VERWENDETE MANAGEMENTTHEORIEN ...157

ABBILDUNG 32: VISIBILITÄTSTREIBER FÜR LOGISTISCHE AUFGABENSTELLUNGEN.................161

ABBILDUNG 33: OPERATIVES ERKLÄRUNGSMODELL ZUM VISIBILITÄTSGRAD ........................162

ABBILDUNG 34: GANZHEITLICHES ERKLÄRUNGSMODELL DES VISIBILITÄTSGRADES..............164

ABBILDUNG 35: ENTSCHEIDUNG AUF DER NORMATIVEN EBENE .............................................166

ABBILDUNG 36: CHARAKTERISTIKA VON LOGISTIK-NETZWERKEN.........................................168

xiv

ABBILDUNG 37: VISIBILITÄT IM ZENTRUM DER WIRTSCHAFTLICHKEITSRECHNUNG .............. 170

ABBILDUNG 38: DIFFUSION VON RFID-SYSTEMEN ................................................................ 176

ABBILDUNG 39: DIE GARTNER HYPE KURVE ......................................................................... 178

xv

Tabellenverzeichnis

TABELLE 1: AUFBAU DER FORSCHUNGSARBEIT ..........................................................................5

TABELLE 2: LEISTUNGSMERKMALE FÜR TRANSPONDER............................................................42

TABELLE 3: RELEVANTE FREQUENZBEREICHE IM VERGLEICH ..................................................50

TABELLE 4: DIE FÜNF ZENTRALEN ELEMENTE DES EPC NETWORK ..........................................54

TABELLE 5: AUFTEILUNG DES GENERAL IDENTIFIER (GID-96).................................................55

TABELLE 6: AUFTEILUNG DER SERIALIZED GLOBAL TRADE ITEM NUMBER (SGTIN-96) .........56

TABELLE 7: BEISPIELE VON RFID-AKTIVITÄTEN BEI LOGISTIK-DIENSTLEISTERN ....................71

TABELLE 8: ÜBERSICHT DER FALLBEISPIELE .............................................................................80

TABELLE 9: PHASEN DES RFID-ROLL-OUTS DER METRO AG ...................................................85

TABELLE 10: EMPIRISCHE BELEGE AUF DER NORMATIVEN EBENE ..........................................135

TABELLE 11: UNTERSCHIEDLICHE DATENGRANULARITÄT BEI BARCODE UND RFID..............139

TABELLE 12: EMPIRISCHE BELEGE AUF DER STRATEGISCHEN EBENE......................................146

TABELLE 13: OPERATIONALISIERUNG DER VISIBILITÄTSGRADE IN DEN FALLBEISPIELEN .......150

TABELLE 14: QUALITÄTSVERBESSERUNGEN IN DEN FALLBEISPIELEN .....................................154

xvi

xvii

Abkürzungsverzeichnis

AI Application Identifier

AIT Automatic Identification Technology

ASN Advance Ship Notice

Auto-ID Automatische Identifikation

AWB Air Waybill

BVL Bundesvereinigung Logistik e.V.

CCG Centrale für Coorganisation GmbH

CCM Cool Chain Management

CPFR Collaborative Planning, Forecasting, and Replenishment

D-A-CH Deutschland, Österreich, Schweiz

DESADV Dispatch Advice

DoD Department of Defense

EAI Enterprise Application Integration

EAN European Article Number

EANCOM European Article Number Communication

ECR Efficient Consumer Response

EDI Electronic Data Interchange

EEPROM Electrically Erasable Programmable Read-Only Memory

EPC Electronic Product Code

EPC IS EPC Information Services

FDA Food and Drug Administration

FISC Fleet and Industrial Supply Center in Norfolk

FRAM Ferroelectric Random Access Memory

GID General Identifier

GLN Global Location Number

GPS Global Positioning System

GTIN Global Trade Item Number

HF High Frequency

IATA International Air Transport Association

ISO International Organization for Standardization

IT Informationstechnologie

ITV In-transit visibility

KEP Kurier-Express-Paket-Dienste

xviii

LF Low Frequency

MES Manufacturing Execution System

MIT Massachusetts Institute of Technology

MW Micro Wave

NVE Nummer der Versandeinheit

OEM Original Equipment Manufacturer

PC Personal Computer

PDA Personal Digital Assistant

POA Point-of-Action

POC Point-of-Creation

RAM Random Access Memory

RFID Radio Frequency Identification

SCEM Supply Chain Event Management

SCIV Supply Chain Inventory Visibility

SCM Supply Chain Management

SGL Schweizerische Gesellschaft für Logistik

SGTIN Serialized Global Trade Item Number

SKU Stock Keeping Unit

SSCC Serial Shipping Container Code

SWC Swiss WorldCargo

T&T Tracking&Tracing

TID Tag Identifier

UbiComp Ubiquitous Computing

UCC Uniform Code Council

UHF Ultrahigh Frequency

ULD Unit Load Device

UPC Universal Product Code

URL Universal Resource Locator

VG Visibilitätsgrad

VMI Vendor Managed Inventory

WLAN Wireless Local Area Network

WWW World Wide Web

XML Extensible Markup Language

1

1 Einführung

1.1 Motivation und Themenstellung

Der Einsatz von Radio Frequency Identification (RFID) schafft neue

Möglichkeiten im Management von Logistik-Netzwerken. Die Herausforderung,

diese Technologien effektiv und gewinnbringend in der Praxis einzusetzen, ist der

Anstoß für die vorliegende Forschungsarbeit. Das Thema RFID steht oben auf der

Agenda von bedeutenden Veranstaltungen für die Logistik-Praxis1 und auf den

Titelseiten der Fachpresse.2 Seit Mitte 2003 beherrscht RFID die Diskussion in der

Konsumgüterbranche (siehe Abbildung 1).

Abbildung 1: Medienecho auf RFID3

Häufig wird argumentiert, dass RFID eine höhere Visibilität im Logistik-

Netzwerk schafft und dadurch alternativen Technologien zur Datenerfassung

überlegen ist. Demnach kann ein Grad an Visibilität definiert werden, der durch

1 Z. B: 27.-28. Sep. 2004: IIR Konferenz: Für wen lohnt sich die Investition in RFID? http://www.iir.de, 20.-22. Okt. 2004: Deutscher Logistik Kongress. http://www.bvl.de, 22.-24. Nov. 2004: Euroforum: RFID 2005. http://www.euroforum.de.

2 Z. B: Logistik Heute, Juni 2004 oder Logistik inside, Juli 2004. 3 BEHRENBECK et al. (2004).

Kapitel 1 2

den Einsatz von unterschiedlichen Erfassungstechnologien beeinflusst wird. Die

vorliegende Forschungsarbeit untersucht interne und externe Faktoren von

Unternehmen, um so zu einem angemessenen Grad an Visibilität zu gelangen.

Dabei wird eine ganzheitliche Sichtweise gewählt, welche über reine Wirtschaft-

lichkeitsrechnungen von RFID-Anwendungen hinausgeht. Die Entscheidung des

Managements für oder gegen RFID hängt auch stark vom Umfeld des

Unternehmens ab. Aktivitäten der Wettbewerber, Etablierung von Standards,

technologische Entwicklungen und Kundenreaktionen werden als Einflussgößen

auf das Management genannt. In vielen Situationen muss ein Unternehmen auf

äußeren Druck reagieren, wodurch eng gezogene Kosten- und Nutzenerwägungen

an Entscheidungsrelevanz verlieren.

Die Themenstellung erhält weitere Motivation durch erhöhte Anforderungen im

Management von Logistik-Netzwerken. Durch einen intensiven Wettbewerbs-

druck, globale Verflechtungen und individualisierte Kundenanforderungen wird

das Netzwerkmanagement zunehmend komplexer. Ein wichtiger Komplexitäts-

treiber ist auch die Verringerung der Wertschöpfungstiefe. Je geringer die

Wertschöpfungstiefe bzw. je höher der Outsourcing-Anteil desto verzweigter

gestaltet sich das Netz.4 Visibilität erleichtert die operative Steuerung gerade im

Hinblick auf unvorhersehbare Ereignisse, die den geplanten Ablauf behindern.

Visibilität ermöglicht dem Unternehmen, auf Kunden flexibler einzugehen und

das logistische System auf Basis von realen Daten zu optimieren.

1.2 Forschungskonzeption und Aufbau der Arbeit

Die Themenstellungen der vorliegenden Arbeit sind den Wissensgebieten Logistik

und Wirtschaftsinformatik zugehörig. Deshalb wird die Forschungsarbeit mit den

Methoden und Zielsetzungen der anwendungsorientierten Betriebswirtschaftslehre

durchgeführt. Ziel der pragmatisch-orientierten Betriebswirtschaftslehre ist es,

wissenschaftlich fundierte Lösungsvorschläge für Praxisherausforderungen zu

finden.5

4 CORSTEN/DITTMANN et al. (2004) S. 276ff. 5 ULRICH (1970) S. 18.

Einführung 3

Abbildung 2: Forschungskonzeption nach Rüegg-Stürm/Fleisch6

HILL/ULRICH7 ordnen die Betriebswirtschaft den Realwissenschaften zu, welche

sie von den Formalwissenschaften abgrenzen. Während sich die

6 RÜEGG-STÜRM/FLEISCH (2003). 7 HILL/ULRICH (1979) S. 164f.

Kapitel 1 4

Formalwissenschaften um die Konstruktion von Sprachen bemühen, steht bei den

Realwissenschaften die Beschreibung, Erklärung und Gestaltung empirisch

wahrnehmbarer Wirklichkeitsausschnitte im Mittelpunkt. Die Realwissenschaften

werden in reine Grundlagen-Wissenschaften und in angewandte Handlungs-

Wissenschaften unterteilt. Diese sind auf die Analyse menschlicher

Handlungsalternativen zwecks Gestaltung sozialer und technischer Systeme

ausgerichtet. Ihnen ist nach der vorherrschenden Auffassung auch die

Betriebswirtschaftslehre zuzurechnen.

Die Forschungskonzeption der vorliegenden Arbeit ist in Abbildung 2 dargestellt

und entspricht dem Forschungsverständnis von ULRICH.8 Steigende

Anforderungen an das Logistikmanagement sowie das Aufkommen der RFID-

Technologie wurden als Praxisherausforderungen im vorangegangen Unterkapitel

untersucht. Fachliche und theoretische Aussagen zu RFID und Visibilität werden

in den Kapiteln 2 und 3 diskutiert. Die nachfolgenden Unterkapitel der

„Einführung“ erläutern die Punkte: Forschungslücke, Forschungsfrage,

Forschungsdesign und Bezugsrahmen. Der beschreibende Teil der

Forschungsarbeit wird in Kapitel 4 „Visibilität in der logistischen Praxis“

geleistet. Die Erklärung und Interpretation erfolgt in Kapitel 5 „Der angemessene

Grad an Visibilität“. Kapitel 6 fasst die Forschungsergebnisse zusammen und

arbeitet praktische Schlussfolgerungen sowie theoretische Implikationen heraus.

Aufbau der Forschungsarbeit Einordnung in die Forschungskonzeption

Kapitel 1: Einführung

• Praxisherausforderung • Forschungsfragen und -ziele • Forschungsdesign und Bezugsrahmen

Kapitel 2: Thematische Herleitung

• Theoretische Aussagen o Analytisch-konzeptionelle

Denkmodelle o Wissenschaftliche Diskurse

Kapitel 3: Datenerfassung durch Barcode und RFID

• Theoretische Aussagen o Technisches Fachwissen

Kapitel 4: Visibilität in der logistischen Praxis

• Forschungsarbeit o Beschreibung o Analyse

Kapitel 5: Der angemessene Grad an Visibilität

• Forschungsarbeit o Interpretation o Schlussfolgerung

8 ULRICH (1970).

Einführung 5

Aufbau der Forschungsarbeit Einordnung in die Forschungskonzeption

Kapitel 6: Zusammenfassung und Ausblick

• Forschungsergebnisse o Praktische Schlussfolgerung o Theoretische Implikationen

Tabelle 1: Aufbau der Forschungsarbeit

1.3 Forschungslücke und Forschungsfragen

In wissenschaftlichen Publikationen steht das Thema Visibilität in Logistik-

Netzwerken auf der Forschungsagenda.9 Dabei werden stets beide Seiten, die

Technologie und die logistische Aufgabenstellung, betrachtet. Was kann die neue

Technologie leisten? Welche technologischen Neuerungen benötigt das

Netzwerkmanagement?10

Mit der verstärkten Aufmerksamkeit gegenüber RFID haben Verbände und

Beratungsunternehmen Studien veröffentlicht, welche sich mit dem Einsatz der

Technologie in Logistik und Supply Chain Management auseinandersetzen. Sie

lassen sich grob in drei Kategorien aufteilen:11

• Studien, welche einen weiten Überblick zu RFID liefern und dabei

Anwendungen in bestimmten Branchen diskutieren12

• Studien, die insbesondere auf die finanziellen Auswirkungen durch RFID

eingehen13

• Fallstudien, die eine realisierte RFID-Anwendung analysieren und dabei

insbesondere auf Kosten und Nutzen eingehen14

Jede dieser Studien weist spezielle Stärken und Schwächen auf. Im Allgemeinen

sind sie gut geeignet, um den Entscheidungsträgern in den Unternehmen eine

Einführung in die Thematik zu geben. Es wird anschaulich dargestellt was RFID

ist und wie es grundsätzlich eingesetzt werden kann. Die Fallstudien bieten

9 Z. B: OTTO (2003) S. 11, AURAMO/AMINOFF/PUNAKIVI (2002) S. 513, McFARLANE/SHEFFI (2003) S. 15 oder STRAUBE/DITTMANN (2004).

10 AURAMO/AMINOFF/PUNAKIVI (2002) S. 513. 11 Vgl. TELLKAMP (2005) S. 8ff. und STRASSNER (2005) S. 8ff. 12 Beispielsweise ACCENTURE (2002a), BEARINGPOINT (2003) und ECR D-A-CH (2003) für den Konsumgüterhandel und BOOZ ALLEN HAMILTON (2004a-b) für die Automobilindustrie bzw. für Logistikdienstleister.

13 Beispielsweise A.T. KEARNEY (2003), SOREON (2004) und McKINSEY (2003). 14 Beispielsweise ACCENTURE (2002b-c; 2003) und IBM (2002a-d).

Kapitel 1 6

darüber hinaus einen sehr guten Einblick, wie eine konkrete Anwendung im

eigenen Unternehmen von der technischen Realisierung her aussehen könnte.

Auch in der Wissenschaft haben sich Autoren mit den Potenzialen der RFID-

Technologie auseinander gesetzt. Entsprechende Publikationen gehen im

Allgemeinen auf das Thema ein,15 stellen mathematische Modelle zur Berechnung

von Kosten und Nutzen auf16 und diskutieren einzelne Anwendungsfälle.17 Eine

Dissertation mit dem Titel „Transpondertechnologie und Supply Chain

Management“ teilt die technologischen Alternativen in einzelne Kategorien – z. B.

aufgrund von Speicherkapazität und Funkfrequenz – um zu beleuchten, welche

Transponderart sich am besten für den Einsatz an welcher Stelle der Supply Chain

eignet. 18

An der Universität St.Gallen sind im Jahr 2005 zwei weitere Dissertationen mit

RFID-Bezug entstanden. Die Arbeit von STRASSNER19 legt einen

Branchenfokus auf die Automobilindustrie. Sie baut auf der Koordinationstheorie

auf und hat vor allem durch ihr Diffusionsmodell Impulse für die vorliegende

Forschungsarbeit geliefert. TELLKAMP20 untersucht die Auswirkungen von

RFID auf die Supply Chain der Konsumgüterbranche. Er teilt die Auswirkungen

in Automatisierungs-, „Informationalisierungs-“ und Transformationseffekte ein,

welche helfen den Bezugsrahmen für die vorliegende Arbeit zu setzen. Darüber

hinaus können Überlegungen zu den Kosten der Datenerfassung übertragen

werden.

FLEISCH/CHRIST/DIERKES21 haben eine Reihe von Modellen entwickelt,

welche die betriebswirtschaftlichen Auswirkungen des Ubiquitous Computing

beschreiben. RFID ist hier nur eine Beispieltechnologie, welche hilft die

Datengranularität in der Supply Chain zu verbessern. Vier Dimensionen für

15 Beispielsweise KÄRKKÄINEN/HOLMSTRÖM (2002), McFARLANE/SHEFFI (2003) und STRASSNER/FLEISCH (2005).

16 Beispielsweise GAUKLER/SEIFERT/HAUSMAN (2004), FLEISCH/TELLKAMP (2004) und BYRNES (2003).

17 Beispielsweise WONG/McFARLANE (2003), KÄRKKÄINEN (2003) und GOZYCKI/JOHNSON/LEE (2004).

18 PFLAUM (2001). 19 STRASSNER (2005). 20 TELLKAMP (2005). 21 FLEISCH/CHRIST/DIERKES (2005).

Einführung 7

Datengranularität werden definiert und finden Eingang in die Definition von

Visibilität im nachfolgenden Kapitel.

Bemerkenswert ist das Fehlen von Publikationen, die RFID und Visibilität in dem

hier definierten Sinne als „Supply Chain Inventory Visibility“22 zusammenführen.

Dieser Visibilitätsbegriff grenzt sich von einer Interpretation als

Informationsaustausch zwischen Supply Chain Partnern ab und konzentriert sich

auf die Abbildung von logistischen Systemzuständen in ein Informationssystem.

Viele Autoren vermischen diese beiden Effekte und verstehen Visibilität als

„Information Sharing“, obwohl RFID auf den Austausch von bereits vorhandenen

Informationen keinen Einfluss hat. Beispielsweise schreibt LEE et al.23:

„RFID/EPC can reduce the bullwhip effect by providing manufacturers with

timely and accurate information on actual sales level at the retail store.“ Später

wird der Weg aufgezeigt wie die Hersteller mit exakteren Daten versorgt werden,

nämlich durch den Datenaustausch über das EPCglobal Network. Nur hat RFID

auf diesen Teil des EPCglobal Network keinen Einfluss.

Ausgehend von wissenschaftlichen Publikationen im Bereich Logistik zeichnet

sich die gleiche Forschungslücke ab. Im Bereich der e-Logistik wird das Thema

einführend behandelt, allerdings konzentrieren sich die Abhandlungen auf

kollaborative Infrastrukturen und den unternehmensübergreifenden Austausch von

Logistik-Daten.24 Visibilität wird als Datenaustausch verstanden.

Die konsequente Verwendung von Visibilität im Sinne der „Supply Chain

Inventory Visibility“ im RFID-Kontext ist eine Besonderheit der vorliegenden

Forschungsarbeit. Die Visibilität wird in den Mittelpunkt der Betrachtung gerückt,

wodurch die eingesetzte Technologie an Bedeutung verliert. Auf diese Weise

können Erkenntnisse entstehen, die über einen Technologiezyklus hinweg Bestand

haben. Es ist weniger wichtig, ob Barcode, RFID oder GPS für die erweiterte

Visibilität sorgen.

Die Arbeit grenzt sich weiterhin durch einen ganzheitlichen Erklärungsansatz ab.

Neben der Abwägung von Kosten- und Nutzenaspekten sowie der Untersuchung

von strategischen Optionen werden auch soziale und kulturelle Aspekte in das

Erklärungsmodell einbezogen. Dadurch werden die genannten Studien und

22 Für eine ausführliche Definition von Visibilität siehe Kapitel 2.3. 23 LEE/CHENG/LEUNG (2004) S. 14. 24 STRAUBE (2004).

Kapitel 1 8

Publikationen Teil des Systems, das es zu untersuchen gilt. Es geht nicht allein um

den Inhalt der Studien, sondern um die Intention der Autoren und die Aussagen

zwischen den Zeilen. Gerade bei der passiven Technologie müssen viele

Entscheidungsträger überzeugt werden, damit globale Industriestandards entstehen

können. Die Überzeugung von exponierten Akteuren hat einen starken Einfluss

auf den angemessenen Grad an Visibilität.

Forschungsfragen

Die Forschungsfrage rückt die Visibilität in den Mittelpunkt der Untersuchung:

Welcher Grad an Visibilität ist angemessen für das Management von Logistik-

Netzwerken?

Die Formulierung „angemessener Grad an Visibilität“ statt „optimaler

Visibilitätsgrad“ weist darauf hin, dass die Betrachtung nicht allein auf finanzielle

Größen reduziert wird und auch Aspekte einfließen, die sich nur sehr schwer oder

überhaupt nicht quantifizieren lassen.

Die Unterfragen verdeutlichen die ganzheitliche Vorgehensweise:25

1) Welcher Grad an Visibilität ist in Bezug auf das Umfeld des Unternehmens

legitim?

2) Wie wirken sich allgemeine Charakteristika des Logistik-Netzwerks auf

den Visibilitätsgrad aus?

3) Bei welchem Grad an Visibilität ist die Differenz zwischen Kosten und

Nutzen am größten?

1.4 Bezugsrahmen und Forschungsdesign

Die thematische Abgrenzung erlaubt eine stärkere Fokussierung der

Forschungsarbeit. Dafür ist ein eindeutiges Verständnis von Visibilität und

Netzwerkmanagement notwendig.

Der Ausdruck „Logistik-Netzwerk“ bezieht sich auf physische Güterflüsse, die

über Knoten und Kanten ein Netz formen. Untersucht wird an erster Stelle das

Netzwerk-Execution, also das operative Management des Güterflusses. Das

25 Vgl. Kapitel 5.

Einführung 9

Netzwerk-Design, also der Entwurf der Netzwerkstruktur, berührt die

Forschungsarbeit nur am Rande.

Das Management von Kooperationen wird in der betriebswirtschaftlichen

Literatur häufig mit dem Begriff Netzwerkmanagement gleichgesetzt.26 Diese

Form des Netzwerkmanagements ist ebenso außerhalb des Bezugsrahmens wie

das Thema Collaboration.

Der zugrunde liegende Visibilitätsbegriff der vorliegenden Arbeit basiert auf der

Definition der „Supply Chain Inventory Visibility“27 (SCIV). Vereinfacht

gesprochen definiert SCIV für alle sinnvollen Orts- und Statusangaben des

Inventars „buckets“, in denen sich die Güter entlang der Lieferkette befinden

können.28 Dabei ist die Definition weit gefasst: Mit Ortsangaben sind nicht nur

Lager- und Umschlagplätze gemeint, sondern auch Transportstrecken. Das

Inventar schließt ein- und ausgehende Lieferungen ein und es wird auch

festgehalten wo sich die Güter befanden und wo sie sich in Zukunft befinden

sollen. Neben dem SCIV umfasst die hier verwendete Definition von Visibilität

auch die Sichtbarkeit von Ladungsträgern – LKW, Bahnwaggons, Container etc.

Die verstärkte Aufmerksamkeit gegenüber RFID hat den Anstoß für die geleistete

Forschungsarbeit gegeben. Die technologische Abgrenzung schließt nur Radio

Frequency Anwendungen ein, welche das Management von Logistik-Netzwerken

unterstützen. Allerdings werden auch alternative Identifikationstechnologien (z. B.

Barcode) betrachtet, sofern sie den Beitrag von RFID besser erkennbar machen.

RFID ist eine Informationstechnologie und als solche führt sie zu

Automatisierungs-, „Informationalisierungs-“ und Transformationseffekten.29

Automatisierungseffekte erhöhen die Effizienz und substituieren den

Produktionsfaktor Arbeit durch Kapital. Informationalisierungseffekte erhöhen die

Leistungsfähigkeit durch bessere Erfassung, Speicherung, Verarbeitung und

Bereitstellung von Daten. Die zusätzlichen Informationen unterstützen

Managemententscheidungen und verbessern die Qualität. Transformationseffekte

26 Vgl. MILBERG/SCHUH (2002). 27 Vgl. OTTO/KOTZAB (2003), WOODS (2003), WOODS (2002), McFARLANE/SHEFFI (2003) und LANDERS/COLE (2000).

28 WOODS (2002). 29 SCOTT MORTON (1991), MOONEY/GURBAXANI/KRAEMER (1996) und DEDRICK/GURBAXANI/KRAEMER (2003).

Kapitel 1 10

treten dann auf, wenn IT ein Prozess-Redesign ermöglicht und so die

Organisationsstruktur verändert. Im Zentrum der Forschungsarbeit stehen

Informationalisierungseffekte, also Auswirkungen von Visibilität auf die

Entscheidungsfindung sowie auf die Qualität von Prozessen und Produkten. Hinzu

kommen durch Visibilität ausgelöste Transformationseffekte, die ebenfalls

untersucht werden. Außerhalb des Bezugsrahmens stehen reine

Automatisierungseffekte, bei denen die Visibilität konstant bleibt und RFID

lediglich zu einer schnelleren Erfassung der gleichen Daten beiträgt.

Forschungsdesign

Die Erforschung von Visibilität in Logistik-Netzwerken befindet sich in einer

jungen, fluiden Phase. Forschungsarbeiten auf diesem Gebiet dienen eher der

Theoriebildung als der Theorieevaluierung. Das hier gewählte Forschungsdesign

beruht in großen Teilen auf Fallstudien, weil sie für das gegebene Umfeld die

beste Wahl sind.30 Die maßgebliche Empirie ist in Kapitel 4 „Visibilität in der

logistischen Praxis“ dokumentiert. Fünf detaillierte Fallbeispiele werden ergänzt

durch drei Branchenübersichten.

In Fallstudien werden Daten auf unterschiedliche Art und Weise erhoben:

Interviews, Fragebögen, vorliegende Reports oder auch Beobachtungen. Die

gefundenen Indizien können sowohl qualitativer als auch quantitativer Natur

sein.31 Ein wichtiger Schritt ist die Auswahl der zu untersuchenden Fälle. „The

first criterion should be to maximize what we can learn.“32 Im vorliegenden

Forschungsfeld geht es um den angemessen Grad an Visibilität und den Beitrag

von RFID. Weil die Verbreitung von RFID noch in der Anfangsphase ist, werden

Anwendungen mit unterschiedlichen Reifegraden betrachtet. Diese

Vorgehensweise erweitert das Analysespektrum und führt zu einem

größtmöglichen Wissensfortschritt.33

Grundsätzlich gibt es zwei Möglichkeiten Fallstudien zu analysieren: „analyzing

within-case data“ und „searching for cross-case patterns“.34 Bei der Analyse der

30 Vgl. EISENHARDT (1989) S. 532ff. 31 Vgl. EISENHARDT (1989) S. 534f. 32 STAKE (1995) S. 4. 33 Kapitel 4.2 beschreibt die Auswahl der Kriterien im Detail. 34 EISENHARDT (1989) S. 539f.

Einführung 11

Daten eines Falls zeigen sich die Vorteile der fallstudienbasierten Forschung.

Durch die Ergebnisse des Falls neu aufgeworfene Fragen kann der Forscher

nämlich direkt an die Beteiligten zurückspielen. Dabei ist es legitim, wenn der

Forscher seine ursprüngliche Fragestellung abwandelt und zusätzliche Daten in

die Analyse einbezieht. Allerdings gibt es keine eindeutige Methode, wie ein Fall

untersucht werden soll. Die grundlegende Idee ist, dass der Forscher intim mit

dem Fall vertraut wird. Die Suche nach Mustern zwischen den Fällen ist leichter,

wenn alle Fälle in der gleichen Struktur abgelegt werden. Es ist sinnvoll die

vorliegenden Daten aus unterschiedlichen Blickwinkeln zu betrachten. Eine

Analyse „within case data“ wird in Kapitel 4 vorgenommen. Kapitel 5 vergleicht

die Fälle untereinander sofern dies möglich und sinnvoll ist.

Weitere Methoden der Sozialforschung unterstützen das Arbeiten mit Fallstudien.

Dadurch verbessert sich die Erhebung der Fallstudien und die Ergebnisse können

durch Triangulation35 abgesichert werden. Folgende Methoden lassen sich

aufführen:

Desk Research

Im Rahmen des Desk Research wird die forschungsrelevante Literatur

aufgearbeitet. Insbesondere stehen Themen aus den Bereichen e-Logistik und

Visibilität sowie Business Networking, Real-time Business und Ubiquitous

Computing im Vordergrund der Analyse. Hinzu kommt eine Analyse des

technischen Entwicklungsstands von RFID.

Empirische Studie

Gemeinsam mit dem Auto-ID Center St.Gallen und der Unternehmensberatung

Booz Allen Hamilton wurde eine Studie über Nutzenpotenziale der RFID-

Technologie in der Logistikdienstleistungsbranche erstellt. Die Studie basiert auf

einer Interviewserie mit elf führenden Logistikdienstleistungsunternehmen. Im

Detail wurde gefragt, welche Motivation die befragten Unternehmen besitzen, die

RFID-Technologie einzusetzen, welche Aktivitäten diese Unternehmen ergreifen,

welchen Nutzen sie erwarten oder bereits realisiert haben und wo sie

Herausforderungen und Risiken insbesondere bezüglich der technologischen

Integration und der Standardisierung sehen.

35 STAKE (1995) S. 107ff.

Kapitel 1 12

Arbeitskreise

Der Verfasser ist Teilnehmer des Arbeitskreises „RFID in der Logistik“, welcher

von der Bundesvereinigung Logistik (BVL) getragen wird. Der Teilnehmerkreis

umfasst über 25 Partner aus den Bereichen Handel, Industrie und Dienstleistung

sowie der Wissenschaft. Er gliedert sich in drei Untergruppen, welche jeweils

einen Themenbereich detailliert analysieren:

• Systematisierung von RFID-Anwendungsfällen in der Logistik

• Auswirkungen des RFID-Einsatzes auf die Prozesskette entlang der Supply

Chain

• Auswirkungen von RFID-Anwendungen auf bestehende und zukünftige IT-

Strukturen

Zuvor hat das Kühne-Institut für Logistik einen Arbeitskreis explizit für

Logistikdienstleistungsunternehmen ins Leben gerufen, welcher sich bereits im

Jahr 2003 mit Nutzenpotenzialen von RFID beschäftigt hat. Dieser Arbeitskreis

war der Ausgangspunkt für die oben erwähnte Studie. Inhaltlich und personell ist

er im BVL Arbeitskreis aufgegangen.

Bachelorarbeiten mit Partnerunternehmen

Der Verfasser betreut seit dem Frühjahr 2003 eine Reihe von Bachelorarbeiten,

welche die Studenten der Universität St.Gallen gemeinsam mit

Partnerunternehmen erstellen. Die Forschungsarbeiten untersuchen aktuelle

Umsetzungen von RFID in der logistischen Praxis. Eine Fallstudie wurde direkt in

die vorliegende Arbeit übernommen.

Besichtigung von Pilotanwendungen

Um sich ein eindringliches Bild von den Möglichkeiten der neuen Technologien

zu machen, hat der Verfasser an Besichtigungen von RFID-Anwendungen

teilgenommen:

• 17.03.2004: Schweizer Post, Paketzentrum Härkingen: Steuerung der

Hoflogistik mit semi-aktiven Transpondern.

• 12.11.2003: Metro Future Store, Rheinberg, Deutschland.

• 25.04.2003: Behältermanagement mit aktiven Transpondern, Volkswagen,

Wolfsburg, Deutschland.

Einführung 13

Interviews mit Managern aus Logistik und Supply Chain Management

• ABB, 09.06.2005:

John Walker, Head Global Supply Chain Management

• Hewlett-Packard, 24.03.2005:

Bruno Mosberger, Senior Consultant

• IBM, 18.05.2005:

Luc Gerardin, Senior Consultant

• Novartis, 14.04.2005:

Kurt W. Reber, Head of SCM Global Operations

J. Scott Cameron, Global SCM - Head of Information Management

• Roche, 19.05.2005:

Mathieu Aman, Head of Distribution & Transport, Supply Center

Specialties

• Swiss WorldCargo, 31.03.2005:

Rudolf Berger, Project Manager Transportation

Maria Campanella, Senior Communication Officer

• Unisys, 2.06.2005:

Mike Kronfellner, Head of Business Center

Thomas Winter, Project Manager Global Visible Commerce

Michael Krähling, Director Business Development

Kapitel 2 14

2 Thematische Herleitung

Im Folgenden wird das Forschungsthema Visibilität in Logistik-Netzwerken aus

der Fachliteratur hergeleitet. Dazu gilt es zunächst die relevanten logistischen

Grundbegriffe zu definieren. Nach einer Einführung in das Management von

Logistik-Netzwerken folgt die Analyse des Untersuchungsobjekts Visibilität.

Visibilität ist im Rahmen dieser Arbeit als „Supply Chain Inventory Visibility“ zu

verstehen und wird aus verschiedenen Blickwinkeln betrachtet. Die Granularität

der Visibilitätsdaten ist ebenso von Interesse wie die semantische Einbindung in

die logistischen Abläufe. Dazu kommt die Darstellung von Visibilität für den

Anwender, die Echtzeitfähigkeit und die Qualität der erfassten Daten.

Aus dem Wissensgebiet Wirtschaftsinformatik kommen verschiedene Forschungs-

richtungen, die zum Verständnis von Visibilität in der Logistik beitragen. Business

Networking befasst sich mit IT-gestützten Beziehungen zwischen internen und

externen Geschäftsprozessen, während Real-time Business auf der Suche nach

organisatorischen Potenzialen ist, welche durch Echtzeit-Integration von

Datenerhebung und -verwendung entstehen. Die Vision des Ubiquitous

Computing ist die nahtlose Integration von physischen Dingen und Abläufen aus

der realen in die digitale Welt.

Logistische Anwendungen nutzen die Visibilität im Netzwerk, um das

Management effektiver und effizienter zu gestalten. Tracking&Tracing sowie

Supply Chain Event Management sind zwei Anwendungen, welche das

Forschungsthema besser greifbar machen.

2.1 Grundlegende logistische Begriffsdefinitionen

Die Logistik durchläuft einen Wandlungsprozess. Zu den traditionellen Aufgaben

wie Transport und Umschlag ist eine Fülle neuer Aufgabenfelder

hinzugekommen. Eine rein physische Beschreibung des logistischen

Aufgabengebiets greift zu kurz. Heute leistet die Logistik mehr als die richtigen

Güter zur richtigen Zeit, am richtigen Ort in der richtigen Menge und Qualität

bereitzustellen. So definiert die Bundesvereinigung Logistik e.V. die

Gestaltungsaufgabe der Logistik wie folgt: „Logistik umfasst die ganzheitliche

Koordination und Durchführung aller Informations- und Güterflüsse von

Thematische Herleitung 15

Unternehmen und Wertschöpfungsketten (Supply Chains) mit maßgeblichem

Einfluss auf den Unternehmenserfolg.“36

„Die Logistik ist ein interdisziplinäres Fach- und Wissengebiet.“37 In der

Betriebswirtschaft wird sie namentlich erstmalig in den 1950er Jahren erwähnt.38

Noch in den 70er Jahren leistete die Logistik primär eine Optimierung von

abgegrenzten Funktionen, welche in den darauf folgenden zwei Jahrzehnten mehr

und mehr in eine funktionsübergreifende Prozessoptimierung überging.39 Bereits

im ausgehenden 20. Jahrhundert kam der Anspruch an die Logistik auf, ganze

Wertschöpfungsketten unternehmensübergreifend zu optimieren und im neuen

Jahrtausend steht die Logistik vor der Aufgabe, globale Netzwerke zu gestalten.40

Einhergehend mit der steigenden Bedeutung der Logistik kam der Begriff des

Logistikmanagements auf, mit dem drei Logistikkonzeptionen in Verbindung

stehen. Das Systemdenken verlangt eine Optimierung des Gesamtsystems im

Gegensatz zu einer Optimierung von Teilsystemen. In diesem Sinne müssen die

Koordinaten des Subsystems auf die Leistungs-, Kosten- und Qualitätsziele der

Hauptfunktion des Logistiksystems ausgerichtet werden.41 Die zweite Konzeption

ist das Flussdenken, welches einen nicht unterbrochenen Güter- und Materialfluss

zwischen Quellen und Senken der Logistikkette vorschreibt. Deshalb versucht

diese Denkrichtung, Bestände wertanalytisch zu vermeiden.42 Die dritte

Konzeption wird als Querschnittsfunktionsdenken bezeichnet und besagt, dass

Logistikentscheidungen bereichsübergreifend getroffen werden müssen, um

Umsatz- und Kostenzielen des Unternehmens gerecht zu werden, da die Ziele der

Funktionsbereiche Einkauf, Beschaffung, Produktion, Entwicklung und

Distribution konkurrierend sind.

In den 1990er Jahren ist der Begriff des Supply Chain Management (SCM)

aufgekommen.43 „Das SCM ist durch eine Vielzahl unterschiedlicher

36 http://www.bvl.de/67_1, Zugriff am 25.10.2005. 37 STRAUBE (2004) S. 26. 38 MORGENSTERN (1956). 39 BAUMGARTEN (2003) S. 6. 40 STRAUBE (2004) S. 27ff. 41 Vgl. SCHULTE (1999) S. 3 oder PFOHL (1994) S. 131. 42 STRAUBE (1995) S. 87-89. 43 BAUMGARTEN (2004) S. 55.

Kapitel 2 16

Betrachtungsweisen gekennzeichnet.“44 Deshalb wird aufgezeigt, wie der Begriff

SCM in Relation zur Logistik im Rahmen dieser Arbeit verwendet wird. Denn in

Kontinentaleuropa wurden unter dem Begriff Logistik Konzepte zur

ganzheitlichen Planung und Steuerung der Waren-, Material- und

Informationsflüsse in und zwischen Unternehmen entwickelt. In der US-

amerikanischen und britischen Literatur hingegen werden beide Begriffe teilweise

synonym verwendet, teilweise wird mit „Logistics“ ausschließlich die Lager- und

Transportfunktion bezeichnet, während die ganzheitliche Auslegung dem SCM

zugerechnet wird.45 Diese Sichtweise findet sich vielfach in den

Organisationsstrukturen internationaler Konzerne wieder, welche „Logistics“ und

SCM Abteilungen eingerichtet haben. Diese Arbeit folgt der kontinental

europäischen Sichtweise und die Diskussion konzentriert sich auf die Frage,

welchen Zugewinn die Logistik durch das Konzept des SCM erhält.

Die SCM Perspektive fördert sehr stark die Idee der unternehmensübergreifenden

Planung. In diesem Zusammenhang wird das Phänomen des „Bullwhip Effect“46

erläutert. Der Effekt besagt, dass sich Bedarfsschwankungen im

Endabnehmermarkt entlang der Lieferkette aufschaukeln können, d. h. nur geringe

Nachfrageveränderungen des Endkunden können durch das Bestellverhalten von

Einzelhändlern, Großhändlern und Distributoren zu großen Anpassungen in der

Produktionsplanung des Produzenten führen.47 In jüngster Zeit haben LEE et al.48

analytisch nachgewiesen, dass der Bullwhip Effect durch rationales Verhalten von

Wertschöpfungspartnern innerhalb eines ungenügend synchronisierten

Logistikprozesses entsteht. Inzwischen wird allgemein anerkannt, dass

Bedarfsschwankungen des Marktes nur durch einen transparenten

Informationsaustausch zwischen den Wertschöpfungspartnern abgefangen werden

können.

In diesem Zusammenhang ist auch das Konzept der unternehmensübergreifenden

„Collaboration“ aufgekommen. Collaboration ist eine transparente Form der

Zusammenarbeit zwischen Kunden und Anbietern. Gekennzeichnet wird sie u. a.

44 PFOHL (2002) S. 169. 45 STRAUBE (2004) S. 39f. 46 LEE/PADMANABHAN/WHANG (1997a) S. 93-102. 47 Erstmals wurde dieser Effekt von FORRESTER (1958) nachgewiesen, wenngleich er in diesem Zusammenhang weder den Begriff „Bullwhip Effect“ noch die Begriffe Logistik oder SCM nutzte.

48 LEE/PADMANABHAN/WANG (1997b) S. 546-558.

Thematische Herleitung 17

durch den Einsatz von modernen Informations- und Kommunikations-

technologien49 zum Austausch von vertraulichen Daten. Die Vertraulichkeit ist ein

wichtiges Element der Collaboration, weil die Unternehmen Informationen

austauschen, welche im Zweifelsfall strategisch gegen sie verwendet werden

könnten. Diese Informationen sind beispielsweise Planungs- und Absatzzahlen

sowie Markteinschätzungen und Angaben über Kapazitätsauslastungen. Eine sehr

intensive Form der Zusammenarbeit ist die „collaborative“ Produktentwicklung.50

Allerdings gibt es klare Grenzen der Collaboration: Gerade in einem dynamischen

Geschäftsumfeld sind Geschäftsbeziehungen, welche genügend Zeit lassen, um

ein Vertrauensverhältnis aufzubauen, schwierig zu etablieren. Hinzu kommt die

Unkenntnis, wie ein Gesamtoptimum einer Supply Chain aussehen kann und wie

vorteilhaft die Collaboration für die einzelnen Stufen ist.

Die e-Logistik ist eine junge wissenschaftliche Disziplin, welche in den 1990er

Jahren aufkam und ihren Ursprung im Electronic Business (e-Business) findet.

Doch selbst für e-Business existiert weder in der Literatur noch in der Praxis ein

einheitliches Begriffsverständnis.51 In dieser Arbeit wird unter e-Business die

„Gesamtheit der aufeinander abgestimmten Verfahrensweisen, die durch den

Einsatz von neuen Technologien (insbesondere Informations- und

Kommunikationstechnologien) eine ressourcensparende, kundenorientierte

Integration von Geschäfts-, Kommunikations- und Transaktionsprozessen auf der

Markt- und Unternehmensebene ermöglicht,“52 verstanden.

Die Einführung internetbasierter e-Business-Geschäftssysteme führt zu

wettbewerbsrelevanten Veränderungen in der Wirtschaftswelt. Unternehmen

vernetzen sich mit ihren Kunden und Lieferanten, wodurch ihre

Wertschöpfungsketten rekonfiguriert werden müssen. Durch die real-time

Anbindung von Kundenaufträgen gewinnen „make-to-order“ Strategien an

Bedeutung und die Transaktions- sowie die Transformationsprozesse in den

Geschäftsbereichen werden angepasst. Hieraus ergeben sich neue Anforderungen

49 SALCEDO/GRACKIN (2000) S. 63-70. 50 Vgl. HOFSTETTER (2004). 51 GOMEZ/HABANN (2000) S. 1. 52 WEIBER (2001) S. 11.

Kapitel 2 18

an die Logistik sowie an das Logistik-Management, welche innerhalb des

Themengebiets e-Logistik behandelt werden.53

2.2 Management von Logistik-Netzwerken

Das Netzwerk ist ein Modell, welches die Grundstruktur von Logistiksystemen

abbildet.54 Güter, Informationen, Finanzmittel und Rechte fließen von Quellen

über Zwischenknoten zu Senken (vgl. Abbildung 3). An den Knoten werden diese

Flussobjekte auf einen anderen Weg weitergeleitet und gegebenenfalls

vorübergehend festgehalten. Die Kanten bzw. Pfeile zwischen den Knoten zeigen

auf, wie sich die Objekte im Netzwerk bewegen können.

Quellen Senken

Zwischenknoten

Abbildung 3: Objektfluss von Quellen zu Senken in einem Netzwerk55

Mit einem steigenden Umweltbewusstsein erhöht sich auch die Bedeutung der

Entsorgungslogistik und der Kreislaufwirtschaft. Entsorgungsprozesse, Retouren

und die Rückführung von wieder verwendbaren Ladungsträgern lassen aus Senken

des Distributionsnetzwerks Quellen des Rückführungsnetzwerks werden.56 Vor

diesem Hintergrund lassen sich moderne Logistiknetzwerke nicht mehr als

gerichtete Graphen darstellen, wenn sie wirklich alle Material- und

Güterbewegungen abbilden sollen.

53 STRAUBE (2004) S. 6. 54 PFOHL (2004b) S. 5. 55 VAHRENKAMP (2000) S. 3. 56 Vgl. HANSEN (2004).

Thematische Herleitung 19

Das Netzwerkmodell kann Logistiksysteme auf unterschiedlichen

Abstraktionsniveaus beschreiben. Im Kleinen kann dies der Materialfluss von

Halbfertigteilen aus dem Wareneingang über Zwischenlager zur Produktionsstelle

sein. Im Großen kann dies die Euro-Distribution eines Sportartikelherstellers sein.

Dementsprechend können Knoten einzelne Stellplätze, ganze Umschlaglager oder

sogar den Absatzmarkt eines Landes repräsentieren. Kanten stehen beispielsweise

für einzelne Transportförderbänder, für Straßenverbindungen zwischen Städten

oder für alle Transportmöglichkeiten von Land A nach Land B.57

Sender-Empfänger-Paare sind die kleinsten Einheiten, aus denen Logistik-

Netzwerke geformt werden. Formal gesprochen bestehen sie aus zwei Knoten,

Sender und Empfänger, sowie einer Kante, welche die Transportstrecke zwischen

Sender und Empfänger repräsentiert. Diese Sender-Empfänger-Paare nehmen in

der Praxis unterschiedliche Ausprägungen an. Sie repräsentieren das Basiselement

für alle Logistik-Netzwerke, weil sie noch keine Netzwerkstruktur abbilden.58

Hinsichtlich der logistischen Aufgabe ist das Netzwerkmodell ebenfalls flexibel.

Es lässt sich auf die Beschaffungs-, Produktions-, Distributions-, Ersatzteil- und

Entsorgungslogistik anwenden.59 Die Netzwerke unterscheiden sich im

Wesentlichen durch unterschiedliche Topologien. Baumartige Strukturen finden

sich üblicherweise in klassischen Distributionsnetzwerken des Handels (1:n) und

in industriellen Beschaffungsnetzwerken für einen Produktionsstandort (n:1).

Flächige Strukturen (n:m) weisen dagegen Netzwerke von Speditionen auf.60

In der betriebswirtschaftlichen Literatur wird unter dem Begriff

Netzwerkmanagement vielfach das Ausgestalten von Kooperationen zwischen

mindestens drei Partnerunternehmen diskutiert. Diese Art des

Netzwerkmanagements bezieht alle betrieblichen Bereiche ein. Übliche Strategien

sind die Auslagerung bzw. Übernahme von Wertschöpfungsanteilen, die

gemeinsame Entwicklung von neuen Produkten oder die ganzheitliche

Abstimmung von logistischen Prozessen.

Mit Logistik-Netzwerk ist im Rahmen der vorliegenden Arbeit allein der

Güterfluss in einem logistischen System gemeint. In diesem Fluss soll Visibilität

57 Vgl. PFOHL (2004b) S. 106ff. 58 McFARLANE/SHEFFI (2003) S. 5. 59 BRETZKE (1998) S. 626f. 60 KAUPP (2004) S. D3-35.

Kapitel 2 20

geschaffen werden und ihn gilt es primär zu verbessern. Dabei werden die

parallelen Informations-, Finanz- und Rechteflüsse als Folge des primären

Güterflusses betrachtet. Unternehmensübergreifende Logistik-Netzwerke werden

erfolgreich gemanagt, wenn die Partner kooperativ zusammenarbeiten. Trotzdem

steht der Kooperationsaspekt hier nicht im Vordergrund.

Kundenorientierung ist ein wesentlicher Bestandteil des Managements von

Logistik-Netzwerken. In der Distributionslogistik ist der Zusammenhang

offensichtlich, weil eine Belieferung am Kundenbedarf vorbei schwerwiegende

Folgen hat. Jedes Subsystem des Logistik-Netzwerks muss dahingehend überprüft

werden, in wieweit es zum Kundennutzen beiträgt.61 Auch für Logistik-

Dienstleistungsunternehmen steht die Kundenorientierung oben auf der

Prioritätenliste.62 Das Logistik-Controlling stellt eine Reihe von Instrumenten zur

Verfügung, welche die Ausrichtung auf den Kundennutzen messbar machen.63

Grundlegende Kennzahlen sind die Lieferzeit, die Termintreue und die

Lieferbereitschaft. In jüngster Zeit gewinnen die Lieferflexibilität sowie die

Informationsfähigkeit an Bedeutung, welche auch im Zusammenhang mit

Visibilität zu sehen sind.64 Die Supply Chain Management Perspektive der

Logistik verlangt verstärkt die Integration der Kunden, um somit die Intensität des

Informationsaustausches zu erhöhen.65

Das Netzwerkmanagement stützt sich auf zwei Hauptaufgaben: Design und

Execution. Im Netzwerk-Design wird zunächst die Struktur des Netzwerks

festgelegt. Die Quellen und Senken müssen identifiziert werden. Geeignete

Zwischenknoten und Rückflüsse gilt es zu definieren. Dabei ist nicht nur

abzustimmen, wer welche Hauptläufe durchführt, sondern auch, an welchen

Standorten welche Wertschöpfungen erbracht werden. Denn das Logistik-

Netzwerk verbindet Produktionsstätten miteinander und ist ein integrativer

Bestandteil des Wertschöpfungssystems. Um ein effizientes Gesamtsystem

betreiben zu können, müssen Produktion und Logistik aufeinander abgestimmt

61 PFOHL (2004b) S. 213. 62 ZADEK (2004) S. 157-166. 63 WEBER (2002) S. 92. 64 Vgl. WILDEMANN (2001) S. 408ff. 65 PFOHL (2004a) S. 76.

Thematische Herleitung 21

werden. So fällt die Festlegung über die Standorte der einzelnen

Produktionsstätten im Idealfall im Zuge des logistischen Netzwerk-Designs.

Das Netzwerk-Execution ist die operative Gestaltung des Güterflusses in einem

bestehenden Netzwerk. Ihm werden die Planung, das Fulfillment sowie das

Monitoring des Güterflusses zugeordnet. Mit Planung ist hier nicht der Entwurf

bzw. das Design des Netzwerks gemeint, sondern die Vorausschau welche und

wie viele Güter in der kommenden Periode durch das Netz fließen werden.

Fulfillment bezeichnet die eigentliche Ausführung von Transporten, Lagerungen,

Umschlägen und Veredelungen. Mit Monitoring ist die Aufzeichnung und

anschließende Auswertung des Güterflusses gemeint.66 Visibilität unterstützt

sowohl Planung und Fulfillment als auch das Monitoring. Die Planung wird

einfacher, da durch Visibilität bessere Vergangenheitsdaten zur Verfügung stehen.

Das Fulfillment wird sicherer, weil Visibilität Störfälle im operativen Ablauf

aufdeckt und hilft Notfallmaßnahmen einzuleiten. Die im Monitoring

aufgezeichneten Daten sind nur durch Visibilität entstanden.

Die vorliegende Forschungsarbeit konzentriert sich auf das Netzwerk-Execution,

weil Visibilität vor allem diese Aufgabe des Netzwerkmanagements unterstützt.

Allerdings gilt es zu beachten, dass die Phasen Design und Execution in der Praxis

nicht überschneidungsfrei auftreten. Es wäre der Ausnahmefall, wenn ein

Netzwerk einmal entworfen wird und dann stabil in ihm alle Güterflusse immer

auf gleiche Art und Weise ablaufen. Häufig entstehen Netzwerke durch

organisches Wachstum, wenn ein neuer Absatzmarkt erschlossen wird, ein neuer

Lieferant hinzukommt oder sich die Kundenanforderungen ändern. Wenn die

Plandaten, welche dem Design zugrunde gelegt wurden, nicht mit dem Fulfillment

übereinstimmen, sind Netzwerk-Adaptionen unumgänglich.67 Visibilität hilft

einzelne Netzwerk-Adaptionen sauber vorzunehmen und kann einen

kontinuierlichen Prozess der Verbesserung einleiten.

2.3 Visibilität in der Logistik

Visibilität ist ein zentrales Thema im Management von Logistik-Netzwerken.

Denn „heute sind 30 Prozent aller Stammdaten, mit denen man die Lieferkette

66 Vgl. STRAUBE (2004) S. 319ff. 67 Vgl. GUDEHUS (2004) S. 572ff.

Kapitel 2 22

managt, fehlerhaft.“68 Dieses Zitat wird gestützt durch eine Untersuchung von

RAMAN et al., welche die Stammdaten von 35 führenden Handelsunternehmen

überprüft haben. Ihr Ergebnis: Entgegen den Beteuerungen der verantwortlichen

Führungskräfte, dass die Daten eine 99%ige Genauigkeit aufweisen, wird gezeigt,

dass die registrierten Lagerbestände in zweidrittel aller Fälle sehr stark von den

tatsächlichen abweichen.69 Visibilität verbessert die Qualität der Stammdaten und

führt zu einer realitätsgetreuen Abbildung von Lagerbeständen.

Auch bei der Betrachtung von operativen Managementprozessen spielt Visibilität

eine wichtige Rolle. Logistik-Manager müssen im operativen Betrieb aufgrund

von Zwischenfällen häufig kurzfristige Entscheidungen treffen. Diese

Zwischenfälle treten beispielsweise auf, wenn Bestellaufträge während der

Ausführung geändert werden oder wenn Prozesse fehlerhaft ablaufen. Der

Manager entscheidet dann häufig unter Zeitdruck und auf Basis von unsicheren

Daten. Visibilität mindert den Grad an Unsicherheit und ist eine maßgebliche

Unterstützung für das operative Management.70

Wie gezeigt wurde spielt Visibilität eine entscheidende Rolle im

Logistikmanagement. Deshalb ist es erstaunlich, dass sie nicht eindeutig definiert

wird. In der Logistik-Literatur lassen sich zwei grundlegende Richtungen

ausmachen:

(1) Visibilität als „Information Sharing“71

(2) Visibilität als „Supply Chain Inventory Visibility“72

Die erste Interpretation wird verstärkt im Kontext einer „System Dynamics“

Sichtweise der Logistik verwendet. Der Austausch von Bestands- und

Prognosedaten zwischen Unternehmen steht im Vordergrund. Er soll

Bedarfsschwankungen transparent machen und verhindern, dass sich

Lagerbestände aufschaukeln. Visibilität ist in diesem Sinne die verbesserte Sicht

68 FLEISCH (2004) S. 14. 69 RAMAN/DeHORATIUS/TON (2001) S. 25. 70 McFARLANE/SHEFFI (2003) S. 2. 71 Vgl. SWAMINATHAN/TAYUR (2003), CECERE/PETERSON (2001), CHAN (2003) und ALSHAWI (2001).

72 Vgl. OTTO/KOTZAB (2003), WOODS (2003), WOODS (2002), MCFARLANE/SHEFFI (2003) und LANDERS/COLE (2000).

Thematische Herleitung 23

auf die vor- und nachgelagerten Partner in der Supply Chain sowie deren Bestände

und zukünftigen Bedarfe.

Die Interpretation als Supply Chain Inventory Visibility (SCIV) wird u. a. im

Zusammenhang mit Virtual Warehousing, Real-time Business und Auto-ID

verwendet. Vereinfacht gesprochen werden für alle sinnvollen Orts- und

Statusangaben des Inventars „buckets“ definiert, in denen sich die Güter entlang

der Lieferkette befinden können.73 Wichtig ist dabei zu bemerken, dass die

Ortsangaben nicht nur Lager- und Umschlagplätze bezeichnen, sondern auch

Transportstrecken. Der Visibilitätsbegriff der vorliegenden Arbeit umfasst die

SCIV und schließt darüber hinaus die Sichtbarkeit von Ladungsträgern – LKW,

Bahnwaggons, Container etc. – mit ein.

Visibilität in diesem Sinne ist eine enge Definition und manifestiert sich an den

Datensätzen, welche die logistischen Systemzustände beschreiben. Sie grenzt sich

klar von dem Begriff der Transparenz ab, der im Allgemeinen weiter gefasst wird.

Beispielsweise definiert HOFSTEDE Transparenz in der Logistik als „the extent

to which all the netchain's stakeholders have a shared understanding of, and access

to, the product-related information that they request, without loss, noise, delay and

distortion.“74 Diese Definition schließt den Austausch von bestehenden Daten ein

(Information Sharing) und bemüht sich um ein gemeinsames Verständnis der

Logistik-Partner. Transparenz berücksichtigt im ausgeprägten Maße soziale

Aspekte wie gemeines Verständnis, während sich die Visibilität auf

informatorische Aspekte konzentriert.

Eine Beschreibung der Visibilität schaffenden Datensätze aus fünf

unterschiedlichen Sichtweisen führt zu einem detaillierten Begriffsverständnis:

• Datengranularität

• Semantische Einbindung in die Logistik-Prozesse

• Sichten auf die Visibilitätsdaten

• Echtzeitfähigkeit

• Datenqualität

73 WOODS (2002). 74 HOFSTEDE (2002) S. 6.

Kapitel 2 24

Visibilitätsdaten werden in der realen, physischen Welt erhoben. Häufig entstehen

Sie durch ein konkretes Ereignis wie z. B. die Einlagerungen von Rohmaterial in

ein Depot. Es gibt aber auch den Fall, dass Visibilitätsdaten in regelmäßigen

zeitlichen Abständen ohne ein besonderes Ereignis übertragen werden. Ein

Beispiel wäre die einminütige Meldung eines Flottenmanagementsystems an eine

Leitstelle. Der Ort an dem die Daten erhoben werden, nennt sich Point-of-Creation

oder POC, im Gegensatz zum POA, dem Point-of-Action, an dem die Daten

verwendet werden.

Die Datengranularität sagt viel über die Leistungsfähigkeit eines

Visibilitätssystems aus. Sie wird in Anlehnung an

FLEISCH/CHRIST/DIERKES75 anhand von vier Dimensionen beschrieben. Die

erste Dimension ist die zeitliche/örtliche Granularität. Hier geht es darum wie oft

der Status und die Position eines bestimmten Gutes übertragen werden. Wie

bereits angesprochen werden in einigen Systemen Status und Position in

Abhängigkeit von Ereignissen erfasst. Alternativ erfolgt die Datenerfassung in

festen zeitlichen Abständen.

Die zweite Dimension beschreibt die Ladungsträger-Granularität. Werden

beispielsweise Container, Paletten oder Boxen verfolgt? Die dritte Dimension

beschreibt den Prozentsatz der Objekte, die automatisch verfolgt werden.

Visibilität soll z. B. in einem Palettenpool geschaffen werden, weil der Betreiber

mit einer verbesserten statistischen Genauigkeit wissen möchte, wie viele Paletten

bei welchem Kunden im Einsatz sind. Dazu reicht es eventuell schon aus 10% der

Paletten zu markieren.

Die vierte Dimension beschreibt die Reichhaltigkeit der Informationen über das

verfolgte Objekt. Mit dem EAN 13 Barcode werden heute beispielsweise im

Konsumgüterhandel Produkte auf Artikel-Ebene verfolgt. Wird eine Cola Dose in

einem Supermarkt verkauft, dann registriert die Scanner-Kasse, dass eine Cola

Dose verkauft wurde, aber nicht welche. Die Reichhaltigkeit der Information

nimmt zu, wenn bekannt ist aus welcher Charge die Cola Dose entnommen wurde.

Mit dem Electronic Product Code (EPC) erhält jede einzelne Cola Dose einen

Bezeichner, wodurch die Reichhaltigkeit weiter zunimmt. Eine weitere Erhöhung

ist dann nur noch möglich, wenn Informationen über den Objektzustand oder das

Objektumfeld wie z. B. Mindesthaltbarkeitsdatum oder Temperatur erfasst

75 FLEISCH/CHRIST/DIERKES (2005) S. 13ff.

Thematische Herleitung 25

werden. Abbildung 4 fasst die vier Dimensionen der Datengranularität zusammen.

Im Inneren der abgebildeten Kreise ist die Granularität gering. Sie nimmt nach

außen hin zu.

Zeitliche/örtliche

Granularität

Ladungsträger-

Granularität

Daten-

reichhaltigkeit

Chargen

ID

Instanz

ID

Objekt-

Zustand u.

Umfeld

Container Palette Box ArtikelArtikel

ID

Stündlich

Permanent

Objektabdeckung

100%

50% Abdeckung

Täglich

Wöchentlich

Jährlich

Monatlich

Bei jeder Bewegung

Permanent

Bei jedem Ortswechsel

Bei ausgewählten

Ereignissen

Bei Prozessbeginn

und -ende

Zeitliche/örtliche

Granularität

Ladungsträger-

Granularität

Daten-

reichhaltigkeit

Chargen

ID

Instanz

ID

Objekt-

Zustand u.

Umfeld

Container Palette Box ArtikelArtikel

ID

Stündlich

Permanent

Objektabdeckung

100%

50% Abdeckung

Täglich

Wöchentlich

Jährlich

Monatlich

Bei jeder Bewegung

Permanent

Bei jedem Ortswechsel

Bei ausgewählten

Ereignissen

Bei Prozessbeginn

und -ende

Abbildung 4: Visibilität als Datengranularität76

Visibilität steht im engen Zusammenhang mit den Prozessen, die im Logistik-

Netzwerk ablaufen. Um den größten Nutzen aus Visibilität schaffenden Systemen

zu ziehen, ist eine semantische Einbindung in die Logistik-Prozesse notwendig.

Die Daten müssen mit den logistischen Entitäten in Verbindung gebracht werden:

Aufträgen, Sendungen, Kunden, Lieferanten, Lokalitäten oder Organisations-

einheiten.77 Die Grundlage für eine zielführende semantische Einbindung sind die

an dem verfolgten Objekt gespeicherten Daten. Beispielsweise ist es nicht möglich

die Versendung von einzelnen Produkten zu verfolgen, wenn nur eine

76 In Anlehnung an FLEISCH/CHRIST/DIERKES (2005) S. 16. 77 WOODS (2002).

Kapitel 2 26

Artikelnummer zur Verfügung steht, die für alle Produkte dieser Art gleich ist.

Häufig wird diese Aufgabenstellung durch eine spezielle Versand-ID gelöst,

welche bei jeder Versendung als Barcode neu ausgedruckt und an dem

Versandpaket befestigt wird. Alternativ ist eine Ident-Nummer für jede

produzierte Einheit eines Produkts denkbar. Beim Versandvorgang werden

mehrere Ident-Nummern im System virtuell zusammengefügt.

Die Anwender benötigen unterschiedliche Sichten auf die Visibilitätsdaten.

Zwei grundlegende Sichten werden vorgestellt:

• Point-in-Time View

• Cross-Time View

Beispielsweise kontaktiert ein Unternehmen einen Kundendienstberater, um zu

erfahren, welchen Status eine Bestellung von PCs und Monitoren hat. Mit einem

Point-in-Time View kann der Kundenberater sofort erkennen, dass die Bestellung

auf dem Weg von Süd-Korea nach Europa ist. Mit der Cross-Time Sicht kann er

Auskunft geben, wann die Bestellung in Europa eintreffen wird. Das Unternehmen

fragt daraufhin eventuell an, ob es nicht aus einer früheren Lieferung heraus

bedient werden kann. Dann verwendet der Kundenberater wieder die Point-in-

Time Sicht, um zu schauen, ob eine Asien-Lieferung bereits in Europa

angekommen ist und ob es möglich wäre diese Lieferung dem

Kundenunternehmen zuzuordnen. Die Situation illustriert, welchen Nutzen

unterschiedliche Sichten auf die gleichen Daten haben können. Streng

wissenschaftlich gesehen sind die Visibilitätssichten nicht Teil der SCIV-

Definition, weil sie über die Erfassung und Speicherung der Visibilitätsdaten

hinausgeht. In der Praxis sind unterschiedliche Sichten jedoch essenziell, um einen

Nutzen aus der vorliegenden Visibilität zu generieren.

Im Sinne der Kundenorientierung kann es sinnvoll sein, den Kunden eine Sicht

auf die Visibilitätsdaten zu gewähren. Logistik-Dienstleistungsunternehmen

berichten, dass sich ihre Liefertreue erhöht hat, weil die Versender im

Tracking&Tracing System des Dienstleisters nachschauen können, wann genau

ihre Sendungen ankommen. Die erhöhte Transparenz schafft von außen Druck auf

die Prozessverantwortlichen im Unternehmen.

Thematische Herleitung 27

„In Echtzeit-Systemen ist eine Information unmittelbar nach ihrer Entstehung

überall nutzbar.“78 In heutigen visibilitätschaffenden Systemen kann dies

allerdings nicht grundsätzlich vorausgesetzt werden, weshalb die

Echtzeitfähigkeit als weiterer Aspekt aufgeführt wird. Wenn beispielsweise

aktive Transponder mit Sensoren ausgestattet werden, dann ist es häufig so, dass

die Transponder in regelmäßigen Zeitabständen ihren Status an eine Leitstelle

senden und nicht zu dem Zeitpunkt, an dem der Sensor eine Besonderheit

wahrnimmt. Diese Zeitverzögerung bedeutet eine verminderte Echtzeitfähigkeit

im Sinne der SCIV. Allerdings ist die Echtzeitfähigkeit für die SCIV nicht so

relevant wie für den Informationsaustausch von Supply Chain Partnern.

Die Datenqualität ist ein wesentlicher Aspekt der Visibilität und geht weit über

die reine Datengenauigkeit hinaus. In Anlehnung an WANG/STRONG79 werden

vier Ausprägungen von Datenqualität diskutiert:

• Intrinsische Datenqualität: Die Genauigkeit der Daten ist ein Teil der

intrinsischen Qualität. Darüber hinaus sollten die Daten objektiv sein sowie

Glaubwürdigkeit und eine gewisse Reputation besitzen, d. h. die Anwender

können den Daten im System vertrauen. Wenn sie im System erkennen

können, dass eine bestimmte Lieferung in einem Umschlagzentrum

angekommen ist, dann sollen sie nicht den Wunsch verspüren, im Zentrum

anzurufen, um sich den Vorgang von einem Mitarbeiter vor Ort bestätigen

zu lassen. Ebenso werden die Daten in Diskussionen mit Vorgesetzten und

Kollegen als Fakten akzeptiert.

• Kontextabhängige Datenqualität: Die angezeigten Daten sollen relevant

und vollständig sein, sodass sichere Entscheidungen allein durch ihre

Erkenntnisse gefällt werden können. Sie sind aktuell und werden dem

Anwender in der richtigen Menge zur Verfügung gestellt. Die

kontextabhängige Qualität kann durch graphische Benutzer-Interfaces

weiter erhöht werden. Eine Tracking&Tracing Anwendung kann die

Position der verfolgten Güter beispielsweise auf einer Landkarte anzeigen.

• Repräsentanz der Daten: Gemeint ist in wieweit die Anwender ein

einheitliches Verständnis der Daten besitzen. Werden Ortsangaben

78 ALT/ÖSTERLE (2004) S. 8. 79 WANG/STRONG (1996) S. 20f.

Kapitel 2 28

beispielsweise identisch interpretiert? Sind die Angaben einfach zu

verstehen? Die Daten eines Systems müssen immer in der gleichen Einheit

eingegeben werden. Beispielsweise sollte der Wert von Gütern immer in

der gleichen Währung gespeichert werden. Außerdem müssen die Daten

eine ausreichende Präzision besitzen, um die gestellten Anforderungen zu

erfüllen.

• Qualität des Zugriffs: Allen Anwendern wird der Zugriff auf das System

gewährleistet, den sie für ihre individuelle Aufgabenstellung benötigen.

Darüber hinaus gilt es die Zugriffs-Sicherheit zu gewährleisten und die

Zugriffszeit zu minimieren.

Abbildung 5 fasst die fünf diskutierten Sichtweisen von Visibilität in der Logistik

in einem Schaubild zusammen.

Datengranularität

Zeitliche/örtlicheGranularität

Ladungsträger-Granularität

Objektabdeckung

Daten-reichhaltigkeit

Zeitliche/örtlicheGranularität

Ladungsträger-Granularität

Objektabdeckung

Daten-reichhaltigkeit

Datenqualität

IntrinsischeDatenqualität

KontextabhängigeDatenqualität

Repräsentanz derDaten

Qualitätdes Zugriffs

IntrinsischeDatenqualität

KontextabhängigeDatenqualität

Repräsentanz derDaten

Qualitätdes Zugriffs

SemantischeEinbindung

Anwendungs-Entitäten

Visibilitätssichten

Point-in-time

Cross-time

Echtzeitfähigkeit Zeitverzögerung

Abbildung 5: Visibilität in der Logistik

2.4 Business Networking, Real-time Business und Ubiquitous Computing

Aus der Wirtschaftsinformatik tragen die Forschungsrichtungen Business

Networking, Real-time Business und Ubiquitous Computing zum Verständnis von

Visibilität in Logistik-Netzwerken bei.

Thematische Herleitung 29

Business Networking

„Business Networking kann als die Koordination von Prozessen innerhalb

einzelner und zwischen mehreren Firmen verstanden werden.“80 Eine engere

Definition beschreibt Business Networking als das Management von IT-gestützten

Beziehungen zwischen internen und externen Geschäftsprozessen. Der Begriff ist

sehr stark verbunden mit dem Aufkommen des Informationszeitalters. IT forciert

die physische Auflösung der Märkte, sodass Unternehmen ihr Geschäft bis an die

globalen Grenzen betreiben können. Dadurch ist der Weg für eine weitgehende

Spezialisierung der Unternehmen geebnet.

Es lassen sich fünf Stufen zum Business Networking unterscheiden:81

1. Computerisierung von Einzelfunktionen: Unterstützung einzelner

Funktionen, wie etwa Fakturierung.

2. Computerisierung von Funktionsbereichen: Z. B. Finanzbuchhaltung.

3. Entwicklung integrierter Prozesse: Innerbetrieblich vom Kunden zum

Kunden wie z. B. Auftragsabwicklung.

4. Individuelle 1:1 Koordination von Prozessen über Unternehmensgrenzen

hinweg.

5. Konsequente m:n Koordination von Prozessen über Unternehmensgrenzen

hinweg mit Aufbau einer Vernetzungsinfrastruktur.

Es wird interessant sein zu beobachten, in wieweit die Auto-ID Technologien so

entworfen werden, dass sie als Vernetzungsinfrastruktur gemäß der fünften Stufe

des Business Networking fungieren.

Real-time Business

Visibilität schaffende Systeme streben eine Datenverarbeitung in Echtzeit an.

Denn das Netzwerk-Execution profitiert dann von Visibilität, wenn die am Point-

of-Creation erhobenen Daten zeitgleich am Point-of-Action zur Verfügung stehen.

Idealtypische Echtzeit-Systeme lassen sich durch sechs Regeln charakterisieren:82

80 ÖSTERLE/FLEISCH/ALT (2002) S. 2. 81 Vgl. ÖSTERLE/FLEISCH/ALT (2002) S. 4. 82 ALT/ÖSTERLE (2004) S. 7ff.

Kapitel 2 30

Regel 1: In Echtzeit-Systemen ist eine Information unmittelbar nach ihrer

Entstehung überall nutzbar.

Regel 2: Echtzeit-Systeme erfassen Daten automatisch am „Point-of-Creation“.

Regel 3: Echtzeit-Systeme vermeiden Pufferlager.

Regel 4: Echtzeit-Systeme weisen keine medialen und semantischen Brüche

auf.

Regel 5: Echtzeit-Systeme selektieren die wichtigsten Informationen für eine

Entscheidung.

Regel 6: Echtzeit-Systeme treffen und implementieren Entscheidungen

automatisch am „Point-of-Action“.

Die Charakterisierung anhand der Echtzeit-Regeln unterstützt die Suche von Ist-

Potenzialen in bestehenden Visibilitätsanwendungen.

Ubiquitous Computing

Ubiquitous Computing (UbiComp) ist eine Disziplin, welche im Jahre 1991 von

Mark Weiser am Xerox PARC Lab begründet wurde. Die nahtlose Integration von

physischen Dingen und Abläufen aus der realen Welt in die digitale Welt ist die

Vision des UbiComp.83 Immer kleinere und preiswertere Computer werden zu

Bestandteilen von Alltagsgegenständen wie Konsumgütern, Halbfertigprodukten,

Rohmaterialen oder Produktionsmaschinen. Die mit Computern ausgestatten

Dinge werden durch die eingebundene Anwendungslogik als „smarte“ Dinge

bezeichnet. Ursprünglich wurde die Forschung im UbiComp von technologischer

Seite getrieben. Doch in jüngster Zeit werden verstärkt Anwendungen entwickelt,

welche auch aus betriebswirtschaftlicher Sicht attraktiv sind.84

Auto-ID Technologien verwirklichen die Vision des UbiComp in der Logistik.

Durch ihren Einsatz wird beispielsweise die Wareneingangskontrolle nicht mehr

manuell über eine Tastatureingabe vorgenommen, sondern automatisiert in einem

beiläufigen Lesevorgang. In der manuellen Eingabeform erkennen

83 Vgl. WEISER (1991). 84 FLEISCH (2001).

Thematische Herleitung 31

FLEISCH/ÖSTERLE/THIESSE.85 einen Medienbruch zwischen der realen und

virtuellen Welt. Diesen Medienbruch gilt es im UbiComp zu überwinden.

2.5 Visibilität nutzende Anwendungen

Unterschiedliche Anwendungslogiken nutzen Visibilität, um das logistische

Netzwerkmanagement zu unterstützen. Zu ihnen zählen Tracking&Tracing sowie

Supply Chain Event Management, welche in der Logistik-Literatur jüngst große

Beachtung finden.86

Tracking&Tracing (T&T) Systeme schaffen Visibilität in Logistik-Netzwerken.

Beim global agierenden Logistik-Dienstleistern sind T&T Systeme meist

standardmäßig über das Internet verfügbar.87 Wie der Name bereits andeutet bietet

T&T im Wesentlichen zwei Funktionalitäten:88 Die Tracking-Funktionalität des

Systems bezieht sich auf die Verfolgung einer Ware entlang der Frachtkette

während des Prozessablaufs, im Idealfall in Echtzeit.

Die Tracing-Funktionalität verlangt keine Informationen in Echtzeit, weil sie sich

auf Daten in der Vergangenheit bezieht. Sie hilft den Logistik-Manager die Frage

zu beantworten, wie die einzelnen Sendungen ihren Weg durch die Frachtkette

gefunden haben und vor allem hilft sie auch zu ergründen, wo Probleme bei

Versendungen aufgetreten sind. Interessanterweise werden die Informationen des

T&T nicht nur den Mitarbeitern des Logistik-Dienstleisters zur Verfügung

gestellt, sondern auch externen Partnern. Laut einer aktuellen Studie stellen 80%

der befragten Unternehmen ihre T&T Daten den Versendern und 64% den

Empfängern zur Verfügung.89 Versender und Empfänger haben dadurch eine gute

Grundlage, die Qualität ihres Dienstleisters zu überwachen und für die einzelnen

Organisationseinheiten des Dienstleisters besteht ein Anreiz, die Lieferqualität

kontinuierlich zu verbessern.

85 FLEISCH/ÖSTERLE/THIESSE (2001) S 16. 86 Für Tracking&Tracing siehe: STEFANSSON/TILANUS (2000), BRETZKE/STÖLZLE et al. (2003) oder DROP (2002). Für Supply Chain Event Management siehe: OTTO (2003), KARRER (2003), MORS (2002) oder KNICKLE/KEMMETER (2002).

87 BRETZKE/STÖLZLE et al. (2003) S. 9. 88 STEFANSSON/TILANUS (2000). 89 BRETZKE/STÖLZLE et al. (2003) S. 28.

Kapitel 2 32

Das Cool Chain Management (CCM) ist eine Variante von T&T, bei der nicht

nur die Position der Sendungen ermittelt wird, sondern auch die jeweilige

Umgebungstemperatur. CCM Systeme werden für verderbliche Waren und

Produkte eingesetzt.90 Auch hier lässt sich die Funktionalität in ein echtzeitliches

Tracking und ein nachvollziehendes Tracing aufteilen.

Asset Management als eine weitere Variante von T&T bezieht sich auf die

Verfolgung von Ladungsträgern. Der Begriffe Asset Management rührt von der

Bilanzposition Current Assets her, unter der Ladungsträger ab einem gewissen

Wert verbucht werden. Die Zielsetzung dieses Konzepts ist eine gesteigerte

Leistungsfähigkeit bei einem reduzierten Kapitaleinsatz.

T&T Systeme sind noch keine Decision Support Systeme. Sie zeigen nur auf was

gerade passiert bzw. was passiert ist. Sie machen jedoch keinen Vorschlag, welche

Entscheidung zu treffen ist und wie Störungen gelöst werden können.

Supply Chain Event Management (SCEM) Systeme erweitern die Funktionalität

von T&T in diesem Sinne.91 Die Architekturen der meisten am Markt angebotenen

Systeme verfügen über Integrationsschnittstellen und sind „non-intrusive“92, d. h.

sie können auf den Daten eines T&T Systems aufbauen, ohne dass sie im T&T

Anpassungen notwendig machen. SCEM Systeme besitzen konzeptionell gesehen

folgende Funktionalitäten:93

• Monitoring: Das Monitoring umfasst im Wesentlichen die Funktionalität

von T&T Systemen. Ein erweitertes Monitoring schließt darüberhinaus den

Abgleich von Ist- und Soll-Zahlen ein.

• Notifying: Nachdem das SCEM System Planabweichungen feststellt,

werden Notifikationen an die entsprechenden Entscheidungsträger

versendet. Die Notifying Funktion baut auf dem Monitoring auf und macht

den proaktiven Charakter des SCEM im Gegensatz zum reaktiven

Charakter des T&T deutlich.

• Simulating: Wenn ein Event als eine Planabweichung von Soll- und Ist-

Zeiten auftritt, dann sollten fortgeschrittene SCEM Systeme in der Lage

90 KREYENSCHMIDT et al. (2003). 91 KARRER (2003) S. 65. 92 MORS (2002) S. 26f. 93 KNICKLE/KEMMETER (2002).

Thematische Herleitung 33

sein, die möglichen Konsequenzen zu simulieren und den

Entscheidungsträgern Handlungsalternativen vorzuschlagen.

• Controlling: Wenn eine Prozessänderung durch einen Event im SCEM

ausgelöst wird, dann sollten diese Änderungen wieder in das

Transaktionssystem zurück geschrieben werden. Dies geschieht nicht im

SCEM-System selber, sondern abhängig von dem Unternehmen

beispielsweise im Enterprise Ressource Planning System.

• Measuring: Diese Funktion enthält verschiedene Key Performance

Indicators, welche die Leistungsfähgigkeit der Lieferkette messen.

In realen Implementierungen von SCEM sind die einzelnen Funktionen

unterschiedlich stark ausgeprägt.

Verantwortungs-

bereich Level 3

Verantwortungs-

bereich Level 2

Verantwortungs-

bereich Level 1

Toleranz-intervall j(mit j > i)

Toleranz-

intervall i

KeZ 1 … KeZ n

KeZ….Kennzahl

Abbildung 6: Entlastung höherer Führungsebenen durch SCM94

Die Zielsetzung von SCEM ist auch eine Entlastung der oberen

Entscheidungsträger durch die Umsetzung des Subsidiaritätsprinzips. Abbildung 6

zeigt, wie auftretende Events immer auf unmittelbar betroffenen Hierachieebene

gelöst werden sollen. Falls keine Lösung auf dieser Ebene möglich ist, wird der

Event solange nach oben weitergereicht, bis ein Hierachieniveau erreicht wird, das

ausreichend Kompetenzen besitzt.95

94 In Anlehnung an STÖLZLE/KARRER (2004) S. 136. 95 STÖLZLE (2004) S. 505.

Kapitel 3 34

3 Datenerfassung durch Barcode und RFID

Aus der Sicht des Informatikers ist Visibilität in Logistik-Netzwerken nichts

anderes als ein Datensatz, der in einem IT-System gespeichert ist. Damit

Visibilität entstehen kann, gibt es unterschiedliche Formen der Dateneingabe,

welche unterschiedlich stark automatisiert sind. Das Spektrum reicht von der

manuellen Dateneingabe über Barcode-Scanning bis zur RFID-Auslesung. Wie im

Folgenden gezeigt wird, besitzt RFID mehr Freiheitsgrade als der Barcode und

kann für komplexere Aufgaben eingesetzt werden. Dabei gibt es große

Unterschiede zwischen den angebotenen RFID-Systemen. Ein wichtiges

Unterscheidungsmerkmal ist der verwendete Frequenzbereich.

Damit die RFID-Technologie branchenübergreifend eingesetzt werden kann, sind

entsprechende Standards notwendig. Die Spezifikationen der RFID-

Standardisierungsorganisation EPCglobal integrieren bestehende Standards zur

Identifikation von logistischen Objekten, u. a. das weit verbreitete EAN.UCC

System.

3.1 Der Barcode als etablierte Erfassungstechnologie

Ebenso wie RFID ist der Barcode eine Identifikationstechnologie. Mit Hilfe eines

Lesegeräts können Identifikationssysteme passierende Güter automatisch

erkennen. Die relevanten Daten werden direkt ohne die Verwendung einer

Tastatur erhoben, wodurch sich Eingabefehler und manuelle Arbeitsschritte

reduzieren. Abbildung 7 gibt einen Überblick über die wichtigsten Systeme. Je

nach Anforderung und Einsatzgebiet werden unterschiedliche Arten von

Identifikationssystemen verwendet. Die heute am weitesten verbreitete

Identifikationstechnologie ist der Barcode.96 Sie kann als Vorläufertechnologie zu

RFID gesehen werden, dessen Bedeutung in den kommenden Jahren

erwartungsgemäß steigen wird.

Der Begriff Auto-ID steht für automatische Identifikation und wird im Rahmen

dieser Arbeit synonym zu Identifikationssystem verwendet.97 Dabei lassen sich in

der Literatur unterschiedliche Definitionen finden. McFARLANE/SHEFFI fassen

96 Vgl. BRETZKE/STÖLZLE et al. (2003) S. 17. 97 Vgl. FINKENZELLER (2002) S. 2.

Datenerfassung durch Barcode und RFID 35

den Begriff beispielsweise sehr weit und subsumieren unter Auto-ID u. a.

Technologien zur Produktidentifikation in der Konsumgüterindustrie,

Zugangssysteme mit Swipe Card und satellitengestützte Positionierung für

LKW.98

Identifikations-systeme

Barcode RFID

BiometrieChip-Karten

Optical CharacterRecognition

Identifikations-systeme

Barcode RFID

BiometrieChip-Karten

Optical CharacterRecognition

Identifikations-systeme

Barcode RFID

BiometrieChip-Karten

Optical CharacterRecognition

Abbildung 7: Übersicht der wichtigsten Auto-ID Systeme99

Der Barcode wird seit ca. 30 Jahren in verschiedenen kommerziellen

Anwendungen eingesetzt.100 Er „ist ein Binärcode aus einem Feld von parallel

angeordneten Strichen (engl. bars) und Trennlücken. Diese sind nach einem

vorbestimmten Bild angeordnet und stellen Elemente von Daten dar, die auf ein

zugehöriges Zeichen verweisen. Die Sequenz aus breiten und schmalen Strichen

bzw. Lücken kann numerisch oder alphanumerisch interpretiert werden. Die

Ablesung geschieht durch optische Laserabtastung, d.h. durch die unterschiedliche

Reflexion eines Laserstrahles an den schwarzen Strichen und weißen Lücken.“101

Heute existieren mehr als 200 verschiedene Barcode-Symbologien, welche jeweils

eigene Regeln für Zeichen, Codierung, Fehlerkorrektur und Druck besitzen.

Einige können nur eine Identifikationsnummer speichern, mit deren Hilfe auf

98 McFARLANE/SHEFFI (2003). 99 In Anlehnung an FINKENZELLER (2002) S. 2. 100 http://www.aimglobal.org/technologies/barcode, Zugriff am 30.08.2005. 101 FINKENZELLER (2002) S. 2.

Kapitel 3 36

Stammdaten in einem Server zugegriffen wird. Andere können

Verarbeitungsdaten direkt im Code speichern.102

Grundsätzlich lassen sich Barcode-Symbologien in zwei Klassen aufteilen:

eindimensionale (lineare) und zweidimensionale Barcodes. Die 2D-Barcodes sind

eine Weiterentwicklung der linearen Codes und aus dem Bedürfnis nach einer

höheren Datendichte entstanden. Abbildung 8 gibt einige Beispiele für lineare und

zweidimensionale Barcodes.

Abbildung 8: Ein- und zweidimensionale Barcode-Symbologien103

Der mit Abstand am weitesten verbreitete Barcode ist EAN 13, der 1976 speziell

für den Einsatz im Lebensmittelhandel konzipiert wurde. Er ist eine

Weiterentwicklung des bereits 1973 in den USA eingeführten UPC (Universal

Product Code). UPC ist mit EAN kompatibel. Heute werden gemeinsame

Barcode-Standards für Amerika und Europa in dem EAN.UCC Identifikations-

und Nummerierungssystem geführt.104

Abbildung 9: Der EAN 13 Barcode

In einer aktuellen Studie des Fraunhofer Instituts für Materialfluss und Logistik

mussten die befragten Unternehmen aus ihrer Sicht die Stärken und Schwächen

102 http://www.aimglobal.org/technologies/barcode, Zugriff am 30.08.2005. 103 http://www.aimglobal.org, Zugriff am 30.08.2005. 104 FINKENZELLER (2002) S. 3.

Datenerfassung durch Barcode und RFID 37

von ein- und zweidimensionalen Barcodes sowie RFID gegeneinander abwägen

und bewerten (siehe Abbildung 10).

Abbildung 10: Stärken und Schwächen von Auto-ID Technologien105

Die Auswertung zeigt, dass die Anwender von RFID höhere Freiheitsgrade als

vom Barcode erwarten und gleichzeitig von höheren Kosten ausgehen. Häufig

genannte Vorteile von RFID gegenüber dem Barcode sind:106

• Auslesung ohne Sichtverbindung möglich

• Pulkauslesung möglich

• Mehr Speicherplatz (z. T. wiederbeschreibbar)

• Robustheit gegenüber Hitze und Feuchtigkeit

105 IML (2004) S. 43. 106 Vgl. STRASSNER (2005) S. 54ff.

Kapitel 3 38

3.2 Grundlagen von Transpondern und RFID-Systemen

Die grundlegenden Elemente eines RFID-Systems zum Einsatz in der Logistik

sind:

• RFID-Transponder befestigt an einem Objekt

• RFID-Lesegerät107 zum Auslesen (und Beschreiben) der Transponder

• Computer Hard- und Software für die Datenverarbeiten

Abbildung 11: Grundlegender Aufbau eines RFID-Systems108

In Bezug auf den Visibilitätsgrad gilt die grundlegende Regel, je mehr Lesegeräte

installiert sind und je mehr Transponder zum Einsatz kommen, desto größer wird

der erreichte Grad an Visibilität.

Das am Logistikobjekt befestigte Element ist der Transponder, welcher auch

RFID-Tag oder RFID-Etikett genannt wird. Der Begriff Transponder ist aus den

englischen Wörtern Transmitter (Sender) und Responder (Antwortender)

zusammengesetzt.109 RFID steht für Radio Frequency Identification und somit

sind mit Transpondern im Rahmen dieser Arbeit nur solche gemeint, die auf Basis

der Radiofrequenztechnologie kommunizieren. Die Wörter Transponder und

RFID-Tag werden synonym verwendet. Mit RFID-Etiketten sind spezielle

Transponder gemeint, die wie herkömmliche Selbstklebeetiketten an einem Objekt

angebracht werden können.

107 Diese Einheit wird üblicherweise Lesegerät genannt, auch wenn sie die Transponder in einigen Fällen nicht nur liest, sondern auch beschreibt.

108 Auto-ID Center.

Datenerfassung durch Barcode und RFID 39

RFID-Tags besitzen in jedem Fall eine Antenne, um Informationen über ein

Lesegerät auszutauschen. Dann gibt es Tags mit und ohne Chips. Chipless Tags

haben eine vorinstallierte eindeutige Kennung und sind wesentlich günstiger als

Tags mit Chips. Dafür ist ihre Sendereichweite geringer. In der Logistik werden

typischerweise Tags mit Chip eingesetzt, wobei der Chip über eine

Speichereinheit und eventuell auch über eine Steuerungseinheit verfügt. Optional

integriert der Transponder eine Batterie oder eine Sensoreinheit. Die Bauweisen

sind sehr unterschiedlich.110

Frequenzen

Das wichtigste Unterscheidungsmerkmal für RFID-Systeme ist der

Frequenzbereich, welcher für die Kommunikation zwischen dem Tag und der

Leseeinheit verwendet wird. Praktikabel ist eine Einteilung in vier Gruppen:111

• Low Frequency (LF): 134.2 KHz

• High Frequency (HF): 8,2 MHz sowie 13,56 MHz

• Ultrahigh Frequency (UHF): 433,92 MHz sowie

869,0 MHz (Europa) und 915,0 MHz (USA)

• Micro Wave (MW): 2,45 GHz und 5,8 GHz

Die Wahl des passenden Frequenzbereichs hängt auch sehr stark von gesetzlichen

Regelungen ab. Gerade im UHF-Bereich werden ähnliche Frequenzbänder auch

von Mobiltelefonen, WLAN und Bluetooth verwendet. Die genutzten RFID-

Frequenzbänder müssen von nationalen Behörden freigegeben werden und

unterscheiden sich von Land zu Land. Sehr weit verbreitet ist aktuell das HF Band

13,56 MHz. Große Beachtung finden auch die UHF Bänder 869 MHz (Europa)

und 915 (USA).112

109 Vgl. http://searchmobilecomputing.com, Zugriff am 12.09.2005. 110 DAS (2003). 111 BSI (2004) S. 29. 112 FINKENZELLER (2002) S. 165ff.

Kapitel 3 40

Speicher

Speicher, die auf den Chips der RFID-Tags eingesetzt werden, lassen sich

teilweise nur auslesen, teilweise sind die Chips auch wiederbeschreibbar. Zwei

Arten von Speicher sind möglich:113

• Read-Only Memory

Diese Speicher werden bei der Produktion einmal beschrieben und können

dann nur gelesen werden. Eine nachträgliche Änderung der Daten ist nicht

mehr möglich. Dafür sind sie relativ günstig. Eine Variante sind die write-

once-read-only Speicher, welche sich am Beginn der Logistikkette einmal

beschreiben lassen und dann nur ausgelesen werden können.

• Read-Write Memory

Die Daten auf wiederbeschreibbaren Speichern können durch ein Lese-

/Schreibgerät zu jederzeit verändert werden. Read-Write Speicher sind

dafür etwas teurer. Drei unterschiedliche Typen werden für Transponder

eingesetzt:

o RAM: Random Access Memory

o EEPROM: Electrically Erasable Programmable Read-Only

Memory

o FRAM: Ferroelectric Random Access Memory

Das Speichervolumen reicht von nur einem Bit bis zu mehren Kilobyte.114

Energieversorgung

Die Energieversorgung ist ein wichtiges Unterscheidungskriterium, weil sie sich

stark auf die Reichweite, Lebensdauer und Baugröße der Transponder auswirkt:115

• Passive RFID

Passive Transponder erhalten die benötigte Energie aus dem Feld des

Lesegeräts. Sie besitzen keine eigene Energiequelle und haben eine sehr

lange Lebensdauer. Die fehlende Batterie ermöglicht sehr kleine

Baugrößen. Die Lesereichweiten sind relativ kurz, können aber durch

wohlüberlegte Antennendesigns ausgeglichen werden.

113 FINKENZELLER (2002) S. 307ff. 114 CHIESA et al. (2002) S. 9. 115 CHIESA et al. (2002) S. 1-2.

Datenerfassung durch Barcode und RFID 41

• Aktive RFID

Diese Transponder werden durch eine Batterie mit Energie versorgt. Sie

können eigene, stärkere Signale senden und dadurch längere Funkdistanzen

überwinden. In der Regel sind sie teurer als passive Tags, bieten jedoch

einen größeren Funktionsumfang. Die Batteriekapazität sowie die Anzahl

der Zugriffe und die Umgebungstemperatur bestimmen ihre Lebensdauer.

• Semi-passive bzw. semi-aktive RFID

Die Datenübertragung wird bei semi-passiven Tags durch das Feld des

Lesegeräts gespeist, identisch wie bei der Passivtechnologie. Allerdings

besitzt der Transponder eine Batterie, welche den Speicher des Chips mit

Energie versorgt. Der Vorteil ist ein geringer Energieverbrauch als bei der

reinen Aktivtechnologie.

Leistungsmerkmale

Neben den Gestaltungsmerkmalen Frequenzbereich, Speicher und

Energieversorgung, mit denen grundlegende Unterschiede in der Bauweise

beschrieben werden können, sind die Leistungsmerkmale entscheidungsrelevant

für den Einsatz in Logistik-Netzwerken. PFLAUM116 hat relevante

Leistungsmerkmale für Transponder herausgearbeitet (siehe Tabelle 2).

Leistungsmerkmal Fragestellung

Reichweite für Lesen und

Schreiben

Bei welcher Entfernung vom Lesegerät kann ein

Tag gelesen bzw. beschrieben werden?

Übertragungsgeschwindigkeit

beim Lesen und Schreiben

Wie schnell werden die Daten beim Lese- bzw.

Schreibvorgang übertragen?

Materialdurchdringung Wie gut kann der Tag gelesen werden, wenn er

von Materialen wie Metall oder Flüssigkeit

abgeschirmt wird?

Relativgeschwindigkeit Wie schnell darf der Transponder am Lesegerät

vorbei geführt werden?

116 PFLAUM (2001).

Kapitel 3 42

Energieverbrauch Wie viel Energie verbraucht der Transponder im

Ruhe- und im Lese-/Schreibzustand?

Lebensdauer Wann müssen Transponder ausgetauscht

werden?

Temperaturbereich In welchem Temperaturbereich arbeitet der

Transponder störungsfrei?

Antikollision -

Pulklesefähigkeit

Wie viele Tags können in einer bestimmten

Zeiteinheit ausgelesen werden?

Schreibgeschwindigkeit Wie schnell kann der Speicher im RFID-Tag

beschrieben werden?

Anzahl der Schreibzyklen Wie oft kann der Speicher überschrieben

werden?

Tabelle 2: Leistungsmerkmale für Transponder117

3.3 RFID-Frequenzbereiche

3.3.1 Low Frequency

In dem Frequenzband 100 bis 150 kHz arbeitet die Low Frequency RFID-

Technologie. Die üblichen Frequenzen sind 125 und 134 kHz. Während

augenblicklich starkes Wachstum vor allem im HF und im UHF Bereich erwartet

wird, hat die Low Frequency Technologie einen Massendurchbruch bereits

geschafft und ist in einigen Anwendungen etabliert. Die Größen und Formen der

Transponder im LF-Bereich variieren sehr stark. Sie sind beispielsweise als 2 cm

lange Glaskapseln oder als Scheibe (Disk-Tag) mit einem 3 bis 8 cm großen

Durchmesser erhältlich.118 Sie werden hauptsächlich passiv betrieben und erzielen

Lesereichweiten von 20 cm bis 1,5 m. Eine Reichweite von 2 m wie im neuen

HITAG S von Philips ist eher die Ausnahme.119 Übliche Speicherkapazitäten

reichen von 32 bis 2048 Bit. Ein Richtwert für die zulässige

117 In Anlehung an PFLAUM (2001) S. 104. 118 Vgl. http://www.ti.com/rfid, Zugriff am 12.09.2005. 119 http://www.semiconductors.philips.com/markets/identification/products/hitag/ic/index.html,

Zugriff am 12.09.2005.

Datenerfassung durch Barcode und RFID 43

Umgebungstemperatur kann mit -25 bis 85 °C angegeben werden. Für die

Pulkauslesung sind LF-Tags weniger gut geeignet, weil die

Lesegeschwindigkeiten eher langsam sind und dadurch leicht Kollisionen

entstehen. Die Standardisierung ist mit entsprechenden ISO-Normen weit

fortgeschritten, beispielsweise ISO 11784/85 für die Tieridentifikation.120 Eine

Reihe von Vorteilen lassen sich für den LF-Bereich herausstellen:121

• Gute Funktionsfähigkeit in „rauen“ Umgebungen, z. B. extreme

Temperaturen, Einsatz von Chemikalien wie Waschmittel, harte

Erschütterungen

• Gute Durchdringung von Flüssigkeiten oder Lebewesen (Tier-

identifikation)

• Einfache Benutzung im metallischen Umfeld

• Spezielle Bauformen einfach möglich

Den guten Durchdringungseigenschaften in Bezug auf Flüssigkeit und Metall

stehen jedoch elektromagnetische Störungen mit tiefen Frequenzen als Nachteil

gegenüber. Ein Einsatz im industriellen Umfeld kann deshalb scheitern, weil

Interferenzen von Beleuchtungen, Schweißarbeiten oder Motoren ausgehen.122

Typische Anwendungen

Wegfahrsperren, Zutrittskontrollen und Tieridentifikation sind typische

Anwendungen im LF Bereich. Automatische Wegfahrsperren werden heute

standardmäßig in Automobilen eingebaut. Nach Angaben der Firma Texas

Instruments, die solche Systeme seit 1993 anbietet, konnten Autodiebstähle

dadurch bis zu 90% reduziert werden.123 Dazu ist im Zündschlüssel ein LF

Transponder eingebaut, der vor dem Start von einem Lesegerät im Auto verifiziert

wird. Erst danach lässt sich der Motor starten.124

Bei der Zutrittkontrolle ist der Transponder meistens in einer Swipe Card oder in

einer Art Schlüsselanhänger integriert. Entweder hält der Benutzer den

120 http://www.iso.org, weitere LF Standards sind ISO 14223 und ISO 18000-2, Zugriff am 12.09.2005. 121 Vgl. CANTALINI (2003). 122 Vgl. http://www.rfid.org, Zugriff am 05.09.2005. 123 http://www.ti.com/tiris/docs/applications/auto/autoApp.shtml, Zugriff am 01.09.2005. 124 http://www.ti.com/tiris/docs/applications/auto/immobilization.shtml, Zugriff am 01.09.2005.

Kapitel 3 44

Transponder direkt vor das Lesegerät, worauf er Zutritt erhält, oder er muss den

Leser zuerst aktiveren, z.B. durch eine Lichtschranke.125

Der Einsatz von LF-Transpondern verbessert die Tierhaltung. Für jedes Tier wird

gespeichert, wo es geboren und wo es aufgewachsen ist. Auf gesonderten

Bereichen werden wirtschaftliche Daten, wie der Verkauf des Tieres vom Züchter

zum Mäster, und tierärztliche Daten wie Impfungen und Erkrankungen

gespeichert. Die Transponder können an unterschiedlichen Stellen am Tier

angebracht werden.126 Glastransponder, die gegen Flüssigkeit und Chemikalien

geschützt sind, werden an den Hufen befestigt. Plastiktransponder lassen sich bei

Rindern ans Ohr klemmen oder bei Geflügel um die Beine.127

Eine Anwendung, die in jüngster Zeit an Bedeutung gewinnt, ist der Einsatz von

LF Tags in der Getränkeindustrie, speziell für die Verfolgung von Bierfässern. Die

schwierigen Umgebungsbedingung mit intensiven Waschvorgängen, Abfüllungen

und Transporten sind im LF Band unproblematisch. Wegen des geschlossenen

Behälterkreislaufs und der Wiederverwendung der Tags fallen die hohen

Transponderpreise auch weniger ins Gewicht.128

3.3.2 High Frequency

Die international am weitesten standardisierte Frequenz im HF Bereich ist 13,56

MHz. Die Daten-, Übertragungs- und Antikollisionsprotokolle sowie die

physischen Eigenschaften sind in ISO-Standards festgehalten.129 EPCglobal hat

die Spezifikation EPC Class 1 für 13,56 MHz herausgegeben.130 Daneben gibt es

eine Reihe herstellerspezifischer Protokolle.

Während LF Transponder als feste Gehäuse gefertigt werden, ermöglicht die

passive HF Technologie eine Produktion als RFID-Etikett. In einem

herkömmlichen Selbstklebeetikett wird ein RFID-Inlay eingearbeitet, das die

wesentlichen Komponenten, also den Chip und die Antenne, enthält. Die RFID-

125 Vgl. http://www.ti.com/rfid, Zugriff am 05.09.2005. 126 http://www.semiconductors.philips.com/markets/identification/articles/success/s92/

Zugriff am 01.09.2005. 127 http://www.ti.com/tiris/docs/applications/animal/livestock.shtml, Zugriff am 01.09.2005. 128 MONTGOMERY (2003). 129 ISO 15693, ISO 14443 und ISO 18000-3, http://www.iso.org, Zugriff am 02.09.2005. 130 AUTO-ID CENTER (2003).

Datenerfassung durch Barcode und RFID 45

Etiketten werden auch als Smart Label bezeichnet und können mit einer Höhe von

unter einem halben Millimeter sehr dünn gefertigt werden.131 Der Vorteil dieser

Bauweise ist, dass die Transponder ähnlich wie Barcodes an sämtliche Waren,

Materialien und logistische Einheiten geklebt werden können. Zudem ist es

möglich die RFID-Etiketten mit Klartext und Barcodes zu bedrucken.

In einer Umstellungsphase vom Barcode zu RFID muss in einem

Logistiknetzwerk die komplette Leseinfrastruktur ausgetauscht werden. Deshalb

laufen in vielen Fällen für eine gewisse Zeit beide Systeme parallel.132 Mit

Etiketten, die sowohl einen Barcode als auch einen Transponder enthalten, können

solche Phasen leicht überbrückt werden.

Wegen der höheren Absatzzahlen von HF Transpondern liegen sie preislich weit

unter den LF Tags. Ein HF Transponder kostet in etwa halb soviel wie ein

vergleichbarer LF Tag. Weiterhin haben HF Transponder bessere

Lesereichweiten, insbesondere wenn es um kleine Bauformen geht. Ein

entscheidender Vorteil ist die bessere Antikollisionsfähigkeit. HF Etiketten eignen

sich gut für Pulkauslesungen, wobei die Pulk-Fähigkeit immer noch sehr stark von

der Positionierung und Ausrichtung der einzelnen Artikel auf einer Palette

abhängen. Mit entsprechendem Design-Aufwand ist es auf dem HF Band auch

möglich in Bezug auf die Temperaturbeständigkeit, die Materialdurchdringung

und die Robustheit ähnliche Eigenschaft wie bei LF Tags zu erreichen.

Typische Anwendungen

Grundsätzlich lassen sich HF Tags auch für Zutrittskontrolle, Wegfahrsperren

sowie zur Tieridentifikation einsetzen. Wegen des günstigeren Preises haben HF

Tags das Potenzial, die LF Technologie teilweise aus diesen Anwendungen zu

verdrängen. Eine HF Anwendung, die sich immer weiter ausbreitet, ist der Einsatz

von RFID in Bibliotheken. Jedes Buch oder Medium wird mit einem Transponder

bestückt, wodurch eine separate Diebstahlsicherung nicht mehr nötig ist und der

Ausleihprozess vereinfacht wird. Die vatikanische Bibliothek bestückt derzeit

rund zwei Millionen Bücher und Manuskripte mit RFID-Etiketten. Es wird

131 Vgl. FINKENZELLER (2002) S. 20f. 132 Vgl. DAVENPORT/BROOKS (2004).

Kapitel 3 46

erhofft, dass die Inventurzeit von bisher einem Monat auf einen halben Tag

reduziert werden kann, wodurch die Bibliothek länger geöffnet bleiben kann.133

Auch in industriellen Anwendungen findet die HF Technologie zunehmend

Verwendung. So hat der Automobilehersteller Toyota im Werk in Derby,

Großbritannien, HF Tags im Einsatz. Die Inlays sind dabei nicht in Etiketten

eingelassen, sondern befinden sich als aktive Tags in einem hitzebeständigen

Gehäuse.134 Die kompletten Transponder werden an Tragegestellen befestigt, auf

denen Karosserieteile durch die Lackiererei befördert werden. Dabei müssen die

Geräte Temperaturen von bis zu 178 °C aushalten. Insgesamt sind 39 fixe

Lesegeräte entlang der Lackiererei installiert, die den Prozessablauf steuern. Bei

Fehlern und unerwarteten Änderungen können die Mitarbeiter mit Handheldgräten

jederzeit die Daten auf dem Tag anpassen.135 Diese Anwendung macht einige

Vorteile gegenüber dem Barcode deutlich: Transponder funktionieren unter

extremen äußeren Bedingungen und können immer wieder neu beschrieben

werden. Durch den geschlossenen Behälterkreislauf lassen sich die

Anfangsinvestitionen in die aktiven Tags über deren Lebensdauer abschreiben.

3.3.3 Ultrahigh Frequency

Der Einsatz von RFID im UHF Bereich ist erst seit kurzem möglich. RFID

konkurriert auf diesem Band mit etablierten Anwendungen, wie Mobiltelefonie,

schnurlose Telefone oder Funkdienste. Für die Freigabe der einzelnen Bänder sind

die jeweiligen Länder verantwortlich. Eine weltweit etablierte RFID-Frequenz ist

433,92 MHz und wird häufig bei Anwendungen mit aktiven Transpondern

verwendet. Die passive Technologie wird eher auf höheren Frequenzen eingesetzt.

In Europa ist dafür die Frequenz 869 MHz reserviert und in den USA, Kanada und

Australien werden 915 MHz verwendet, die in Europa für RFID nicht verfügbar

sind.136 Japan hat die Bandbreite von 950 bis 956 MHz seit jüngstem

freigegeben.137

133 http://www.heise.de, Meldung vom 08.07.2004: RFID im Vatikan. 134 http://www.datascansystems.com/applications/toyota_paintshop.html, Zugriff am: 01.09.2005. 135 http://www.semiconductors.philips.com/markets/identification/articles/success/s73/

Zugriff am: 01.09.2005. 136 FINKENZELLER (2002) S. 169f. 137 http://www.rfidjournal.com, Meldung vom 30.06.2003: Japan Opens Up UHF for RFID Use.

Datenerfassung durch Barcode und RFID 47

Die wichtigsten Standards für UHF sind zum einen die ISO 18000-6

Bestimmungen, die das Luftprotokoll regeln und die im Sommer 2004

herausgegeben wurden. Zum anderen sind die von EPCglobal beschlossenen

Standards insbesondere für die Konsumgüterwirtschaft von großer Bedeutung.

Der Class-1 Generation-2 UHF RFID-Standard gilt für das Frequenzband 860 -

960 MHz und soll weltweit eingesetzt werden. EPCglobal stellt die minimalen

Features dieser passiven Transponder heraus:138

• Einen Electronic Product Code (EPC) Identifier

• Einen Tag Identifier (TID)

• Eine „Kill“ Funktion, die den Tag dauerhaft deaktiviert

• Optionale passwortgesteuerte Zugriffskontrolle

• Optionaler Speicherplatz für die Benutzer

Die UHF Transponder besitzen eine längere Reichweite als die HF Tags. Übliche

Lesereichweiten sind bei passiven Tags drei bis zehn Meter, wobei die Reichweite

sehr stark von der Leistung des Lesegeräts abhängt. In Europa sind seit Anfang

2005 2 Watt Sendeleistung erlaubt, in den USA sind es sogar 4 Watt.139 Weiterhin

haben UHF Tags eine sehr gute Pulklesefähigkeit. Bis etwa 70 Tags können in

einer Sekunde ausgelesen werden.140 Dabei sind diese Kennzahlen sehr stark von

der übertragenen Datenmenge abhängig.

Im Gegenzug können Probleme bei kurzen Lesedistanzen auftreten und auch die

Durchdringung von Metall und Flüssigkeit ist noch nicht so gut wie bei HF und

LF.141 Die typische Bauform von passiven UHF Transpondern sind

Selbstklebeetiketten. Häufig sind sie größer als vergleichbare HF Etiketten, weil

sie größere Antennen besitzen, mit denen sie allerdings auch längere Abstände

überbrücken können. Mit dem Generation 2 Standard von EPCglobal hat die

technologische Entwicklung an Dynamik gewonnen, sodass sich die

Leistungsmerkmale erwartungsgemäß steigern werden.

138 EPCGLOBAL (2005b). 139 http://www.ecin.de, Meldung vom 20.04.2005: RFID: Neue Eigenschaften eröffnen neue

Möglichkeiten. 140 STRASSNER (2005) S. 59. 141 PTT (2004).

Kapitel 3 48

Typische Anwendungen

Es bestehen Erwartungen, dass UHF die dominierende RFID-Frequenz wird, um

Visibilität in Logistik-Netzwerken zu schaffen. Momentan testen die weltweit

größten Postverbände die Sendungsverfolgung mit UHF Transpondern. Innerhalb

eines siebenjährigen Zeitraums sollen zwischen 36 Ländern eine halbe Millionen

Testpakete und -briefe versendet werden.142 Ebenso setzt die Metro AG als größter

deutscher Einzelhändler und RFID-Vorreiter auf UHF. Im Rahmen des RFID-

Roll-out kommt der EPC Class-1 Generation-2 Standard zum Einsatz.143 Auch

Wal-Mart als weltweit führender Einzelhändler will diesen Transponder zu seinem

Standard machen.144

Die Luftfahrtindustrie bereitet sich auch auf den Einsatz von RFID vor. Bei den

Herstellern Boeing und Airbus geht es um die Wartung und den

Echtheitsnachweis von Flugzeugteilen.145 Die Gepäckabfertigung ist ein weiteres

Einsatzgebiet für RFID-Etiketten.146 Für beide Anwendungen kommen die

Frequenzbänder HF und UHF in Frage. Es wird auch von möglichen Interferenzen

mit den elektronischen Geräten an Bord der Flugzeuge sowie von rechtlichen

Bestimmungen abhängen, welches Band sich letztendlich durchsetzt.

3.3.4 Micro Waves

Die typischen Bänder im Mikrowellenbereich sind 2,45 und 5,8 GHz, wobei auch

Frequenzen dazwischen denkbar sind. Ein Nachteil von 2,45 GHz ist, dass es zu

Störungen durch andere Funkaktivitäten wie drahtlose Computernetzwerke

kommen kann. Dies ist bei 5,8 GHz nicht möglich.147 Insgesamt sind die

Bemühungen nach einem weltweit einheitlichen Standard nicht vergleichbar mit

dem aktuellen Status im HF und UHF Bereich. Es gibt zwar den ISO 18000-4

142 COLLINS (2004a). 143 METRO AG (2005). 144 http://www.rfidjournal.com, Meldung vom 09.11.2003: Wal-Mart Opts for EPC Class 1, V2. 145 http://www.computerwoche.de, Meldung vom 04.06.2004: Delta Airlines testet RFID jetzt auch mit

Maschinenteilen. 146 COLLINS (2004b). 147 GEIER (2000).

Datenerfassung durch Barcode und RFID 49

Standard für die Luftschnittstelle,148 jedoch sind Mikrowellenbänder für den

RFID-Einsatz nicht in jedem Land freigegeben.149

Der größte Vorteil von MW sind die sehr schnellen Leseraten. Dadurch werden

die Speicher auf den Transpondern schneller ausgelesen und die Pulklesefähigkeit

erhöht sich. Außerdem ist es möglich Objekte zu lesen, die das Lesegerät mit einer

hohen Geschwindigkeit passieren. Gerade die hohe Objektgeschwindigkeit hat die

Verbreitung des MW-Bands gefördert. Allerdings hat das Band eine schlechte

Materialdurchdringung, weshalb voll bestückte Paletten nur schwer im Pulk

gelesen werden können. Hinzu kommt, dass passive MW Tags mit zwei Metern

eine geringere Reichweite haben als vergleichbare UHF Tags. Die aktiven Tags

sind von ihren Eigenschaften einschließlich der Lesereichweite den aktiven UHF

Tags ähnlicher. Deshalb gibt es auch Tags, die sowohl auf UHF und MW

kommunizieren können.150

Typische Anwendungen

Auch mit MW Tags kann die Visibilität im Logistik-Netzwerk erhöht werden. Die

Technologie kommt eher auf den höheren Ladungsträgerebenen wie Paletten,

Container oder Eisenbahnwagons zum Einsatz. Eine typische Anwendung ist die

Fahrzeugidentifikation, bei der die schnellere Objektgeschwindigkeit genutzt

werden kann. Neben der Zufahrtskontrolle ist die elektronische Maut weit

verbreitet. In Europa ist der italienische Autobahnbetreiber Autostrada für sein

RFID-basiertes Mautsystem Telepass bekannt.151 In Florida können Autofahrer,

das e-Pass-System der Firma Transcore nutzen. Die e-Pass-Linie kann mehr als

dreimal so viele Fahrzeuge abfertigen, wie Schalter mit Kassierer oder

Münzautomat.152 Die üblichen Frequenzen für die Mautabfertigung sind in den

USA 900 MHz und 2,45 GHz. In Europa und anderen Ländern wird die 5,8 GHz

Frequenz verstärkt eingesetzt.153

148 http://www.iso.org, Zugriff am 02.09.2005. 149 ENGELHARDT (2003). 150 Z. B. von Philips der UCODE Transponder, siehe: http://www.semiconductors.philips.com, Zugriff am

06.10.2005. 151 http://www.telepass.it/AutostradeETIWeb/indexL.jsp, Zugriff am 02.11.2005. 152 http://www.expresswayauthority.com/epass/statistics.html, Zugriff am 06.10.2005. 153 D'HONT (2004).

Kapitel 3 50

3.3.5 Zusammenfassung

Radio Frequency Identification ist ein innovatives Technologiefeld, in dem die

technischen Möglichkeiten noch nicht „ausgereizt“ sind. Die angebotenen

Systeme unterscheiden sich stark in ihren Leistungsmerkmalen wie

Lesereicheweite, Materialdurchdringung oder Pulklesefähigkeit. Ein wichtiges

Unterscheidungskriterium in Bezug auf die Bauweise der Transponder ist der

Frequenzbereich, indem die Kommunikation mit dem Lesegerät stattfindet.

Tabelle 3 stellt die wichtigsten Frequenzbänder im Vergleich dar.

Typische Frequenzen

Low Frequency<135 kHz

High Frequency3 – 30 MHz

Ultrahigh Frequency200 MHz – 2GHz

Micro Wave>2GHz

Low Frequency<135 kHz

High Frequency3 – 30 MHz

Ultrahigh Frequency200 MHz – 2GHz

Micro Wave>2GHz

134,2 kHz

Reich-weite

Leseraten

Material-durchdringung

Beispielanwendung

8,2 MHz13,56 MHz

433,92 MHz869,0 MHz (Eur.)915,0 MHz (USA)

950,0 ... 956 MHz (Japan)

2,45 GHz5,48 GHz

k. A. bis 5 m über 10 m über 10 m

TieridentifikationBibliotheks-automatisation

Palettenverfolgung Mauterfassung

Aktiv

Passiv

Relevante Standards für Luftschnittstelle

ISO 14233ISO 18000-2

ISO 15693ISO 14443ISO 18000-3EPC Class 1

ISO 18000-6EPC Class 1 Gen 2

ISO 18000-4

bis 1,5 m bis 1,5 m bis 7 m (US), 5 m (Eur.) bis 2 m

Tabelle 3: Relevante Frequenzbereiche im Vergleich154

Für die Steigerung der Visibilität im Logistik-Netzwerk wird der nächste

technologische Schub von der Passivtechnologie erwartet. Insbesondere das HF

Band 13,56 MHz und die UHF Bänder 869 MHz (Europa) und 915 MHz (USA)

sind für den Einsatz in der Logistik freigehalten. Mit dem EPC Class 1

Generation 2 Standard, der Anfang 2005 verabschiedet wurde, bestehen große

Hoffungen auf einen Durchbruch der UHF-Technologie. Diese Transponder

erzielen lange Lesereichweiten und lassen sich gut im Pulk auslesen. Durch den

Standard können sich Tag- und Reader-Hersteller auf die Kompatibilität verlassen

154 Quelle: Eigene Darstellung in Anlehnung an STRASSNER (2005) S. 59, PFLAUM (2001) S. 138ff. und KERN (1999) S. 146.

Datenerfassung durch Barcode und RFID 51

und größere Produktionsmengen werden möglich, wodurch die

Herstellungskosten sinken.

3.4 Datenstandards und Nummerierungssysteme

Globale Standards können der RFID-Technologie zum Durchbruch verhelfen.

Denn nur wenn sich Anwender auf Standards verlassen können, sind sie in der

Lage, RFID in offenen Logistiksystemen zu nutzen. Während für das Hardware-

Design die Luftschnittstelle wichtig ist, baut der Entwurf der Geschäftsprozesse

auf standardisierten Datenstrukturen, Anwendungslogiken und Nummerierungs-

systemen auf. Beim Barcode ist der wichtigste Standard das EAN.UCC

Identifikations- und Nummerierungssystem, welches in Europa und in den USA

verbreitet ist. Das EAN.UCC-System wurde spezielle für die Belange der

Konsumgüterwirtschaft entwickelt. Auch bei RFID spielt die

Konsumgüterbranche eine gewichtige Rolle, denn sie ist stark in der

Standardisierungsorganisation EPCglobal vertreten, welche einen neuen passiven

UHF-Standard EPC Class 1 Gen 2 vor kurzem verabschiedet hat. Dabei wird die

Kompatibilität mit dem EAN-Nummerierungssystem sichergestellt.

3.4.1 Das EAN.UCC System

Der Ursprung des EAN.UCC Systems geht auf das Jahr 1974 zurück als sich

Händler und Hersteller aus zwölf europäischen Ländern zusammengefunden

haben, um einen Barcode-Standard zu verabschieden, der mit dem amerikanischen

UPC Standard kompatible ist. Das System wurde European Article Numbering,

kurz EAN, genannt. Heute wird es unter dem Namen EAN.UCC155 geführt und

von der internationalen non-profit Organisation GS1 betreut. Die Vision von GS1

geht dabei über die Definition eines weltweit einheitlichen Barcode-Standards

hinaus. Auf der Basis von best-practices wird ein generisches Business Model

erarbeitet, in dem die unternehmensübergreifenden Geschäftstransaktionen

effizient ablaufen. Für dieses Modell werden von GS1 technische Standards

entworfen. Konkret enthält das EAN.UCC System Spezifikationen für Barcodes,

EDI Transaktionen, XML Schemata und „other supply chain solutions for more

efficient business.“156

155 UCC steht für Uniform Code Council und ist das amerikanische Pendant zu EAN. 156 http://www.ean-ucc.org, Zugriff am 06.10.2005.

Kapitel 3 52

Die GS1 Barcode-Standards haben einen großen Einfluss auf die

Standardisierungsbemühungen für RFID, weil die Anwender Kompatibilität

zwischen den beiden Technologien sicherstellen wollen. Für den Einsatz von

Barcodes hat GS1 zunächst ein weltweit einheitliches Nummernsystem definiert.

Dazu zählt die Global Trade Item Number (GTIN), mit der „Handelseinheiten“

(Produkte oder Dienstleistungen) identifiziert werden können, welche innerhalb

der Lieferkette einen Preis haben, bestellt oder verrechnet werden können. Die

wichtigste Variante ist GTIN-13 und besteht aus 13 Ziffern:157

• GS1 Company Prefix - Dieser Teil der Nummer wird von der lokalen GS1

Mitgliedsorganisation herausgegeben und bezeichnet das Anwender-

unternehmen.

• Item Reference - Dieser Teil wird von dem Anwenderunternehmen

definiert und bezeichnet einen bestimmten Artikel. Dabei werden für

Produktvarianten jeweils neue Nummern reserviert.

• Prüfziffer - Durch die Prüfziffer wird die korrekte Auslesung des Barcodes

sichergestellt.

Weitere für die Logistik relevante Nummern sind der Serial Shipping Container

Code (SSCC), mit dem Sendungen eindeutig identifiziert werden können, und die

Global Location Number (GLN), welche auf rechtliche Einheiten oder physische

Orte verweist. Mit dem Application Identifier (AI) können der Kodierung weitere

semantische Bedeutungen hinzugefügt werden. Beispielsweise steht der AI 410

für „deliver to“. In Kombination mit der GLN kann gespeichert werden, dass ein

gekennzeichnetes Objekt zu einem bestimmten Ort geliefert werden muss.

Neben der Verwaltung des Nummerierungssystems hat GS1 auch Barcode-

Symbologien definiert. Die Symbologie EAN-13 ist am weitesten verbreitet und

wird zur Kodierung der GTIN-13 verwendet. Dieser Barcode wird üblicherweise

auf die Verkaufseinheit für den Endkunden gedruckt und beim Kassiervorgang im

Laden (Point-of-Sale) eingescannt. In der Logistik ist der EAN-128 bzw. GS1-128

weit verbreitet, weil er die SSCC, AI, GLN und weitere Nummerierungen

speichern kann.

157 http://www.gs1.org/index.php?http://www.ean-int.org/modeling.html&2, Zugriff am 06.10.2005.

Datenerfassung durch Barcode und RFID 53

In den EAN.UCC Anwendungsfällen wird gezeigt, wie die Standards im

Geschäftsleben eingesetzt werden.158 Beispielsweise werden in der Logistik

Versandeinheiten mit dem SSCC gekennzeichnet und dann entlang der Lieferkette

immer wieder erfasst (Tracking&Tracing). In dem Kommunikationsstandard

EANCOM ist nun festgehalten wie der begleitende Informationsfluss aussieht.

Dieser umfasst Bestellungen, Lieferavise, Empfangsbestätigungen, Rechnungs-

stellungen etc.

Die vom EAN.UCC System unterstützten Geschäftspraktikenten sollen mit dem

neuen RFID-Standard fortgeführt werden.

3.4.2 Das EPCglobal Netzwerk

Im Jahre 1999 wurde am Massachusetts Institute of Technology (MIT) das Auto-

ID Center als Forschungsinitiative gegründet. Die Vision des MIT war von

Anfang an ein RFID basiertes „Internet der Dinge“ zu realisieren, in dem

Informationen zu einzelnen Objekten in der realen Welt über das weltweite

Datennetz abgefragt werden können. Dazu wurden weltweite Kooperationen mit

Forschungseinrichtungen, u. a. mit den Universitäten Cambridge und St.Gallen,

sowie mit Industriepartnern aufgebaut. Das Auto-ID Center hat seine

Forschungsarbeit Ende Oktober 2003 planungsgemäß eingestellt. Die Verbreitung

und Weiterentwicklung der definierten Standards wird von EPCglobal als

Nachfolgeorganisation wahrgenommen. EPCglobal ist ein Joint Venture des

Uniform Code Council (UCC) und EAN International. Die non-profit

Organisation hat Mitte 2003 ihre Arbeit aufgenommen. Die am Auto-ID Center

beteiligten Universitäten setzen ihre Forschungsarbeit als Auto-ID Labs fort.

Organisatorisch sind sie EPCglobal angegliedert.

Aus der Vision des „Internet der Dinge“ ist nun das EPCglobal NetworkTM

entstanden. „The EPCglobal Network is a method for using RFID technology in

the global supply chain by using inexpensive RFID tags and readers to pass

Electronic Product Code numbers, and then leveraging the Internet to access large

amounts of associated information that can be shared among authorized users.“159

Die fünf zentralen Elemente des EPC Netzwerks sind in Tabelle 4 dargestellt.

158 http://www.gs1.org/index.php?http://www.ean-int.org/modeling.html&2, Zugriff am 06.10.2005. 159 EPCGLOBAL (2004) S. 5.

Kapitel 3 54

Electronic Product

Code (EPC)

Eine weltweit eindeutige Nummer, mit der bewegliche

Objekte in einer Lieferkette erfasst werden können.

ID System

Das ID System besteht aus EPC Tags und Lesegeräten.

EPC Tags sind Transponder im EPC Standard, z. B. EPC

Class 1 Gen 2. Die entsprechenden Lesegeräte leiten die

ausgelesenen Informationen über eine Middleware an

höhere Informationssysteme weiter.

EPC Middleware

Die EPC Middleware steuert den Lesevorgang der

Transponder, kreiert Events und managt die

Kommunikation mit den EPC Information Services und

den im Unternehmen bestehenden Informationssystemen.

EPC entwickelt Schnittstellenstandards für den

Datenaustausch zwischen Lesegeräten und den höheren

Informationssystemen.

Discovery Services

EPC hat eine Reihe von Services definiert, mit denen der

Zugriff auf EPC basierte Daten im Internet möglich ist.

Einer dieser Dienste ist der Object Naming Service

(ONS).

EPC Information

Services (EPC IS)

Daten, die im EPC Network entstehen, können von den

Anwendern über EPC IS ausgetauscht werden.

Tabelle 4: Die fünf zentralen Elemente des EPC Network160

Das „Herzstück“ des EPC Netzwerks ist der Electronic Product Code (EPC). Da

die Vision hinter dem EPC Netzwerk das „Internet der Dinge“ ist, lässt sich eine

Analogie zu einer der erfolgreichsten Internetanwendungen ziehen, dem World

Wide Web (WWW). Eine wichtige Erfolgsgrundlage des WWW ist, dass jede

Webseite weltweit eindeutig identifiziert werden kann. Dafür wurde der Universal

Resource Locator (URL) definiert, der hierarchisch aufgebaut ist und von den

Anwendern auch als Web-Adresse bezeichnet wird.161 Der weltweite Zugriff auf

frei strukturierte und gestaltete Web-Sites ist nur möglich, weil die Vergabe der

Web-Adresse, genau genommen der Domain-Namen, sehr strikt gehandhabt wird

160 In Anlehnung an EPCGLOBAL (2004) S. 5. 161 DITTMANN/THIESSE (2005) S. 31.

Datenerfassung durch Barcode und RFID 55

und auf eine zentrale Stelle zuläuft. Das Vorgehen bei EAN.UCC geht im Übrigen

in die gleiche Richtung. Weil genau definierte Nummern-Bereiche an die

einzelnen Mitgliederorganisationen von einer zentralen Stelle herausgegeben

werden, gibt es keine identischen GTINs für unterschiedliche Produkte.

Der EPC wird auf dem Chip des Transponders gespeichert, der am Produkt bzw.

am logistischen Objekt befestigt wird. Dabei ist der EPC als ein Nummernformat

mit einer Länge von 96 Bit zu verstehen,162 d. h. auf einem Transponder des

Standards EPC Class 1 Gen 2 sind in jedem Fall 96 Bit Speicher für den EPC

Code frei. Hersteller von EPC Tags können sicher gehen, dass ihre Tags für EPC

Anwendungen verwendet werden können.

Bei der Interpretation der 96 Bit langen Nummer lässt EPC unterschiedliche

Identitätstypen zu.163 Der Grundtyp ist der General Identifier (GID-96), der von

EPC selbst entworfen wurde (siehe Tabelle 5).

Feldname Header General Manager Object Class Serial Number

Anzahl Bits 8 28 24 36

Tabelle 5: Aufteilung des General Identifier (GID-96)

• Der Header zeigt an, welcher Identitätstyp verwendet wird. Die Bitfolge

0011 0101 steht für den GID-96.

• Der General Manager ist die Organisation, die unterschiedliche

Objektklassen mit RFID-Tags ausrüsten möchte. In der Regel ist es ein

Unternehmen, das Objektklassen (z.B. Produkte) mit RFID-Tags verfolgen

möchte.

• Mit Object Class wird die Art eines logistischen Objekts bezeichnet, das in

der Lieferkette verfolgt wird. Konkret kann dies eine Stock Keeping Unit

(SKU) eines Handelunternehmens sein.

• Die Serial Number macht jedes verfolgte Objekt einzigartig, d. h. es ist

nicht nur möglich zu sagen, dass eine SKU sich an einer bestimmten Stelle

in der Lieferkette befindet, sondern auch welches physisch einmalige

Objekt dies ist.

162 Die ersten Tranponder unterstützten nur eine Länge von 64 Bit. 163 Nachfolgende Spezifikationen basieren auf EPCGLOBAL (2005a).

Kapitel 3 56

Nun beabsichtigt EPC nicht bestehende Identifikationsstandards zu ersetzen,

sondern diese zu integrieren. Deshalb ist EPC bereits zu den wichtigsten

Identifiers des EAN.UCC Systems kompatibel: GTIN, SSCC, GLN, GRAI, GIAI.

Beispielhaft kann diese Integration an GTIN, der Global Trade Item Number,

gezeigt werden. Die GTIN wird üblicherweise auf einem EAN-13 Barcode

gespeichert. Weil EPC-96 wesentlich mehr Speicherplatz besitzt, ist es nun

möglich neben dem Company Prefix und der Item Number auch eine

Seriennummer zu speichern. Tabelle 6 zeigt die Struktur der so entstandenen

Serialized Global Trade Item Number (SGTIN).

Feldname Header Filter Value Partition Company

Prefix

Item

Reference

Serial

Number

Anzahl Bits 8 3 3 20 - 40 24 - 4 38

Tabelle 6: Aufteilung der Serialized Global Trade Item Number (SGTIN-96)

• Der 8 Bit Header für die SGTIN ist 0011 0000.

• Der Filter Value ist eigentlich kein Teil der GTIN-Definition, aber hilfreich

für bestimmte Logistik-Anwendungen.

• Die Partition zeigt auf wie viele Bits nachfolgend für das Company Prefix

und wie viele für die Item Reference reserviert sind.

• Company Prefix und Item Reference sind identisch mit der ursprünglichen

GTIN-Definition

• Die Serial Number macht jedes Objekt, das vorher nur als zu einer

bestimmten GTIN zugehöriges Objekt identifiziert werden konnte,

eineindeutig.

Weitere Nummerierungssysteme aus anderen Wirtschaftsbereichen, wie z.B.

Healthcare oder Automotive, können in den EPC Data Standard integriert werden.

Die Standardisierungsbemühungen gehen laufend weiter. Aktuelle Spezifikationen

sind unter http://www.epcglobalinc.org erhältlich.

Visibilität in der logistischen Praxis 57

4 Visibilität in der logistischen Praxis

Der empirische Teil der Forschungsarbeit berichtet zunächst über den Stand der

RFID-Umsetzung aus einer branchenbezogenen Sicht. Neben der

Konsumgüterbranche werden Logistik-Dienstleister und die Pharmaindustrie

untersucht. Die darauf folgenden Fallbeispiele schildern, wie einzelne

Organisationen mit Hilfe von RFID die Visibilität im eigenen Netzwerk erhöhen.

Die Fälle sind heterogen und umfassen sowohl Machbarkeitsstudien und

Pilotanwendungen, als auch RFID-Roll-outs und etablierte Anwendungen. Ihr

Beitrag zur Beantwortung der Forschungsfrage wird in Kapitel 5 ersichtlich. In

mehreren Cross-Case-Analysen werden theoretische Erkenntnisse praktisch

belegt. Kapitel 4.2 zeigt die Kriterien für die Auswahl der Fallstudien sowie das

zugrunde liegende Beschreibungsmodell auf.

4.1 RFID Anwenderbranchen im Überblick

Die Anwendung von RFID im Management von Logistik-Netzwerken wird in

Wissenschaft und Praxis derzeit eingehend untersucht. Die Logistik ist allerdings

nicht das einzige Anwendungsgebiet für RFID, eine Technologie, deren

Grundlagen bereits vor über 50 Jahren entwickelt wurden.164 Smart Cards, die u. a.

zur Eintrittskontrolle und als Zahlungsmittel verwendet werden, sorgen weltweit

für den größten Absatz von RFID-Tags. Der zweitgrößte RFID-Markt ist „Animal

Tagging“, wobei diese Position nicht durch die Anzahl der Tags, sondern durch

die hohen Preise für die Transponder erzielt wird.165

Das Spektrum der Technologien, die unter dem Label RFID laufen, ist – wie

bereits gezeigt wurde – sehr breit. Auch in der Logistik gibt es Anwendungen, die

seit längerer Zeit effizient laufen und in der Öffentlichkeit für wenig Diskussionen

sorgen. So steuert sowohl die Schweizer166 als auch die Deutsche Post167 ihre

Hoflogistik in den Verteilzentren mit aktiven Transpondern. Bei der Einfahrt in

den Hof werden Fahrzeuge und Container automatisch identifiziert und einer

Rampe zugeordnet. Auch im Container Terminal des Hafens von Singapur kommt

164 LANDT (2001). 165 HARROP (2005). 166 http://www.gst.ch/24.html, Zugriff am 06.10.2005. 167 http://www.baumerident.com/pdfs/case_studies/deutsche_post_de.pdf, Zugriff am 06.10.2005.

Kapitel 4 58

RFID zum Einsatz. Die Position der ausgezeichneten Container kann jederzeit

bestimmt werden, wodurch Effizienz und Qualität der Prozesse steigen.168

Die öffentliche Diskussion dreht sich verstärkt – aber nicht ausschließlich – um

Projekte, bei denen die Passivtechnologie eingesetzt wird und die eine so hohe

Innovationskraft haben, dass die technische Reife für das Tagesgeschäft noch

nicht sichergestellt ist. Als interessant werden weiterhin Vorhaben

wahrgenommen, deren wirtschaftlicher Einsatz noch nicht nachgewiesen ist und

an denen mehrere Unternehmen beteiligt sind, die sich auf einen Technologie- und

Prozessstandard einigen müssen.

Nachfolgend wird für die Branchen Konsumgüter, Logistikdienstleistungen und

Pharmazie analysiert,169 wie weit der Einsatz von RFID zur Erhöhung der

Visibilität im Logistik-Netzwerk vorangeschritten ist. Die Auswahl der

Logistikbranche war zwingend, weil das Management von Logistik-Netzwerken

deren Kernkompetenz darstellt. Die Auswahl der Branchen Konsumgüter und

Pharmazie lässt sich durch den Aufbau von zwei dedizierten Business Action

Groups innerhalb der Standardisierungsorganisation EPCglobal erklären. Die

Firma IDTechEx hat die weltweit größte Datenbank mit RFID-Fallstudien

aufgebaut. Dort sind alle ausgewählten Branchen stark vertreten.170

4.1.1 Konsumgüterbranche

Die Diskussionen in der Konsumgüterbranche über den Einsatz von innovativen

Logistik-Technologien führen beständig zum Thema RFID. Auf aktuellen

Branchentreffen wie der ECR Europe Conference in Paris171 war das Thema stark

vertreten und beim 21. Deutschen Logistikkongress in Berlin172 wurde es durch

entsprechende Firmenpräsenzen der Konsumgüterbranche zugeschrieben. Ein

Zusammenhang zwischen Konsumgütern und RFID lässt sich auch dadurch

ableiten, dass RFID als Nachfolgetechnologie des Barcodes angesehen wird. Der

am weitesten verbreitete Barcode-Standard ist EAN.UCC und wird in der

Konsumgüterbranche intensiv genutzt.

168 KIA/SHAYAN/GHOTB (2000) S. 334. 169 Für eine aktuelle Bestandsaufnahme im Bereich Automotive wird auf STRASSNER (2005) verwiesen. 170 HARROP (2005). 171 26. – 28. April 2005. 172 20. – 22. Oktober 2004.

Visibilität in der logistischen Praxis 59

Dabei sind die Positionen von Konsumgüterherstellern und -händlern durchaus

unterschiedlich. Handelskonzerne wie Wal-Mart in den USA und Metro in

Deutschland gelten als RFID-Innovationsführer. Sie haben begonnen ihren

Lieferanten den Auftrag zu geben, alle Lieferungen auf Palettenebene mit RFID

zu versehen. Die Hersteller auf der anderen Seite stehen dem Thema

zurückhaltender gegenüber. Hervorgetan hat sich hier das Unternehmen Gillette,

das jüngst von Procter & Gamble übernommen wurde und das mit Rasierklingen

ein stark schwundgefährdetes Produkt herstellt. Die hohe Schwundgefahr war

auch der Auslöser für den Wunsch nach höherer Visibilität, die für mehr

Sicherheit sorgen soll. Viele Hersteller fürchten vor allem die zusätzlichen Kosten

durch die RFID-Auszeichnung.

Die größere Affinität des Handels zu RFID lässt sich aus den unterschiedlichen

Anforderungen der Logistiksysteme bei Herstellern und Händlern ableiten. Ein

wesentlicher Unterschied ist die größere Anzahl an Stock Keeping Units (SKUs),

welche der Handel verarbeiten muss. Viele SKUs mit unterschiedlichen

Ausprägungen machen es schwieriger Prozesse zu automatisieren. In manuellen

Prozessen hat RFID allerdings den Vorteil, dass die einzelnen Objekte im Pulk

ausgelesen werden können und nicht wie beim Barcode einzeln auf ein Lesegerät

ausgerichtet werden müssen. In hoch automatisierten Prozessen, wie sie bei vielen

Herstellern anzutreffen sind, ist es hingegen für RFID schwieriger noch weitere

Potenziale zu heben.

In der Konsumgüterbranche wirken indirekt auch gesetzliche Regelungen auf den

Einsatz von RFID. So schreibt die EU-Verordnung 178/2002 vor, dass

Lebensmittel seit dem 1. Januar 2005 über alle Stufen der Wertschöpfungskette

rückverfolgbar seien müssen. Im Gesetzestext heißt es: „Um

Lebensmittelsicherheit gewährleisten zu können, müssen alle Aspekte der

Lebensmittelherstellungskette als Kontinuum betrachtet werden, und zwar von

[…] der Primärproduktion und der Futtermittelproduktion bis hin […] zum

Verkauf bzw. zur Abgabe der Lebensmittel an den Verbraucher, da jedes Glied

dieser Kette eine potenzielle Auswirkung auf die Lebensmittelsicherheit haben

kann.“173 RFID kann helfen die End- und Zwischenprodukte entlang der

Wertschöpfungskette zu identifizieren und dadurch die Lebensmittelsicherheit zu

erhöhen.

173 EUROPÄISCHE UNION (2002), Präambel Nr. 12 der Verordnung (EG) 178/2002.

Kapitel 4 60

Typische Anwendungen – Vision

Total Supply Chain Visibility lässt sich als die Vision von RFID in der

Konsumgüterbranche beschreiben. In Echtzeit ist für alle Teilnehmer der Supply

Chain bekannt, wo sich welche Produkte auf Item-Level in der Lieferkette

befinden. Diese Vision ist allerdings sehr weit gegriffen, denn viele Lieferanten

wollen nicht, dass die Händler wissen wie viel Artikel sie noch auf Lager haben,

weil sie im Zweifelsfall befürchten müssen, dass sich hohe Lagerbestände für sie

negativ in Preisverhandlungen auswirken. Außerdem ist es fraglich, ob der

optimale Grad an Visibilität für alle Prozessabschnitte auf Item-Level liegt.

Der derzeitige Umsetzungsstand ist von der Vision noch weit entfernt. Viele

Unternehmen testen RFID zunächst in der Bestandsführung ohne die

ursprüngliche Anwendungslogik zu verändern, d. h. RFID ersetzt lediglich die

bestehende Identifikationstechnologie. Der Grad an Visibilität verändert sich

nicht.

Eine interessante Anwendung von RFID, die einen Schritt weiter geht, ist die

Überwachung von Kühlketten (Cool Chain Management). Die

Handelsunternehmen Markant174 und Migros175 haben entsprechende Pilotprojekte

gestartet. Dazu werden aktive Transponder mit Temperatursensoren ausgestattet,

die eine Temperatur-Historie erstellen, welche über die Luftschnittstelle

ausgelesen werden kann. Die Lieferung von verderblicher Ware ist wesentlich

anspruchsvoller als die Lieferung von unverderblichen Produkten. Die benötigte

Visibilität erhöht sich hinsichtlich der Datengranularität. Regelmäßige

Temperaturmesspunkte erhöhen die zeitliche Granularität sowie die

Datenreichhaltigkeit. Außerdem spielen die Verlaufsdaten, hier also die

Temperatur-Historie, eine verstärkte Rolle. Insgesamt verlangt eine komplexere

Problemstellung auch eine komplexere Lösung.

Metro hat ein „Smart Shelve“ entwickelt, dass in der Verkaufsfläche aufgebaut

wird und zu jeder Zeit erfasst, wie viele Verkaufseinheiten eines Artikels im Regal

stehen. Auf eine Out-of-Stock Situation kann dadurch sofort reagiert werden. Eine

weitere Vision ist die vollautomatische Kasse: Der Kunde schiebt seinen

174 BÄHR (2004). 175 THIESSE (2004).

Visibilität in der logistischen Praxis 61

Einkaufswagen durch einen Gate-Reader am Ende des Ladens und alle Produkte

sind automatisch erfasst und bezahlt.

Verbraucherschutz

Der Einsatz von RFID im Handel wird von einigen Verbraucherschutzverbänden

teilweise heftig kritisiert. So hat der Verein zur Förderung des öffentlichen

bewegten und unbewegten Datenverkehrs e.V. (FoeBuD) die Initiative „Stop

RFID“ ins Leben gerufen.176 Im Rahmen der Initiative wurde explizit die

Metro AG mit ihrem Versuchssupermarkt in Rheinberg angegriffen. Der Konzern

hat bereits reagiert und erklärt den Verbrauchern wie Metro mit sensiblen Daten

umgehen möchte.177 Auch der Bundesbeauftragte für den Datenschutz hat sich

dem Thema RFID angenommen und versucht durch entsprechende Regeln zur

Anwendung der Technologie das Vertrauen der Verbraucher zu stärken.178

Verbandsaktivitäten

Die Verbandsaktivitäten in der Konsumgüterbranche bezüglich Visibilität und

RFID sind sehr hoch. Die Bedeutung der Branche für die Durchsetzung eines

weltweiten Standards ist ebenfalls hoch. Dies lässt sich u. a. an dem starken

Engagement in der Standardisierungsorganisation EPCglobal ablesen. „EPCglobal

is leading the development of industry-driven standards for the Electronic Product

Code™ (EPC) to support the use of Radio Frequency Identification (RFID) in

today’s fast-moving, information rich trading networks. […] Our goal is increased

visibility and efficiency throughout the supply chain and higher quality

information flow between your company and its key trading partners.”179 Neun der

vierzehn Mitgliedern des EPCglobal Board of Governors kommen entweder von

Konsumgüterhändlern/-herstellern oder von nationalen Konsumgüterverbänden.180

In Deutschland und in der Schweiz wird EPCglobal vertreten durch den nationalen

Verband GS1 Germany bzw. GS1 Switzerland. Die Einführung der Bezeichnung

GS1 geht einher mit Reorganisationen in beiden Ländern. GS1 Switzerland ist aus

176 http://www.foebud.org, Zugriff am 23.06.2005. 177 MGFS (2004). 178 BUNGARD (2004). 179 http://www.epcglobalinc.org, Zugriff am 27.06.2005. 180 http://www.epcglobalinc.org/about/board_of_governors.html, Zugriff am 27.06.2005.

Kapitel 4 62

einer Fusion von EAN Schweiz, SGL (Schweizerische Gesellschaft für Logistik)

und ECR Schweiz entstanden. In Deutschland versteht sich GS1 Germany

(vormals CCG, Centrale für Coorganisation GmbH) als „das Dienstleistungs- und

Kompetenzzentrum für unternehmensübergreifende Geschäftsabläufe in der

deutschen Konsumgüterwirtschaft und ihren angrenzenden Wirtschafts-

bereichen.“181 RFID ist eines der Hauptprojekte, zu dem zahlreiche

Informationsmaterialen und Veröffentlichungen zur Verfügung gestellt werden.

Innovationsführerschaft

In der Konsumgüterbranche gelten die Unternehmen Wal-Mart in den USA und

Metro in Deutschland beim Thema RFID als Innovationsführer.182 Beide

Unternehmen haben eine zentrale Position in der Branche. Wal-Mart ist mit einem

Umsatz von mehr als 285 Mrd. USD der weltweit größte Handelskonzern. Das

Unternehmen ist in Nord- und Südamerika sowie Asien und Europa aktiv. Die

Metro AG ist mit über 53 Mrd. EUR Umsatz (2003) die weltweite Nummer

fünf183 und führend in Deutschland. Das Unternehmen ist in 28 Ländern aktiv184

und betreibt die sechs Vertriebslinien Metro Cash & Carry, Real, Extra, Media

Markt/Saturn, Praktiker und Kaufhof.

Abbildung 12 zeigt, dass sich immer mehr Handelsunternehmen im

deutschsprachigen Raum dem Thema RFID annehmen. Bereits im Februar 2003

hat Metro angekündigt, dass man die Technologie testen möchte und im Oktober

2004 hat das Unternehmen mit dem Roll-out begonnen. Gemessen an der

Umsetzungsgeschwindigkeit liegt Metro mit Wal-Mart etwa gleich auf. Die

deutschen Nachfolger Rewe und Otto sowie Spar in Österreich ziehen mit

Pilotanwendungen in 2004 nach. Im September 2005 beginnt REWE ihren RFID-

Roll-out mit dem Wareneingangsprozess im Distributionszentrum Norderstedt und

bindet zunächst 30-40 Lieferanten ein.185

181 http://www.gs1-germany.de/internet/content/ueber_gs1_germany/index_ger.html, Zugriff am 27.06.2005.

182 ROBERTI (2005). 183 EUTOMONITOR (2004). 184 http://www.metrogroup.de/servlet/PB/menu/1003702_l1, Zugriff am 15.07.2005. 185 Lebensmittelzeitung, Meldung vom 16.09.2005: Rewe wirbt bei Industrie für RFID.

Visibilität in der logistischen Praxis 63

2003 2004 2005

Wal-Mart:(zum Vergleich)

Mitteilung Pilot/Test Roll-Out

Jun. 03: Wal-Mart Mandate. Ab Jan. 05 sollen die 100 Top-Lieferanten RFID auf Palettenund Cases einsetzen. Später relativiert Wal-Mart seine Forderung.

Apr. 04: Wal-Mart beginnt RFID-Roll-Out mit acht Lieferanten in Dallas/Fort. Erste Phase des Roll-Out hat noch den Charakter einer Pilotanwendung.

Metro: Feb. 03: Metro kündigt die Future Store Initiative an, um innovative Technologien/Konzepte im Handel zu testen.

Apr. 03: Metro setzt RFID im Future Store in Rheinberg ein.Okt. 04: Metro startet erste Phase des RFID-Roll-Out. Palettenauszeichnung mit 20 Lieferanten.

Rewe: Apr. 04: Rewe startet Pilotprojekt zusammen mit der Universität Köln und weiteren Partnern.

Spar Austria: Mai 04: Spar Österreich gibt Pläne über RFID-Piloten im Bereich Behältermanagement bekannt.

Okt. 04: Start des Piloten, der bei Erfolg innerhalb von zwei Jahren in ein Roll-Out münden soll.

Otto:Aug. 04: Start einer RFID-Anwendung zur Überwachung von hochwertigen Artikeln.

Migros: Mai 05: Mit dem Smartstore an der Orbit-iEX lancieren Migros und SAP die RFID-Debatte in der Schweiz.

Sep. 05: Rewe startet RFID-Roll-out.Vorerst ein Lager und 30-40 Lieferanten.

Abbildung 12: Entwicklung von RFID im Konsumgüterhandel (D-A-CH)186

Die Edeka/AVA Group, welche hinter Metro und Rewe die dritte Position im

deutschen Markt einnimmt, hält sich beim Thema RFID noch bedeckt. Das

Unternehmen beobachtet die Entwicklung auf dem RFID-Sektor sehr intensiv und

überprüft in diesem Zusammenhang EDEKA-spezifische Einsatzmöglichkeiten.

Pläne für einen konkreten Roll-out bestehen derzeit nicht.187 Allerdings setzt auch

Edeka auf Innovation, in dem das Unternehmen im Frühjahr 2005 einen Edeka-

Markt mit einem Fingerabdruck-Bezahlsystem ausstattet.188 In der Schweiz hat

das marktführende Handelsunternehmen Migros Genossenschaftsbund die

Diskussion um RFID begonnen, in dem es gemeinsam mit SAP einen RFID-

Testladen auf der Konsumgütermesse Orbit-iEX im Mai 2005 präsentiert.189

186 Webseiten der Unternehmen, www.rfidjournal.com, IIR Konferenz 27.9.2004 in Frankfurt, www.rfid-projekt.de, www.oesterreichonline.at, www.inside-it.ch, Zugriffe am 15.07.2005.

187 E-Mailanfrage bei Alexander Lüders, EDEKA ZENTRALE AG & Co. KG, Unternehmenskommunikation vom 30.06.2005.

188 http://www.heise.de/newsticker/meldung/57055, Zugriff am 04.03.2005. 189 http://www.inside-it.ch, Meldung vom 25.05.2005: SAP und Migros lancieren RFID-Diskussion in der

Schweiz.

Kapitel 4 64

Eine echte Breitenwirkung ist nur von RFID-Roll-outs zu erwarten, in denen

Lieferanten eingebunden werden. RFID muss eine kritische Masse erreichen,

damit es massiv in der Branche eingesetzt wird. Zurzeit sind die Preise für die

Etiketten noch zu teuer, um sie flächendeckend einzusetzen. Auf der anderen Seite

können die Preise erst dann fallen, wenn die Etiketten in höheren Mengen

nachgefragt werden. Der Zwang, den Metro und Wal-Mart gegenüber ihren

Lieferanten aufbauen, hilft die produzierten Stückzahlen zu vergrößern und die

kritische Masse zu erreichen. Wenn ein Lieferant wie Procter & Gamble erst

einmal in der Lage ist, mit RFID ausgezeichnete Paletten an Metro und Wal-Mart

zu verschicken, dann ist es nicht schwer, auch andere Kunden entsprechend zu

beliefern.

Fazit

Die Konsumgüterbranche befasst sich intensiv mit den Themen Visibilität und

RFID. Branchenvertreter bemühen sich in entsprechenden Gremien und

Verbänden um weltweite RFID-Standards. Handelsunternehmen sind aufgrund der

komplexeren Distributionssysteme stärker an RFID interessiert als Hersteller.

Innovationsführer sind Wal-Mart in den USA und Metro in Deutschland. Sie sind

mit ihren RFID und Visibilitätsinitiativen klare unternehmerische Risiken

eingegangen. Wal-Mart hat sogar den Roll-out bekannt gegeben, ohne vorher

größere Pilotprojekte gestartet zu haben.190 Anfangs müssen beide Unternehmen

große Investitionen in die Technologie und in die Glaubwürdigkeit gegenüber

Kunden und Lieferanten tätigen. Es geht nicht alleine um effiziente Prozesse,

sondern auch um Themen wie Technologieführerschaft, Marketing und Public

Relations.

Indes sind sich die Führungskräfte der Konsumgüterbranche bewusst, dass das

große Potenzial von RFID erst auf Item-Level gehoben werden kann. Denn nur

wenn einzelne Artikel in ihrem Weg durch die Lieferkette verfolgt werden, ist die

Visibilität im Vergleich zum heutigen Status entscheidend gestiegen. Die

Konsumgüterwirtschaft wird eine entscheidende Branche für RFID sein, weil sie

es erreichen kann, in der Passivtechnologie die kritische Masse zu erzeugen.

190 ROBERTI (2003).

Visibilität in der logistischen Praxis 65

4.1.2 Logistik-Dienstleister

Die Logistik-Dienstleisterbranche hat eine natürliche Affinität zu den Themen

Visibilität und RFID. Im Kerngeschäft managen die Unternehmen Güterströme

sowie die begleitenden Informationen. RFID integriert die physische und die

virtuelle Welt, die Güter- und Informationsströme. Dabei stellt sich die Logistik

als ein zerklüfteter Markt dar, in dem in Deutschland die Top Ten Anbieter nur

12% des Marktvolumens abdecken.191 Grundlegend lässt sich dieser Markt in die

Bereiche Kurier-Express-Paketdienstleistung (KEP), Frachtgeschäft (Land, See,

Luft) und Kontraktlogistik einteilen. Die Anforderungen unterscheiden sich stark.

So ist das KEP-Geschäft wesentlich stärker strukturiert und standardisiert als der

Frachtbereich. Die einzelnen Logistikstandorte werden in der Regel durch

Kennzahlen gesteuert, während die Niederlassungen der Speditionen und

Frachtführer häufig als Profitcenter fungieren. Im Kontraktgeschäft werden neben

den Transporten weitere Dienstleistungen angeboten. Diese Mehrwertdienstleist-

ungen sind häufig Lager- und Kommissionierungsaufgaben. Es können aber auch

sehr kundenspezifische Anforderungen sein, wie das Aufbügeln von Hängewaren

oder die Vormontage von Autoreifen. Wegen des höheren Innovationsdrucks im

Kontraktbereich sind viele RFID-Piloten in diesem Bereich aufgesetzt.

Typische Anwendungen – Vision

Die typische Visibilitätsanwendung bei Logistik-Dienstleistungsunternehmen ist

Tracking&Tracing (T&T). Die großen Logistikunternehmen bieten ihren Kunden

standardmäßig an, ihre Sendungen über das Internet zu verfolgen. Laut einer

Studie aus dem Jahr 2003 haben über dreiviertel der großen Logistikunternehmen

(Umsatz über 500 Mio. EUR) ein T&T-System realisiert.192

Beispielhaft wird das T&T-System der Swiss WorldCargo (SWC) detailliert

beschrieben.193 Das Unternehmen ist eine Division der Swiss International

Airlines, die wiederum im Frühjahr 2005 mit der Lufthansa AG zusammenging.

Die SWC nutzt die Laderaumkapazitäten der Muttergesellschaft, um Güter zu

transportieren. Sie fungiert als Großhändler für Luftfrachtkapazitäten und ihre

191 KLAUS (2003). 192 BRETZKE/STÖLZLE et al. (2003) S. 9. 193 Die nachfolgenden Ausführungen über das T&T-System beruhen auf einem Interview vom 31.03.2005

mit Mitarbeitern der Swiss WorldCargo: Rudolf Berger, Project Manager Transportation, und Maria Campanella, Senior Communication Officer.

Kapitel 4 66

Kunden sind üblicherweise die großen Frachtnetzwerkanbieter wie PanAlpina,

Kühne&Nagel oder Schenker. Neben dem „Air-Network“ betreibt das

Unternehmen ein europaweites LKW-Netzwerk. Die LKW arbeiten im

Linienverkehr und sorgen dafür, dass die Langstreckenflüge vom Hub Zürich gut

ausgelastet werden. Etwa 30% der „Luftfracht“ wird in Europa über die Straße

abgewickelt.

Das T&T-System der SWC verfolgt Sendungen, die mit einem Air Waybill

(AWB) gekennzeichnet sind und auf Unit Load Devices (ULDs), also Paletten und

Transport-Containern, befördert werden. Mehrere Sendungen können auf einem

ULD befördert werden. Im Gegenzug werden größere Sendungen auf mehrere

ULD verteilt. In einigen wenigen Fällen (ca. 5%) kommt es vor, dass Sendungen

auf mehrere Flüge verteilt werden. Die typischen Lesestellen bzw. Status im

System sind: Abgabe am Origin, Abflug von Origin, Ankunft in Destination,

Abholbereit an Destination, Abholung durch den Kunden. Die ULD werden von

der Firma Unitpool verwaltet, die Barcodes zur Identifikation und Verfolgung der

Behälter einsetzt.194

Die weltweit erfassten Daten werden durch EDI-Messages übermittelt und in

einem zentralen Server konsolidiert. Für Störungen gibt es standardisierte Codes,

die in das System eingegeben werden können. Die Daten werden zum einen intern

für die Messung der eigenen Leistungsfähigkeit verwendet. Zum anderen sind sie

für die Kunden relevant, die bei verspäteten Lieferungen frühzeitig informiert

werden können. Jedoch gibt es keine automatisierte Kundeninformation bei

Verspätungen. Der Kunde profitiert dann von dem System, wenn er die T&T-

Daten über das Internet abruft oder wenn er von seinem lokalen Verkaufsagenten

aufmerksam gemacht wird. Die Kommunikation mit dem Kunden läuft häufig per

Telefon und auch intern wird bei möglichen Verzögerungen im Zweifelsfalle

angerufen.

Die SWC möchte die Visibilität ihres Logistik-Netzwerks weiterhin erhöhen. Eine

Reihe von Verbesserungsmöglichkeiten wird diskutiert:

• Cargo 2000:

SWC ist Mitglied der IATA (International Air Transport Association)

Projektgruppe Cargo 2000, welche eine Verbesserung der Visibilität in der

194 http://www.unitpool.ch, Zugriff am 25.10.2005.

Visibilität in der logistischen Praxis 67

Luftfrachtkette anstrebt. Die Umsetzung des geplanten Vorgehens soll

innerhalb von drei Phasen ablaufen. Zurzeit befindet sich das teilnehmende

Konsortium größtenteils in der Phase eins. In der dritten Phase werden

nicht mehr Sendung sondern Packstücke verfolgt. Die Visibilität erhöht

sich bzgl. der Ladungsträger-Granularität.

• Datenqualität:

Bei der Qualität der T&T-Daten besteht weiterer Verbesserungsbedarf.

RFID wäre eine Möglichkeit, weil die Ident-Nummer der ULD auch

manuell eingegeben wird, wenn der Container ungünstig liegt. Allerdings

werden die ULD von dem Unternehmen Swissport und nicht von SWC

verwaltet. Schlechte Daten rühren jedoch häufig von abgelegenen Stationen

her, z. B. in Afrika, die Probleme mit der technischen Infrastruktur (EDI)

haben.

• Integration von verwandten Systemen:

Wenn für eine Sendung gespeichert ist, dass sie sich auf einem bestimmten

Flug mit einer bestimmten Flugnummer befindet, dann kann der Status des

Fluges leicht abgefragt werden. Dies ist bei Landtransporten, die von

Subunternehmern durchgeführt werden, eine besondere Herausforderung.

Die Subunternehmer haben zumeist ihre eigenen T&T-Systeme allerdings

sind diese nicht in das SWC-System integriert.

• Automatische Kundenbenachrichtigung:

Das T&T-System kann weiter verbessert werden, wenn die Kunden durch

eine elektronische Nachricht informiert werden, sobald eine Lieferfrist

nicht eingehalten werden kann. Dazu müssen im System entsprechende

Soll-Zeiten hinterlegt werden.

Der letztgenannte Verbesserungspunkt ist eine gute Überleitung zum Supply

Chain Event Management (SCEM), welches auf T&T aufbaut und gerade für

Dienstleistungsunternehmen interessant ist. Der entscheidende Schritt zur

Erweiterung eines T&T-Systems zum SCEM ist die Definition von Soll-Zeiten.

Wenn eine Abweichung von Ist- und Soll-Zeiten auftritt entsteht ein Event. Diese

Events führen je nach Implementierung zu unterschiedlichen Reaktionen.

Einerseits werden Mitarbeiter oder auch externe Partner über den Event

informiert, damit diese entsprechend reagieren können. Andererseits sind auch

Kapitel 4 68

automatisierte Reaktionen denkbar, die beispielsweise bei einem verpassten

Anschluss eine alternative Verbindung in das Ausführungssystem eintragen.

Neben T&T und SCEM verwenden Logistik-Dienstleister auch Cool Chain

Management (CCM) Systeme, um den Transport von verderblichen Waren zu

kontrollieren. Dabei kann CCM als eine Erweiterung des T&T gesehen werden. In

jedem Eintrag wird neben der Information über den Aufenthaltsort auch eine

Temperatur gespeichert. Andererseits ist es bei vielen CCM-Anwendungen nicht

erforderlich, dass die aktuelle Temperatur zu jeder Zeit online abgefragt werden

kann. Eine ex post Betrachtung am Bestimmungsort, die nachweist, dass der

Transport stets innerhalb der zulässigen Temperaturgrenzen abgelaufen ist, reicht

häufig aus.

Durch das Aufkommen des Internets in den letzten zehn Jahren konnten Logistik-

Dienstleister auch neue Marktchancen nutzen. „Die […] informationsbasierten

Dienstleistungen versprechen nicht nur höhere Margen für den LDL [Logistik-

Dienstleister] als klassische Leistungen, sondern sie beinhalten auch weitere

Potenziale für den Kunden und für den LDL wie bspw. höhere Termintreue,

weniger Logistikstörungen und effizientere Transaktionen.“195 Wenn durch das

Internet, also durch die Vernetzung von Computern, neue Marktchancen

aufkommen, dann müssen durch die Vernetzung von realen Objekten mit

Computer-Netzwerken weitere Chancen entstehen.

Verbandsaktivitäten

Auch von den Logistikverbänden wird die Umsetzung von RFID gefördert. So hat

die Bundesvereinigung Logistik (BVL) einen Arbeitskreis RFID gebildet, an dem

zahlreiche Dienstleistungsunternehmen teilgenommen haben. Allerdings ist die

Präsenz der Logistikunternehmen in der Standardisierungsorganisation EPCglobal

geringer als die der Konsumgüterindustrie. Im EPCglobal Board of Governors ist

mit DHL nur ein Logistikunternehmen vertreten.196

Eine für Visibilität in Logistik-Netzwerken bedeutende Verbandsaktivität wurde

bereits angesprochen. Cargo 2000 ist eine in den neunziger Jahren gestartete

Projektgruppe der IATA (International Air Transport Association), die sich zum

Ziel gesetzt hat, die Luftfrachtbranche auf gemeinsame und für den Kunden

195 STRAUBE/FROHN (2004) S. 39. 196 http://www.epcglobalinc.org/about/board_of_governors.html, Zugriff am 27.06.2005.

Visibilität in der logistischen Praxis 69

nachprüfbare Qualitätsstandards zu verpflichten. Dies soll erreicht werden, in dem

die Visibilität im Netzwerk in drei Umsetzungsphasen erweitert wird:197

• Phase 1: Monitoring von Flughafen-zu-Flughafen auf Basis des Master-

Air-Waybill

• Phase 2: Monitoring von Tür-zu-Tür auf Basis des House-Air-Waybill

• Phase 3: Monitoring von Tür-zu-Tür auf Packstückebene

Den Kern des Cargo 2000 Konsortiums bilden Fluglinien wie Lufthansa Cargo,

Air France Cargo, Air Canada etc. sowie Logistik-Dienstleister, z. B. DHL,

Danzas und Kühne&Nagel. Hinzu kommen Frachtabfertigungsunternehmen, die

als „assoziierte“ Mitglieder beteiligt sind. Das Konsortium strebt an, den

assoziierten Kreis um Industrieunternehmen zu erweitern.

Mit über 30 Teilnehmern werden die Umsetzungschancen von Branchenexperten

als sehr positiv eingestuft.198 Die Phase eins ist bereits an über 300 Stationen in 75

Städten umgesetzt.199 Phase zwei betrifft in erster Linie die Logistik-Dienst-

leistungsunternehmen. Hier hat sich Kühne&Nagel hervorgetan und als erstes

Unternehmen ein Monitoring von Tür-zu-Tür umgesetzt. DHL Danzas Air &

Ocean betreibt ein Pilotprojekt. Die übrigen Dienstleister warten noch ab.200

Das Cargo 2000 Projekt ist prädestiniert für den Einsatz von RFID und laut

Aussagen des verantwortlichen Projektleiters bestehen erste Pläne RFID in die

technischen Spezifikationen aufzunehmen. Außerdem ist die IATA im Gespräch

mit EPC Global, um die Kompatibilität zwischen EPC-Standard und Air-Waybill

sicherzustellen.201

Einsatz von RFID in der Logistikbranche

In einigen Bereichen ist der Einsatz von RFID, insbesondere der

Aktivtechnologie, bereits etabliert. So hat die oben erwähnte Studie über T&T-

197 http://www.cargo2000.com, Zugriff am 25.10.2005. 198 SIEGMUND (2005). 199 CESANA (2004). 200 SIEGMUND (2005). 201 E-Mail-Kommunikation mit Ron Cesana, Project Director Cargo 2000, vom 25.08.2005.

Kapitel 4 70

Systeme ergeben, dass 5% der befragten Unternehmen ihre Systeme mit RFID-

Daten speisen.202

Die Logistiker wollen auch von den aktuellen RFID-Initiativen der Industrie

profitieren, insbesondere im Zusammenhang mit der Passivtechnologie. Die

Zeitschrift „Logistik für Unternehmen“ berichtet über RFID-Feldversuche von

ABX Logistics, der BLG Logistics Group und TNT Express.203 Tabelle 7 zeigt

eine Aufstellung der „Logistik inside“, die über RFID-Erfahrungen von Logistik-

Dienstleistern informiert.

Unternehmen

Internetadresse

Projekte

DHL

dhl.de

Für die Kunden Johnson & Johnson und Dr. Oetker beteiligt am Metro-

Projekt. Textilwarenprojekt in Frankreich mit Véronique Delachaux. Großer

Feldversuch im Paketbereich in England. Projekt im Bereich

Mehrwegtransportbehälter im DHL-Lager in Oschatz. Start eines China-

Projektes in diesem Jahr.

UPS

ups.de

Während bei UPS bisher nur die Nutzung aktiver und passiver Transponder

zur Überwachung von Fahrzugbewegungen und Lokationen im Fokus der

Betrachtung standen, wird seit 2003 die Nutzung von RFID im Supply Chain

Management und Small Package Delivery Business geprüft. Die Tests werden

vor allem im US-amerikanischen Atlanta durchgeführt.

TNT

tnt.de

Ende April Abschluss von sechs Projekten mit Kunden aus den Branchen

Hightech, Automotive, Telekommunikation und Pharma. Die Tests erfolgten

in den USA, Frankreich, Großbritannien, Deutschland, Niederlanden,

skandinavischen Ländern und China. Die Projekte sollen weitergeführt

werden.

Kühne&Nagel

licon-logistics.de

RFID-Pilotprojekt mit dem Druckerhersteller Océ und dem

Luftfrachtunternehmen Lufthansa Cargo. Test der RFID-Praxistauglichkeit

entlang einer transatlantischen Lieferkette von München nach Mount Laurel

im US-amerikanischen Bundesstaat New Jersey. RFID-Forschung im Rahmen

der Arbeitsgemeinschaft Licon.

Scheren

scheren.de

Der Dienstleister für Warehouselogistik ist für seinen Kunden

GlaxoSmithKline am Metro-RFID-Projekt beteiligt. Auszeichnung der

Transport- und Verpackungseinheiten nach dem Standard EPC-SSCC-96.

Schenker

schenker.de

RFID-Projekt im Bereich der Umzugslogistik von Museen. Einsatz von RFID

im Stückgutbereich bisher nicht vorgesehen.

202 BRETZKE/STÖLZLE et al. (2003) S. 17. 203 Logistik für Unternehmen (2005), Heft 7/8, S. 46-48.

Visibilität in der logistischen Praxis 71

TTS

tts.de

Für den Kunden Nestlé ist TTS Global Logistics am Metro-RFID-Projekt

beteiligt. Test der neuartigen Flag-Tags zur Erhöhung der Lesbarkeit.

Tabelle 7: Beispiele von RFID-Aktivitäten bei Logistik-Dienstleistern204

Im deutschsprachigen Raum wird DHL als RFID-Vorreiter gesehen. Diese

Wahrnehmung hängt u. a. mit dem starken Engagement im Rahmen der Metro

Future Store Initiative zusammen. Wie die Tabelle zeigt agieren alle Dienstleister

bis auf UPS gemeinsam mit ihren Kunden. Im Bereich Fracht und

Kontraktlogistik ist die Einbindung eines Kunden unumgänglich, um ein

innovatives Thema wie RFID anzustoßen.

Fazit

Das Managen von Logistik-Netzwerken ist das Kerngeschäft der Logistikbranche.

Mit Tracking&Tracing ist bei vielen Unternehmen eine Anwendung installiert, die

Visibilität in das eigene Netzwerk bringt. Weil diese T&T-Systeme mit

Zustandsdaten über das Logistiknetzwerk gespeist werden müssen, besteht hier

der erste Anknüpfungspunkt für RFID. Für die Luftfrachtkette ist mit Cargo 2000

eine Initiative ins Leben gerufen wurden, welche die Visibilität stückweise

erhöhen wird. Auch hier kann RFID als mögliche Form der Datenerfassung

angesehen werden.

Grundsätzlich sollte jedoch angemerkt werden, dass Logistik-Dienstleistungs-

unternehmen in der Regel keine hohen Margen erwirtschaften und deshalb

schlecht in der Lage sind, innovative Themen wie RFID voranzutreiben. Deshalb

suchen sich die Dienstleister Partnerunternehmen auf der Kundenseite, um im

Verbund Pilotprojekte anzustoßen. Eine Ausnahme stellen Unternehmen im KEP-

Bereich dar, deren Dienstleistungen stärker standardisiert sind, sodass Ansprüche

eines einzelnen Kunden weniger ins Gewicht fallen.

Zusammenfassend hat die Logistikbranche einen großen Anteil an den Themen

Visibilität und RFID. Allerdings wird es ihr schwer fallen der Impulsgeber zu

werden. Denn am Ende ist der angemessene Grad an Visibilität für den Logistik-

Dienstleister immer so hoch wie der Preis, den der Kunde bereit ist dafür zu

bezahlen.

204 KRANKE (2005).

Kapitel 4 72

4.1.3 Pharmazeutische Industrie

In der Pharma Supply Chain besteht aktuell eine Reihe von Herausforderungen,

für die RFID eine Lösung bedeuten kann. Es geht um Reimport, Diebstahl,

Rückverfolgbarkeit und Fälschungssicherheit. Alle diese Themen profitieren von

einer verbesserten Visibilität.

Neben der Konsumgüterbranche ist der Bereich Healthcare Life Sciences die

zweite Business Action Group (HLS BAG) von EPCglobal: „The mission of the

HLS BAG is to identify Healthcare and Life Science end-user business

requirements to the EPCglobal standards development process and promote the

adoption and implementation of the EPC and the elements of the EPCglobal

Network.“205 Die Entwicklungen sind noch nicht so weit fortgeschritten wie in der

Konsumgüterbranche und mit der Novartis Pharma AG sowie Johnson & Johnson

kommen nur zwei Mitglieder des EPCglobal Board of Governors aus der

Pharmaindustrie.206

In der Vergangenheit war die Pharmabranche weniger auf operative Effizienz und

exzellente Logistik angewiesen als andere Branchen. Die Deckungsbeiträge sind

hoch und die größten Ausgabenblöcke sind Forschung, Entwicklung und

Marketing. Die Bemühungen der Hersteller konzentrieren sich auf Blockbuster,

also auf Wirkstoffe, die einen Jahresumsatz von über 1 Mrd. USD erzielen.

Themen wie Lean Production und Operational Excellence halten erst in jüngster

Zeit Einzug. Aktuell steht die Novartis AG beispielsweise vor der

Herausforderung ihre Durchlaufzeiten von zwölf auf sechs Monate zu

reduzieren.207

Typische Anwendungen

Die Basisanwendung in der Pharmaindustrie, bei der Visibilität im Logistik-

Netzwerk gefordert ist, stellt die Rückverfolgbarkeit von Arzneimitteln dar. Die

durch gesetzliche Auflagen geforderte Rückverfolgbarkeit wird von den

Pharmaunternehmen bereits heute erfüllt; allerdings in den meisten Fällen noch

nicht in Echtzeit. Wenn ein Schadensfall auftritt kann die Ursache durch

205 http://www.epcglobalinc.org/action_groups/hls_bag.html, Zugriff am 30.08.2005. 206 http://www.epcglobalinc.org/about/board_of_governors.html, Zugriff am 27.06.2005. 207 Interview mit Kurt W. Reber, Head of Supply Chain Management, Global Operations, Novartis

Pharama AG, vom 14. April 2005.

Visibilität in der logistischen Praxis 73

Chargennummer und Aufzeichnungen in verschiedenen Systemen nachvollzogen

werden. Bei Roche Pharma gibt es etwa drei bis vier Rückrufaktionen im Jahr.

Leider kann dabei nie vollständig sichergestellt werden, dass wirklich alle

Medikamente vom Markt genommen wurden. Es können immer noch Packungen

bei einzelnen Apotheken gelagert sein.208

Die Hoffung besteht auch, dass eine durch RFID erzeugte Visibilität die negativen

Folgen von Re- und Parallelimporten vermindert. Reimport ist ein Phänomen, das

durch unterschiedliche Markpreise in unterschiedlichen Ländern für das gleiche

Arzneimittel zustande kommt. Beispielsweise stellt ein Deutsches Pharmaunter-

nehmen ein bestimmtes Medikament her, das in Spanien zu einem um 30%

reduzierten Preis verkauft wird. Die unterschiedlichen Marktpreise sind in den

meisten Fällen auf unterschiedliche gesetzliche Rahmenbedingungen

zurückzuführen. Ein Reimporteur kauft dieses Produkt nun in Spanien, tauscht die

Schachtel und den Beipackzettel aus und verkauft es zu einem um 20%

reduzierten Preis in Deutschland. Diese Handlung ist legal und wird in

Deutschland von staatlicher Seite sogar gefördert, um den Kostendruck im

Gesundheitswesen zu reduzieren.209 Die Pharmaunternehmen sehen diese

Entwicklung sehr kritisch, nicht nur weil ihre Margen unter der

Reimportkonkurrenz leiden, sondern weil sie um das Wohl der Kunden und das

Vertrauen in ihren Markennamen besorgt sind. Unsachgemäß reimportierte Waren

können den Patienten schädigen. Diese Schädigung geht direkt zu Lasten des

Herstellers, obwohl dieser keine Kontrolle über den Lieferprozess hat. Eine

erhöhte Visibilität ließe Schwachstellen im System leichter aufdecken.

Diebstähle sind in der Pharmaindustrie besonders kritisch, weil die Arzneimittel

auf dem Schwarzmarkt weiter verkauft werden und ebenfalls das Ansehen des

Herstellers schädigen können.

Fälschungssicherheit ist ein weiterer Punkt, der im Zusammenhang mit RFID

häufig genannt wird. Durch entsprechende Programmierungen auf dem RFID-

Chip kann die Identität eines Tags jederzeit eindeutig bestimmt werden.

Allerdings gibt es beim Thema Fälschungssicherheit viel versprechende

Alternativtechnologien wie Hologramme, Wasserzeichen oder auch Barcodes

208 Interview mit Mathieu Aman, Head of Distribution & Transport, Supply Center Specialties, F. Hoffmann-La Roche AG, vom 19. Mai 2005.

209 VFA (2004).

Kapitel 4 74

direkt auf der Tablette, die ihre jeweiligen Vorteile gegenüber RFID haben.210 Für

Novartis ist RFID als „Anti-Counterfeiting Tool“ zurzeit jedenfalls noch zu

teuer.211

Umsetzungsstand

Die Umsetzung von RFID in der Pharma Supply Chain ist noch in ihren

Anfängen. Einige Unternehmen haben mit Pilotprojekten bereits begonnen.

Andere warten noch ab. Beispielsweise hat die Hoffmann-La Roche AG bezüglich

RFID noch keinen Entscheid gefällt. Wahrscheinlich wird es bis zum ersten

Piloten noch zwei bis drei Jahre dauern.212

Novartis beginnt zurzeit einen RFID-Prototyp. Die Aktivitäten laufen im Rahmen

von Jumpstart, einem industriellen Arbeitskreis, der von Accenture und Manhattan

Associates begleitet wird.213 Eine der ersten Aufgaben besteht darin eine

standardisierte Verpackungshierarchie aufzubauen, vom „Blister“ über

Faltschachtel, Umkarton, Versandpaket bis zur Palette, um jeweils passende

Identifikatoren zu definieren. Dieser Prozess läuft in Abstimmung mit der

Business Action Group von EPCglobal. Dabei geht es u. a. um RFID-

Frequenzbereiche und deren Zuordnung zu der Verpackungshierarchie. Novartis

möchte mit dem Piloten in 2006 „live gehen“ und rechnet Anfang 2007 mit einem

Roll-out. Das Unternehmen sieht sich nicht als „Early Adopter“ sondern eher als

„Fast Follower“.214

Allerdings besteht eine Reihe von Umsetzungshemmnissen für mehr Visibilität in

der Pharma Supply Chain. In den einzelnen Ländern sind die Wege vom

Produzenten bis zur Verkaufsstelle, also im Falle von verschreibungspflichtigen

Medikamenten zu den Apotheken, sehr unterschiedlich. In Schweden gibt es

beispielsweise nur einen Arzneimittelgroßhändler, welcher sich im Staatsbesitz

befindet. Im Gegenzug sind es in Italien ca. 250 Großhändler. In einigen Ländern,

210 HOTCHKISS (2005). 211 Interview mit Kurt W. Reber, Head of Supply Chain Management, Global Operations, Novartis

Pharama AG, vom 14. April 2005. 212 Interview mit Mathieu Aman, Head of Distribution & Transport, Supply Center Specialties,

F. Hoffmann-La Roche AG, vom 19. Mai 2005. 213 CATON (2004). 214 Interview mit J. Scott Cameron, Global Supply Chain Management, Head of Information Management,

Novartis Pharama AG, vom 14. April 2005.

Visibilität in der logistischen Praxis 75

z. B. Deutschland, können Apotheken per Gesetz keine weiteren Filialen eröffnen,

deshalb liegt der Point-of-Sale immer in einem Kleinunternehmen. Es ist sehr

schwierig in einem solchen Umfeld einheitliche Prozessstandards von der

Produktion bis zum Konsumenten zu etablieren. Beispielsweise gibt es einen sehr

starken Verzug, bis die monatlichen Abverkaufszahlen eines Arzneimittels für den

Hersteller verfügbar sind. Heute beziehen die Hersteller diese Informationen über

Marktforschungsinstitute wie beispielsweise IMS.215 Diese Sammeln

Arzneimittelverschreibungen und generieren daraus Marktdaten. Wegen der

fragmentierten Vertriebskanäle gibt es keine andere Möglichkeit. „Therefore the

adoption of RFID could be pushed / influenced through these organizations to

obtain better, faster, and cheaper data collection methods that would increase the

value of RFID for the pharmaceutical industry.“216

Einfluss des Gesetzgebers

Gerade in den USA wird die Umsetzung von RFID sehr stark durch den Einfluss

des Gesetzgebers getrieben. Die Food and Drug Administration (FDA), welche in

den Vereinigenten Staaten für die Zulassung von Arzneimittel verantwortlich ist,

hat im November 2004 einen Compliance Policy Guide217 herausgegeben, um die

Pharma Supply Chain in den USA mittels RFID besser zu schützen.218 Die Policy

ermöglicht es den Partner in der Pharma Supply Chain RFID einzusetzen, ohne

spezielle Genehmigungen von der FDA einhollen zu müssen. Sie erzwingt den

Einsatz jedoch nicht, vielmehr erlaubt die bis Ende 2007 geltende Policy den

Unternehmen, Pilotprojekte zu starten und Erfahrungen mit RFID zu sammeln.

Die FDA streicht insbesondere heraus, dass RFID neben weiteren Technologien

helfen kann, Produktfälschungen zu vermeiden.219

Weiterhin haben die Bundesstaaten Colorado, Florida, Kalifornien, New Mexico

und Nevada Pedigree-Gesetze verabschiedet, welche die Visibilität in der Supply

Chain weiter erhöhen. Hierbei werden Groß- und Zwischenhändler in die Pflicht

genommen, „Stammbäume“ für die vertriebenen Produkte zu führen. Darüber

215 http://www.imshealth.com, Zugriff am 25.10.2005. 216 Interview mit Kurt W. Reber, Head of Supply Chain Management, Global Operations, Novartis

Pharama AG, vom 14. April 2005. 217 http://www.fda.gov/ora/compliance_ref/cpg/cpgdrg/cpg400-210.html, Zugriff am 30.08.2005. 218 http://www.fda.gov/bbs/topics/news/2004/NEW01133.html, Zugriff am 30.08.2005. 219 KORONEOS (2004).

Kapitel 4 76

kann die Herkunft der Arzneimittel bestimmt werden.220 Obwohl das Pedigree-

Gesetz häufig im Zusammenhang mit RFID genannt wird, muss anmerkt werden,

dass es noch keine Verfolgungen von einzelnen Verpackungen vorsieht und dass

auch ohne RFID die Anforderungen erfüllt werden können.221

Die strengsten gesetzlichen Auflagen zur Arzneimittelrückverfolgen bestehen

derzeit in Italien. Die Hersteller müssen jede Verkaufseinheit mit einem Label

kennzeichnen, dem so genannten „Bollini“, welches neben der

Produktidentifikation auch über eine Seriennummer verfügt. Der Staat produziert

die Bollini und gibt sie an die Hersteller heraus, um Betrug und Missbrauch zu

minimieren. Die Entwicklung läuft in Richtung eines staatlichen

Tracking&Tracing-Systems.222

Fazit

Die Pharmabranche ist prädestiniert für die Umsetzung von RFID. Aktuelle

Problemfelder wie Produkthaftung, Fälschungssicherheit und Schwund treiben die

Einführung voran. Hinzu kommen insbesondere in den USA Initiativen auf

staatlicher Seite wie die Gesetzgebung zum „Electronic Pedigree“ und der

Compliance Guide der FDA.

Allerdings stehen einer schnellen Adaption auch einige Punkte entgegen. Zum

einen ist die Branche traditionell eher auf F&E und Marketing als auf das

operative Geschäft ausgerichtet. Bemühungen im operativen Bereich

konzentrieren sich zunächst auf die Produktion und weniger auf die Logistik.

Hinzu kommt die zerklüftete Struktur der Supply Chain in Richtung Kunde.

Viel versprechend sind die Bemühungen im verwanden Health Care Bereich. Eine

Reihe von Anwendungsmöglichkeiten in Krankenhäusern wird derzeit

untersucht.223 Beispielanwendungen sind die kontrollierte Verabreichung von

Arzneimitteln sowie das Management von Krankenhaus-Assets. Die Initiativen

werden sich auf die Visibilitätsanstrengungen der Pharma-Branche auswirken.

220 HOTCHKISS (2005). 221 Interview mit Kurt W. Reber, Head of Supply Chain Management, Global Operations, Novartis

Pharama AG, vom 14. April 2005. 222 http://www.thinkpackaging.com/view_news.php?news_id=513, Zugriff am 23.09.2005. 223 HARROP (2005).

Visibilität in der logistischen Praxis 77

4.2 Auswahl und Erarbeitung der Fallbeispiele

Fallbeispiele über den Einsatz von RFID in Logistik-Netzwerken sind heute über

das Internet leicht verfügbar.224 Allerdings zielen die meisten Beispiele im Internet

nicht direkt auf den Aspekt Visibilität ab. Für die vorliegende Forschungsarbeit ist

es wichtig, dass bei den fünf vorgestellten Fallbeispielen die durch RFID

verursachte Visibilitätsveränderung detailliert beschrieben werden kann. Die

Beispiele liefern einen relevanten Beitrag zur Beantwortung der Forschungsfrage.

Dieser Beitrag kommt in Kapitel 5 in der Cross-Case-Analyse zur Geltung.

4.2.1 Die Auswahlkriterien

Für jedes Fallbeispiel einzeln genommen gelten zunächst folgende Kriterien:

Veränderung des Visibilitätsgrades: In jedem Beispiel ist ersichtlich wie RFID

den Grad an Visibilität im Logistik-Netzwerk verändert. Dabei ist anzumerken,

dass die Beispiele so dokumentiert sind, dass sie immer das Verhältnis des

Unternehmens bzw. der öffentlichen Einrichtung zu Visibilität und RFID als

Ganzes beschreiben. Für die Bestimmung des Visibilitätsgrades wird wenigstens

eine konkrete Anwendungssituation herausgegriffen, welche für die Einstellung

der Organisation zu Visibilität von Bedeutung ist. Insbesondere wird die

Veränderung der Datengranularität betrachtet.

Nutzen der Visibilitätsveränderung: Die Wirtschaftlichkeit einer RFID-

Anwendung misst sich u. a. daran wie es der Organisation gelingt aus der

zusätzlichen Visibilität einen Nutzen zu generieren. In allen Beispielen ist deshalb

der Nutzen in seinem Verhältnis zum Visibilitätsgrad klar erkennbar. Es wird

untersucht, ob es der Organisation gelingt, ihre Zielsetzung zu erreichen.

Visibilitätsstrategie: In jedem Beispiel ist erkennbar, dass die einzelnen Initiativen

und Anwendungen Teil einer Visibilitätsstrategie sind. Die Kenntnis dieser

Strategien erlaubt eine bessere Beurteilung der einzelnen Anwendungen und

Visibilitätsveränderungen. Insbesondere wird vorgestellt, welches die nächsten

Schritte der jeweiligen Organisation sind.

Erfassungsmethode: Jedes Fallbeispiel muss methodisch sauber erfasst sein. Dabei

kommen unterschiedliche Forschungsmethoden wie Interviews, Beobachtungen

224 Z. B. über: www.rfidjournal.com, www.idtechex.com, www.aimglobal.org oder in D-A-CH: www.logistik-inside.de, www.m-lab.ch, www.computerwelt.at, Zugriffe am 23.09.2005.

Kapitel 4 78

und Recherchen zum Einsatz. Wichtig sind die Korrektheit jeder einzelnen

Methode sowie deren Triangulation im Verbund.

Für das Set an Fallbeispielen als Ganzes gelten weiterhin die Kriterien:

Bekanntheitsgrad: Damit ist gemeint, dass innerhalb des Sets genügend Beispiele

auftauchen, welche in Theorie und Praxis derzeit ausgiebig diskutiert werden.

Dadurch wird beim Leser ein Wiedererkennungseffekt erzeugt und es entstehen

Anknüpfungspunkte. Der Wiedererkennungseffekt bezieht sich auf das Set als

Ganzes, sodass die Bekanntheit einzelner Beispiele ausreichend

Anknüpfungspunkte bietet.

Unterschiedliche Wertschöpfungsstufen: Das Set deckt unterschiedliche Stufen

der Wertschöpfung ab. Es reicht von der Produktionslogistik über die Distribution

eines Herstellers bis zum Handel. Zusätzlich wird ein Beispiel aus der Militär-

Logistik gezeigt.

Unterschiedliche Reifegrade: Das Set beschreibt Visibilitätsinitiativen, die sich

auf unterschiedlichen Reifegraden bewegen. Das Spektrum reicht von RFID-

Studien und Pilotanwendungen bis hin zu Roll-outs und etablierten

Anwendungen. Dieses Kriterium stellt die Untersuchung auf eine breitere Basis.

4.2.2 Durchführung und Struktur der Fallbeispiele

Die Dokumentation der Fallbeispiele besitzt eine einheitliche Struktur. Dieses

Beschreibungsmodell ist unabhängig von der jeweils eingesetzten

Erfassungsmethode. Es beschreibt zunächst die Rahmenbedingungen der

Unternehmung und greift sich dann eine bestimmte Visibilitätsanwendung heraus,

an der die Veränderung des Visibilitätsgrades untersucht wird. Die Beschreibung

endet mit der Visibilitätsstrategie und einer kurzen Zusammenfassung.

Der Aufbau des Beschreibungsmodells spiegelt sich in den Interviewleitfäden

wider, welche in den Expertengesprächen zum Einsatz kamen. Die

Interviewpartner erhielten diese vor der Durchführung der Gespräche, wodurch

eine vollständige und strukturierte Erfassung aller relevanten Daten erleichtert

wurde. Das Beschreibungsmodell war auch die Vorgabe der Bachelorarbeit,

welche die Grundlage für den Fall des Metro-Lieferanten liefert. Auch die

vorgenommenen Literaturrecherchen lassen sich in dieses Schema einordnen:

Rahmenbedingungen: Hier wird zunächst analysiert, in welchem Umfeld die

ausgewählte Unternehmung tätig ist. Gefragt sind die Branchensituation sowie das

Visibilität in der logistischen Praxis 79

Profil des Unternehmens. Hinzu kommt die strukturierte Erfassung der aktuellen

Herausforderungen in der Logistik. Diese geben Hinweise auf die Stellen im

Logistik-Netzwerk, die von zusätzlicher Visibilität profitieren können.

Visibilitätsanwendung: Wenigstens eine Anwendung wird herausgegriffen,

welche die Visibilität im Netzwerk mittels RFID erhöht. Hierzu gilt es zunächst

die Anwendungslogik zu verstehen und die Zielsetzung herauszuarbeiten. Danach

werden die Prozesse und Organisationseinheiten beschrieben, welche von der

erhöhten Visibilität profitieren. Hinzu kommen die Charakteristika der jeweils

eingesetzten Technologie.

Veränderung des Visibilitätsgrades: Dies ist der Nukleus eines jeden Fallbeispiels.

Neben der reinen Beschreibung der Visibilitätsveränderung kommt eine

Wirtschaftlichkeitsbetrachtung hinzu. Gesucht sind die Kosten, welche den neuen

Visibilitätsgrad ermöglichen, sowie der Nutzen, der aus der erhöhten Sichtbarkeit

resultiert.

Visibilitätsstrategie: An dieser Stelle wird zunächst die herausgegriffene

Visibilitätsanwendung in die jeweilige Strategie eingeordnet. Gefragt sind die

Konsequenzen, welche aus der vorgestellten Anwendung gezogen werden, sowie

die geplanten Weiterentwicklungen, welche für den zukünftigen Grad an

Visibilität entscheidend sind.

Die Dokumentation der einzelnen Fallbeispiele wird durch eine Zusammenfassung

abgeschlossen. Die Verknüpfung mit der Theorie erfolgt in mehreren Cross-Case-

Analysen in Kapitel 5.

4.2.3 Die Beispiele im Überblick

An dieser Stelle werden die Fallbeispiele in kurzer Form vorgestellt. Tabelle 8

beschreibt die wesentlichen Merkmale und zeigt wie sie sich gegenseitig

ergänzen.

Kapitel 4 80

Metro

Metro-Lieferant

Otto

Department of Defense

Infineon

• Extra Future Store in Rheinberg- Smart Shelf- Warenflusskontrolle mit RFID

• Gründung RFID Innovation Center in Neuss• RFID Roll-out

• Metro RFID Roll-out

• Behältermanagement

• Test der RFID-Lesefähigkeit unter Produktionsbedingungen

• Wirtschaftlichkeitsanalyse• RFID-Einsatz vom „Schmuckkäfig“ des DZ Hamburg bis in ausgewählte Depots

• Stand-off visibility of container contents

• In-transit visibility

• Passiver RFID-Einsatz in FISC Norfolk

• RFID Roll-out

• Einsatz von RFID im DZ Grossostheim

• „Smart“ Automation der Produktionslogistik

• RFID in der „Bibliothekslogistik“

VisibilitätsinitiativenWert-

schöpfungs-stufe

Reife-grad

Bekannt-heit

Erfassungs-methode

-FilialprozessDistribution

-Vers. - Einl.

Einl. - Vers.

Kom., Distr., Retouren

-

Einl. - Vers.Kom., Vers.,Empfang

Nachschub

Nachschub

Einl. - Vers.

Vers. - Einl.

Einl. – Vers.

Prod.-Log.

Ausleihe –Rückgabe

PilotPilotPilotLive

Roll-out

Studie

Planung

Feldversuch

StudiePilot

Live

Live

Pilot/Live

Roll-out

Pilot

Live

RFID-Angebot

Besichtigung,Gespräche,Reports

Experten-interviews,Aktions-forschung

Experten-interviews, Reports

Literatur-Recherche,Reports

Gespräche, Literatur-Recherche, Reports

Metro

Metro-Lieferant

Otto

Department of Defense

Infineon

• Extra Future Store in Rheinberg- Smart Shelf- Warenflusskontrolle mit RFID

• Gründung RFID Innovation Center in Neuss• RFID Roll-out

• Metro RFID Roll-out

• Behältermanagement

• Test der RFID-Lesefähigkeit unter Produktionsbedingungen

• Wirtschaftlichkeitsanalyse• RFID-Einsatz vom „Schmuckkäfig“ des DZ Hamburg bis in ausgewählte Depots

• Stand-off visibility of container contents

• In-transit visibility

• Passiver RFID-Einsatz in FISC Norfolk

• RFID Roll-out

• Einsatz von RFID im DZ Grossostheim

• „Smart“ Automation der Produktionslogistik

• RFID in der „Bibliothekslogistik“

VisibilitätsinitiativenWert-

schöpfungs-stufe

Reife-grad

Bekannt-heit

Erfassungs-methode

-FilialprozessDistribution

-Vers. - Einl.

Einl. - Vers.

Kom., Distr., Retouren

-

Einl. - Vers.Kom., Vers.,Empfang

Nachschub

Nachschub

Einl. - Vers.

Vers. - Einl.

Einl. – Vers.

Prod.-Log.

Ausleihe –Rückgabe

PilotPilotPilotLive

Roll-out

Studie

Planung

Feldversuch

StudiePilot

Live

Live

Pilot/Live

Roll-out

Pilot

Live

RFID-Angebot

Besichtigung,Gespräche,Reports

Experten-interviews,Aktions-forschung

Experten-interviews, Reports

Literatur-Recherche,Reports

Gespräche, Literatur-Recherche, Reports

Tabelle 8: Übersicht der Fallbeispiele

Da der Handel eine Vorreiterrolle bei der Umsetzung der passiven RFID-

Technologie einnimmt, sind zwei Beispiele aus dieser Branche dokumentiert. Die

Aktivitäten der Metro AG sind im deutschen Sprachraum sehr prominent und

dürfen deshalb nicht fehlen. Um die Metro Roll-out Pläne auch aus der Sicht der

Hersteller zu dokumentieren, ist das Beispiel des Metro-Lieferanten aufgeführt.

Otto ist der führende Versandhändler in Deutschland. Seine Pilotanwendung

eignet sich insbesondere gut zur Messung von Visibilitätseffekten.

Das Fallbeispiel Department of Defense (DoD) ist aufgeführt, weil das Militär ein

wichtiger Impulsgeber für den Einsatz von RFID ist. Mit der Aktivtechnologie hat

das DoD sehr gute Erfahrungen gemacht und darauf aufbauend will es die

Visibilität durch die Passivtechnologie weiter erhöhen. Als „big buyer“ hilft es

eine kritische Masse zu erzeugen. Das Infineon-Beispiel ist hinzugekommen, da es

mit der Produktionslogistik einen weiteren Teil der Wertschöpfung abdeckt.

Durch eine Kombination von RFID und Ultraschall können die Positionen der

Produktionslote jederzeit erfasst werden. Die manuellen Prozesse werden in

Echtzeit gesteuert und nachvollzogen. Infineon spricht in diesem Zusammenhang

Visibilität in der logistischen Praxis 81

von einer „smarten“ Automatisierung der Produktion im Gegensatz zu einer

„harten“ Automatisierung mit Materialflusssystemen.

4.3 Fallbeispiel Metro

Die Metro AG ist das führende Handelsunternehmen in Deutschland. Im Jahr

2004 erzielte es einen Konzernumsatz von 56,4 Mrd. EUR (5,3% mehr gegenüber

dem Vorjahr), wovon 49% im Ausland erwirtschaftet wurden.225 Der hohe

Auslandsanteil, der in den letzten Jahren kontinuierlich zugenommen hat, spiegelt

die aktuelle Unternehmensstrategie wider. Metro ist in 26 Ländern präsent und

expandiert „aggressiv“ in Osteuropa einschließlich Russland und Asien. Die

Expansion stützt sich größtenteils auf organisches Wachstum und konzentriert

sich auf Abholgroßhandelsmärkte (Cash and Carry).226

Die Metro AG ist in sechs strategischen Geschäftsfeldern aktiv: Metro Cash and

Carry, Real, Extra, Media-Saturn, Praktiker und Kaufhof. Das größte

Wachstumspotential weisen die Sparten Cash and Carry sowie der Handel mit

Gebrauchsgegenständen und Elektrogeräten, Media-Saturn, auf. Der

Lebensmitteleinzelhandel Extra und die Baumarktkette Praktiker gelten als

„Sorgenkinder“ im Konzern.227 Im Oktober 2005 gibt die Konzernleitung Pläne

bekannt, das Tochterunternehmen Praktiker an die Börse zu bringen. Die

Baumarktkette erzielt in den ersten neuen Monaten des Jahres 2005 einen Umsatz

von 2,3 Mrd. EUR. Die Pläne beeinflussen u. a. die Marktstellung des Konzerns in

Deutschland.228

Mitte der 90er Jahre hat die Metro AG entschieden, die logistische Kontrollspanne

zwischen Händler und Hersteller weitgehend zu übernehmen. Bis dahin wurde die

Ware in großen Teilen frei Haus bestellt, sodass die Lieferfrequenz an den

einzelnen Filialen sehr hoch war. Beispielsweise musste ein Cash and Carry-

Markt vor 1995 durchschnittlich über 150 LKWs abfertigen, wobei die

durchschnittliche Lieferung 3,13 Paletten betrug und 80% aller Anlieferungen

kleiner als eine Palette waren. Dies hat dazu geführt, dass 1995 die Metro Group

Logistics GmbH (künftig: MGL METRO Group Logistics Warehousing GmbH &

225 http://www.metrogroup.de/servlet/PB/menu/1000084_l1/index.html, Zugriff am 28.06.2005. 226 EUTOMONITOR (2004). 227 EUTOMONITOR (2004). 228 Pressemitteilung vom 27.09.2005: METRO Group stellt Weichen für Praktiker-Börsengang.

Kapitel 4 82

Co. KG)229 gegründet wurde, die mit vielen Lieferanten Preise ab Werk

ausgehandelt hat und die die logistische Abwicklung bis in die Filiale selber

übernommen hat. Ende der 1990er Jahre hat Metro angefangen, das Konzept auf

ausländische Standorte zu übertragen. Die MGL ist als Querschnittsfunktion

organisiert und konzernweit für die Logistik verantwortlich.230

Aktuell versucht die Metro AG durch innovative Technologien und Konzepte

Nutzenpotenziale im Handelsgeschäft zu identifizieren. Die Aktivitäten sind in der

Future Store Initiative gebündelt und werden von einer Public Relations

Kampagne begleitet.231 Logistische Innovationen und der Einsatz von RFID sind

ein wesentlicher Teil der Initiative.

4.3.1 Die Visibilitätsanwendung

Metro setzt auf RFID um die Visibilität im Logistik-Netzwerk zu erhöhen. Alle

Anwendungen, welche Visibilität und RFID betreffen, sind in der Future Store

Initiative232 gebündelt. Ein wesentlicher Bestandteil der Initiative ist die Eröffnung

des Extra Future Store in Rheinberg am 28. April 2003. Hier hat Metro einen

herkömmlichen Supermarkt ausgewählt, um dort die Kundenreaktion auf den

Einsatz von ausgewählten Technologien zu testen. Beispielsweise wurde eine

intelligente Waage installiert, die selbstständig erkennen kann, welche Obst- und

Gemüsesorten auf ihr gewogen werden. Eine weitere Innovation ist der Personal

Shopping Assistent, ein Minicomputer, der am Einkaufswagen befestigt wird und

dem Kunden den Einkauf erleichtern soll.

Zwei Innovationen des Extra Future Store betreffen die Logistik: Das Smart Shelf

ist ein Verkaufsregal, das zu jeder Zeit erfasst, wie viele Verkaufseinheiten der

einzelnen Artikel zur Verfügung stehen. Es kann Fehlbestückungen automatisch

erkennen und mit Hilfe von elektronischen Auszeichnungsschildern kann es sich

jeder Bestückung automatisch anpassen. Das Funktionsprinzip ist indes nicht

schwierig. Jede Verkaufseinheit wird mit einem RFID-Etikett ausgezeichnet und

im Regal sind RFID-Lesegeräte installiert. Im Versuchssupermarkt wird das

229 http://www.metrogroup.de/servlet/PB/menu/1018341_l1/, Zugriff am 28.06.2005. 230 AFFELD (2003). 231 http://www.future-store.org, Zugriff am 28.06.2005. 232 Die Aktivitäten der Future Store Initiative hat die Metro AG dokumentiert und der Öffentlichkeit

zugänglich gemacht. Die nachfolgenden Ausführungen basieren in weiten Teilen auf der Internet-Dokumentation unter: http://www.future-store.org, Zugriff am 28.06.2005.

Visibilität in der logistischen Praxis 83

Prinzip bei drei Artikeln, „Philadelphia“-Frischkäse, „Pantene“-Shampoo und

„Mach 3 Turbo-Rasierklingen“, getestet. Nach eigenen Angaben wirkt sich die

zusätzliche Visibilität positiv auf die Warenverfügbarkeit aus.

Die zweite Logistik-Innovation ist die Warenflusskontrolle mittels RFID. Der

untersuchte Warenfluss verläuft vom Metro-Distributionszentrum bis zum

Verkaufsraum des Extra Future Store in Rheinberg. Die Anwendung verfolgt

Waren auf Case- und Palette-Level. Am Warenausgang des Distributionszentrums

und am Wareneingang der Filiale in Rheinberg sind Gate-Reader installiert.

Zusätzlich besitzen die Filialmitarbeiter Handlesegeräte, mit denen sie die Paletten

und Stellplätze scannen, wenn sie Waren im Filiallager zwischenlagern. Diese

Anwendung bildet eine wesentliche Grundlage für den Metro RFID-Roll-out.

Ein weiterer Baustein der Future Store Initiative ist das RFID Innovation Center in

Neuss, in der Nähe von Düsseldorf. Das Center wurde am 7. Juli 2004 eröffnet

und nutzt 1.300 qm des Kaufhof-Lagers Neuss-Norf. Im RFID Innovation Center

„können sich Vertriebslinien, Technologiepartner und Lieferanten der METRO

Group frühzeitig vor dem im November 2004 beginnenden Roll-out mit der

Radiofrequenz-Identifikationstechnologie (RFID) vertraut machen und optimal

auf die Umsetzung vorbereiten. […] Dabei stehen verschiedene Testbereiche zur

Verfügung, so unter anderem Nachbildungen jeweils einer Einkaufsstätte für

Bekleidung und für Lebensmittel, außerdem eine Simulation der kompletten

Supply Chain. Zusätzlich werden in der Testphase die Warenein- und

Warenausgangstore des Kaufhof-Lagers genutzt.“233

Am 2. November 2004 hat die Metro Group gemeinsam mit den ersten 22

Partnern den RFID-Roll-out begonnen. „Zu den Partnern der ersten Stunde

gehören internationale Konsumgüterhersteller wie Gillette, Procter & Gamble und

Kraft Foods, aber auch mittelständische Unternehmen wie Papstar, ein Spezialist

für Einweggeschirr. An der ersten Phase der Markteinführung im Logistikbereich

sind die Vertriebslinien Metro Cash & Carry, Real und Kaufhof sowie die

METRO Group Logistics beteiligt.“234 Alle einbezogenen Lieferanten

kennzeichnen ihre Paletten mit einer NVE (Nummer der Versandeinheit) und

beherrschen den Umgang mit DESADV (Dispatch Advice). Alle anderen

Lieferanten sollen bis Mitte 2005 den elektronischen Datenaustausch realisieren.

233 Pressemitteilung vom 07.07.2004: METRO Group eröffnet RFID Innovation Center in Neuss. 234 http://www.metrogroup.de/servlet/PB/menu/1014671_l1/index.html, Zugriff am 29.06.2005.

Kapitel 4 84

Exkurs: NVE und DESADV

Die Nummer der Versandeinheit (NVE; engl. Serial Shipping Container Code,

SSCC) wurde 1989 in das EAN-System aufgenommen und dient der

eineindeutigen Identifikation von Transporteinheiten in der Versorgungskette.

Zusätzliche Informationen wie Mindesthaltbarkeitsdatum oder weitere

Produktattribute können abgefragt werden, da die Nummer als Schlüssel zu den

Stammdaten dient. Warenverfolgungen, Rückrufaktionen und

Qualitätssicherungssysteme können auf dieser Basis realisiert werden. Die NVE

lässt sich im EAN 128 Barcode verschlüsseln und wird so durch einen Scanner

lesbar. Für Außenstehende ist sie ohne entsprechende Datenanbindung nicht

lesbar, sodass vom Absender gespeicherte Informationen geschützt bleiben. Mit

Hilfe von EDI (Electronic Data Interchange-)Nachrichten können Informationen

der Ware vorausgeschickt werden, wodurch zusätzliche Transparenz entsteht. Der

Kunde erhält zeitgleich mit der Generierung der Nummer ein elektronisches

Lieferavis (Dispatch Advice, kurz DESADV), sodass der Informationsfluss dem

Warenfluss vorauseilt. Beim Eintreffen der Ware hat das Empfangsunternehmen

die Auftrags- und Inventurdaten bereits abgeglichen. Die Sendung muss nur noch

gescannt werden, wodurch die NVE mit dem DESADV verknüpft wird. Die

Transparenz der logistischen Abläufe kann weiter erhöht werden, in dem die

Daten durch den EANCOM-Standard weiteren an der Versorgungskette

beteiligten Unternehmen zugänglich gemacht werden.235

Für die Einführung von RFID hat die Metro AG ihre Lieferanten in drei Typen

eingeteilt:

Typ A = unterstützt bereits DESADV mit NVE

Typ B = unterstützt bereits DESADV

Typ C = bisher keine Übermittlung der Lieferavise (DESADV)

Alle 22 Lieferanten der ersten Stunde gehören demnach Typ A an. Die

nachfolgende Table zeigt die geplanten Phasen des RFID-Roll-outs.

235 CCG (2002a) und CCG (2002b).

Visibilität in der logistischen Praxis 85

Phase 0 • Lieferanten des Typs A sind bereits optimal vorbereitet

• Lieferanten der Typen B und C integrieren DESADV mit

NVE in ihre Systeme (inkl. EDI-Datenaustausch) und

bereiten sich auf die RFID-Integration vor

Phase 1 • Alle Lieferanten (A, B, C) integrieren RFID auf jeder

logistischen Einheit (Palette/Paket)

Phase 2 • Alle Lieferanten integrieren RFID auf der Handelseinheit

Karton

Phase 3 • Alle Lieferanten integrieren RFID auf der Handelseinheit

Unterkarton

Tabelle 9: Phasen des RFID-Roll-outs der Metro AG236

Die 22 Vorreiter befinden sich zurzeit in Phase 1, während sich die übrigen

Lieferanten noch in Phase 0 aufhalten.

Konkret ersetzen die Lieferanten in Phase 1 den EAN 128 Barcode durch ein

Smartlable. Das Lable enthält einen EPC-Tag und ist zusätzlich mit einem

EAN 128 Barcode bedruckt. Die NVE wird gleichzeitig im Barcode und im

RFID-Tag verschlüsselt. Durch diese Doppelstrategie wird die Umstellung von

Barcode auf RFID erleichtert. Die eingesetzten Transponder entsprechen dem

EPCglobal-Standard „EPC Class 1/Generation 2“.237 Der EPCglobal-Standard ist

mit dem EAN.UCC Nummernschema kompatibel. Mit der Verschlüsselung der

NVE ist das EPC-Etikett noch nicht ausgelastet. Durch die höhere

Speicherkapazität kann es in Phase 3 auch zur Kennzeichnung auf der

Handelseinheit Unterkarton eingesetzt werden.

Entsprechende RFID-Lesegeräte sind am Warenausgang der Lieferanten und am

Wareneingang der Metro Distributionszentren angebracht, wo die Ware

automatisch erfasst wird. Parallel dazu läuft der Informationsfluss über DESADV.

Der grundsätzliche Prozessablauf ändert sich in Phase 1 vorerst nicht. Die größte

Neuerung ist das Ersetzen der Identifikationstechnologie Barcode durch RFID.

236 METRO (2005). 237 METRO (2005).

Kapitel 4 86

Entscheidende Prozessveränderungen sind dann möglich, wenn in den darauf

folgenden Phasen Handelseinheiten mit RFID ausgestattet werden.

4.3.2 Die Veränderung des Visibilitätsgrades

Erwartungsgemäß ist die Änderung des Visibilitätsgrades bei der visionärsten

Anwendung, dem Smart Shelf, am größten. In heutigen Supermärkten gibt es kein

System, das in Echtzeit erfasst, wie viele Verkaufseinheiten eines Artikels

tatsächlich auf der Verkaufsfläche offeriert werden. Der heute gängige Prozess

sieht so aus, dass ein Filialmitarbeiter mit einem PDA (Personal Digital Assistant)

ausgestattet die Stellplätze abläuft und durch manuelle Auszählung erfasst, wie

viele Verkaufseinheiten ausliegen. Eine automatisierte Erfassung ist theoretisch

auch möglich, in dem eine einmal erfasste Bestandszahl im Zeitverlauf mit den

POS (Point of Sale-)Daten und den Nachschublieferungen abgeglichen wird.

Allerdings treten bei diesem Verfahren schnell Fehler auf, weil Ware beschädigt

wird, verloren geht oder sich im Filiallager befindet, obwohl sie im Verkaufsraum

benötigt wird. Eine aktuelle Studie, an der 35 Einzelhandelsunternehmen beteiligt

waren, zeigt, dass ca. 2/3 aller Artikel einen falschen Bestand in den Systemen

haben.238

Im Detail erhöht das Smart Shelf die Visibilität in Bezug auf Datengranularität

und -qualität. Das Verkaufsregal ist ein Lesepunkt, der vorher nicht existent war,

und die Verfolgung von einzelnen Artikeln vor dem POS ist auch etwas Neues.

Die Qualität der Informationen beruht auf Messungen in Echtzeit und nicht auf

einer Zusammenführung von vorhandenen Daten, die zu unterschiedlichen

Zeitpunkten mit abweichenden Methoden und Zielsetzungen erfasst wurden.

Die Warenflusskontrolle im Extra Future Store Rheinberg erhöht den

Visibilitätsgrad vor allem in Hinblick auf die Datenqualität. Durch Gate-Reader

am Wareneingang der Filiale erfolgt eine Vollerhebung des Nachschubprozesses.

Fehlgelieferte Paletten werden sofort registriert und können unmittelbar returniert

werden. Heute ist diese automatische Kontrolle der Filialbelieferung nicht üblich.

In Phase 1 des Metro RFID-Roll-outs erhöht sich der Visibilitätsgrad vorerst nicht.

Die Anzahl an Lesestellen wird grundsätzlich nicht erhöht und die Datenqualität

muss beim heutigen Stand der RFID-Technologie nicht zwingend besser sein. Der

238 RAMAN/DeHORATIUS/TON (2001) S. 25.

Visibilität in der logistischen Praxis 87

einzige Unterschied besteht darin, dass anstelle eines EAN 128 Barcodes ein

RFID-Etikett ausgelesen wird. Eine Kosten-Nutzen Betrachtung, die alleine das

Szenario aus Phase 1 mit 22 Lieferanten analysiert und nur auf operative

Verbesserungen schaut, kann den Einsatz von RFID noch nicht rechtfertigen. Die

jetzigen Aktivitäten dienen eher der Vorbereitung der anschließenden Phasen. Im

Vordergrund stehen technologische Test und die Mobilmachung der

Geschäftspartner. Erst wenn RFID auf den Handelseinheiten Karton und

Unterkarton eingesetzt wird, kann die Technologie die vielen manuellen

Arbeitsschritte der Kommissionierung unterstützen und ein größeres

Nutzenpotenzial freisetzen.

Die Metro AG hat keine Zahlen veröffentlicht in denen Kosten und Nutzen im

Detail gegenüber gestellt werden. Wegen der Vorreiterrolle ist dies ohnehin

schwierig, da das Unternehmen eher Standards schafft, als dass es auf etablierte

Technologien und Services zurückgreifen kann. Überdies ist es dem Unternehmen

durch begleitende PR-Maßnahmen sehr gut gelungen Technologiepartner als

Sponsoren zu gewinnen und ein innovatives Image aufzubauen.

4.3.3 Die Visibilitätsstrategie

Die weiteren Pläne der Metro AG in Bezug auf Visibilität und RFID sind durch

die Phasen 1 bis 3 des Roll-outs bereits vorgezeichnet. Allerdings ist sich die

Metro AG bewusst, dass es noch ein weiter Weg ist, bis die Technologie auf Item-

Level eingesetzt werden kann.239 Es „wird noch zehn bis 15 Jahre dauern, bis alle

Produkte mit Smart Chips gekennzeichnet werden. Zunächst müssen die Preise

der RFID-Chips von derzeit 20 bis 30 Cent auf deutlich unter fünf Cent fallen. Die

METRO Group stattet bisher ausschließlich in Pilotversuchen einzelne Produkte

mit Smart Chips aus. Der Einsatz von RFID auf Artikelebene ist vorläufig nicht

geplant.“240 Hingegen gibt es Indizien, dass sich die PR-Kampagne, welche die

Future Store Initiative begleitet, bereits gelohnt hat.

239 ROBERTI (2005). 240 http://www.metrogroup.de/servlet/PB/menu/1014671_l1/index.html, Zugriff am 29.06.2005.

Kapitel 4 88

24.2.03: METRO Group Future Store Initiative entwickelt Zukunft des

Handels

28.4.03: Future Store: Die Zukunft des Handels

hat begonnen

22.10.03: METRO Future Store Initiative präsentiert technologische Innovationen

auf dem 20. DLK in Berlin

12.1.04: METRO Group startet die unter-

nehmensweite Ein-führung von RFID

7.7.04: METRO Group eröffnet RFID-

Innovation Center in Neuss

29.10.04: METRO Group startet Einsatz von RFID in der Logistik.Erste Phase Palettenkennzeichnung

mit 20 Lieferanten

17.1.05: METRO Group, Wal-Mart und Tesco auf der „NRF

Annual Convention and Expo“ in New York. Bei der Markteinführung von RFID ziehen die

führenden inter-nationalen Handels-konzerne an einem

Strang

24.2.03: METRO Group Future Store Initiative entwickelt Zukunft des

Handels

28.4.03: Future Store: Die Zukunft des Handels

hat begonnen

22.10.03: METRO Future Store Initiative präsentiert technologische Innovationen

auf dem 20. DLK in Berlin

12.1.04: METRO Group startet die unter-

nehmensweite Ein-führung von RFID

7.7.04: METRO Group eröffnet RFID-

Innovation Center in Neuss

29.10.04: METRO Group startet Einsatz von RFID in der Logistik.Erste Phase Palettenkennzeichnung

mit 20 Lieferanten

17.1.05: METRO Group, Wal-Mart und Tesco auf der „NRF

Annual Convention and Expo“ in New York. Bei der Markteinführung von RFID ziehen die

führenden inter-nationalen Handels-konzerne an einem

Strang

Abbildung 13: Metro-Aktienkurs und Future Store Pressemitteilungen241

Seitdem sich das Unternehmen Metro öffentlich zu RFID bekennt, hat sich der

Aktienkurs mehr als verdoppelt. Im Zeitraum von Anfang 2003 bis Mitte 2005 lag

der Tiefstkurs am 12. März 2003 bei 15,93 EUR. Daraufhin stieg die Aktie stetig

an und erreichte ihren Höchstkurs am 12. April 2005 mit 43,72 EUR.

Abbildung 13 stellt die Entwicklung des Börsenkurses den Pressemitteilungen

über die Metro Future Store Initiative gegenüber. Anfang 2003 ruft Metro die

Future Store Initiative ins Leben, daraufhin steigt der Börsenkurs kontinuierlich

an, während Metro den Piloten startet, das Innovationszentrum einweiht und mit

dem Roll-out beginnt. Die Schlussfolgerung „RFID und Visibilität haben den

Aktienkurs von Metro gesteigert“, greift allerdings zu kurz. Viele weitere Aspekte

beeinflussen die Kursentwicklung und für den amerikanischen Konkurrenten Wal-

Mart lässt sich eine ähnliche Entwicklung nicht nachzeichnen.242 Dennoch zeigt

die Börsentendenz, dass die Anleger den jüngsten Managemententscheidungen

auch in Bezug auf die Future Store Initiative grundsätzlich positiv gegenüber

stehen.

241 Basierend auf http://www.handelsblatt.com und http://www.future-store.org, Zugriffe am 29.06.2005. 242 Vgl. http://finance.yahoo.com/q/bc?s=WMT&t=5y, Zugriff am 28.06.2005.

Visibilität in der logistischen Praxis 89

4.3.4 Zusammenfassung

Mit ihrer Future Store Initiative ist die Metro AG ein Vorreiter für RFID und

Visibilität im deutschen Einzelhandel. In dem Versuchssupermarkt Metro Extra

Future Store in Rheinberg stellt das Unternehmen seine innovativen Ideen der

Öffentlichkeit vor. Dort testet es u. a. ein Smart Shelf, das seinen Warenbestand

mit Funketiketten automatisch erfasst sowie einen RFID-Prototypen für die

Warenflusskontrolle. Alle Aktivitäten sind in eine PR-Kampagne eingebunden.

Die größte Breitenwirkung wird von dem RFID-Roll-out erwartet, weil hier auch

die Lieferanten einbezogen werden. Der Roll-out hat im November 2004

begonnen und fordert immer mehr Unternehmen auf, sich mit der Technologie

auseinanderzusetzen. Dabei spielt das RFID Innovation Center in Neuss eine

besondere Rolle. In dem Testlabor wird den Lieferanten die Möglichkeit gegeben,

die Lesefähigkeit ihrer mit RFID ausgezeichneten Produkte zu testen. Metro

versucht seine Lieferanten von den Vorteilen der RFID-Technologie zu

überzeugen.

Allerdings muss angemerkt werden, dass sich die Visibilität des Logistik-

Netzwerks in der ersten Phase des RFID-Roll-outs noch nicht erhöht. Im neuen

Prozess wird lediglich die NVE auf einem EPC-Tag statt auf einem EAN 128

Barcode kodiert. Die Anzahl der Lesestellen bleibt gleich. Die eigentliche

Visibilitätserhöhung geschieht in den Phasen 2 und 3, wenn die Handelseinheiten

Karton und Unterkarton einbezogen werden. Dann ist Metro auch verstärkt in der

Lage in der Kommissionierung Nutzen aus der Technologie zu ziehen. Phase 1

bereitet die Lieferanten auf diese Pläne vor.

4.4 Fallbeispiel Metro-Lieferant

Das folgende Fallbeispiel beschreibt die taktischen und strategischen

Überlegungen eines Metro-Lieferanten, der davon ausgeht, in naher Zukunft in

den Metro Roll-out einbezogen zu werden.243 Das Unternehmen produziert neben

anderen Geschäftstätigkeiten ein Nahrungsmittel, mit dem es in Deutschland eine

marktführende Stellung einnimmt. Es gehört nicht zu den 22 Metro-Lieferanten

243 Das Fallbeispiel ist im Rahmen einer Bachelorarbeit am Kühne-Institut für Logistik an der Universität St.Gallen in Zusammenarbeit mit dem Unternehmen entstanden und wurde vom Autor betreut. Das Unternehmen zieht es jedoch vor, anonym zu bleiben. Entsprechend wurden für das Verständnis des Beispiels unwesentliche Zahlen und Aussagen verändert. Die Arbeit wurde am 21.03.2005 eingereicht.

Kapitel 4 90

„der ersten Stunde“ und ist für Metro trotz des sehr guten Markennamens nach

eigenen Angaben kein wettbewerbsentscheidender Partner. In der Gegenrichtung

ist Metro jedoch ein Key Account und für 5-10% des Geschäfts mit dem

erwähnten Artikel verantwortlich.

4.4.1 Die Visibilitätsstudie

Die Beschäftigung mit dem Thema RFID wurde nicht erst durch die Metro-

Aktivitäten ausgelöst. Seit drei Jahren werden RFID-Einsatzmöglichkeiten im

Unternehmen diskutiert. Zwei Diplomarbeiten haben bereits die Kosten bzw. die

Wirtschaftlichkeit eines Einsatzes untersucht. Beratungsunternehmen haben die

Nachforschungen ergänzt.

Die Diplomarbeiten stellen die Situation nach, dass jeder Artikel der Non-Food

Supply Chain mit einem RFID-Etikett ausgezeichnet wird. Sie zeigen auf, dass die

logistischen Prozesse durch den Transponder-Einsatz optimiert werden können.

Allerdings beziffern sie das Verhältnis zwischen Kosten und Nutzen mit 16:1,

wodurch der RFID-Einsatz nicht gerechtfertig wäre. Der wichtigste Kostentreiber

ist in diesem Szenario der Preis für die RFID-Etiketten, da sie in hohen

Stückzahlen eingesetzt würden.

Die Untersuchungen der Beratungsunternehmen konzentrieren sich auf

geschlossene Systeme (Closed-Loop) und auf Behältermanagement, weil sich die

Anfangsinvestitionen hier schneller amortisieren. Die Ergebnisse zeigen, dass

nach drei Jahren ein Return on Investment zu erwarten wäre.

Die Metro betreffende Studie befasst sich alleine mit der Versendung des er-

wähnten Nahrungsmittels. Der erste Schritt der Studie untersucht die Wahrschein-

lichkeit, dass das Unternehmen in naher Zukunft in den Roll-out einbezogen wird.

Dafür spricht die technische Reife des Lieferprozesses zur Metro AG. Das

Unternehmen kennzeichnet seine Paletten mit NVE und beherrscht den

elektronischen Datenaustausch via DESADV. Innerhalb der Metro-Nomenklatur

ist es ein Lieferant vom Typ A. Darüber hinaus besitzt es einen guten

Markennamen und wäre im Sinne der Public Relations eine gute Wahl.

Visibilität in der logistischen Praxis 91

Abbildung 14: Regionale Ausrichtung des RFID-Roll-outs

Dagegen spricht die geographische Lage des Unternehmens. Auf Seiten der Metro

sind derzeit nur Distributionszentren aus Nord-Rheinwestfalen, Hessen und

Thüringen am Roll-out beteiligt. Das Unternehmen beliefert jedoch ausschließlich

die Metro-Lager in Stuttgart und München (siehe Abbildung 14). Hinzu kommt,

dass der überwiegende Teil der Ware auf Strecke und nur ein kleiner Teil direkt an

die Zentrallager geliefert werden. Die Lieferungen auf Strecke gehen direkt an die

Metro Filialen und sind keine Ganzpaletten. An die Zentrallager werden

Ganzpaletten versendet. Pro Jahr sind das knapp 2000 Stück.

Der große Anteil der Streckentransporte ist ein Indiz dafür, dass die Logistik des

betrachteten Unternehmens sehr effizient arbeitet. Denn wie im Rahmen des

Metro Fallbeispiels dargelegt wurde, hat sich die Metro AG ab 1995 zum Ziel

gesetzt die logistische Kontrollspanne zwischen Händler und Hersteller zu

Kapitel 4 92

übernehmen. Ausnahmen macht die Metro nur dann, wenn die Logistik des

Herstellers sehr effizient arbeitet. Dies ist hier der Fall.

Für das reine Zentrallagergeschäft wurden drei Szenarien erarbeitet, mit deren

Verwirklichung die Metro-Anforderungen aus Phase 1 erfüllt würden (siehe

Abbildung 15).

InterneLösung

SzenarienUnterscheidungsmerkmale:• Intern oder extern• Anzahl der ausgezeichneten Objekte

• Zeitpunkt der Auszeichnung

Szenario I• Slap&Ship Lösung, minimale Erfüllung der Metro Anforderungen

• Nur für Metro bestimmte Paletten werden aus-gezeichnet

• Auszeichnung ab Waren-ausgang des Lagers

Szenario II• Ganzheitliche Lösung• Auszeichnung ab Produktion• Die ganze Ware, die als Ganzpalette versendet wird, muss ausgezeichnet werden. Insgesamt ca. 250.000 Paletten

ExterneLösung

Szenario III• Tagging durch externen Dienstleister (beispielsweise DHL)

• Versand über ein Zwischenlager des Dienstleisters, der die RFID-Auszeichnung vornimmt

InterneLösung

SzenarienUnterscheidungsmerkmale:• Intern oder extern• Anzahl der ausgezeichneten Objekte

• Zeitpunkt der Auszeichnung

SzenarienUnterscheidungsmerkmale:• Intern oder extern• Anzahl der ausgezeichneten Objekte

• Zeitpunkt der Auszeichnung

Szenario I• Slap&Ship Lösung, minimale Erfüllung der Metro Anforderungen

• Nur für Metro bestimmte Paletten werden aus-gezeichnet

• Auszeichnung ab Waren-ausgang des Lagers

Szenario II• Ganzheitliche Lösung• Auszeichnung ab Produktion• Die ganze Ware, die als Ganzpalette versendet wird, muss ausgezeichnet werden. Insgesamt ca. 250.000 Paletten

ExterneLösung

Szenario III• Tagging durch externen Dienstleister (beispielsweise DHL)

• Versand über ein Zwischenlager des Dienstleisters, der die RFID-Auszeichnung vornimmt

Abbildung 15: Szenarien zur Erfüllung der Metro-Anforderungen

Folgende Rahmenbedingungen bilden die Grundlage der Untersuchung:

• Die Metro ist der einzige Kunde, der eine Auszeichnung seiner Lieferungen

mit RFID verlangt.

• Die Anwendung muss dennoch skalierbar sein. Das Unternehmen ist davon

überzeugt, dass sich die Anwendung langfristig nur dann lohnt, wenn Sie

auf andere Geschäftsbereiche ausgedehnt werden kann.

• „EPCglobal UHF Generation 2“ ist der verwendete Standard für die RFID-

Etiketten. Er erfüllt die Anforderungen der Metro AG.

• Die Preise für Hard- und Software richten sich nach heutigen Marktpreisen.

Mögliche Preisdegressionen der RFID-Etiketten werden nicht

berücksichtigt.

Visibilität in der logistischen Praxis 93

Etwaige Nutzenvorteile im Prozessablauf des Logistik-Dienstleisters werden nicht

berücksichtigt.

4.4.2 Die Veränderung des Visibilitätsgrades

Szenario I: Slap&Ship

Das Slap&Ship Szenario zielt darauf ab, mit möglichst geringem Aufwand die

RFID-Einführung zu realisieren und den Metro-Anforderungen gerecht zu

werden. Es hat den Vorteil, dass nur geringfügig in den bestehenden Materialfluss

eingegriffen wird. Für die Mitarbeiter ändert sich der bestehenden Prozess kaum.

Gleichzeitig kann das Unternehmen ein gewisses Maß an Know-how im RFID-

Bereich aufbauen, was speziell in Bezug auf die Feinjustierung der Leseeinheit ein

Wettbewerbsvorteil sein kann. Die Mitarbeiter wissen, wie sie mit der

Technologie umgehen müssen, um wirklich einen aufwandsarmen Übergang

zwischen physischen Zuständen und gespeicherten Daten zu erhalten. Wenn sich

RFID mittel- bis langfristig durchsetzt, sind die Mitarbeiter des Unternehmens auf

ihrer persönlichen Lernkurve einen Schritt voraus.

Allerdings verändert sich der Grad an Visibilität in diesem Szenario nicht. Das

bestehende Tracking&Tracing System erhält keine zusätzlichen Lesepunkte und

wird in Bezug auf die Ladungsträger-Granularität nicht genauer. Zu diesem

Zeitpunkt können die Vorteile, welche die Metro AG für ihre Partner identifiziert

hat,244 nicht realisiert werden. Bei der Betrachtung der Kosten wird deutlich, dass

die kritische Masse nicht erreicht werden kann, wenn nur Ganzpaletten für einen

Kunden ausgezeichnet werden. Werden die laufenden Kosten auf die 2000

jährlich gelieferten Paletten umgelegt, dann übersteigen sie ein Vielfaches des

Deckungsbeitrags.

Szenario II: Ganzheitliche Lösung

In der ganzheitlichen Lösung wird geprüft, ob eine Ausdehnung des RFID-

Einsatzes bis hin zur Produktion die Visibilität so weit erhöht, dass ein

zusätzlicher Nutzen entsteht. Neu werden die Paletten ab Warenausgang der

Produktion mit einem Smartlabel ausgestattet. Dabei wird die NVE auf den

Transponder programmiert sowie als Strichcode auf die Frontseite des Labels

244 METRO (2005).

Kapitel 4 94

gedruckt. Allerdings enthalten NVE bzw. EPC bis jetzt keine Auftrags- oder

Kundendaten, sondern werden als fortlaufende Nummern generiert. Die

Zentrallagerpaletten können nun im Warenausgang der Produktion und dann auch

im Wareneingang des Distributionszentrums durch RFID-Lesegeräte erfasst

werden. Nachdem ein Auftrag eingegangen ist, werden die entsprechenden

Paletten ausgelagert. Das Backend-System verknüpft die NVE mit dem

Kundenauftrag (Soft Link), sodass die Informationen auf dem RFID-Etikett nicht

überschrieben werden müssen.

Der Charme dieser Lösung ist, dass im Prinzip ein Druck- und Beklebevorgang

entfallen kann. Bislang erhalten die Paletten direkt nach der Produktion einen

Barcode, die hausinterne LE-Nummer, mit der sie durch das Logistik-System bis

zum Warenausgang des Distributionszentrums navigiert werden. Wenn der

Kundenauftrag feststeht, dann wird ein EAN 128 Barcode mit NVE ausgedruckt

und am Warenausgang des Distributionszentrums auf die Palette geklebt. Wird die

LE-Nummer nun durch ein RFID-Etikett ersetzt, dann kann durch den Soft Link

im System der zweite Beklebevorgang mit dem EAN 128 Barcode entfallen. Der

Visibilitätsgrad bleibt gleich, aber der Prozess wird vereinfacht. Allerdings ist das

heutige Logistiksystem mit den LE-Nummern stark automatisiert und läuft sehr

effizient. Es umfasst neben dem erwähnten Nahrungsmittel viele weitere Non-

Food Artikel, sodass sich das Unternehmen selbst bei der Einführung der NVE für

eine Slap&Ship Lösung entschieden hat. Theoretisch könnte die NVE auch heute

bereits die LE-Nummer ersetzen.

Ein weiterer Vorteil dieser Lösung ist die hohe Skalierbarkeit. Alleine durch

Software-Verknüpfung können beliebig viele Kunden analog zur Metro mit RFID

ausgezeichneten Paletten beliefert werden. Zudem ist der Know-how-Gewinn in

diesem Szenario am größten.

Auf der anderen Seite sind die Kosten sehr hoch. Bei den Investitionskosten

übersteigen sie das Szenario I um das Vierfache und bei den laufenden jährlichen

Kosten um das Dreifache. Dies vor dem Hintergrund, das die RFID-Anwendung

das System auf LE-Basis nur ergänzt und nicht ersetzt. Die Kosten für eine

Komplettumstellung wurden nicht kalkuliert.

Hinzu kommt, dass in diesem Szenario rund 250.000 Paletten mit RFID

ausgestattet werden müssen, obwohl nur die Metro mit ihren 2000 Paletten eine

Auszeichnung verlangt. Dies hängt damit zusammen, dass die Paletten, wenn sie

Visibilität in der logistischen Praxis 95

im Logistikzentrum gelagert werden, noch kundenneutral sind. Jede der 250.000

Paletten könnte potenziell eine Metro-Palette sein.

Szenario III: Tagging durch einen externen Dienstleister

Das dritte Szenario orientiert sich an der Slap&Ship-Lösung und versucht bei

gleicher Leistung, die Kosten weiterhin zu senken. Die Kostensenkung basiert auf

der Einbindung eines externen Dienstleisters, wodurch interne Investitionskosten

entfallen. Logistik-Dienstleister wie DHL Solutions bieten an, Waren für Händler

und Hersteller mit Transpondern zu kennzeichnen und anschließend an den

Kunden zu versenden. So kann das Unternehmen mit einem geringen Risiko in die

RFID-Technologie einsteigen.

Analog zur Slap&Ship-Lösung verändert sich der Visibilitätsgrad bei diesem

Szenario nicht. Dafür werden die Waren- und Informationsflüsse ab dem

Warenausgang des Distributionszentrums umgeleitet. Die 2000 Metro-Paletten

werden mit dem vorhandenen Barcode-Drucker speziell gekennzeichnet und dann

an ein DHL Umschlaglager gesendet. Im DHL-Lager werden die Paletten mit

RFID ausgezeichnet und dann weiter an das Metro-Zentrallager verschickt. Der

Informationsfluss wird so geändert, dass das Unternehmen die EDI-Nachricht

nicht mehr direkt an die Metro AG sendet, sondern zuerst an DHL und dann

sendet DHL das Dispatch Advice an Metro weiter. Die Datenumleitung ist der

aufwendigste Modellierungsschritt im Rahmen der Prozessumstellung.

Zu dem Zeitpunkt, als die Studie erstellt wurde, konnten die befragten

Dienstleister noch keine konkreten Preise für das RFID-Tagging nennen. Dies

wird damit begründet, dass auch bei den Dienstleistern die Erfahrungen mit RFID

relativ neu sind. Deshalb wird ein Teil der Leistung auch als Beratungsleistung

angeboten, in dem gemeinsam mit dem Kunden an einer Lösung gearbeitet wird.

Trotz der unsicheren Kostenbasis wird das Szenario III voraussichtlich die

günstigste Alternative sein, um mit den ersten 2000 Paletten den Metro-

Anforderungen gerecht zu werden. Die Lösung ist flexibel und skalierbar, sodass

sie auf weitere Produktgruppen und Kunden ausgeweitet werden kann. Das

Unternehmen profitiert von dem RFID-Know-how des Dienstleisters, der im Falle

von DHL ein Partner der Metro Future Store Initiative ist.

Der Nachteil dieses Szenarios ist die Abhängigkeit vom externen Dienstleistern

und der Umstand, dass wichtige RFID-Erfahrungen aus der Umsetzung der ersten

Kapitel 4 96

Phase nicht in das Unternehmen übergehen. In diesem Zusammenhang muss auch

das Image des produzierenden Unternehmens betrachtet werden, das mit seiner

Logistik einen exzellenten Ruf besitzt. Wenn es nun die RFID-Entwicklung an

einen Dritten auslagert, könnte der Eindruck entstehen, dass es dem Thema nicht

gewachsen sei.

Die größten Bedenken in diesem Szenario entstehen jedoch durch die Umleitung

des Transportprozesses. Denn was im Einzelfall sinnvoll erscheint, wirkt in der

ganzheitlichen Betrachtung geradezu absurd: Dazu wird angenommen, dass sich

von den 100 Metro-Lieferanten, die in die Phase 1 des Roll-outs eingebunden

werden, 50% dafür entscheiden ihre Paletten von DHL mit RFID auszeichnen zu

lassen. Demnach schicken diese 50 Hersteller ihre Ware nicht mehr direkt an ihr

Metro-Zentrallager sondern an ein DHL-Zwischenlager, in dem sie mit RFID

ausgezeichnet werden und von dem sie an Metro weitergesendet werden.

Effizienzvorteile, die dadurch entstehen könnten, dass mit RIFD gekennzeichnete

Waren von Unternehmen A und B zusammen auf einem LKW zur Metro

geschickt werden, sind nicht zu erwarten. Denn es ist davon auszugehen, dass die

Belieferung der Metro-Lager in Bezug auf den Materialfluss heute schon effizient

organisiert ist. Also entstehen auf der Transportseite zusätzliche Kosten, damit

RFID eingeführt werden kann. Dies ist absurd, weil der Informationsfluss,

welchen RFID verbessern soll, den Warenfluss unterstützen und effizienter

gestalten soll und nicht umgekehrt. Außerdem wird die Belieferungsqualität nicht

steigen. Die Qualität einer Transportkette ist immer nur so gut wie ihr schwächstes

Glied. Im RFID unterstützten Prozess wäre das schwächste Glied die Strecke vom

Hersteller zum DHL Umschlaglager. Hier wird jedoch noch kein RFID eingesetzt

und die Qualität ist erwartungsgemäß genauso hoch wie auf der früheren Strecke

vom Hersteller direkt zum Metro-Lager.

Abschließend lässt sich Szenario III als gute, kostengünstige Überganslösung

charakterisieren. Die eigentliche Zielsetzung, eine durch RFID verbesserte

Visibilität von der Produktion bis zur Ladenkasse, wird auf diesem Weg nicht

erreicht.

4.4.3 Die Visibilitätsstrategie

Trotz der ernüchternden Ergebnisse aus den drei Szenarien steht das Unternehmen

den Themen Visibilität und RFID weiterhin positiv gegenüber. Es wird eine

ähnliche Entwicklung wie beim Barcode erwartet, beim dem es elf Jahre gedauert

Visibilität in der logistischen Praxis 97

hat, bis das Unternehmen alle seine Produkte mit dem EAN-Code nutzenstiftend

auszeichnen konnte. Die kritische Masse wird als der entscheidende Erfolgsfaktor

in der Einführung von RFID angesehen. Hingegen wird der heutige sehr hohe

Automatisierungsgrad als ein Umsetzungshemmnis gesehen, weil er wenig Raum

für weitere Verbesserungen lässt.

In diesem Sinne begrüßt das Unternehmen grundsätzlich auch die Metro Future

Store Initiative mit ihren Bemühungen rund um RFID, weil sie hilft in der

Konsumgüterbranche eine kritische Masse zu erzeugen. Allerdings deuten die

analysierten Szenarien daraufhin, dass sich das Unternehmen vorerst nicht um

eine aktive Aufnahme in den Metro Roll-out bemühen sollte. Das Gegenteil ist

eher der Fall: je später das Unternehmen in den Roll-out einbezogen wird, desto

später fallen unabhängig vom gewählten Szenario die zusätzlichen Kosten an.

Außerdem wird die Werbewirksamkeit einer Teilnahme als eher gering

eingeschätzt, weil die größte Aufmerksamkeit ohnehin auf Metro oder eventuell

auf die Lieferanten der „ersten Stunde“ fällt.

Um RFID-Erfahrungen zu sammeln, startet das Unternehmen im Herbst 2005 ein

Pilotprojekt im Behältermanagement. Der Adoptionspfad geht der Voraussicht

nach beim Behältermanagement los und dann über NVE und Umkartons zum

Item. Das größte Potenzial wird auch auf Item-Level vermutet und zwar genau

dann wenn die komplette Identifikationsinfrastruktur auf RFID umgestellt ist. Der

EPC-Code wird dann auch verwandte Applikationen wie Diebstahlsysteme

ablösen und eine Umetikettierung von Barcodes überflüssig machen.

Interessant wird bei der Einführung von RFID in den nächsten Jahren die Frage

sein, wie weit sich durch die Technologie wirklich die Visibilität erhöht oder ob

die Nutzenpotenziale weitgehend auf effizienteren Lesevorgängen basieren. Die

verantwortlichen Logistik-Manager konnten auf Anfrage in dem heutigen System

keine wirkliche Visibilitätslücke erkennen.

4.4.4 Zusammenfassung

Das Beispiel zeigt wie sich die RFID-Roll-out Pläne der Metro AG auf die

Lieferanten auswirken. Der herausgegriffene Metro-Lieferant ist bislang noch

nicht in den Roll-out einbezogen, möchte sich aber entsprechend vorbereiten.

Obwohl er der RFID-Technologie sehr aufgeschlossen gegenüber steht, hat die

Untersuchung über die Auswirkungen der Metro-Pläne zu einer großen

Ernüchterung geführt. Wegen des hohen Automatisierungsgrades im eigenen

Kapitel 4 98

Produktions- und Logistiksystem besteht bereits heute eine sehr hohe Visibilität.

Es ist schwierig mit RFID weitere Verbesserungen im eigenen System zu

erzeugen, weil die Anforderung eines Kunden noch keine kritische Masse erzeugt.

Das Unternehmen möchte die RFID-Technologie deshalb zunächst im

Behältermanagement testen. Bezüglich des Metro Roll-outs agieren die

Verantwortlichen zurückhaltend und bemühen sich nicht aktiv um eine Teilnahme.

Würde eine sofortige Teilnahme verlangt, dann hinge die gewählte Lösung vor

allem von den Kosten ab. Die Slap&Ship-Lösung sowie das Tagging durch einen

externen Dienstleister erscheinen am attraktivsten. Eine Umstellung der

hausinternen Logistik auf RFID wird zunächst ausgeschlossen.

4.5 Fallbeispiel Otto

Die untersuchte Visibilitätsanwendung ist bei der Otto GmbH & Co KG

installiert.245 Das Unternehmen Otto wurde 1949 von Werner Otto als „Otto

Versand“ gegründet. Mittlerweile hat sich der Otto Versand zu einer weltweit

tätigen Handels- und Dienstleistungsgruppe entwickelt und heißt folgerichtig nicht

mehr „Otto Versand“, sondern firmiert als Otto Group.246 Die Otto Group ist mit

rund 123 Gesellschaften in 19 Ländern tätig. Rund 55.000 Mitarbeiter arbeiten in

den strategischen Geschäftsfeldern Einzelhandel, Finanzen, Services und

Großhandel. Neben der Marke Otto gehören zum Markenspektrum u. a. die

Namen Baur, Heine, Schwab, Wittweiden, Sport-Scheck und Eddie Bauer.

Mit ihren Einzelhandelsaktivitäten ist die Otto Group in den wichtigsten

Wirtschaftsräumen Europas, Amerikas und Asiens aktiv. Das traditionelle

Kerngeschäft ist dabei der Versandhandel. Es wird durch das stationäre Geschäft

und den Vertriebskanal E-Commerce ergänzt. Der Umsatz der Otto Group belief

sich im Geschäftsjahr 2003/04 auf 14.315 Mio. EUR. Mit 68,6% (9.816 Mio.

EUR) hatte das Segment Einzelhandel den größten Anteil am Gesamtumsatz der

Gruppe. Die Einzelhandelsaktivitäten erstrecken sich auf 62 Konzernunternehmen

in 17 Ländern.247

245 Dieses Fallbeispiel basiert in weiten Teilen auf Interviews mit der Logistik Systementwicklung der Otto GmbH & Co KG, Carsten Wolf und Roland Nickerl (Bereichsleiter), sowie der Vorführung der Anwendung am 13. April 2005.

246 http://www.otto.com, Zugriff am 30.04.2005. 247 http://www.ottogroup.com, Zugriff am 30.04.2005.

Visibilität in der logistischen Praxis 99

Von Beginn der Unternehmenstätigkeit an hat Otto stets versucht, durch

innovative Lösungen Wettbewerbsvorteile zu erreichen. So führte Otto als erster

Versandhändler in Deutschland im Jahre 1952 den Kauf per Rechnung ein und im

Jahre 1990 den durchgehenden 24-Stunden-Service. Mit dem Start der Internet-

Aktivitäten wurde Otto zum Multichannel-Anbieter. Als weltweite Nummer zwei

hinter Amazon ist die Otto Group im E-Commerce gut positioniert. Die Otto

Group kann aus der Verknüpfung von Versandhandel, Stationärgeschäft und E-

Commerce erhebliche Verbundpotentiale nutzen.

Als innovatives Unternehmen untersucht Otto auch den Einsatz von modernen

Auto-ID Technologien, welche die Visibilität im Logistik-Netzwerk steigern.

Logistische Fragestellungen werden bei Otto zum einen in den Logistikbereichen

der Sparten Einzel- und Großhandel diskutiert, zum anderen treten sie beim

konzerninternen Logistik-Dienstleister Hermes auf. Der Hermes Paket Dienst

wurde 1972 im Zuge eines Insourcing der Warenverteilung gegründet.

Mittlerweile bietet die Hermes Logistik Gruppe nahezu alle

Logistikdienstleistungen an und ist eine eigene Unternehmenseinheit innerhalb der

Otto Gruppe.248

Otto unterhält sieben Versandzentren in Deutschland, um eine möglichst

reibungslose logistische Abwicklung zu gewährleisten: in Hamburg (2x), Ohrdruf,

Hanau, Haldensleben, Karlsruhe und Burbach. Große Artikel werden von den

Lagern in Löhne (Hamburg) und Ohrdruf im „Zwei-Mann-Handling“

übernommen. Hängeware kommt aus dem Lager Hanau, während kleinvolumige

Artikel von den Versandzentren Hamburg und Haldensleben ausgeliefert werden.

Die Lager in Karlsruhe und Burbach übernehmen mittelgroße Waren.249

Die untersuchte Visibilitätsanwendung wird verantwortet vom Bereich Logistik

Systementwicklung der Otto GmbH & Co KG. Dieser Bereich betreut die

Warenverteilzentren in Hamburg und Haldensleben für Textilien und Hartwaren

sowie Burbach (schwere Hartwaren) und Ohrdruf (Möbel und weiße Ware).

248 http://www.ottogroup.com, Zugriff am 30.04.2005. 249 http://www.otto.com, Zugriff am 30.04.2005.

Kapitel 4 100

4.5.1 Die Visibilitätsanwendung

Der Bereich Logistiksystementwicklung der Otto GmbH & Co KG befasst sich

mit dem Thema RFID, um durch eine verbesserte Visibilität und Prozesseffizienz

Nutzenpotenziale im Unternehmen zu heben. Die Bemühungen starteten im Jahre

2004 mit einer Wirtschaftlichkeitsanalyse und parallel dazu einem ersten RFID-

Feldversuch.

Im Feldversuch wird die Praxistauglichkeit der Transponder am Einzelartikel in

der realen Produktionsumgebung bei Otto getestet. Zum Einsatz kommen passive

Transponder im Frequenzbereich 13,56 MHz mit 4 KByte Speicher (read/write).

Der Versuchsaubau involviert ein Förderband mit einer Geschwindigkeit von

2m/sec sowie Kunststoffwannen und Pappkartons als Verpackung. Textilien,

Schuhe, Besteck und Hartwaren müssen vom Lesegerät identifiziert werden. Das

Ergebnis des Feldversuchs sind Leseraten von über 99,85% und eine

Pulkerfassungsfähigkeit von bis zu 45 Artikeln. Allerdings muss angemerkt

werden, dass die Leseraten sehr stark von dem Artikelmaterial, dem Einsatzort,

den RFID-Tags und der Antennenkombination abhängen. Grundsätzlich hält Otto

die Technologie in dem getesteten Szenario für ausgereift.

Für die Wirtschaftlichkeitsanalyse hat das Unternehmen den Standort

Haldensleben ausgewählt. Hier wird die Versandlogistik von 300.000

Artikelpositionen aus fünf Konzernfirmen für ganz Deutschland organisiert, wobei

pro Jahr in etwa 140 Mio. Teile versendet werden. Die Bestellungen umfassen in

der Regel drei bis sechs Teile und werden zu 5-50% zurückgesendet. Das Lager

wird im Laufe eines Jahres sechs- bis siebenmal umgeschlagen.

Visibilität in der logistischen Praxis 101

Waren-vereinnahmung

(8 Mio Kartons)

Halb-automatisch

95MA

Reserve-lagerung

(1,2 Mio Kartons)

Voll-automatisch

25MA

Kommissio-nierung

(140 Mio Teile)

Manuell

680MA

Sortierpuffer

(140 Mio Teile)

Voll-automatisch

0MA

Packerei

(40 MioSendungen)

Manuell

530MA

Sortierung/Verladung(45 Mio

Sendungen)

Vollautomatisch/manuell

65MA

∑ 1.395 MA

RFID RFID RFID RFID

MA: Mitarbeiter

Waren-vereinnahmung

(8 Mio Kartons)

Halb-automatisch

95MA

Waren-vereinnahmung

(8 Mio Kartons)

Halb-automatisch

95MA

Reserve-lagerung

(1,2 Mio Kartons)

Voll-automatisch

25MA

Kommissio-nierung

(140 Mio Teile)

Manuell

680MA

Kommissio-nierung

(140 Mio Teile)

Manuell

680MA

Sortierpuffer

(140 Mio Teile)

Voll-automatisch

0MA

Sortierpuffer

(140 Mio Teile)

Voll-automatisch

0MA

Packerei

(40 MioSendungen)

Manuell

530MA

Packerei

(40 MioSendungen)

Manuell

530MA

Sortierung/Verladung(45 Mio

Sendungen)

Vollautomatisch/manuell

65MA

Sortierung/Verladung(45 Mio

Sendungen)

Vollautomatisch/manuell

65MA

∑ 1.395 MA

RFID RFID RFID RFID

MA: Mitarbeiter

Abbildung 16: Materialflusskonzept Haldensleben250

Abbildung 16 stellt den Materialfluss in Haldensleben schematisch dar.

Erwartungsgemäß ist die Personalintensität in den Kernbereichen

Kommissionierung und Packerei mit rund 1.200 Mitarbeitern am höchsten. Otto

identifiziert Nutzenpotenziale von RFID in allen nicht vollautomatisierten

Bereichen: Warenvereinnahmung, Kommissionierung, Packerei und Sortierung.

Im Rahmen der Wirtschaftlichkeitsanalyse gilt die Annahme, dass die Qualität in

der Bestandserfassung, in der Ausgangs- und Richtungskontrolle sowie die Pick-

und Packqualität durch RFID 100% erreicht. Dadurch ist man auf ein jährliches

Einsparungspotential von 6,6 Mio. EUR gekommen. Bei Otto bedeutet dies, dass

bei einem Absatz von 200 Mio. Artikeln pro Jahr der maximale Transponderpreis

nicht mehr als drei Eurocent betragen darf, wenn die Technologie flächendeckend

eingesetzt wird.251

Diese Erkenntnisse waren die Grundlage für Ottos strategische Entscheidung,

RFID für „lohnende“ Artikel in speziellen Prozessabschnitten einzusetzen. Für

Otto sind Artikel „lohnend“, wenn sie hohe Deckungsbeiträge aufweisen, mit

denen die Transponderkosten gedeckt werden können, und wenn sie einer starken

Schwundgefahr ausgesetzt sind, die durch den RFID-Einsatz reduziert werden

kann.

Das Warenverteilzentrum Hamburg ist der Ausgangspunkt für die erste

durchgängige RFID-Anwendung bei Otto. Zielsetzung ist die lückenlose

Überwachung von werthaltigen Artikeln bis zum Empfangsdepot. Gerade bei den

250 NICKERL (2005). 251 NICKERL (2004).

Kapitel 4 102

Gefahrenübergängen soll zusätzliche Visibilität für mehr Sicherheit sorgen.

Abbildung 17 beschreibt den Prozessablauf.

Abbildung 17: Prozessablauf der RFID-Anwendung bei Otto252

Der so genannte „Schmuckkäfig“ des Hamburger Warenverteilzentrums ist ein

abgesonderter Bereich, der nur für ausgewählte Mitarbeiter zugänglich ist und in

dem hochwertige Produkte kommissioniert werden. Hier werden die

Mobiltelefone, Digitalkameras und weitere hochwertige Produkte mit RFID-

Smartlabels ausgestattet, bevor Sie ihren Weg zum Kunden antreten. Dreimal

werden die Labels auf dieser Strecke ausgelesen. Die erste Lesung schließt sich

der Kommissionierung an, um die Pickqualität sicherzustellen. Die zweite Lesung

erfolgt noch im Hamburger Hub, wodurch gewährleistet wird, dass die Artikel an

der richtigen Rampe dem korrekten Transport zugeordnet werden. Schließlich

werden die Artikel in fünf ausgewählten Depots gelesen, um den

ordnungsgemäßen Versand zu quittieren. Der Prozessdurchlauf beträgt für einen

Artikel einen bis drei Tage.

Zum Einsatz kommen Philips I-CODE SLI SL2 RFID-Selbstklebeetiketten mit

einer Frequenz von 13,56 MHz und 1024 Bit Speicher. Die Kosten pro Etikett

beziffert Otto mit 30-80 Eurocent. Ein ZEBRA R 402 Drucker bedruckt die

Etiketten mit Barcodes und speichert gleichzeitig die relevanten Informationen auf

252 NICKERL (2004).

Visibilität in der logistischen Praxis 103

dem Chip. Die Artikel werden auf Item-Level mit spezifischen Otto-Daten

beschrieben: United Identification Number, Hermes Sendungs-ID Nummer,

Retour-Schlüssel. Der Electronic Product Code, welcher zukünftig den EAN-

Barcode ablösen los, kommt nicht zum Einsatz. Noch befindet sich die

Anwendung im Probebetrieb. Neben den RFID-Daten brauchen die Artikel

Barcodes, weil sie durch ein sehr sorgfältig entworfenes und komplexes

Logistiksystem zusammen mit allen anderen Artikeln geführt werden müssen. In

der Kommissionierung werden zwei Lesemethoden getestet: zum einen die

manuelle Auslesung mit einem Handheld Reader der Marke PSION von

Höft&Wessel und zum anderen die Tunnelauslesung mit dem Siemens SBS-Gerät

MOBY D.

Die Anwendungslogik des Systems ist Tracking&Tracing. Um höherwertige

SCEM-Funktionalität anzubieten, müsste das System über Enterprise Application

Integration (EAI) o. ä. an die Otto Planungssysteme angeschlossen werden. Für

den Probebetrieb erschien Otto diese Alternative zu aufwendig, weshalb Soll-Ist-

Abgleiche vorerst per Hand durchgeführt werden.

4.5.2 Die Veränderung des Visibilitätsgrades

Die RFID-Anwendung hat den Visibilitätsgrad im ausgewählten Abschnitt des

Logistik-Netzwerks merklich verbessert. Die Verbesserung zielt vor allem in

Richtung Datengranularität und -qualität. Die örtliche Granularität hat sich durch

zusätzliche Lesestellen im Hamburger Hub und in den Depots verbessert, ohne

dass der Handling-Aufwand erhöht wurde. Daneben ist die zusätzliche „in the

box“-Visibilität zu erwähnen. Üblicherweise werden an den Gefahrenübergängen

nur die Sendungen durch entsprechende Sendungs-ID Nummern identifiziert. Mit

RFID ist es nun möglich zu überprüfen, ob in einem Versandpaket wirklich das

bestellte Mobiltelefon enthalten ist, ohne das Paket zu öffnen. Diese Überprüfung

wäre sonst nur durch ein manuelles Öffnen des Pakets möglich.

Die Leseraten liegen in der Probeanwendung ähnlich wie im Feldversuch bei weit

über 99%. Ein weiterer Vorteil der RFID-Auszählung im Vergleich zur manuellen

Zählung soll an einem Beispiel erläutert werden: In einem Paket werden 20

Einzelteile, die jeweils mit einem RFID-Etikett ausgezeichnet sind, versendet. Bei

der manuellen Auszählung können im Fehlerfall entweder zuviel oder zuwenig

Artikel gezählt werden. Die Fehlzählung kann beispielsweise 19 oder 21 Artikel

Kapitel 4 104

betragen. Hingegen kann die RFID-Auszählung nur einen Fehler in eine Richtung

erzeugen. Wenn das Lesegerät angibt, dass 19 Artikel im Paket sind, können auf

keinen Fall nur 18 enthalten sein. Es ist höchstens möglich, dass sich mehr als 19

Artikel im Paket befinden. Eine Fehlzählung, die 21 Artikel ergibt, wäre bei

diesem Setup mit RFID nicht möglich.

19%Retourenprozess

27%Qualitätskosten

54%Reduzierte

Sendungsverluste

18%Hardware*

28%Software*

33%Transponder

Einsparungen p.a. Lfd. Kosten p.a.0%

20%

40%

60%

80%

100%

* Zinsen und Abschreibungen

19%Retourenprozess

27%Qualitätskosten

54%Reduzierte

Sendungsverluste

18%Hardware*

28%Software*

33%Transponder

Einsparungen p.a. Lfd. Kosten p.a.0%

20%

40%

60%

80%

100%

* Zinsen und Abschreibungen

Abbildung 18: Wirtschaftlichkeitsbetrachtung für RFID-Piloteinsatz253

Nach Angaben der Otto GmbH & Co KG übersteigt der Nutzen des RFID-

Systems die Kosten. Das Unternehmen kann sogar berichten, dass der Schwund

bei Mobiltelefonen und Kameras allein durch die Ankündigung des RFID-

Einsatzes zurückging. Abbildung 18 zeigt die Wirtschaftlichkeitsbetrachtung im

Balkendiagramm.

Die Wirtschaftlichkeitsbetrachtung spiegelt die strategischen Überlegungen,

welche zum RFID-Probeeinsatz führten, wider. Die größten Einsparungen

stammen aus der Reduzierung von Sendungsverlusten, d. h. der RFID-Einsatz

rechnet sich schnell, wenn vorher merkliche Verluste durch Schwund entstanden

sind. Auf der Kostenseite stellen die Labelpreise die größte Position dar. Sie

können nur bei entsprechend hohen Deckungsbeiträgen der überwachten Produkte

gedeckt werden.

253 KOHAGEN (2005).

Visibilität in der logistischen Praxis 105

Wegen der hohen laufenden Kosten ist sich Otto bewusst, dass eine

flächendeckende RFID-Einführung gut geplant sein muss. Die Verantwortlichen

wollen das Thema in keinem Fall „verschlafen“.

4.5.3 Die Visibilitätsstrategie

Grundsätzlich schätzt Otto den Grad an Visibilität im eigenen System auch ohne

RFID als hoch ein. Die Sendungen werden auf dem Weg zum Kunden in Echtzeit

verfolgt. Zu jeder Zeit ist im System bekannt, wo sich welche Sendung befindet.

Weitere Verbesserungen sind hier durch zusätzliche Lesestationen an den

Gefahrenübergängen möglich und durch Erhöhung der „in the box“-Visibilität, die

weiter oben beschrieben wurde. Auch bei dem Versand von „weißer“ Ware wie

Einbauküchen wären Verbesserungen möglich.

Otto nutzt die T&T-Daten aus dem bestehenden System aktiv. Im 24 Stunden

Lieferservice erhält der Kunde einen Anruf, wenn seine Ware nicht wie

versprochen eintrifft. Beim normalen Lieferservice erhält der Kunde einen Brief,

wenn die Ware nicht in zwei bis drei Tagen versendet werden kann. Im Internet

kann jeder Kunde die T&T-Daten zu seiner Sendung abfragen und erfährt, wann

seine Sendung im Verteilzentrum losgeschickt wurde und wann sie im Shop

ankommt. Zusätzliche Visibilität könnte den Kundennutzen weiter erhöhen, wenn

es Otto gelänge, die Lieferungszeitfenster noch enger zufassen. Zurzeit gibt es die

Lieferoptionen morgens, mittags und abends.

Insgesamt sieht Otto sein Logistiksystem von der Warenvereinnahmung bis zum

Kunden als sehr effizient an und sieht nur kleinere Verbesserungspotenziale. Auch

in Bezug auf Visibilität liegen die großen Potenziale eher in der Zusammenarbeit

zwischen Otto und seinen Lieferanten. RFID ist eine Technologie, deren Potenzial

erst auf Item-Level und in der Zusammenarbeit mit den Wertschöpfungspartnern

voll zur Geltung kommt.

Otto nutzt den Preis der RFID-Etiketten als Richtwert für das weitere Vorgehen.

Im Sortiment hochwertige Produkte können erst dann weitere Produkte mit RFID

ausgezeichnet werden, wenn die Preise für die Etiketten unter 20 Eurocent fallen.

Bei einem Preis von fünf Eurocent pro Etikett können 50% des Sortiments

ausgezeichnet werden. Diese Analyse war eines der ersten Ergebnisse der RFID-

Bemühungen von Otto und wird in Abbildung 19 verdeutlicht.

Kapitel 4 106

Abbildung 19: Erste Ergebnisse des RFID-Einsatzes bei Otto254

4.5.4 Zusammenfassung

Das Unternehmen Otto hat eine RFID-Pilotanwendung im eigenen Logistik-

Netzwerk umgesetzt. Hochwertige Produkte wie Mobiltelefone und

Digitalkameras werden im Warenverteilzentrum Hamburg mit RFID

gekennzeichnet und auf ihrem Weg zu fünf ausgewählten Verteilzentren verfolgt.

Laut eigenen Angaben läuft die Anwendung bereits heute wirtschaftlich. Der

positive Business Case hängt stark mit der großen Schwundgefahr und dem hohen

Deckungsbeitrag der ausgezeichneten Produkte zusammen. Wenn der Schwund

von wenigen Artikeln verhindert wird, macht sich die Anwendung bereits bezahlt.

Dabei kommt der Leistungsvorteil von RFID gegenüber dem Barcode zum tragen.

Im alten Prozess wird eine Paketsendung mit nur einem äußerlich angebrachten

Barcode verfolgt. Im neuen Prozess ist es möglich durch die RFID-Etiketten an

den einzelnen Artikeln den Inhalt des Pakets zu überprüfen, ohne es manuell zu

öffnen. Die Prozessqualität erhöht sich und Sendungsverluste werden verringert.

Zudem vereinfacht sich der Retourenprozess.

Eine Wirtschaftlichkeitsanalyse zeigt weiterhin, dass die Vorteile von RFID

gerade in manuellen und halbautomatisierten Prozessen zum tragen kommen. Bei

vollautomatisierten Prozessen kann die neue Technologie wenig zusätzliche

Vorteile bieten. Daneben hat das Unternehmen eine Vision entwickelt, wie die

Adaption im eigenen Unternehmen aussehen kann. Die entscheidenden Treiber

sind dabei Preissenkungen für die eingesetzten RFID-Etiketten. Je niedriger der

254 NICKERL (2005).

Visibilität in der logistischen Praxis 107

Preis der Etiketten desto mehr Produkte können wirtschaftlich mit RFID

ausgezeichnet werden. Bei einem Preis von 5 Eurocent wäre eine Auszeichnung

der Hälfte aller Produkte im hochwertigen Segment denkbar.

4.6 Fallbeispiel Department of Defense

Das Fallbeispiel United States Department of Defense (DoD) hilft zu verstehen,

wieso gerade zu Beginn des 21. Jahrhunderts in Theorie und Praxis so intensiv

diskutiert wird, wie RFID die Visibilität in Logistik-Netzwerken erhöhen kann.

Die Grundlagen dieser Technologie wurden schließlich bereits im Jahre 1948

erfunden,255 aber erst in jüngster Zeit bekommt das Thema eine breite

Öffentlichkeitswirkung. Dies hängt stark mit den Aktivitäten des DoD zusammen.

Ähnlich wie sich die Logistik als betriebswirtschaftliche Funktion aus dem

militärischen Bereich herleiten lässt und wie das Internet seinen Ursprung im

Militär findet, ist es möglich eine Linie vom Einsatz der RFID-Technologie in der

Golfkriegslogistik der amerikanischen Streitkräfte bis zum EPC-Standard zu

ziehen.

Ursprung der jüngsten Initiativen zur Erhöhung der Visibilität im Logistik-

Netzwerk des DoD sind die Erfahrungen, welche die amerikanischen Truppen in

der ersten Golfkriegsoperation „Desert Storm“ im Jahre 1991 gesammelt haben.

Das Tracking von logistischen Aktivitäten erfolgte während Desert Storm

weitgehend auf Papier.256 Die Planung des DoD sah vor, dass der Nachschub im

Kriegsgebiet für 60 Tage reichen muss. Die Streitkräfte waren auch in der Lage,

das Material an die Frontlinie zu bringen. Allerdings war unklar wo welche Güter

noch verfügbar waren, wenn der Nachschub einmal die Front erreicht hat. Im

Ergebnis war das Logistik-Netzwerk der Operation an vielen Stellen unterbrochen,

sodass von dem Nachschub, der in 40.000 Containern ins Kriegsgebiet entsendet

wurde, nur die Hälfte verwendet wurde.257

Daraufhin wurde 1997 das Concept of Operations258 im DoD erstellt, das ein

Tracking aller Materialien im Logistik-Netzwerk vorsieht. Für die

Implementierung dieses Konzepts wurde das DoD Logistics AIT Office

255 LANDT (2001). 256 Vgl. SAVI TECHNOLOGY (2003b). 257 MORALES/GEARY (2003). 258 DEPUTY UNDER SECRETARY OF DEFENSE (1997).

Kapitel 4 108

eingerichtet, wobei AIT für Automatic Identification Technology steht.259 Die

eingeleiteten Maßnahmen haben die Visibilität im Netzwerk stark verbessert.

Beispielhaft werden im Folgenden zwei Anwendungen beschrieben, welche im

„zweiten“ Golfkrieg, Operation „Iraqi Freedom“, und im Afghanistan-Feldzug,

Operation „Enduring Freedom“, zum Einsatz kamen:

• Stand-off visibility of container contents (in the box visibility)

• In-transit visibility (ITV)

4.6.1 Die Visibilitätsanwendungen mit aktiven Transpondern

Seit Ende der 1990er Jahre setzt das DoD aktive RFID-Tags ein, um alle

konsolidierten Versendungen (z. B. 20/40 Fuß Container, Luftfrachtpaletten oder

spezielle Behältnisse) zu kennzeichnen. Es sind sowohl Nachschubtransporte als

auch Retouren betroffen und gerade bei Versendungen in Krisenregionen werden

sehr selten Ausnahmen gemacht. Der Hintergrund für diese Maßnahme ist, dass

die Streitkräfte im Einsatzgebiet schnell wissen müssen, welche Güter im

Stützpunkt noch zur Verfügung stehen, auch wenn keine Verbindung zu einer

zentralen oder lokalen Bestandsdatenbank besteht. Die besondere

Herausforderung der militärischen Logistik macht es erforderlich, dass die

eingesetzten Informationssysteme einen Wegfall von zentralen

Infrastruktureinheiten verkraften können. Dies war in der Vergangenheit nicht

immer der Fall. So wird ein General der Air Force zitiert: „In Desert Storm, we

had mountains of containers that never even got opened the whole time we were

there.“ Der Grund dafür lag in der fehlenden Visibilität. Die Bestandsdaten sind

nicht mehr vorhanden und bevor ein „combat soldier“ eine Inventur vornimmt,

wird der für den Stützpunkt einfachere Weg gewählt, indem weiterer Nachschub

angefordert wird.

Die aktiven Transponder sorgen für „in the box“ Visibilität, sodass an jedem

Stützpunkt mit wenig Aufwand eine Inventur in „near real-time“ durchgeführt

werden kann. Die eingesetzten Transponder verfügen über eine Batterie und sind

„data rich“, d. h. sie können bis zu 128 KByte an Daten speichern, was in etwa 80

Seiten Text entspricht. Sie können Langwellen-Signale empfangen und ein

Hochfrequenz-Signal zurück an die Lesestelle senden.260 Die gespeicherten Daten

259 http://www.dodait.com/, Zugriff am 30.06.2005. 260 THE UNDER SECRETARY OF DEFENSE (2004) S. 1-1.

Visibilität in der logistischen Praxis 109

liegen in zwei Datenformaten vor. Zum einen sind das Eintragungen auf „asset

level detail“, welche die Versendung als Ganzes betreffen (z. B: National Stock

Number, Item Weight, Item Cube, Department of Defense Identification Code;

insgesamt wenigsten 13 Datenfelder). Dazu kommen Informationen zu jeder

einzelnen Versandeinheit, die auch nur ein Paket umfassen kann. Sie werden im

zweiten Format gespeichert und bestehen aus wenigstens 31 Feldern wie

Requisition Document Number, Transportation Priority, Sender Code, Port of

Embarkation/Debarkation, Commodity Class etc.

Das In-transit Visibility (ITV) System des DoD liefert exakte und aktuelle

Informationen über die Identität und den Verbleib von allen Sendungen und

Materialien im DoD-Logistik-Netzwerk. Alle Bewegungen werden aufgezeichnet

und können online nachverfolgt werden. Das System zeichnet auf, wo die oben

beschriebenen aktiven Transponder gelesen werden und welchen Inhalt die

Container mit sich führen. Das ITV System ist das weltweit größte

Tracking&Tracing Netzwerk mit aktiven RFID-Transpondern. Im Dezember 2003

waren 800 Knotenpunkte in 45 Ländern angeschlossen.261 Im März 2001 hat ITV

3.148 Lesungen registriert. Ein Jahr später waren es im gleichen Monat bereits

mehr als 28.000. Durch die logistischen Aktivitäten im Rahmen der Operationen

Enduring Freedom und Iraqi Freedom stieg die Zahl der Lesungen auf über 2 Mio.

an (März 2003).262 Neben den RFID-Daten speist sich das System aus Barcode-

Lesungen, GPS-Informationen und manuellen Dateneintragungen.263 Die

Anwendung ist als wesentliche Komponente der Supply Chain Steuerung etabliert.

Eine Besonderheit der In-the-box und In-transit Visibility Anwendungen des DoD

ist die Robustheit gegenüber äußeren Störungen. Das ITV ist zunächst

hierarchisch aufgebaut. Im Global Asset Visibility System fließen alle Daten

zusammen und erlauben eine globale Logistik-Steuerung. Darunter befinden sich

regionale Server, an denen die 800 lokalen Knotenpunkte angeschlossen sind. Jede

Ebene kann auf die jeweiligen entscheidungsrelevanten Informationen vor Ort

zugreifen.264 Wenn die Verbindung zum Global Asset Visibility System

unterbrochen ist, kann der Logistics Chief des Central Command während Iraqi

261 SAVI TECHNOLOGY (2003a). 262 SAVI TECHNOLOGY (2003b). 263 SAVI TECHNOLOGY (2003a). 264 http://www.acq.osd.mil/log/rfid/rfid_background.htm, Zugriff am 4.07.05.

Kapitel 4 110

Freedom oder einer vergleichbaren Operation trotzdem agieren, weil er durch den

regionalen Server über die Zustände im Logistik-Netzwerk im Irak informiert ist.

Ebenso kann jede Einheit an der Front, die Daten lokal abrufen. Und wenn neue

Container unangekündigt eintreffen oder sonstige Zwischenfälle auftreten, ist eine

ad hoc Inventur „in-the-box“ durch die aktiven Transponder schnell

bewerkstelligt. Hinzu kommt die Möglichkeit, dass sich benachbarte Knoten über

Satelliten-Kommunikation direkt miteinander verknüpfen lassen. Die zusätzliche

Visibilität hilft den Entscheidungsträgern auf allen Ebenen.

4.6.2 Verbesserter Visibilitätsgrad durch aktive Transponder

Durch den Einsatz von aktiven Transpondern hat sich der Visibilitätsgrad im

Logistik-Netzwerk des DoD sprunghaft erhöht. Es gab vorher keine

vergleichbaren elektronischen Systeme. Die „in-the-box“ Visibility stellt einen bis

zu 80 Seiten umfassenden elektronischen Lieferschein zur Verfügung. Es ist

anzunehmen, dass diese Informationen umfangreicher sind als die zuvor

mitgeführten Lieferscheine im Papierformat. Darüber hinaus sind sie

maschinenlesbar und im Gegensatz zu einem Datenbankeintrag immer lokal

verfügbar. Die Visibilität erhöht sich demnach in Richtung semantische

Einbindung und Zugriffsqualität sowie Datengranularität.

Das ITV erhöht den Grad an Visibilität in allen Dimensionen, weil eine

vergleichbare Anwendung vorher nicht bestanden hat. Interessant ist dabei, dass

ITV sehr stark mit „Soft Links“ arbeitet. Im Falle von RFID werden real nur die

Container und größeren Ladungsträger verfolgt. An 800 Knotenpunkten stehen

Lesegeräte bereit, welche dem jeweiligen Container seine Position zuordnen. Der

Inhalt des Containers wird hingegen nur durch einen Soft Link verfolgt. Die

Überprüfung der Materialen durch Barcodescan oder manuelle Auszählung im

Zuge des Beladevorgangs erzeugt diesen Soft Link. Es gibt keine automatische

Kontrolle, die den Bestand im Container up-to-date hält, wenn später Ware hinzu

kommt oder entnommen wird. Langfristig ist es denkbar, dass die Bestände im

Container durch passive RFID-Etiketten automatisch nachgeführt werden.

Den Nutzen einer militärischen Anwendung abzuschätzen ist schwierig, da er sich

nicht in betriebswirtschaftlichen Kategorien wie Umsatzzuwachs oder

Kundenzufriedenheit messen lässt. Deshalb soll an dieser Stelle lediglich auf

Herrn Osterholz, Director of Architecture and Interoperability in DoD’s Chief

Information Officer’s office, verwiesen werden. Er bemerkte, dass der Einsatz von

Visibilität in der logistischen Praxis 111

RFID die Kriegslogistik der Vereinigten Staaten soweit verbessert hat, dass sie

gegenüber Desert Storm in der Hälfte der Zeit einsatzbereit war.265

4.6.3 Pilotprojekt mit passiven RFID-Tags

Ausgelöst durch die Erfolge, welche das DoD mit dem Einsatz der

Aktivtechnologie erzielt hat, möchte es bei der Einführung der Passivtechnologie

eine Vorreiterrolle spielen. „The Department wants to drive the direction, cost and

application of this emerging technology, to drive the standards to work for us and

to take early advantage of the benefits of this leading edge technology.“266 Ein

Baustein dieser Positionierung als Early Adopter ist die Umsetzung von

Pilotanwendungen.

Das Fleet and Industrial Supply Center in Norfolk (FISC), Virginia, hat in seiner

Ocean Terminal Division als einer der ersten Stützpunkte die passive RFID-

Technologie getestet.267 Die kleine RFID-Qualitätssicherungsanwendung, mit der

das FISC im November 2003 seine Initiative begonnen hat, ist bis zum Mai 2004

zu einer voll-funktionsfähigen, ganzheitlichen RFID-Anwendung ausgebaut

wurden. Seither hat das FISC den alten Prozess aufgeben, in dem die Ware mit

Barcode-Etiketten gekennzeichnet und durch einen Handscanner erfasst wurde. Im

neuen Prozess werden die Waren mit passiven RFID-Etiketten nach EPC-Standard

ausgerüstet und durch einen Gate-Reader während der Beladung erfasst.

Die Initiative zielt auf höhere Prozesseffizienz und verbesserte Visibilität ab.

Korrektere Ladelisten und eine exaktere Bestandsführung bedeuten höhere

Datenqualität und somit auch höhere Visibilität. Die Prozesseffizienz verbessert

sich durch Pulkauslesungen und den Wegfall von Barcodescans mit

Handlesegeräten.

Im Detail waren im alten Prozess wenigstens zwei Arbeiter für die Beladung eines

Containers verantwortlich. Ein Arbeiter ist zuständig für die Dokumentation sowie

die Qualitätskontrolle („der Checker“). Ein bis zwei weitere Arbeiter bedienen die

Gabelstapler, um die Materialien einzuladen („die Fahrer“). Der Checker überprüft

alle Versandeinheiten, die von den Fahrern zur Containertür gebracht werden, auf

265 SAVI TECHNOLOGY (2003b). 266 http://www.acq.osd.mil/log/rfid/rfid_faq.htm, Zugriff am 4. July 2005. 267 Die weiteren Ausführungen basieren auf: NAVAL SUPPLY SYSTEMS COMMAND (2004).

Kapitel 4 112

Richtigkeit und Vollständigkeit. Daraufhin gibt er die Materialien zur Beladung

frei und lässt ggf. weitere Waren nachliefern.

Im neuen Prozess gibt es für alle Container nur noch einen Checker. Dieser

bedient das RFID-Gate und ist für die korrekte Beladung aller Container

verantwortlich. Die Gabelstaplerfahrer durchqueren das Gate und werden vom

Checker zum richtigen Container gewiesen. Alle weiteren Checker können nun als

zusätzliche Fahrer eingesetzt werden. Bei Volllast kann der Effizienzvorteil des

neuen Prozesses konzeptionell gesehen mit zwölf Arbeitern angegeben werden,

die von ihrer Aufgabe als Checker befreit sind.

In der wirtschaftlichen Analyse der Anwendung weist das Naval Supply Systems

Command darauf hin, dass ein Return on Investment noch nicht erzielt wurde.

Dies sei auch nicht die Zielsetzung des Projekts gewesen. Es ginge in erster Linie

darum, die technischen Möglichkeiten der Passivtechnologie unter realen

Einsatzbedingungen zu testen und mögliche Effizienzvorteile herauszuarbeiten.

Ein Return on Investment könne dann erreicht werden, wenn RFID in der

gesamten Supply Chain vom Hersteller bis zum Konsumenten im Einsatzgebiet

verwendet wird. Die einzelnen Nutzenvorteile müssen sich entlang der Kette

aufsummieren.

4.6.4 Die Visibilitätsstrategie

Das DoD ist sich der Tatsache bewusst, dass es durch seine Aktivitäten die

Umsetzung von technologischen Innovationen im zivilen Bereich fördert. „The

military is often an early user of technologies that the commercial sector is still

exploring in terms of their potential costs and benefits. RFID is a good example of

that.“268 Diese Rolle als Wegbereiter ist auch ein Teil der RFID-Strategie. So ist es

frühzeitig Förderer und Sponsor des Auto-ID Center geworden, ein akademisches

Forschungsprojekt mit Hauptsitz am Massachusetts Institute of Technology, an

dem fünf weltweit führende Universitäten beteiligt waren.269 Die Organisation

Auto-ID Center wurde zwar im Oktober 2003 aufgelöst, aber die entwickelte

Technologie und die laufenden Forschungsaktivitäten in den Auto-ID Labs

wurden in die Standardisierungsorganisation EPCglobal Inc. überführt.270 Die von

268 MORALES/GEARY (2003). 269 vgl. http://www.dodait.com/rfid/RFID_back.htm, Zugriff am 12.07.2005. 270 http://www.epcglobalinc.org/about/AutoID_archive.html, Zugriff am 12.07.2005.

Visibilität in der logistischen Praxis 113

EPCglobal entwickelten Standards sollen im militärischen und im zivilen Bereich

eingesetzt werden. „[…] we [the DoD] are now collaborating with Wal-Mart, as

the retailer experiments with RFID technology.“271

Die Vision des DoD ist die Unterstützung des „warfighter through fully automated

visibility and management of assets. Our goal is to employ mature and emerging

supply chain technologies to optimize the supply chain - use of RFID as an

integral part of a comprehensive suite of Automatic Identification Technology

(AIT) will facilitate accurate, hands-free data capture in support of DoD business

processes in an integrated end-to-end supply chain enterprise.“272 Konkret plant

das DoD einen RFID-Roll-out, in dem die Lieferanten schrittweise dazu gebracht

werden, alle Sendungen an das DoD mit passiven RFID-Etiketten auszustatten.

Dabei werden gleich zu Beginn Paletten und Umverpackungen ausgezeichnet.

Die eingesetzte Technologie basiert auf dem EPC-Standard. Das DoD akzeptiert

passive RFID-Etiketten mit einer Frequenz von 860-960 MHz und einer

minimalen Reichweite von drei Metern. Letztendlich setzt das DoD auf den

offenen Standard UHF Generation 2 EPC-Tag, Class 1 oder höher. Allerdings fing

der Roll-out an, bevor der Standardisierungsprozess für die Generation 2 Etiketten

abgeschlossen wurde, sodass das DoD in einer Übergangsphase auch Etiketten der

ersten EPC Generation akzeptiert.273 Der durch RFID gekennzeichnete

Materialfluss soll von einem entsprechenden Informationsfluss begleitet werden.

Die Advance Ship Notice (ASN) ist für alle Lieferungen vorgeschrieben.274

Die Ausweitung der RFID-Aktivitäten sieht vorerst so aus, dass nur Lieferanten

betroffen sind, die vom DoD gerade einen neuen Liefervertrag erhalten haben, der

eine entsprechende Klausel enthält. Auf der Zeitachse wurden bislang drei

Stichtage definiert:275

1. Januar 2005:

Vorerst sind nur Lieferungen betroffen, die an folgende Destinationen gehen:

• Defense Distribution Depot, Susquehanna, PA (DDSP)

• Defense Distribution Depot, San Joaquin, CA (DDJC)

271 MORALES/GEARY (2003). 272 http://www.acq.osd.mil/log/rfid/rfid_faq.htm, Zugriff am 4.07.2005. 273 THE UNDER SECRETARY OF DEFENSE (2004) S. 2-4. 274 THE UNDER SECRETARY OF DEFENSE (2004) S. 2-11.

Kapitel 4 114

1. Januar 2006:

Der Roll-out wir auf 32 weitere Destinationen ausgeweitet, unter ihnen der

Standort in Norfolk, Virginia, wo die oben beschriebene Pilotanwendung

installiert wurde.

1. Januar 2007:

Alle Lieferungen an DoD Standorte sind einbezogen. Zudem wird die

Anwendung auf Item-Level ausgeweitet.

Die Roll-out Pläne des DoD werden von einer Informationskampagne begleitet.

So hat das DoD seine RFID-Erfahrungen, -Pläne und -Richtlinien auf dem Internet

zugänglich gemacht (http://www.dodrfid.org). Parallel finden Seminare und

Konferenzen statt, in denen sich Lieferanten und die Öffentlichkeit weiter

informieren können. Außerdem gibt es eine Umfrage unter den DoD-Lieferanten

über deren Pläne und Meinungen zur RFID-Umsetzung.276

Letztendlich schafft es das DoD durch seine Einkaufsmacht, dass mehr und mehr

kleinere Hersteller auf RFID umsteigen. Die Hersteller haben im Grunde

genommen keine Wahl, wenn sie das DoD als Kunden behalten wollen. Dabei ist

RFID eine Technologie, die eine kritische Masse benötigt, um sich

flächendeckend durchzusetzen und nur die großen Logistik-Netzwerke können die

kritische Masse erzeugen. „The Pentagon’s global supply chain is the world’s

largest, serviced by more than 40,000 suppliers.“277 Durch Zwang machen es die

„big buyer“ wie DoD möglich, dass alte Standards abgelöst werden und dass

RFID in offenen, organisationsübergreifenden Anwendungen eingesetzt wird.

4.6.5 Zusammenfassung

Das DoD hat mit der aktiven Transpondertechnologie bereits in den 1990er Jahren

begonnen die Visibilität des Logistik-Netzwerks zu erhöhen. Die guten

Erfahrungen während der Operationen „Enduring Freedom“ und „Iraqi Freedom“

stützen die Pläne auch bei der passiven RFID-Technologie eine Vorreiterrolle

einzunehmen. Das DoD hat erfolgreiche Pilotanwendungen umgesetzt und beginnt

vergleichbar mit Metro und Wal-Mart mit einem Roll-out. Dabei wird die Zahl der

beteiligten Lieferanten und Militärbasen sukzessive erhöht. Mit entsprechenden

275 UNITED STATES DEPARTMENT OF DEFENSE (2005). 276 OFFICE OF THE UNDER SECRETARY OF DEFENSE (2004). 277 GILLIGAN (2004).

Visibilität in der logistischen Praxis 115

Veranstaltungen und Informationen unterstützt das DoD seine Lieferanten, die

Visibilität im eigenen Netzwerk durch RFID zu erhöhen. Die besondere Natur der

Militärlogistik verlangt nach einem hohen Grad an Visibilität. Im Krisengebiet

muss die Logistik sehr flexibel auf die Anforderungen an der Front reagieren

können. Das System muss den Wegfall von Teilbereichen verkraften und den

Entscheidungsträgern vor Ort müssen immer Informationen vorliegen, um auch

dezentral Güter zuteilen zu können.

Die Bedeutung des DoD-Beispiels ist auch deshalb sehr groß, weil das

Department einen wichtigen Einfluss auf die Gründung des Auto-ID Centers am

Massachusetts Institute of Technology hatte, der Vorgängerorganisation von

EPCglobal. Ähnlich wie sich die technologische Entwicklung des Internets auf das

amerikanische Militär zurückführen lässt, möchte das DoD an der Entwicklung

eines Internets der Dinge beteiligt sein. Das DoD hat diese Förderung der RFID-

Technologie auch öffentlich bekannt gegeben und ist mit seiner Einkaufsmacht in

der Lage entsprechende Impulse zu setzen.

4.7 Fallbeispiel Infineon

Infineon ist der weltweit fünftgrößte Hersteller von Halbleitern. Das Unternehmen

ist im März 2000 durch eine Ausgründung aus der Siemens AG entstanden und

hat nach einem erfolgreichen ersten Geschäftsjahr für einen Zeitraum von drei

Jahren keine Gewinne ausweisen können.278 Dies hängt u. a. mit dem stark

volatilen Halbleitermarkt zusammen, der nach 2000 um ca. 30% eingebrochen ist

und erst im Jahre 2004 mit über 200 Mrd. USD wieder über das Niveau von 2000

hinaus gekommen ist.279 Mit 35.600 Mitarbeitern erzielte Infineon im

Geschäftsjahr 2004 einen Umsatz von 7,19 Mrd. EUR und konnte einen

Konzerngewinn von 61 Mio. EUR ausweisen.280

Infineon ist in den vier Geschäftsbereichen Drahtgebundene Kommunikation,

Sichere Mobile Lösungen, Automobil- und Industrieelektronik sowie

Speicherprodukte aktiv. Die Geschäftstätigkeiten konzentrieren sich geographisch

auf die Regionen Europa (speziell Deutschland), Nord-Amerika und Südost-

278 INFINEON TECHNOLOGIES (2004). 279 http://www.wsts.org, Zugriff am 15.08.2005. 280 INFINEON TECHNOLOGIES (2004).

Kapitel 4 116

Asien. Auf allen drei Kontinenten ist das Unternehmen in Produktion, Forschung

und Entwicklung sowie Vertrieb und Marketing präsent.281

Als Hersteller von Halbleitern, die auch in RFID-Etiketten Verwendung finden,

hat Infineon ein besonderes Interesse an der Verbreitung dieser

Identifikationstechnologie. Deshalb läuft im eigenen Logistik-Netzwerk bereits

eine Pilotanwendung. Im Distributionszentrum Großostheim werden die

Warenvereinnahmung, die Kommissionierung und der Versand von ausgewählten

Produkten durch die RFID-Technologie unterstützt.282 Die Vision besteht darin,

eine durchgehende RFID-Anwendung im globalen Infineon Logistik-Netzwerk

aufzubauen.283 Parallel hat Infineon das RFID Solution Excellence Center, System

Lab Graz, gegründet. Das Solution Center nahm im März 2004 mit 40

Mitarbeitern seine Geschäftstätigkeit auf. Es hat insbesondere Kompetenzen im

Bereich Dokumentenmanagement aufgebaut. In mehr als 15 Bibliotheken ist die

RFID-Technologie implementiert, wobei mehrere Millionen Tags zum Einsatz

kommen.284

Nachfolgend soll eine Anwendung in der Produktionslogistik285 beschrieben

werden, die Infineon in einem Werk des Geschäftsbereichs Automobil- und

Industrieelektronik umgesetzt hat. Das Werk läuft mit 2.000 Mitarbeitern an

sieben Tagen der Woche 24 Stunden lang. Die Produktion weist mit 800

unterschiedlichen Produkten einen sehr großen Variantenreichtum auf. Jährlich

werden 10 Mrd. Chips hergestellt. Jeder einzelne Chip durchläuft im Durchschnitt

400 Prozessschritte. Wegen des hohen Variantenreichtums sind die internen

Transporte zwischen den 600 verfügbaren Maschinen nicht automatisiert. Eine

„harte“ Automatisierung der Produktionslogistik durch Förderbänder etc. kommt

für Infineon in diesem Werk nicht in Frage, weil sich der Produktionsablauf für

jede neue Variante unterschiedlich geschaltet und entsprechende Systeme nicht

281 MAY (2004). 282 Infineon's RFID Logistics Program (SupplXis), unter

http://www.infineon.com/cgi/ecrm.dll/jsp/showfrontend.do?lang=EN&channel_oid=-12302, Zugriff am 15.07.2005.

283 http://www.infineon.com/cmc_upload/01_final.pdf, Zugriff am 15.07.2005. 284 http://www.infineon.com/cgi/ecrm.dll/jsp/showfrontend.do?lang=EN&channel_oid=-12320

Zugriff am 15.07.2004. 285 Die Beschreibung dieses Fallbeispiels basiert auf eingehenden Gesprächen mit Dr. Markus Dierkes und

Dr. Frédéric Thiesse, die von Seiten der Intellion AG – einem RFID-Lösungsanbierter – bei der Infineon für die Implementierung der Anwendung verantwortlich waren, sowie: THIESSE/FLEISCH/DIERKES (2005), DIERKES (2005) und FISCHER (2004).

Visibilität in der logistischen Praxis 117

die notwendige Flexibilität aufweisen. Deshalb setzt das Unternehmen auf eine

„smarte“ Automatisierung, welche die einzelnen Produktionslote virtuell durch

den Reinraum führt.

4.7.1 Die Visibilitätsanwendung

Die Visibilitätsanwendung ist im Reinraum des oben beschrieben Werks

installiert. Es kommen passive und aktive RFID-Technologien sowie Ultraschall

zum Einsatz. Das zu bearbeitende Werkstück sind Wafer, kreisrunde

Halbleiterscheiben, auf denen die Chips mit ihren integrierten Schaltkreisen durch

unterschiedliche technische Verfahren hergestellt werden. 25 Wafer kommen in

eine Cassette, die zur Transport- und Aufbewahrungszwecken in einem

Plastikgehäuse, der so genannten Waferbox, verstaut werden. Die Waferboxen

werden in Regalen gelagert und mit Rollwagen durch die Produktion befördert.

Flipdot

US sensor

Keys

No-power display

LED

Abbildung 20: Wafercassette und Waferbox mit DisTag

In der Vergangenheit war es so, dass der eigentliche Produktionsschritt an der

Maschine zwar durch das zentrale Manufacturing Execution System (MES)

überwacht wurde, die Abläufe in der Produktionslogistik aber waren vollkommen

intransparent. Sie wurden nicht in einem elektronischen System abgebildet. Die

Produktionsmitarbeiter haben stattdessen Laufzettel auf Reinraumpapier an die

einzelnen Waferboxen geklebt. Auf den Zetteln wurden die Prozessschritte der

Reihe nach abgehackt. Mit der Erhöhung der Visibilität im Produktionsablauf

möchte Infineon nun

• die Durchlaufzeiten verkürzen,

• Handlingfehler vollkommen vermeiden und

Kapitel 4 118

• nicht wertschöpfendes Handling reduzieren.

Dazu wird jede Box mit einem „DisTag“ ausgestattet, der aus mehreren

Komponenten speziell für diese Anwendung zusammengestellt wurde. Das

Kernstück bildet ein aktiver Transponder der Firma Identec Solutions, der auf

Ultrakurzwelle sendet und bei optimalen Bedingungen eine Reichweite von 100 m

aufweist. Hinzu kommen ein Ultraschallsensor sowie einige Tasten und Anzeigen

zur Benutzerinteraktion. Die RFID-Leseeinheit ist ebenfalls um

Ultraschallfunktionalität erweitert. Das komplette System wird von einem

zentralen Server gesteuert. Infineon hat mehr als 1.000 Waferboxen mit DisTags

ausgestattet und im Reinraum ungefähr 100 Lesegeräte aufgebaut.

Die Erweiterung des RFID-Systems mit Ultraschall war notwendig, weil nicht nur

erfasst werden sollte, welche Boxen sich in der Reichweite eines Lesegeräts

befinden, sondern auch welche Position eine Box bis auf 30 cm genau einnimmt.

Es gibt zwar auch RFID basierte Systeme, die ähnlich genau positionieren können,

allerdings funktionieren sie nicht in metallischen Umfeldern so wie sie im

Reinraum bei Infineon vorzufinden sind.

Der neue Prozessablauf wird von der zentralen Servereinheit für alle Waferboxen

und Prozessschritte gesteuert. Das System kennt die notwendigen Arbeitsschritte

für jede Chip-Variante und führt Bearbeitungslisten zu den einzelnen Maschinen,

die alle „wartenden“ Waferboxen mit der jeweiligen Priorität enthalten. Über

einen Bildschirm kann der Bediener der Maschine die nächste Waferbox

auswählen, die sich durch ein Lichtsignal bei ihm meldet. Das System teilt ihm die

genaue Position der Box mit und hilft bei der Entscheidung, ob er eine Box aktiv

holen oder auf den Kollegen warten soll, der mit dem Rollwagen ohnehin

unterwegs ist. Nach der Bearbeitung quittiert der Maschinenbediener den

Arbeitsschritt am DisTag und stellt die Box in ein Regal, wo sie auf den

Weitertransport wartet. Das System schiebt die Box virtuell auf die

Bearbeitungsliste der nächsten Maschine.

Neben der Steuerung des Produktionsflusses übernimmt das System auch

Plausibilitätsprüfungen und meldet sich, wenn eine Waferbox nicht am richtigen

Ort steht. Infineon hat die Funktionalität des bestehenden MES durch RFID

erweitert. So besitzt jeder einzelne Wafer einen passiven RFID-Tag, der

ausgelesen wird, wenn ein Bediener die Scheibe in eine Maschine legt. Durch ein

Warnsignal werden Fehlbelegungen vermieden.

Visibilität in der logistischen Praxis 119

4.7.2 Die Veränderung des Visibilitätsgrades

Weil in dem Werk vorher kein System existierte, das für Visibilität in der

Produktionslogistik sorgt, ist der Anstieg des Visibilitätsgrades naturgemäß

enorm. Durch die Tracing-Funktionalität ist es erstmals möglich den Ist-Prozess

exakt nachzuvollziehen. Bei durchschnittlich 400 Prozessschritten legt eine

Waferbox einen langen Weg durch den Reinraum zurück. Die Ist-Prozessanalyse

ist die Grundlage, um beim nächsten Design von Soll-Prozessen logistische

Aspekte besser einfließen zu lassen.

Insbesondere ist bei der Infineon-Anwendung die örtliche Datengranularität

hervorzuheben. Während bei den bislang beschriebenen Anwendungen die

örtliche Granularität immer durch die Zahl der Lesestellen begrenzt war, wird die

Visibilität bei diesem Fallbeispiel durch Positionsdaten gespeist. Innerhalb des

geschlossenen Produktionsprozesses ist durch die Ultraschallerfassung die örtliche

Granularität quasi infinit.

Allerdings funktioniert die Anwendung nicht in Echtzeit sondern in „near real-

time“. Ein Zyklus von etwa 30 Sekunden muss eingehalten werden, damit das

System Ultraschallsignale senden kann, die DisTags ihre Position bestimmen und

weiterleiten können sowie der zentrale Server die Visibilitätsdaten konsolidieren

kann. An dieser Stelle wären weitere Verbesserungen möglich.

Interessant ist ebenfalls die Interaktionsmöglichkeit, welche der DisTag den

Bedienern an den Maschinen bietet. Die Visibilitätssicht erhöht sich und ebenso

verbessert sich die semantische Einbindung. Der Anwender erfährt das System

nicht als zusätzliche Kontrolle, sondern als nützliche Unterstützung seiner

Tätigkeit. Das Display klärt ihn über den Stand der Bearbeitung auf und

zusätzliche Warnleuchten helfen ihm Fehler zu vermeiden.

Die Anwendung ist seit mehreren Monaten bei Infineon aktiv und hat sich als

zuverlässig und effizient herausgestellt. Die Zielsetzungen, Fehler zu vermeiden

und Durchlaufzeiten zu kürzen, konnten erreicht werden. „Die Umrüstung der

Waferfertigung soll sich binnen eines Jahres amortisiert haben.“286

286 OSTLER (2004).

Kapitel 4 120

4.7.3 Die Visibilitätsstrategie

In der Produktionslogistik möchte Infineon die Visibilität auch in weiteren

Werken erhöhen. So wurde eine vergleichbare Anwendung bereits in einem

zweiten Werk realisiert. Weitere Werke befinden sich in Planung. Mit dieser

Maßnahme möchte Infineon nicht zuletzt der Vision der papierlosen Fabrik näher

kommen.

Parallel plant das Unternehmen wie es die passive RFID-Technologie am

erfolgreichsten in Lagerung, Transport und Kommissionierung einsetzen kann.

Dazu werden die Erfahrungen aus der Pilotanwendung in Großostheim

ausgewertet und gleichzeitig laufen erste Gespräche mit den wichtigsten

Lieferanten. Schließlich geht es darum, im globalen Logistik-Netzwerk eine

kritische Masse zu erzeugen.

4.7.4 Zusammenfassung

Die Infineon AG verbessert mit ihrer RFID-Anwendung im Reinraum eines

Halbleiterwerks die Produktionslogistik. Interessant ist hierbei die Idee der

„smarten“ Automatisierung im Gegensatz zu einer „harten“ Automatisierung.

Weil die Halbleiterproduktion bei Infineon viele verschiedene Produkte in kleinen

Stückzahlen herstellen muss, sind die Produktionsprozesse sehr flexibel

organisiert. Eine „harte“ Installation von Materialflusssystemen rentiert sich nicht,

weil sie aufwändige Umbauarbeiten in kurzen Zeitabständen nötig machen würde.

Die „smarte“ Automatisierung steuert die Produktionslote stattdessen virtuell von

Arbeitsschritt zu Arbeitsschritt. Sie kann jeder Zeit flexibel angepasst werden.

Durch die Kombination von aktiver RFID-Technologie und Ultraschall ist der

Visibilitätsgrad sehr hoch. Die Anwendung verfolgt jede einzelne Waferbox und

kann deren Position bis auf 30 cm genau feststellen. Sie ist vom Stadium des

Piloten in eine etablierte Anwendung übergegangen und soll auf weitere

Produktionsstätten ausgerollt werden.

Das Unternehmen ist auch an dem Einsatz der Passivtechnologie interessiert,

sodass u. a. ein Pilotprojekt im Distributionszentrum Großostheim aufgesetzt

wurde. Die Vision besteht darin mit RFID die Visibilität im globalen Logistik-

Netzwerk durchgängig zu erhöhen. Als Chiphersteller profitiert das Unternehmen

von einer weiteren Verbreitung der RFID-Technologie. Deshalb ist ein „Proof of

Concept“ im eigenen Haus das überzeugendste Argument.

Der angemessene Grad an Visibilität

121

5 Der angemessene Grad an Visibilität

Dieses Kapitel gibt die Antworten auf die eingangs gestellte Forschungsfrage:

Welcher Grad an Visibilität ist angemessen für das Management von Logistik-

Netzwerken?

Im Einklang mit der Tradition der St.Galler Managementlehre wird eine

ganzheitliche Beantwortung angestrebt, die auf alle drei logischen Ebenen der

Unternehmensführung eingeht: Normatives, Strategisches und Operatives

Management.287 Abbildung 21 zeigt wie sich die Forschungsfrage aus drei

unterschiedlichen Perspektiven darstellt.

OperativesManagement

StrategischesManagement

NormativesManagement

Management-ebenen

Zielsetzung

Legitimität

Effektivität

Effizienz

Der angemessene Grad an Visibilität

Welcher Grad an Visibilität ist in Bezug auf das Umfeld des Unternehmens legitim?

Wie wirken sich allgemeine Charakteristika des Logistik-Netzwerks auf den Visibilitäts-grad aus?

Bei welchem Grad an Visibilität ist die Differenz zwischen Kosten und Nutzen am größten?

Kom

plex

ität

OperativesManagement

StrategischesManagement

NormativesManagement

Management-ebenen

Zielsetzung

Legitimität

Effektivität

Effizienz

Der angemessene Grad an Visibilität

Welcher Grad an Visibilität ist in Bezug auf das Umfeld des Unternehmens legitim?

Wie wirken sich allgemeine Charakteristika des Logistik-Netzwerks auf den Visibilitäts-grad aus?

Bei welchem Grad an Visibilität ist die Differenz zwischen Kosten und Nutzen am größten?

Kom

plex

ität

Abbildung 21: Angemessener Visibilitätsgrad und Managementebenen288

Diskussionen mit Praktikern zeigen, dass bei der Suche nach dem richtigen Grad

an Visibilität die Gefahr besteht, dass die Sichtweise zur sehr auf eine reine

Wirtschaftlichkeitsrechnung eingeschränkt wird. Es werden nur der Nutzen der

287 SCHWANINGER (1994) S. 49ff. 288 In Anlehnung an SCHWANINGER (1994) S. 51.

Kapitel 5 122

implementierten Pilotanwendung sowie dessen Kosten betrachtet. Alle nicht

unmittelbar quantifizierbaren Aspekte bleiben außen vor.

Dabei zeigen die vorgestellten Fallbeispiele deutlich, dass eine rein operative

Betrachtung zur Bewertung der Visibilitätsinitiativen nicht ausreicht.

Beispielsweise ersetzt die Metro AG mit der ersten Phase ihres Roll-outs allein die

Palettenkennzeichnung mit EAN 128 Barcodes durch RFID-Etiketten. Diese

Anwendung allein erhöht den Visibilitätsgrad im Logistik-Netzwerk noch nicht

und mindert auch nicht den Kostendruck im Einzelhandel. Aber wenn dieser Fall

auf der strategischen Ebene betrachtet wird, wird deutlich welchen

Wettbewerbsvorteil sich das Unternehmen langfristig von der RFID-Einführung

verspricht.

Noch deutlicher ist das Beispiel Department of Defense (DoD). Das DoD gibt

öffentlich bekannt, dass es beim Thema passive RFID-Technologie eine

Vorreiterrolle spielen und die Umsetzung im zivilen Bereich fördern möchte.

Diese Entscheidung ist normativ. Umsetzungen von RFID-Piloten sind in der

Organisation legitim, auch wenn sie noch keinen Return on Investment sondern in

erster Linie einen Lerneffekt erzeugen.

5.1 Normative Sichtweise

Zur Diskussion der Forschungsfrage auf der normativen Ebene werden

institutionalistische Ansätze der Organisationstheorie herangezogen. Die

Institutionalisten betrachten formale Organisationen nicht als technisch-rationale

Instrumente, sondern betonen, dass sie auch durch die gesellschaftliche Umwelt

konstruiert werden.289 Veränderungen in formalen Organisationen werden weniger

durch den Wettbewerb oder durch Effizienzerfordernisse, sondern zunehmend

durch Regeln, Erwartungen und Anforderungen in der Umwelt der Organisation

bestimmt.290 Die Antwort auf die Forschungsfrage leitet die Diskussion ein.

289 SCOTT/MEYER (1991). 290 DiMAGGIO/POWELL (1991).

Der angemessene Grad an Visibilität

123

Der angemessene Grad an Visibilität ist dann erreicht, wenn er

(1) durch Institutionen im Umfeld des Unternehmens legitimiert wird oder

(2) so hoch ist, dass er von anderen Unternehmen nachgeahmt wird und der

Entrepreneur einen Vorteil durch die Vorreiterrolle erzielt (Institutional

Entrepreneur Sicht).

5.1.1 Legitimation des Visibilitätsgrades

Aus den institutionalistischen Ansätzen der Organisationstheorien lässt sich

ableiten, wie Institutionen im Umfeld eines Unternehmens den erreichten Grad an

Visibilität legitimieren. Dazu ist eine Ablehnung vom Modell des rational

handelnden Akteurs notwendig und eine Hinwendung zu institutionalisierten

Regeln als unabhängige Variablen sowie eine Orientierung hin zu kulturellen

Erklärungen von Organisationsstrukturen.291

Die Ablehnung des Modells des rational handelnden Akteurs verdient einige

weiterführende Erläuterungen. Die Schlussfolgerung, dass ein nicht rational

handelnder Akteur einfach ein schlechter Manager ist und ein rational handelnder

ein guter ist, liegt doch sehr nahe. Allerdings geht es hier nicht um

Führungskräfte, die wider besseres Wissen unsinnige Entscheidungen treffen und

vorsätzlich ihrer Organisation Schaden zufügen. Vielmehr wird dem Umstand

Rechnung getragen, dass das Aufgabenspektrum der Top-Manager von großen

Organisationen so umfassend ist, dass ihre Zeit nicht reicht, um alle Fragen im

Detail rational zu durchdenken. Wie LUHMANN bereits in den 1960er Jahren

zeigte setzen Top-Entscheider stark auf Vertrauen als Führungsinstrument, um die

Komplexität ihrer Aufgabenstellung zu reduzieren.292 Das Vertrauen gilt dabei

sowohl den Mitarbeitern als auch externen Institutionen.

Damit ein bestimmter Grad an Visibilität in einer Branche zur Institution wird, an

der sich Entscheidungsträger in den Unternehmen orientieren können, muss ein

Unternehmen mit einer zentralen Stellung den Anfang machen und eine neuartige

Visibilitätsinitiative umsetzen. Wenn das Unternehmen die Initiative als Erfolg

ausweist und die ersten Folgeunternehmen auf den gleichen Visibilitätsgrad

setzen, entsteht die Institution. Das Unternehmen Otto besitzt im Versandhandel in

Deutschland beispielsweise eine zentrale Stellung und setzt mit seinem RFID-

291 DiMAGGIO/POWELL (1991). 292 LUHMANN (2000).

Kapitel 5 124

Piloten eine Visibilitätsinitiative um. Otto weist die Anwendung als Erfolg aus,

sodass mit der Ausweitung der Initiative und dem Nachahmen von Mitbewerbern

eine Institution entstehen kann. Viele weitere Unternehmen in der Branche sparen

sich dann eine eingehende Analyse, ob die erhöhte Visibilität für sie wirklich

nützlich wäre. Sie ziehen nach und setzen auf RFID, weil sie durch Abwarten an

Legitimität verlieren würden. Die Marktführerschaft wie im Otto-Beispiel ist

unterdessen nicht die einzige Möglichkeit, um eine zentrale Stellung zu erlangen.

Auch die Positionierung als Qualitätsanbieter oder Innovationsführer können für

die notwendige Aufmerksamkeit in einem Branchenumfeld sorgen.

Institutionen müssen von ihrer Art her einen bestimmten Charakter besitzen, um

sich in der entsprechenden Bezugsgruppe durchzusetzen. Allenfalls zählt das

grundlegende Argument von SELZNICK, „to institutionalize is to infuse with

value beyond the technical requirements of the task at hand.“293 Beispielsweise

beschreiben GULER/GUILLÉN/MACPHERSON294 die ISO-9000-Zertifizierung

als Institution und untersuchen deren Verbreitung. ZBARACKI295 beschreibt die

institutionalistischen Kräfte, welche das Thema Total Quality Management mit

sich bringt. Ein bestimmter Grad an Visibilität eignet sich solange nicht als

Institution, bis er nicht genau quantifiziert werden kann und beispielsweise durch

eine Zertifizierung ein Label erhält. Die Aussage im Jahresbericht eines

Unternehmens, „wir haben einen höheren Visibilitätsgrad erreicht“, reicht mit

großer Wahrscheinlichkeit nicht aus, um weitere Unternehmen zur Nachahmung

zu animieren. Hingegen eignen sich neuartige Technologien gut für den Aufbau

von Institutionen. Alleine eine Pressemittelteilung, „Pilotprojekt SPAR: Einsatz

von RFID zur Optimierung des Rollbehälterumlaufs“296, erzeugt Widerhall in der

„Community“. Deshalb wird im weiteren Verlauf eher die Institution „Einsatz von

RFID im Logistik-Netzwerk“ betrachtet als ein schwer kommunizierbarer

Visibilitätsgrad. Auch der Electronic Product Code (EPC) ist von seinem

Charakter her geeignet, um zu einer weit verbreiteten Institution zu werden.

Ein Beleg dafür, dass im RFID-Umfeld Institutionen anzutreffen sind, gibt eine

Pressemitteilung von ABB Finnland. Dort bezeichnet sich das Unternehmen als

293 SELZNICK (1957). 294 GULER/GUILLÉN/MACPHERSON (2002). 295 ZBARACKI (1998). 296 Medieninformation der SPAR Österreichische Warenhandels-AG, 01.06.2005.

Der angemessene Grad an Visibilität

125

RFID-Vorreiter, als Metro bzw. Wal-Mart von Finnland.297 Demnach sehen auch

konsumgüterfremde Branchen die Unternehmen Wal-Mart und Metro als die

zentralen Handelsunternehmen an, welche die Umsetzung der passiven RFID-

Technologie vorantreiben.

Das theoretische Konzept, mit dem die Institutionalisten die Verbreitung einer

Institution beschreiben, ist das des Isomorphismus. Isomorphismus meint den

Prozess, der eine Einheit in einer Population dazu bewegt, sich anderen Einheiten

anzugleichen, die mit den gleichen Umweltbedingungen konfrontiert sind.298

DiMAGGIO/POWELL299 identifizieren drei Mechanismen, die einen institutionell

bedingten Wandel von Organisationen in Richtung Isomorphie zur Folge haben:

Zwang, mimetischer Prozess und normativer Druck. Die Unterscheidung ist

jedoch eher analytischer Natur und lässt sich empirisch kaum trennen.

Der RFID-Isomorphismus lässt sich heute noch nicht auf die Art und Weise

beschreiben, wie dies WALGENBACH300 beispielsweise für die Ausbreitung des

ISO-9000-Zertifikats in der deutschen Industrie getan hat, weil eine größere

Verbreitung der Technologie erwartungsgemäß noch bevorsteht. Allerdings

können Indizien herausgearbeitet werden, die auf einen institutionalistischen

Isomorphismus hinweisen.

So kann beobachtet werden, dass die RFID-Verbreitung u. a. durch Zwang

ausgelöst wird. Die so genannten „big buyer“ Metro, Wal-Mart und DoD zwingen

ihre Lieferanten durch Verhandlungsmacht, RFID einzusetzen. Sie üben einen

Kundendruck aus, der zu einer Homogenisierung der Logistikprozesse bei den

Lieferanten führt. Hinzu kommt der Gesetzgeber, der ebenfalls die Umsetzung

von RFID forciert. Indirekt beispielsweise durch die EU-Verordnung 178/2002,

welche die Rückverfolgbarkeit von Lebensmitteln über alle Stufen der

Wertschöpfungskette verlangt, oder durch die Gesetzesvorlagen einiger

amerikanischer Bundesstaaten zum „electronic pedigree“ in der pharmazeutischen

Industrie.

Mimetische Prozesse, also die Nachahmung von Unternehmen mit einer zentralen

Position in einer Branche, lassen sich auch bei RFID finden. Wie Abbildung 12

297 ABB-Pressemitteilung vom 20. Mai 2005: ABB puts supply chain to work. 298 HAWLEY (1968). 299 DiMAGGIO/POWELL (1983) und DiMAGGIO/POWELL (1991). 300 WALGENBACH (2003).

Kapitel 5 126

zeigt hat sich die Metro AG im Jahre 2004 in der Konsumgüterbranche im

deutschsprachigen Raum als erstes Handelsunternehmen des Themas RFID

angenommen. Ein Jahr später folgten Rewe, Spar Austria und Otto. Die Migros

hat die RFID-Debatte im Frühjahr 2005 auch in der Schweiz angestoßen. Dabei

muss einschränkend bemerkt werden, dass sich die Handelsunternehmen auf

jeweils unterschiedliche Teilbereiche des Logistik-Netzwerks und auf

unterschiedliche Technologien konzentrieren. So ist die Durchführung des Metro-

RFID-Roll-outs einmalig im deutschsprachigen Raum. Gleich ist bei allen

Beispielen die Öffentlichkeitswirkung, welche die Unternehmen mit ihren Piloten

erzielen wollen.

Ähnliche Entwicklungen zeichnen sich auch in der Logistik-Branche ab. Hier gilt

DHL als Vorreiter, u. a. weil das Unternehmen an der Metro Future Store

Initiative beteiligt ist. Andere Dienstleister ziehen nach und starten RFID-

Initiativen gemeinsam mit ihren Kunden (vgl. Tabelle 7). Beispielsweise

positioniert sich Kühne&Nagel mit dem Thema in der Öffentlichkeit.301

Ein Isomorphismus durch normativen Druck lässt sich sehr schwer von Prozessen

trennen, die durch Mimesis oder Zwang ausgelöst werden. In diesem Fall stehen

die Normen und Werte der Manager im Vordergrund. Es geht um einen

langsamen Prozess, in dem beispielsweise Universitäten, der Staat oder

Wirtschaftsverbände bestimmte Positionen einnehmen, die von ihren Absolventen,

Bürgern und Mitgliedern geteilt werden. Im Falle von RFID ist es heute noch zu

früh, um von etwaigen „RFID-Schulen“ oder -Denkrichtungen zu sprechen. Aber

die Forschung auf diesem Gebiet kann zum Wegbereiter werden. Ebenso findet

das Thema Einklang in der Lehre und in Executive-Kursen. Wirtschaftsverbände

wie GS1 oder die BVL befassen sich ausgiebig mit RFID und Visibilität.

Aber RFID kann auch als Mittel herangezogen werden, um vorhandene

Institutionen zu bedienen. Eine Institution ist beispielsweise das Image des

innovativen Unternehmens oder des Technologieführers. Wenn solche Images auf

unterschiedlichen Vehikeln nach außen getragen werden, kann sich dies auch

positiv auf den Aktienwert auswirken. Als Indiz zählt die positive

Kursentwicklung der Metro-Aktien, seit dem das Unternehmen die Future Store

Initiative ins Leben gerufen hat (vgl. Abbildung 13). Ein Zusammenhang zum

jungen Forschungsgebiet Behavioral Finance wird erkennbar.

Der angemessene Grad an Visibilität

127

Exkurs: Behavioral Finance

Behavioral Finance ist ein junges Forschungsgebiet, das mit dem Ende der

„dot.com Bubble“ an Auftrieb gewonnen hat. Die Theorie hält das Modell des

effizienten Aktienmarkts für unzulänglich, weil die Akteure an den

Kapitalmärkten nicht rational handeln. Der „Internet-Hype“, welcher im Frühjahr

2000 mit starken Kursverlusten an den weltweiten Kapitelmärkten endet, wird

stets als Indiz aufgeführt.302

Beispielsweise haben COOPER/DIMITROV/RAU die Auswirkungen einer

Namensänderung während des Internet-Hypes analysiert. Der

Untersuchungszeitraum lief vom 1. Juni 1998 bis zum 31. Juli 1999 und die

ausgewählten Firmen waren an AMEX, NYSE und NASDAQ gelistet.

Kurioserweise hat die Untersuchung ergeben, dass Unternehmen, deren

Kerngeschäft nicht mit dem Internet in Verbindung steht und die trotzdem ihren

Namen durch dot.com erweiterten, in den nächsten fünf Tagen nach der

Bekanntgabe einen zusätzlichen Return von 23% erwirtschaften konnten.303

Erklärungsmodelle aus dem Forschungsgebiet Behavioral Finance bauen auf

unvollständigen Informationen auf sowie auf Konzepten der Massenpsychologie.

Sie versuchen so genannte „Noise Trader“ zu verstehen und analysieren u. a. das

„positive feedback trading“.304

Die Wirkung von Institutionen ist nicht auf private Organisationen beschränkt. In

Ländern, die einen sehr großen Innovationsdrang aufweisen wie die USA,305

werden auch von staatlichen Organisationen innovative Impulse erwartet. So lässt

sich auch das Engagement der Food and Drug Administration (FDA) einordnen,

die mit ihrem Compliance Policy Guide306 den Einsatz von RFID zur Erhöhung

der Sicherheit in der pharmazeutischen Wertschöpfungskette fördern möchte.

Neben der Entstehung von Institutionen wird in den institutionalistischen

Ansätzen der Organisationstheorie auch diskutiert, wie Organisationen auf

301 http://vhb.handelsblatt.com/rfid, Zugriff am 06.10.05. 302 WHEALE/HEREDIA (2003). 303 COOPER/DIMITROV/RAU (2001). 304 MONTIER (2002). 305 Vgl. ABRAHAMSON (1996) S. 263ff. 306 http://www.fda.gov/oc/initiatives/counterfeit/rfid_cpg.html, Zugriff am 19.7.2005.

Kapitel 5 128

Institutionen reagieren können, wenn sie sich aus eigenen Überlegungen heraus

nicht konform verhalten möchten. OLIVER307 hat fünf mögliche Reaktion

herausgearbeitet: Erdulden, Kompromiss suchen, Vermeiden, Trotzen und

Manipulieren. Das vorgestellte Fallbeispiel des Metro-Lieferanten passt sehr gut

in dieses Schema. Der Lieferanten steht der RFID-Technologie zwar grundsätzlich

positiv gegenüber, sieht allerdings bei einem Einbezug in den Metro-Roll-out nur

Kosten und keinen Nutzen auf sich zukommen. Welche Reaktion gewählt werden

soll hängt von den folgenden Faktoren ab:308

• Das Ausmaß, in dem eine Regel institutionalisiert ist

• Der Grad an Legitimität, der durch eine Adoption erreicht wird

• Das Interesse, welches die Organisation verfolgt

• Die Macht, mit der eine Organisation ihre Interessen durchsetzen kann

Wenn sich die RFID-Technologie weiter verbreitet hat, dann lässt sich später in

der Retrospektive genauer beschreiben, wie die Institutionalisierung abgelaufen

ist. Wenn für Visibilität selbst ein entsprechendes Label entsteht, dann lassen sich

vergleichbare Entwicklungen auch hier ablesen.

5.1.2 Aktiver Aufbau von Institutionen

Unternehmen, die in einer Branche eine zentrale Stellung einnehmen, sind sich

bewusst, dass sie den Aufbau einer Institution aktiv fördern können. Der

Theoriezweig, der sich mit diesem Phänomen auseinander setzt, nennt sich

Institutional Entrepreneurship. Zentrale Elemente dieser Theorie sind Interessen,

Agenten und Institutionen: „New institutions arise when organized actors with

sufficient resources (institutional entrepreneurs) see in them an opportunity to

realize interest that they value highly“.309 Der institutionelle Wandel ist ein

politischer Prozess, welcher die Macht und die Interessen der einzelnen

Entrepreneurs widerspiegelt.310 FLIGSTEIN betont, dass die Entrepreneurs soziale

Fähigkeiten benötigen, um den politischen Prozess zu steuern und ihre Interessen

durchzusetzen. „I propose to view action as the outcome of the type of social skill

307 OLIVER (1991). 308 GOODSTEIN (1994). 309 DiMAGGIO (1988) S. 14. 310 Vgl. SEO/CREED (2002).

Der angemessene Grad an Visibilität

129

that institutional entrepreneurs possess and how that skill translates into

institutional arrangements that produce organizational fields.“311

Demnach gilt es zuerst die Interessenslage der Akteure zu untersuchen. Im Falle

von RFID lassen sich mögliche Interessen der Institutional Entrepreneurs

beispielhaft herausarbeiten:

• Das DoD möchte die zivile Nutzung der passiven RFID-Technologie

fördern. Es will eine kritische Masse erzeugen.

• Metro und Otto möchten als Innovationsführer für Kunden, Mitarbeiter und

Kapitalgeber attraktiv sein. Als Vorreiter können sie von finanziellen

Zugeständnissen der RFID-Dienstleister sowie von öffentlichen

Fördermitteln profitieren.

• Infineon möchte mit dem Verkauf von RFID-Etiketten und Bestandteilen

Umsatz generieren.

• DHL möchte mit RFID als Mehrwertdienstleistung Umsatz generieren und

gleichzeitig den Verkauf der Basisdienstleistung fördern.

Häufig werden Institutionen aufgebaut, weil ihre Initiatoren wirtschaftliche

Interessen verfolgen. Allerdings kann die Interessenslage weitaus vielschichtiger

sein, als die obige Beschreibung vermuten lässt. Um ihre Zielsetzungen durch-

zusetzen, müssen die Institutional Entrepreneurs soziale Fähigkeiten einsetzen.

„Social skills can be defined as the ability to motivate cooperation in other actors

by providing those actors with common meanings and identities in which actions

can be undertaken and justified.“312 Im Falle der Metro muss das Unternehmen

Kooperation bei seinen Lieferanten auslösen, wozu begleitende PR-Maßnahmen

lanciert wurden. Zusätzlich betreibt die Metro das RFID Innovationscenter in

Neuss, um den Lieferanten ein RFID-Testumfeld zur Verfügung zu stellen und sie

vom Nutzen der neuen Technologie zu überzeugen.

„Institutional Entrepreneurs create a whole new system of meaning that ties the

functioning of disparate sets of institutions together.“313 Deutlich wird dies beim

IT Service Provider Unisys, der seine Verkaufsinteressen mit Hilfe einer Vision

fördert. Das Unternehmen war u. a. für die Implementierung der In-transit

Visibility Anwendung beim DoD verantwortlich und bietet auch im zivilen

311 FLIGSTEIN (1997). 312 FLIGSTEIN (1997). 313 DiMAGGIO (1988).

Kapitel 5 130

Bereich Visibilitätsprojekte an. Dazu hat es die Vision des „Visible Commerce“

kreiert. „Unisys Global Visible Commerce bringt Transparenz in globale

Lieferketten.“314 Anschaulich wird diese Vision in der Broschüre „A visual guide

to global commerce“ vorgestellt, die das Unternehmen als gebundenes Heft

herausgibt.315

„[Institutional Entrepreneurs] define, legitimize, combat, or co-opt rivals to

succeed in their institutional projects.“316 Die Zusammenarbeit von Konkurrenten

wird beispielsweise dann deutlich, wenn sich Wettbewerber im Rahmen einer

Standardisierungsorganisation auf einen Standard einigen müssen.

Die Ergebnisse von entsprechenden politischen Prozessen sind für die

Entrepreneurs nicht unerheblich. RFID ist eine Technologie, die den Gesetzten der

Netzwerkökonomie folgt. Da sie unternehmens- und sogar branchenübergreifend

eingesetzt werden soll, sind globale Standards von großer Bedeutung. Auf der

Ebene der Datenhaltung ist EPC der wichtigste Standard. Institutional

Entrepreneurs können einen stärkeren Einfluss auf die Standardisierungsgremien

ausüben. Beispielsweise sind die CIOs von Wal-Mart und Metro Mitglieder im

EPCglobal Board of Governors, das insgesamt 15 Teilnehmer umfasst.317

Institutionen können auch als Meinungen interpretiert werden, die in der

„Community“ bestehen. Für RFID lassen sich einige dieser Meinungen

zusammentragen und durch entsprechende Presseartikel sowie

Medieninformationen von Unternehmen und Verbänden hinterlegen. Beispiele aus

dem deutschsprachigen Raum:

• Die Meinung, dass Metro der RFID-Innovationsführer in der

Konsumgüterindustrie ist, lässt sich belegen durch:

o Lebensmittelzeitung, Meldung vom 05.11.2004, Innovationen auf

dem Prüfstand - Handel schickt zahlreiche technologische

Neuerungen auf die Verkaufsfläche - Priorität hat jedoch der Kampf

gegen die Präsenzlücken: „Ohne Zweifel hat die Metro Group mit

314 http://www.unisys.de/about__unisys/news_a_events/global__visible__commerce.htm, Zugriff am 20.07.2005.

315 http://www.unisys.co.za/services/global__commerce__visibility/index.htm, Zugriff am 20.06.2005. 316 SCOTT (1994). 317 http://www.epcglobalinc.org/about/board_of_governors.html, Zugriff am 20.07.2005.

Der angemessene Grad an Visibilität

131

ihrer Future-Store-Initiative viel bewegt. Und dabei nicht zuletzt ihr

eigenes Image als 'Innovationsführer' verankern können.“

o Handelszeitung, Meldung vom 31.08.2005, RFID - RFID - Hier

wird die Zukunft geprobt: „Die Metro Group ist einer der frühen

Anwender und Vorreiter bei neuartigen Nutzungen von RFID.“

o Computerwoche, Meldung vom 17.06.2005, Zwei-Klassen-

Gesellschaft bei RFID: „Vorreiter wie die Metro Group oder Procter

& Gamble haben weit reichende Erfahrungen mit der

berührungslosen Identifikationstechnik gesammelt.“

o Wirtschaftsblatt, Meldung vom 23.02.2005, Handelsriesen

kooperieren bei der Einführung der Funktechnologie RFID: „Tesco,

Wal-Mart und Metro gelten als Vorreiter bei der Verbreitung der

RFID-Technologie.“

• Die Meinung, dass die Technologie für den Einsatz am Konsumprodukt

(Item-Level) noch nicht reif ist, lässt sich belegen durch:

o Deutscher Verkehrszeitung, Meldung vom 20.09.2005, RFID-Chips

ersetzen Materialflussrechner, Zitat von Otto-Aufsichtsrat Prof. Dr.

Peer Witten: „Die RFID-Identifikation auf Artikelebene könnte in

drei, vier vielleicht aber auch erst fünf Jahren in die Praxis

umgesetzt werden.“

o Metro Group, Zitat von Dr. Gerd Wolfram, Geschäftsführer MGI

Metro Group Information Technology und Projektleiter METRO

Group Future Store Initiative: „Der Einsatz von RFID auf

Artikelebene ist vorläufig nicht geplant.“ verfügbar unter:

http://www.metrogroup.de/servlet/PB/menu/1014671_l1/index.html

o Computer Zeitung, Meldung vom 15.02.2005, Palettenverfolgung:

Passive Chips für Radio-Frequenz-Identifikation kosten zwischen 35

und 70 Cent: „Item-Level-Tagging ist noch nicht finanzierbar.“

o Computerwoche, Meldung vom 03.06.2005, Kosten für RFID-Chips

bald vernachlässigbar? „Item-Level-Tagging ist so für die meisten

Produkte nicht anwendbar.“

• Die Meinung, dass RFID in Bezug auf den Datenschutz ein sehr sensibles

Thema in Deutschland ist, lässt sich belegen durch:

Kapitel 5 132

o Computer Woche, Meldung vom 24.06.2005, Datenschutz-

beauftragter Peter Schaar warnt vor blauäugiger RFID-Nutzung: „Im

Prinzip - so kann man die Kritik Schaars verstehen - ist der Bürger

beim zu erwartenden flächendeckenden Einsatz von RFID-

Techniken schutzlos dem Diebstahl seiner persönlichen Daten

ausgesetzt.“

o Pressetext, Meldung vom 31.05.2005: „US-Bericht warnt vor RFID-

Missbrauch – Keine Auseinandersetzung mit Datenschutz.“

o Lebensmittelzeitung, Meldung vom 18.02.2005, Bits und Bytes –

Metro engagiert sich für Datensicherheit: „Neben Metro engagieren

sich auch IBM, Microsoft, Intel und Sun Microsystems sowie der

Bundesbeauftragte für den Datenschutz und die Nato in der

Organisation Eicar.“

Zentrale Ansichten, die in den USA vorherrschen, haben häufig eine weltweite

Wirkung:

• Die Meinung, dass die Food and Drug Administration, das Department of

Defense und Wal-Mart die Entwicklung maßgeblich vorantreiben, lässt

sich belegen durch:

o Financial Times, Meldung vom 10.05.2004, Industries tune into a

new frequency, Zitat von Oracles RFID-Verantwortlichen für

Europa: „[…] we're seeing those companies having to comply with

the Wal-Mart and DoD mandates ramping up first, along with the

food, beverage, and pharmaceutical industries, that are having to

comply with legislation.“

o Material Handling Management, Meldung vom 01.09.2005, The

Wal-Mart Mandate: Compliance and Beyond: „The improvements

in the technology can be attributed directly to the aggressive

timeframes of the Wal-Mart and DoD mandates.“

o Datamonitor News and Comment, Meldung vom 02.06.2005, TI and

VeriSign unfurl RFID model for drug makers: „Last year, for

instance, the FDA recommended RFID implementation in the

industry by 2007.“

Der angemessene Grad an Visibilität

133

o Washington Business Information, Part 11 Compliance Report,

Vol. 4, No. 13, 23.06.2004, Manufactures expect major benefits

from RFID: „The high expectations for the technology are being

fueled in part by large RFID initiatives, such as those spearheaded

by Wal-Mart and the Defense Department […]. The FDA also gave

the technology a significant boost earlier this year when it tapped it

as a critical element of its anti-counterfeiting effort.“

o Neue Zürcher Zeitung, Meldung vom 23.11.2004, Forschung

braucht Praxis - und umgekehrt - Auf dem langen Weg zum Internet

der Dinge: „Das EPC-Netzwerk ist die Basis der

branchenverändernden RFID-Pläne der Handelsunternehmen und

Aufsichtsbehörden Metro, Tesco, Wal-Mart, FDA, DOD usw.“

Auch in der Wissenschaft wird der mögliche Erfolg oder Misserfolg von RFID auf

einer Ebene diskutiert, die mehr auf die Resonanz der Anwender eingeht und

technische Aspekte in den Hintergrund rückt. So hat das Auto-ID Center den

Report „Why Technical Breakthroughs Fail: A History of Public Concern with

Emerging Technologies“318 veröffentlicht, der aufzeigt, wie Technologien am

Markt gescheitert sind, obwohl sie technisch eigentlich überlegen waren. Daraus

ziehen die Autoren Rückschlüsse für RFID, damit die gleichen Fehler nicht noch

einmal begannen werden.

Abschließend werden die Diskussion auf der normativen Ebene sowie die An-

wendung der institutionalistischen Ansätze der Organisationstheorien kritisch

gewürdigt. Vorweggenommen sei die Bemerkung, dass es nicht möglich ist, den

Erfolg einer Technologie nur durch eine normative Betrachtung abzuschätzen.

Dazu müssen auch die Strategie und der Business Case stimmen. Ein Institutional

Entrepreneur, dessen Initiative keine Substanz besitzt und der nur auf

Kommunikationsmaßnahmen setzt, wird nicht erfolgreich sein und auch keine

Institution begründen können.

Kritiker mögen an dieser Stelle einwenden, dass es nicht Aufgabe der

Wissenschaft sei, mögliche Modewellen zu beschreiben und womöglich noch zu

provozieren. Die Wissenschaft sollte viel eher Modewellen unterbinden und die

Praxis wieder auf den rationalen Pfad der Tugend zurückführen. Gegen letzteres

318 CANTWELL, B. (2003).

Kapitel 5 134

lassen sich keine Einwände finden. In Bezug auf die Unterbindung von

Modewellen sei an dieser Stelle auf ABRAHAMSON319 verwiesen, der die

Ausbreitung von „Management Fashions“ untersucht hat. Für ihn ist eine

anhaltende Nachfrage nach innovativen Themen der Betriebswirtschaft aus der

Praxis unverrückbar vorgegeben. Die Wissenschaft muss die Modewellen als

solches akzeptieren und die Qualität des Diskurses erhöhen, in dem sie in den

Prozess eingreift durch Maßnahmen wie „Shaping norms of rationality and

progress“, „Improving the demand for management fashions“ und „Enhancing the

selection of management fashions“.320 Die vorliegende Arbeit möchte an dieser

Stelle einen Beitrag leisten.

5.1.3 Empirische Belege im Überblick

Welcher Grad an Visbilität ist in Bezug auf das Umfeld des Unternehmens legitim?

Legitimation des Visibilitätsgrades Aktiver Aufbau von Institutionen

Kosumgüter-branche

(Kap. 4.1)

• Isomorphie durch Zwang: Die EU Verordnung 178/2002 erzwingt einen bestimmten Visibilitätsgrad zur Erhöh-ung der Lebensmittelsicherheit

• Mimetischer Prozess: Metro hat das Thema RFID frühzeitig besetzt. Otto, Rewe, Spar, Migros, etc. ziehen nach

• Normativer Druck: Verbandsaktivitäten von GS1/EPCglobal fördern RFID

• Aufbau einer Vision: Die Zielsetzung von EPCglobal ist eine weltweit verbesserte Visibilität und Effizienz in Supply Chains

• Zusammenarbeit von Konkurrenten: Führende Einzelhändler wie Metro, Walmart und Tesco möchten bei der RFID-Einführung kooperieren

Logistik-dienstleister

(Kap. 4.1)

• Isomorphie durch Zwang: Kunden verlangen die Einhaltung des Cargo 2000 Standards, der eine normierte Tracking&Tracing Qualität vorgibt

• Mimetischer Prozess: DHL gilt im deutschsprachigen Raum als RFID-Vorreiter. Führende Dienstleister bauen RFID-Kompetenz auf

• Aufbau einer Vision: Cargo 2000 hat die Zielsetzung, die Luftfrachtbranche auf einen einheitlichen Qualitätsstandrad zu bringen, der durch Visibilität vom Kunden nachvollzogen werden kann

• Zusammenarbeit von Konkurrenten: Im Cargo 2000 Konsortium kooperieren konkurrierende Fluggesellschaften und Logistikdienstleister

Pharma-industrie

(Kap. 4.1)

• Isomorphie durch Zwang: Electronic Pedigree-Gesetze von amerikanischen Bundesstaaten.

• Normativer Druck: Öffentliche Diskus-sion über gefälschte Arzneimittel. RFID-Policy der FDA

• Aufbau einer Vision: Bislang noch nicht so konkret wie bei der Konsumgüter- und Logistikbranche. Aber einheitliche Wahrnehmung von Problemfeldern: Rückverfolgbarkeit, Fälschungen, Dieb-stähle

319 ABRAHAMSON (1996). 320 ABRAHAMSON (1996) S. 276ff.

Der angemessene Grad an Visibilität

135

Metro

(Kap. 4.3)

• Isomorphie durch Zwang: Im Rahmen des RFID Roll-out zwingt Metro seine Lieferanten RFID einzusetzen

• Charakter von Institutionen: Metro baut die Future Store Initiative auf dem Thema RFID auf und nicht auf Visibilität oder beispielsweise auf der NVE, welche in der ersten Phase des Roll-out eine entscheidende Rolle spielt

• Zentrale Stellung in einer Branche: Metro ist Marktführer in Deutschland

• Aufbau einer Vision: Metro Future Store, die Zukunft des Handels

• Einsatz von „Social Skills“: Mit dem Innovation Center und begleitenden Informationskampagnen sollen die Lieferanten von RFID überzeugt werden

Metro-Lieferant

(Kap. 4.4)

• Reaktion auf isomorphen Druck: Der Lieferant sieht bei einer Teilnahme am RFID Roll-out nur zusätzliche Kosten. Auf eine Anfrage kann er unterschiedlich reagieren: Erdulden, Kompromiss suchen, Vermeiden, Trotzen oder Manipulieren

• -

Otto

(Kap. 4.5)

• Mimetischer Prozess: Otto ist nicht der erste Einzelhändler auf dem Thema RFID, aber der erste Versandhändler und führend in Deutschland. Nachahmer werden folgen

• Zentrale Stellung: Als führendes Versandhaus in Deutschland ist Otto in einer guten Position, um Einfluss auf neu entstehende Institutionen zu nehmen

Department of Defense

(Kap. 4.6)

• Isomorphie durch Zwang: Im RFID Roll-out zwingt das DoD seine Lieferanten die neue Technologie einzusetzen

• Zentrale Stellung in einer Branche: Staatliches Einkaufsmonopol

• Aufbau einer Vision: Verbesserte Visibilität in der Militärlogistik und Förderung der passiven RFID-Technologie im zivilen Bereich

• Einsatz von „Social Skills“: DoD unterstützt seine Lieferanten durch Informationsveranstaltungen und ko-operiert mit zivilen Einrichtungen

Infineon

(Kap. 4.7)

• Bedienung von Institutionen durch RFID: Als Hightech Unternehmen ist ein innovatives Unternehmensimage essentiell. RFID kann benutzt werden, um das innovative Image zu fördern

• Aufbau einer Vision: Unterstützung der globalen Infineon Supply Chain durch RFID

• Als Hersteller von Halbleitern profitiert das Unternehmen von der Verbreitung der RFID-Technologie

Tabelle 10: Empirische Belege auf der normativen Ebene

5.2 Strategische Sichtweise

Auf der strategischen Ebene folgt die Argumentation grundlegenden

Erkenntnissen der Management-Kybernetik. Das Wissensgebiet Kybernetik ist

eng mit der Systemtheorie verbunden und besitzt eine lange Tradition an der

Universität St.Gallen in Forschung und Lehre.321 Die Kybernetik hat ihren

Ursprung in den 1940er Jahren und wird von WIENER beschrieben als die

Wissenschaft der (Selbst-)Kontrolle und Kommunikation in und um komplexe

321 SCHWANINGER (2001).

Kapitel 5 136

und dynamische Systeme.322 Übertragen auf den Management-Kontext hat dies

u. a. BEER323 mit seinem „viable system model“. Management bedeutet für ihn

ein System unter Kontrolle zu bringen und auch unter Kontrolle zu halten. Das

wesentliche Merkmal eines Systems ist dessen Komplexität.324 Auch auf der

strategischen Ebene soll die Beantwortung der Forschungsfrage der Diskussion

vorangestellt werden:

Der angemessene Grad an Visibilität ist dann erreicht, wenn zwischen der

Komplexität der logistischen Aufgabenstellung und der Komplexität der

Visibilitätsanwendung ein Fit erzielt wird.

Entscheidungen auf der strategischen Ebene sind in erster Linie gekennzeichnet

durch Unsicherheit. In Bezug auf Visibilität muss die Unternehmensführung

festlegen, welche Visibilitätsdefizite sie als erstes beheben möchte und auf welche

Technologien sie setzen möchte, jeweils unter der Maßgabe, dass sie unter

unvollständigen Informationen entscheiden muss.

Zwischen der normativen und der strategischen Ebene besteht ein Zusammenhang.

Einerseits muss sich die Strategie innerhalb des normativ vorgegebenen Rahmens

bewegen. Andererseits kann auch die Strategie dazu genutzt werden, um

Institutionen im Umfeld des Unternehmens zu bedienen. Beispielsweise wird den

Ländern Brasilien, Russland, Indien und China in Prognosen bezüglich des

Wirtschaftswachstums zurzeit langfristig ein sehr hohes Potenzial

zugeschrieben.325 Jedes Großunternehmen, das heute in seinem

Strategieprogramm vermerkt, dass es vom Wachstum in diesen Ländern

profitieren möchte, erhält von außen auch dann eine zusätzliche Legitimation,

wenn die Begebenheiten im Zweifelsfalle gegen eine Internationalisierungs-

strategie sprechen.

Die Kybernetik war in ihren Anfängen sehr erfolgreich damit, Erkenntnisse aus

der Natur auf technische Fragestellungen zu übertragen. Beispielsweise haben die

Forscher Feedback-Zyklen, die biologische Systeme in ihrem Gleichgewicht

322 WIENER (1948). 323 BEER (1979) und BEER (1972). 324 http://www.managementkybernetik.com, Zugriff am 15.06.2005. 325 Z. B. geht Goldmann Sachs davon aus, dass das Bruttosozialprodukt von Brasilien, Russland, Indien

und China zusammengenommen im Jahre 2050 größer seien wird als dass der G6, siehe WILSON/PURUSHOTHAMAN (2003).

Der angemessene Grad an Visibilität

137

halten, übertragen auf technische Fragestellungen. Ein Resultat ist das Denken in

Regelkreisen. So ist das einfachste kybernetische System ein Thermostat, das die

Temperatur in einem Raum regelt. Fällt die Temperatur unter einen gewissen Wert

wird der Heizofen eingeschaltet, übersteigt die Temperatur diesen Wert wird er

wieder ausgeschaltet. Das kennzeichnende Element ist der Feedback-Zyklus. Ein

komplexeres technisches System mit Feedback-Zyklus ist ein Avatar. In der

Informatik werden programmierte Identitäten, welche mit dem Anwender als

künstliche Person kommunizieren, mit dem Begriff Avatar bezeichnet.326 Avatare

werden heute sehr stark für Telefon-Service-Linien beispielsweise im Direct

Banking eingesetzt. Eine aufgezeichnete Stimme fragt den Anwender nach der

Kontonummer und bietet entsprechende Optionen an. Komplexere Systeme

können auch auf offene Fragen und Einwende reagieren. Je mehr vorgedachte

Benutzersituationen hinterlegt sind, desto komplexer ist das System. Lernende

Avatare erhöhen ihre Komplexität stetig selbst.

Am Bespiel des Avatar wird das zentrale Gesetz der Kybernetik, das Law of

requisite Variety, schnell verständlich: „Only variety can absorb variety“.327

CONANT/ASHBY328 haben darauf aufbauend die Formulierung geprägt: „Every

good regulator of a system must be a model of that system.“ Damit meinen sie,

dass der Steuerungsmechanismus für ein System die gleiche Komplexität

aufweisen muss wie die Aufgabenstellung selbst. So besitzt das

Anwendungsproblem einer Kino-Hotline eine geringere Komplexität als ein

medizinischer Diagnoseservice. Entsprechend muss der Avatar für die

medizinische Hotline viel mehr Varianten möglicher Fragen, Antworten und

Optionen gespeichert haben. ASHBY329 hat diesen Zusammenhang mit einem

mathematischen Modell bewiesen.

Übertragen auf Visibilität in Logistik-Netzwerken bedeutet das Gesetz, dass der

angemessene Grad an Visibilität von der Komplexität der logistischen

Aufgabenstellung abhängt. Die Komplexität beschreibt dabei die möglichen

Zustände, die ein Logistik-Netzwerk annehmen kann. Je mehr Zustände

berücksichtigt werden müssen desto höher die Komplexität der Aufgabenstellung.

326 Vgl. http://de.wikipedia.org/wiki/Avatar_(Internet), Zugriff am 07.10.2005. 327 ASHBY (1956). 328 CONANT/ASHBY (1981). 329 ASHBY (1956).

Kapitel 5 138

Auf der anderen Seite kann ein Informationssystem einen bestimmten Grad an

Visibilität erzeugen. Hier gilt, je höher die Visibilität desto mehr Zustände können

aufgenommen werden und desto genauer wird die Realität abgebildet. Zwischen

der benötigten Visibilität für die logistische Aufgabenstellung und der erzielbaren

Visibilität des Informationssystems muss aus diesem Grund ein Fit hergestellt

werden (vgl. Abbildung 22).

Logistik-NetzwerkInformationssystem

Aufgabenstellung im

BenötigteVisibilität

ErzielbareVisibilität

FIT

Abbildung 22: Fit zwischen benötigter und erzielbarer Visibilität

In der Wissenschaft gibt es erste Untersuchungen, welche den Einsatz von

innovativen Identifikationstechnologien im Zusammenhang mit komplexen oder

weniger komplexen Aufgabenstellungen sehen. Das Auto-ID Center hat den

Bericht The Intelligent Product Driven Supply Chain330 veröffentlicht, der als ein

Ergebnis festhält, dass sich RFID gerade in komplexen Lieferketten mit

komplexen Produkten lohnt.

Die Diskussion konzentriert sich zunächst auf den Grad an Visibilität, den

unterschiedliche Informationssysteme abbilden können. Anschließend geht es um

die Komplexität von logistischen Aufgabenstellungen und um die notwendige

Visibilität für deren Erfüllung.

5.2.1 Erzielbare Visibilitätsgrade von Informationssystemen

Informationssysteme erfassen die realen Begebenheiten in der physischen Welt

und erzeugen dadurch Visibilität. Anwender nutzten diese Visibilität zur

Bewältigung von logistischen Aufgabenstellungen. Die Konfiguration des

Gesamtsystems entscheidet darüber, wie hoch die Komplexität einer logistischen

Problemstellung sein darf, welche das System unterstützen kann. Allerdings ist der

Grad an Visibilität, den das Gesamtsystem aufnehmen kann, niemals höher als der

Grad, der durch die eingesetzte Datenerfassungstechnologie erhoben wird. Die

Datenerfassungstechnologie bildet eine Obergrenze.

330 ZAHARUDIN et al. (2002).

Der angemessene Grad an Visibilität

139

Deshalb soll untersucht werden, wie RFID im Vergleich zum Barcode und zu GPS

Visibilität erzeugen kann. Tabelle 11 zeigt wie sich RFID und Barcode in Bezug

auf die Datengranularität unterscheiden.

Barcode im Vergleich zu RFID

Zeitliche/örtliche

Granularität

Für beide Technologien sind sowohl Handlesegeräte als

auch feste Lesestationen denkbar. Vorteile besitzt RFID,

weil das zu lesende Objekt nicht auf das Lesegerät hin

ausgerichtet werden muss, sodass mit einem geringen

Aufwand mehre Orte ausgelesen werden können.

Außerdem ermöglicht RFID die Pulkauslesung.

Datenreichhaltigkeit Auf einem RFID-Tag können mehr Daten als auf einem

Barcode gespeichert werden. Außerdem können RFID-

Tags direkt an Sensoren angebunden werden.

Ladungsträger

Granularität

Mit beiden Technologien können sowohl sehr kleine

Produkte gekennzeichnet werden, als auch große

Ladungsträger, wie Container.

Objektabdeckung Mit Barcode und RFID kann eine Auswahl von

Objekten oder es können alle Objekte gekennzeichnet

werden.

Tabelle 11: Unterschiedliche Datengranularität bei Barcode und RFID

In den Punkten zeitliche/örtliche Granularität und Datenreichhaltigkeit fällt es

RFID leichter, einen höheren Grad an Visibilität zu erzeugen. Interessant wird die

Diskussion in Bezug auf die Datenqualität, also die Lesequalität der beiden

Erfassungstechnologien. Durch entsprechende Prüfziffern beim Barcode und bei

RFID sind falsch erfasste Daten bei beiden Technologien auszuschließen. Der

wichtige Punkt ist die Leserate, also die Frage, ob ein RFID-Tag oder Barcode

vom Lesegerät erfasst wurde oder nicht. Hier büsst RFID ein Teil seines

Vorsprungs gegenüber dem Barcode ein, denn gerade die Pulkauslesung kann aus

technischen Gründen noch nicht für alle Konstellationen und Produkte garantiert

werden. Auf der anderen Seite kann eine Fehlausrichtung oder eine

Verschmutzung verhindern, dass ein Barcode korrekt ausgelesen wird. Dies ist

wiederum bei RFID nicht der Fall.

Kapitel 5 140

Beim Vergleich von GPS und RFID wird schnell klar, dass beide Technologien

eher komplementär als konkurrierend zu sehen sind. Die zeitliche/örtliche

Granularität, die von GPS erzeugt wird, wenn damit ein LKW auf der Fahrtstrecke

vom Distributionszentrum zur Filiale verfolgt wird, ist mit RFID alleine nicht

darstellbar. Auf der anderen Seite funktioniert GPS nicht in geschlossenen

Räumen, sodass der Visibilitätsgrad in dem Fall nicht messbar ist.

Zusammenfassend soll bemerkt werden, dass die logistischen Aufgaben, die für

eine RFID-Lösung in Frage kommen eher komplexerer Natur seien müssen, weil

nur dann die Überlegenheit gegenüber dem Barcode ausgespielt werden kann.

Andererseits geht es weniger um Anwendungen, bei denen größere Ladungsträger

wie Container auf weiten offenen Strecken verfolgt werden. Hier eignet sich GPS

besser.

5.2.2 Benötigte Visibilität für logistische Aufgabenstellungen

Die Komplexität von logistischen Aufgabenstellungen hängt von der

Beschaffenheit des Logistik-Netzwerks ab, in dem die Aufgabe erfüllt wird. Ein

Transfer der theoretischen Grundlagen zeigt dabei, dass es nicht möglich ist, ein

benötigtes Visibilitätsniveau eindeutig zu definieren. Das Law of requisite Variety

setzt Komplexität mit Variantenreichtum gleich. In der Logistik entsteht

Variantenvielfalt u. a. durch unterschiedliche Produkte und Varianten, durch

wechselnde Lieferanten und Distributionskanäle. Hinzukommen individuelle

Leistungsanforderungen wie Servicegrad und Lieferkosten. Außerdem ist das

System von Unsicherheiten gekennzeichnet, die z. B. durch spontane

Kundenreaktionen und äußere Störungen wie Verkehrsstaus entstehen. Die

vielschichtigen Dimensionen, welche die Komplexität in der Logistik erhöhen,

lassen sich nicht auf ein abzählbares Maß der Variantenvielfalt reduzieren.

Deshalb werden an dieser Stelle die Treiber von Komplexität im Detail untersucht.

Der wichtigste Treiber ist das Anwendungskonzept, das über die Zielsetzung und

Art der Aufgabenstellung Aufschluss gibt:

Anwendungskonzept

Der verlangte Visibilitätsgrad ist entscheidend von dem Konzept abhängig, mit

dem die Aufgabenstellung erfüllt werden soll. Es macht einen Unterschied, ob die

erzielte Visibilität dazu dient, eine Inventory Control, Tracking&Tracing (T&T)

oder Supply Chain Event Management (SCEM) Anwendung zu unterstützen.

Der angemessene Grad an Visibilität

141

Allerdings ist es nicht möglich die Anwendungen in Bezug auf ihre

Visibilitätsanforderungen hierarchisch zu sortieren. Es lassen sich lediglich

Tendenzen aufzeigen:

• Die Abbildung von Warenbeständen in einem Lager (Inventory Control)

verlangt generell eher eine geringere Visibilität. Es handelt sich nur um

jeweils einen Stellplatz und es ist wichtiger zu wissen, wie viel Stück eines

Artikels auf Lager sind als zu wissen, welche einzelnen Instanzen.

• Tracking&Tracing ist bereits aufwendiger. Die Sendungen werden an

mehreren Orten entlang der gesamten Lieferkette erfasst. Dazu erhält jede

Sendung ihre eigene Kennung.

• Wird eine Anwendung durch ein höherwertiges Konzept erweitert, dann ist

ein höherer Visibilitätsgrad nicht zwingend erforderlich. Dies zeigt

beispielsweise ein Vergleich zwischen SCEM und T&T. Bei SCEM ist

entscheidend, dass die Ist- und Soll-Zeiten gut aufeinander abgestimmt sind

und dass eingeleitete Events vom System bearbeitet werden können.

• Cool Chain Management ist eine Anwendung, die auf T&T aufbaut und

zwingend zusätzliche Visibilität verlangt. Neben der Information über den

Aufenthaltsort einer Sendung muss die Datenreichhaltigkeit erhöht werden,

konkret gilt es die Umgebungstemperatur festzuhalten.

Neben der Art der Aufgabenstellung treiben weitere Faktoren den benötigten Grad

an Visibilität:

Gesetzgeber/Kunden/Lieferanten

Äußere Bezugsgruppen können von einem Unternehmen verlangen, dass sie einen

bestimmten Visibilitätsgrad im Logistik-Netzwerk erreichen. Eine wichtige

Bezugsgruppe ist der Gesetzgeber. Im Falle von Visibilität wird erneut die EU-

Verordnung 178/2002 als Beispiel herangezogen, welche eine Rückverfolgbarkeit

von Lebensmitteln über alle Wertschöpfungsstufen hinweg verlangt. Das

Kundenbeispiel ist die Metro AG, wobei zwischen Visibilität und RFID genau

unterschieden wird. In der Phase 0 des RFID-Roll-out müssen die Metro-

Lieferanten zunächst durch NVE und DESADV für ihren Kunden einen

bestimmten Visibilitätsgrad anbieten. In Phase 1 verlangt das

Handelsunternehmen bei gleichem Visibilitätsgrad den Einsatz von RFID.

Kapitel 5 142

Der Kundendruck kann aber auch indirekt ausgeübt werden. So verlangen viele

Industriekunden heute, dass ihre Logistik-Dienstleister ein T&T-System anbieten.

Der Kunde bezahlt dafür kein preisliches Premium, aber es wäre suspekt, wenn

der Dienstleister „nicht in der Lage wäre“, ein entsprechendes Angebot zu

machen. Ohnedies verlangen die Kunden hohe Servicelevels, deren Einhaltung

nur durch Visibilität nachgewiesen werden kann.

Eine Situation, bei der ein Unternehmen von seinen Lieferanten aufgefordert wird,

einen bestimmten Grad an Visibilität einzuhalten, ist vor allem dann denkbar,

wenn verderbliche Ware das Logistik-Netzwerk passieren muss. Ein Hersteller

von tiefgekühlten Sahnetorten hat beispielsweise ein großes Interesse daran, dass

der Endverbraucher nur solche Torten verzehrt, die in Transport und Lagerung

nicht durch Temperaturschwankungen beschädigt wurden. Ansonsten erleidet er

einen großen Imageverlust.331 In dieser Konstellation ist es zielführend, wenn der

Lieferant seine Handelspartner motiviert, die Visibilität in der Kette bis zum

Endverbraucher sichtbar zu machen.

Produkte

Der letztgenannte Punkt, Lieferant als Komplexitätstreiber, schafft einen guten

Übergang zum Produkt als Treiber. Verderbliche Ware wie Lebensmittel erhöhen

die Komplexität der logistischen Aufgabenstellung und verlangen nach mehr

Visibilität. Die Markant AG, die sich selber als Handelskooperation versteht und

die im Groß- und Einzelhandel sowie im Vermittelungsgeschäft tätig ist, hat

beispielsweise einen RFID-Piloten zum Cool Chain Management gestartet. Der

Pilot überwacht die Lieferung von Speiseeis von der Produktion bis zur

Verkaufsauslage. 332

Schwundgefährdete Produkte verlangen ebenfalls nach mehr Visibilität. Das

Unternehmen Otto hat seinen RFID-Piloten im „Schmuckkäfig“ in Hamburg

gestartet und zeichnet nur Elektronikartikel wie Mobiltelefone und Kameras mit

RFID aus, weil sich die höhere Visibilität durch eine Verminderung des Schwunds

schneller bezahlt macht. Häufig haben die schwundgefährdeten Produkte einen

höheren Wert als das übrige Produktportfolio, das von dem Logistik-Netzwerk

331 Vgl. Quick Frozen Foods International, Meldung vom 01.04.2003: German frozen cake maker exonerated in case of freak death.

332 BÄHR (2004).

Der angemessene Grad an Visibilität

143

bedient wird. Dies muss allerdings nicht immer der Fall sein. So ist das

Unternehmen Gillette sehr stark an einer erhöhten Visibilität für seine

Rasierklingen interessiert. Rasierklingen zählen nicht zu den teuersten Produkten

im Einzelhandel. Dafür werden sie sehr häufig gestohlen.

Produkte, die einer großen Fälschungsgefahr ausgesetzt sind, steigern die

Komplexität der Aufgabenstellung. Ein häufig genanntes Beispiel ist die

pharmazeutische Industrie, welche durch Fälschungen von Arzneimitteln hohe

Verluste erleidet. Durch Visibilität kann nachgewiesen werden, wie ein

gefälschtes Produkt in das Distributionssystem gelangen konnte.

Ein hoher Deckungsbeitrag von zu verfolgenden Produkten ist ein Argument für

mehr Visibilität. Die Projektverantwortlichen bei Otto argumentieren auf diese

Weise und stellen heraus, dass hohe Deckungsbeiträge notwendig sind, um die

Kosten für die eingesetzten RFID-Etiketten zu decken. Allerdings ist

Kostendeckung nur ein notwendiges und kein hinreichendes Argument für mehr

Visibilität. Produkte mit einem hohen Deckungsbeitrag besitzen häufig auch einen

hohen Wert und sind deshalb schwund- oder auch fälschungsgefährdet. Im

Einzelfall gilt es immer den eigentlichen Komplexitätstreiber zu finden.

Prozessunsicherheit

Ungeführte Prozesse, die nicht durch Automatisierungstechnologie wie

Förderbänder etc. in einer festen Bahn ablaufen, sind anfälliger für Fehler und

stellen deshalb höhere Anforderungen an das Management. Die Verantwortlichen

brauchen Visibilität, weil der korrekte Fluss der Waren in manuellen Abläufen

schwerer sicherzustellen ist. Beispielsweise sind die Prozessabläufe in der

Produktionslogistik bei Infineon wenig automatisiert. Wegen der vielen

Produktvarianten und der sich ständig ändernden Produktionsverfahren macht eine

„harte“ Automatisierung des Materialflusses auch wenig Sinn. Im Gegenzug

erhöht das Unternehmen die Visibilität durch den Einsatz von RFID und

Ultraschall. Dadurch werden die einzelnen Waferboxen virtuell durch den

Reinraum geführt („Smart Automation“).

Ein Gegenbeispiel bietet der oben beschriebene Fall des Metro-Lieferanten, der

seine Logistik-Prozesse sehr stark automatisiert hat. Das Unternehmen

kommissioniert weitestgehend maschinell oder nach dem Pick-by-Light-

Verfahren. Die Touren ab den Depots werden bereits im Distributionszentrum

zusammengestellt und Anlieferungen werden teilweise vollautomatisch entladen

Kapitel 5 144

und ins Hochregallager eingelagert. Nach eigenen Angaben braucht das

Unternehmen keine zusätzliche Visibilität, da die Materialflussautomatik ohnehin

aufzeichnet, wo sich welche Produkte befinden. Der erzielte Grad an Visibilität ist

bereits recht hoch.

Die Gefahr, dass äußere Störungen das Logistik-Netzwerk behindern, erhöht die

Komplexität der logistischen Problemstellung. Ein drastisches Beispiel ist die

Logistik des DoD, um den Nachschub in Krisengebieten zu sichern. Wenn die

Gefahr besteht, dass Teile des Netzwerks durch feindliche Aktionen verloren

gehen können, erhöht dies die Anforderungen im Logistik-Management. Aus dem

Grund hat das DoD seine Visibilitätsanwendungen so aufgebaut, dass die

entscheidungsrelevanten Informationen auf unterschiedlichen Ebenen, lokal,

regional und global, vorgehalten werden. Aus dem zivilen Bereich sind die

Beispiele weniger drastisch, aber ein Unternehmen, das regelmäßige Transporte

durch den Gotthard-Tunnel durchführt, wird mehr an Visibilität interessiert sein,

als ein Unternehmen, dessen typische Transportverbindungen nicht staugefährdet

sind.

Rückzuführende Ladungsträger

Eine logistische Aufgabenstellung ist komplexer, wenn neben dem Warenfluss

auch ein Behälterfluss zu managen ist. So hat die Volkswagen AG beispielsweise

eine Pilotanwendung aufgebaut, die teure Spezialgestelle verfolgt, welche für den

Transport von Pressteilen zum Einsatz kommen. Der Ladungsträgerumlauf

verläuft von drei europäischen Fertigungsstandorten zum Montagewerk in

Wolfsburg und retour. Die erhöhte Visibilität macht den Einsatz der Gestelle

flexibler und vermindert Suchvorgänge, Fehlsendung und Schwund.333

Auch am Kühne-Institut für Logistik läuft seit Mitte 2005 eine Studie zum RFID-

gestützten Behältermanagement. Abgesehen von der erhöhten Visibilitäts-

anforderung durch den rückzuführenden Behälterfluss, sind entsprechende

Pilotversuche für RFID attraktiv, weil die Kosten für die Transponder durch ihre

Wiederverwendung erheblich gesenkt werden können.

333 STRASSNER (2005) S. 157ff.

Der angemessene Grad an Visibilität

145

Visibilitätstreiber für logistische Aufgabenstellung

Anwendungs-konzept Umfeld Produkt-

charakteristikaProzess-

charakteristika

Gesetzgeber

Kunden

Lieferanten

Verderblichkeit

Schwundgefahr

Fälschungs-gefahr

Prozess-unsicherheit

Rückzuführende Ladungsträger

HoherDeckungsbeitrag

Abbildung 23: Visibilitätstreiber für logistische Aufgabenstellungen

Abbildung 23 fasst die Treiber für eine höhere Visibilität zur Lösung von

logistischen Aufgabenstellungen zusammen. Es kann eine Reihe von Beispielen

genannt werden, bei denen die benötigte Visibilität vor allem von einem Treiber

abhängt. Beispielsweise kann die Situation eintreten, dass Lieferanten des DoD

ihre Visibilität nicht durch RFID erhöhen wollen, trotzdem müssen sie

„compliant“ werden, um im Geschäft zu bleiben. Ebenso ist es beim Gillette-

Beispiel so, dass alleine die Schwundgefahr für eine größere Visibilitätsnachfrage

sorgt. Bei den anderen Kriterien liegen die Werte auf einem vergleichbaren

Niveau wie verwandte Kosmetikprodukte, wie etwa Shampoo oder Seife. Auch

die Beispiele aus dem Empiriekapitel „Visibilität in der logistischen Praxis“

werden im Hinblick auf Visibilitätstreiber untersucht (siehe Tabelle 12).

Wie wirken sich allgemeine Charakteristika des Logistik- Netzwerks auf den Visibilitätsgrad aus?

Kosumgüter-branche

(Kap. 4.1)

• Gesetzgeber: Gestiegene Ansprüche an die Lebensmittelsicherheit verlangen nach höherer Visibilität

• Lieferanten: Hersteller von verderblichen Waren wie Tiefkühlprodukten brauchen beispielsweise Visibilität bis zum Point-of-Sale, um Qualitätsversprechen gegenüber den Endkunden einzuhalten

• Verderbliche Waren: Das Handelsunternehmen Markant hat einen Piloten zum Cool Chain Management für Tiefkühprodukte aufgesetzt und verbessert dadurch die Visibilität

Kapitel 5 146

Logistik-dienstleister

(Kap. 4.1)

• Umfeld: Die Netzwerk-Charakteristika des Dienstleisters werden im Prinzip durch die Mandanten vorgegeben. Die Mandanten müssen den Visibilitätsanforderungen von Gesetzgebern, Kunden und Lieferanten gerecht werden. Ihre Fracht weist bestimmte Charakteristika auf. Die Mandanten verlangen etwaige Rückführungen von Ladungsträgern und bestimmen das Anwendungskonzept

Pharma-industrie

(Kap. 4.1)

• Gesetzgeber: Die Rückverfolgbarkeit von Arzneimitteln kann nur durch Visibilität sichergestellt werden

• Fälschungssicherheit: Die Pharmaindustrie erleidet durch den Verkauf von gefälschten Produkten grosse Verluste

• Prozessunsicherheit: Die heterogene Supply Chain Struktur Richtung Patient verlangt nach mehr Visibilität, um fehlende einheitliche Prozessstandards auszugleichen

Metro

(Kap. 4.3)

• Kunde: Im RFID Roll-out müssen die Lieferanten von Metro die Visibilität gewährleisten, die Metro als Kunde verlangt

Metro-Lieferant

(Kap. 4.4)

• Prozessunsicherheit: Der untersuchte Metro-Lieferant hat sehr stark automatisierte und sichere Prozesse, weshalb er sich von einer weiteren Erhöhung der Visibilität nur einen geringen Vorteil verspricht

Otto

(Kap. 4.5)

• Schwundgefahr: Otto zeichnet vorerst nur hochwertige Produkte aus, weil eine Reduktion von Sendungsverlusten wegen des hohen Deckungsbeitrags hier schneller zu einem Return-on-Investment führt

• Prozessunsicherheit: Die große Prozessunsicherheit eines Versandhändlers sind Retouren. RFID vereinfacht diesen Prozess

Department of Defense

(Kap. 4.6)

• Rückzuführende Ladungsträger: Das DoD hat zunächst Container und weitere wiederverwendbare Ladungsträger mit aktiven RFID ausgestattet. Durch „Soft-Links“ entsteht gleichzeitig Visibilität über die versendeten Materialen und wegen des geschlossenen Kreislaufs machen sich Investitionen schneller bezahlt

• Kunde: Im RFID Roll-out müssen die Lieferanten des DoD die Visibilität gewährleisten, welche das DoD als Kunde verlangt

Infineon

(Kap. 4.7)

• Anwendungskonzept: Die Zielsetzung der RFID-Anwendung bei Infineon ist Smart Automation, d. h. die Produktionslote werden virtuell durch den Reinraum geführt. Smart Automation fordert ein hohes Mass an Visibilität

• Prozessunsicherheit: Die vielen manuellen Arbeitsschritte bei Infineon erhöhen die Prozessunsicherheit. Die Unsicherheit wird durch eine höhere Visibilität ausgeglichen

Tabelle 12: Empirische Belege auf der strategischen Ebene

5.2.3 Problem- und technologieinitiierte Innovationen

Das Law of requisite Variety gibt vor, dass zwischen der logistischen

Aufgabenstellung und dem eingesetzten Informationssystem ein Fit bestehen

muss. Die geforderte Visibilität der Aufgabenstellung darf die erzielbare

Visibilität des Systems nicht übersteigen. In einem dynamischen Umfeld gerät

dieser Fit leicht aus dem Lot und muss neu justiert werden, wodurch Innovationen

entstehen. Diese Innovationen können problem- oder technologieinitiiert sein

(siehe Abbildung 24).

Der angemessene Grad an Visibilität

147

LogistischeAufgabenstellung

Visibilitätsgrad

Technologie

benötigt

setzt voraus

ermöglicht neue

ermöglicht neue

Problem

initiierte Inn

ovation

Technologieinitiierte Innovation

LogistischeAufgabenstellung

Visibilitätsgrad

Technologie

LogistischeAufgabenstellung

Visibilitätsgrad

Technologie

benötigt

setzt voraus

ermöglicht neue

ermöglicht neue

Problem

initiierte Inn

ovation

Problem

initiierte Inn

ovation

Technologieinitiierte Innovation

Technologieinitiierte Innovation

Abbildung 24: Problem- und technologieinitiierte Innovation334

Als Beispiel für probleminitiierte Innovationen kann erneut Gillette mit den

schwundgefährdeten Rasierklingen genannt werden. In diesem Fall steht das

Problem im Mittelpunkt: Verluste durch entwendete Rasierklingen. Diese

Problemstellung lässt viele Lösungen zu. Neben der Möglichkeit, dass

Rasierklingen mit RFID ausgestattet werden, ist es in vielen Läden üblich, dass im

Verkaufsraum nur leere Packungen aushängen und die Kunden ihre Klingen erst

an der Kasse ausgehändigt bekommen. Beide Innovationen werden durch die

Problemstellung initiiert.

Als Beispiel für technologieinitiierte Innovationen kann die vorgestellte

Anwendung bei Infineon herangezogen werden. Durch die Kombination von

RFID und Ultraschall konnte die Waferproduktion „smart“ automatisiert werden.

Von einem zentralen System werden die Waferboxen virtuell durch die

Produktion geführt. Andere Technologien wie Datenerfassung per Tastatur oder

Barcode erreichen für „Smart Automation“ nicht einen ausreichenden Grad an

Visibilität. Erst die Existenz der neuen Technologie hat die Erweiterung der

logistischen Aufgabenstellung initiiert.

Einfluss von Netzwerk-Effekten

Während die Anwendung von Kybernetik und dem Law of requisite Variety für

Visibilität passend ist, drängt sich eine andere Theorie in den Vordergrund, wenn

es ausschließlich um die Technologie RFID geht. Die passive RFID-Technologie

334 In Anlehnung an FLEISCH/CHRIST/DIERKES (2005) S. 18.

Kapitel 5 148

für offene, unternehmensübergreifende Anwendungen wird sich nur durchsetzen,

wenn sich ein Standard etabliert und eine kritische Masse erzeugt werden kann.

Sie unterliegt den Gesetzen der Netzwerk-Ökonomie.335 Ein Grundverständnis

dieser Theorie hilft Entscheidungsträgern bei der Bewertung von

Einsatzmöglichkeiten.

5.3 Operative Sichtweise

Die Diskussion auf der operativen Ebene baut auf den Betrachtungen der

strategischen und normativen Ebene auf. Dabei wird die Diskussion vor dem

Hintergrund geführt, dass sich die Unternehmensführung grundsätzlich für eine

Verbesserung der Visibilität, eventuell auch mit einer neuen Technologie,

ausgesprochen hat und dass ein Teilbereich des Logistik-Netzwerks bereits

ausgewählt wurde, in dem die Anwendung entstehen soll. Es geht allerdings nicht

um Pilot-Anwendungen, die durch Lerneffekte in der Organisation legitimiert

werden, auch nicht um Anwendungen, die durch äußeren Druck (z. B. Kunden)

umgesetzt werden müssen oder um Vorzeigeprojekte, die sich durch begleitende

PR-Maßnahmen selbst finanzieren. Letztendlich geht es darum einen Business

Case zu rechnen, auf dessen Basis ein Projekt durchgeführt wird oder auch nicht.

Das Visibilitätsmodell hilft bei der einleitenden Analyse und erleichtert die

Bewertung der eingesetzten Technologie.

Die Beantwortung der Forschungsfrage basiert auf der operativen Ebene auf

einem Kostenmodell, welches die vom Visibilitätsgrad abhängigen Kosten

beschreibt und einordnet.

Der angemessene Grad an Visibilität ist dann erreicht, wenn eine weitere

Steigerung des Visibilitätsgrades mehr Kosten erzeugt, als dass sie Kosten

einspart.

Das Kostenmodell zum angemessen Grad an Visibilität ist in Abbildung 25

aufgezeichnet.

335 Vgl. HOFMANN (2001) und ZERDICK (2001).

Der angemessene Grad an Visibilität

149

Grad der Visibilität

Kosten

NegativkorrelierteKosten

Positiv korrelierteKosten

AggregierteKosten

VGO

Grad der Visibilität

Kosten

NegativkorrelierteKosten

Positiv korrelierteKosten

AggregierteKosten

VGO

Grad der Visibilität

Kosten

NegativkorrelierteKosten

Positiv korrelierteKosten

AggregierteKosten

VGO

Abbildung 25: Operatives Erklärungsmodell zum Visibilitätsgrad

Wegen des reinen Kostenvergleichs ist es legitim, von einem optimalen Grad zu

sprechen. Der optimale Grad an Visibilität VGO ist demnach an der Stelle, wo die

Summe von negativ und positiv korrelierten Kosten minimal ist. Zur Anwendung

des Erklärungsmodells muss der Visibilitätsgrad zunächst operationalisiert

werden. Daraufhin werden die positiv und negativ korrelierten Kosten untersucht.

5.3.1 Operationalisierung des Visibilitätsgrades

Durch die Operationalisierung des Visibilitätsgrades wird das Phänomen

Visibilität quantitativ fassbar. Unterschiedliche Visibilitätsgrade eines Systems

können so miteinander verglichen werden. Im Gegenzug reduziert sich die

Sichtweise von Visibilität auf wenige Aspekte der Datengranularität.

Der Visibilitätsgrad VG wird definiert als Funktion in Abhängigkeit von den

Parametern k und l.

),( lkVG

k ist die Konsolidierung pro Etikett bzw. mobiles Endgerät. Dazu wird eine Basis-

Logistik-Einheit definiert, z. B. ein Colli. Der Konsolidierungswert k ist dann

gleich der Anzahl der Basis-Logistik-Einheiten, die mit genau einem Etikett

versehen werden. Werden beispielsweise Paletten verfolgt, auf denen stets acht

Collis geladen werden, dann ist k gleich 8. Werden mehr Collis pro Palette

geladen, dann steigt k und der Visibilitätsgrad sinkt.

Kapitel 5 150

),(),( 21 lkVGlkVG > für 21 kk <

l beschreibt die Anzahl der Lesestellen innerhalb der Prozesskette. Dazu ist es

notwendig die Prozesskette genau zu definieren und abzugrenzen. Bei

Technologien, die keine Lesestellen benötigen, z B. Positionierungssysteme mit

mobiler Datenkommunikation, beschreibt l die Lesehäufigkeit, also wie häufig das

mobile Endgerät eine Meldung zur Leitstelle sendet. Wird beispielsweise der

Barcode einer Palette mit Cola-Dosen auf dem Weg vom Zentrallager über das

Umschlagzentrum zur Filiale fünfmal gelesen, dann ist l gleich 5. Wird sie einmal

mehr gelesen, dann ist l gleich 6 und der Grad an Visibilität steigt.

),(),( 21 lkVGlkVG < für 21 ll <

Demnach kann allgemein geschlussfolgert werden, dass der Visibilitätsgrad mit l

positiv und mit k negativ korreliert ist. Allerdings ist keine allgemeine Aussage

über die Entwicklung von VG möglich, falls k und l gleichzeitig steigen oder

fallen.

MetroWarenfluss-kontrolle in Rheinberg

Metro-Lieferant

RFID Roll-out Phase 1

Otto„Schmuckkäfig“

Hamburg

Department of DefenseIn-transit visibility

InfineonLot

Track

Erhöhung der Visibilitätdurch Verringerung der

Konsolidierung pro Etikett

Erhöhung der Visibilitätdurch Erhöhung der

Anzahl der Lesestellen

Bislang arbeitet die Flusskontrolle nur auf Case-und Paletten-Ebene. Dies ist noch keine

Verbesserung gegenüber dem Legacyprozess.

In der ersten Phase des Roll-out werden angelieferte Paletten mit einem EPC-Etikett statt mit dem EAN 128 Barcode gekennzeichnet. Die

Konsolidierung pro Etikett bleibt gleich.

Bisher wurden nur Sendungen als eine komplette Einheit verfolgt. Mit dem RFID-System können nun auch hochwertige Artikel in einem Paket

verfolgt werden, ohne dass dieses geöffnet werden muss.

Vorher gab es noch keine vergleichbare Anwendung. Die zukünftige Entwicklung sieht vor, dass verstärkt kleinere Sendungseinheiten verfolgt werden, wodurch die Visibilität weiter

zunimmt.

Die Konsolidierung pro Etikett hat mit demWert 1 die untere Grenze erreicht. Jede Waferbox

hat ein Etikett.

Am Wareneingang in Rheinberg wird jede Palette automatisch erfasst. Die Vollerfassung ist eine Verbesserung gegenüber dem Legacy-Prozess.

Die Anzahl der Lesestellen erhöht sich nicht. Statt des Barcodes wird an den bestehenden Stellen ein

EPC-Etikett ausgelesen.

Zusätzliche Lesestellen im Hamburger Distributionszentrum und in den Depots.

Die Lesestellen können im Einsatzgebiet flexibel angepasst werden.

Wenn die Passivtechnologie verstärkt eingesetzt wird, kommen weitere Lesestellen hinzu.

Durch den Einsatz einer Positionierungs-technologie ist die Anzahl der Lesestellen ein

virtueller Wert. Die Positionierung geschieht auf 30cm genau, d. h. es gibt wenig Spielraum für

weitere Verbesserungen.

Tabelle 13: Operationalisierung der Visibilitätsgrade in den Fallbeispielen

Der angemessene Grad an Visibilität

151

Diese Operationalisierung des Visibilitätsgrades lässt sich auf die Fallbeispiele

anwenden. Tabelle 13 zeigt wie in den Beispielen die Konsolidierung pro Etikett

und die Anzahl der Lesestellen verändert wird.

5.3.2 Positiv korrelierte Kosten

Die mit dem Visibilitätsgrad positiv korrelierenden Kosten sind die Kosten des

Visibilität schaffenden Systems. Diese werden nach Investitionskosten und

laufenden Kosten eingeteilt.

Bei der Anfangsinvestition fallen u. a. Kosten an für:

• Hardware

o Lesegeräte

o Kommunikationsinfrastruktur

o Server (Processing Unit)

o Mobile Endgeräte bzw. aktive Transponder (nur bei closed loop

Szenario)

• Software

o Lizenzen

o Implementierung/Integration

Im laufenden Betrieb geht es um Kosten für:

• Personal

• Instandhaltung

• Tags (nur bei open loop Szenario)

Wie diese Kosten verteilt seien können zeigt das Beispiel der Otto Group. Nach

eigenen Angaben entfallen bei den laufenden Kosten pro Jahr 42% auf

Transponder, 35% auf Software336 und 23% auf die Hardware337.

Der ansteigende Verlauf dieser Kostenkurve lässt sich konzeptionell auch anhand

der Operationalisierung des Visibilitätsgrades verdeutlichen. Demnach erhöht sich

der Visibilitätsgrad durch eine größere Anzahl von Lesestellen (l) oder durch

einen Einsatz von Etiketten auf niedrigeren Ladungsträgerebenen (k). Mehr

Lesegeräte und mehr Etiketten verursachen mehr Kosten, wodurch die Kurve

ansteigt.

336 Zinsen und Abschreibungen. 337 Zinsen und Abschreibungen.

Kapitel 5 152

Abbildung 26 vergleicht den Kurvenverlauf der positiv korrelierten Kosten für

Barcode und RFID. Die schematische Darstellung spiegelt den Umstand wider,

dass RFID auf der einen Seite höhere Freiheitsgrade zulässt und deshalb bei einem

hohen Visibilitätsniveau auf niedrigere Kosten kommt. Auf der anderen Seite ist

der Druck von Barcode-Etiketten sehr günstig, wodurch eine mittlere Visibilität

schon zu geringen Kosten machbar ist.338

Grad der Visibilität

Kosten

Barcode

RFID

Grad der Visibilität

Kosten

Barcode

RFID

Abbildung 26: Schematische Kurvenverläufe für Barcode und RFID

Abbildung 27 zeigt die positiv korrelierten Kosten im zeitlichen Verlauf. Es ist

anzunehmen, dass gerade die Kosten für RFID in den kommenden Jahren deutlich

abnehmen werden. Dies drückt den Kurvenverlauf nach unten, wodurch

Anwendungen zu gleichen oder sogar zu geringeren Kosten auf einem höheren

Visibilitätsniveau arbeiten können.

338 Vgl. TELLKAMP (2005) S. 81ff.

Der angemessene Grad an Visibilität

153

Grad der Visibilität

Kosten

Positiv korrelierteKosten

Abbildung 27: Zeitliche Entwicklung der positiv korrelierten Kosten

5.3.3 Negativ korrelierte Kosten

Ein höherer Visibilitätsgrad verbessert zunächst die Qualität der logistischen

Prozesse. Diese Qualitätsverbesserungen werden im Modell als negativ korrelierte

Kosten eingebracht. Alternativ wäre auch eine Modellierung als positiv

korrelierter Nutzen denkbar. Allerdings ist es für die Logistik intuitiv einsichtiger,

dass fehlende Qualität wie beispielsweise eine verzögerte Lieferung Kosten

verursacht und dass eine gute Qualität wie ein „delivery on time“ keine

zusätzlichen Kosten verursacht. Zum besseren Verständnis dieser Modellierung

wird im Allgemeinen das Verhältnis zwischen Logistikkosten und -leistungen

diskutiert.

In einem logistischen System gibt es an sich keine minimalen Logistikkosten.

Vielmehr hängen die Logistikkosten immer von der Leistung des Systems ab.339

Beispielsweise kann ein Unternehmen seine Logistikkosten senken, indem es

seine Lieferfähigkeit von 24 Stunden Vorlaufzeit auf 48 Stunden umstellt.

Logistikkosten haben nur dann eine Aussagekraft, wenn sie mit konkreten

Logistikleistungen in Verbindung stehen.

339 Vgl. WEBER (2002) S 155ff.

Kapitel 5 154

Grad der

Visibilität

Kosten durch

fehlende Qualität

Negativ

korrelierte

Kosten

Abbildung 28: Mangelnde Qualität als negativ korrelierte Kosten

Für die Modellierung im Visibilitätskonzept werden Logistikleistungen und

-kosten gedanklich festgeschrieben. Es werden lediglich die Kosten modelliert,

welche durch Qualitätsmängel im Logistiksystem entstehen. Beispielsweise

spiegelt das Modell keine Transportkosten wider, dafür wird die Termintreue als

Qualitätsmerkmal einbezogen. Abbildung 28 zeigt wie Qualitätsaspekte in das

Erklärungsmodell einbezogen werden.

Aus den Fallbeispielen läst sich ablesen, wie der höhere Visibilitätsgrad zu

Qualitätsverbesserungen führt. Tabelle 14 gibt an welche Qualitätsmerkmale sich

jeweils verbessern.

MetroWarenflusskontrolle in Rheinberg

MetroRFID Roll-out Phase 1

Otto„Schmuckkäfig“ Hamburg

Department of DefenseIn-transit visibility

InfineonLotTrack

Qualitätsverbesserung durch erhöhte Visibilität

• Warenverfügbarkeit• Suchgeschwindigkeit• Prozessqualität

Metro

Keine Verbesserung der Visibilität,deshalb keine korrelierte Qualitätsverbesserung

• Reduzierte Sendungsverluste (54%)• Abwicklungsqualität (27%)• Retourenprozess (19%)

• Exaktere Planungsgrundlage• Höhere Flexibilität• Schnellere Einsatzbereitschaft

• Fehlervermeidung• Erhöhung der Durchlaufzeit

Metro-Lieferant

Keine Verbesserung der Visibilität,deshalb keine korrelierte Qualitätsverbesserung

MetroWarenflusskontrolle in Rheinberg

MetroRFID Roll-out Phase 1

Otto„Schmuckkäfig“ Hamburg

Department of DefenseIn-transit visibility

InfineonLotTrack

MetroWarenflusskontrolle in Rheinberg

MetroRFID Roll-out Phase 1

Otto„Schmuckkäfig“ Hamburg

Department of DefenseIn-transit visibility

InfineonLotTrack

Qualitätsverbesserung durch erhöhte Visibilität

• Warenverfügbarkeit• Suchgeschwindigkeit• Prozessqualität

Metro

Keine Verbesserung der Visibilität,deshalb keine korrelierte Qualitätsverbesserung

• Reduzierte Sendungsverluste (54%)• Abwicklungsqualität (27%)• Retourenprozess (19%)

• Exaktere Planungsgrundlage• Höhere Flexibilität• Schnellere Einsatzbereitschaft

• Fehlervermeidung• Erhöhung der Durchlaufzeit

Metro-Lieferant

Keine Verbesserung der Visibilität,deshalb keine korrelierte Qualitätsverbesserung

Qualitätsverbesserung durch erhöhte Visibilität

• Warenverfügbarkeit• Suchgeschwindigkeit• Prozessqualität

Metro

Keine Verbesserung der Visibilität,deshalb keine korrelierte Qualitätsverbesserung

• Reduzierte Sendungsverluste (54%)• Abwicklungsqualität (27%)• Retourenprozess (19%)

• Exaktere Planungsgrundlage• Höhere Flexibilität• Schnellere Einsatzbereitschaft

• Fehlervermeidung• Erhöhung der Durchlaufzeit

Metro-Lieferant

Keine Verbesserung der Visibilität,deshalb keine korrelierte Qualitätsverbesserung

Tabelle 14: Qualitätsverbesserungen in den Fallbeispielen

Der angemessene Grad an Visibilität

155

Wenn sich die Qualitätsansprüche im zeitlichen Verlauf verändern, führt dies zu

einer Verschiebung des Kurvenverlaufs (Abbildung 29).

Grad der

Visibilität

Kosten

Negativ

korrelierte

Kosten

Grad der

Visibilität

Kosten

Negativ

korrelierte

Kosten

Abbildung 29: Kurvenverlauf bei steigenden Qualitätsansprüchen

Erwartungsgemäß werden zukünftige Qualitätsansprüche über dem heutigen

Niveau liegen, wodurch sich die Kurve der negativ korrelierten Kosten nach oben

verschiebt. Konkret kann dies z. B. bedeuten, dass eine Termintreue von 99% in

der neuen Bewertung mehr Kosten anfallen lässt als in der alten Bewertung. Eine

solche Verschiebung erhöht gleichzeitig den optimalen Grad an Visibilität.

Wenn die Einführung eines neuen Visibilitätssystems allerdings zu einem völlig

neuen Prozessablauf führt, dann lässt sich diese Situation weder durch einen

Optimalwert im statischen Modell noch durch eine Kurvenverschiebung

darstellen. Diese revolutionäre Veränderung kann nur durch zwei unabhängige

Kurvenverläufe gezeigt werden (siehe Abbildung 30). Als Beispiel für eine solche

Prozessveränderung kann der Nachfüllprozess in einer Einzelhandelsfiliale

genannt werden. Heute ist es nicht üblich, dass im Warenwirtschaftssystem

gespeichert wird, welche Ware im Verkaufsraum ausliegt und welche sich noch

im Filiallager befindet. Im alten Prozess werden die Verkaufsregale jeden morgen

nachgefüllt. Im neuen Prozess gibt der tatsächliche Bedarf im Verkaufsraum den

Ausschlag für die Nachbestückung. Jeder Prozess hat seine eigenen Qualitätsziele

und wird durch eine eigene Kurve repräsentiert.

Kapitel 5 156

Grad der

Visibilität

Kosten

Alter Prozess

Neuer Prozess

Abbildung 30: Kurvenverläufe bei unterschiedlichen Prozessen

Zusammenfassung und Ausblick

157

6 Zusammenfassung und Ausblick

6.1 Kernergebnisse der Forschungsarbeit

Das Kernergebnis der Forschungsarbeit ist ein Erklärungsmodell zur

Beantwortung der eingangs gestellten Forschungsfrage:

Welcher Grad an Visibilität ist angemessen für das Management von Logistik-

Netzwerken?

Im Einklang mit der Tradition der St.Galler Managementlehre wird eine

ganzheitliche Herangehensweise gewählt, die auf alle drei logischen Ebenen der

Unternehmensführung eingeht: Normatives, Strategisches und Operatives

Management.340 Abbildung 31 zeigt wie sich die Forschungsfrage aus drei

unterschiedlichen Perspektiven darstellt und welche Theorien jeweils einbezogen

werden.

OperativesManagement

StrategischesManagement

NormativesManagement

Management-ebenen

Zielsetzung

Legitimität

Effektivität

Effizienz

Abgeleitete Unterfragen

Welcher Grad an Visibilität ist in Bezug auf das Umfeld des Unternehmens legitim?

Wie wirken sich allgemeine Charakteristika des Logistik-Netzwerks auf den Visibilitätsgrad aus?

Bei welchem Grad an Visibilität ist die Differenz zwischen Kosten und Nutzen am größten?

Instituti

onal

Theory

System

theorie

Busines

s

Case

Abbildung 31: Forschungsunterfragen und verwendete Managementtheorien

340 SCHWANINGER (1994) S. 49ff.

Kapitel 6 158

Normative Sichtweise

Frage: Welcher Grad an Visibilität ist in Bezug auf das Umfeld des

Unternehmens legitim?

Antwort: Der angemessene Grad an Visibilität ist dann erreicht, wenn er

(1) durch Institutionen im Umfeld des Unternehmens legitimiert wird

oder

(2) so hoch ist, dass er von anderen Unternehmen nachgeahmt wird und

der Entrepreneur einen Vorteil durch die Vorreiterrolle erzielt

(Institutional Entrepreneur Sicht).

Institutionalistische Ansätze der Organisationstheorien (engl. Institutional Theory)

unterstützen die Beantwortung auf der normativen Ebene. Die Theorie rückt

kulturelle Erklärungen von Organisationsstrukturen in den Vordergrund und

wendet sich vom Modell des rational handelnden Akteurs ab.341 Auf der

normativen Ebene ist das Management bestrebt Legitimation für die eigene

Handlungsweise zu erhalten. Institutionen im Umfeld des Unternehmens

legitimieren das Verhalten der Entscheidungsträger und können verstanden

werden als Regeln, Erwartungen und Anforderungen in der Umwelt der

Organisation.

Zu Antwort 1: Der Visibilitätsgrad eines Unternehmens wird durch Institutionen

im Umfeld der Organisation legitimiert. Konkret muss dafür ein bestimmter

Visibilitätsgrad von einflussreichen Akteuren institutionalisiert werden. Die Cargo

2000 Initiative der IATA (International Air Transport Association) ist ein Beispiel

hierfür. Zum einen ist der Standard für die Warenverfolgung in der Luftfrachtkette

genau definiert. Zum anderen kann ein Logistik-Dienstleister, der die Regeln

implementiert hat, einfach das Label Cargo 2000 annehmen und von der

Legitimation der Initiative profitieren. Auch neue Technologien wie RFID eigenen

sich zum Aufbau von Institutionen. Unternehmen im Logistik-Umfeld wissen,

dass die Durchführung von RFID-Pilotprojekten heute von außen als legitime

Managemententscheidung angesehen wird. Darüber hinaus können neue

Technologien bestehende Institutionen im Umfeld bedienen. Zum Beispiel kann

die äußere Anforderung an ein Unternehmen, möglichst innovativ zu sein und

durch den Einsatz von moderner Technik die Effizienz zu steigern, durch RFID

erfüllt werden.

Zusammenfassung und Ausblick

159

Institutionen verbreiten sich schrittweise in einer Population und führen zu einer

Angleichung der Organisationsstrukturen. Dieser Prozess wird mit dem

theoretischen Konzept des Isomorphismus beschrieben.342 Zurzeit läuft eine

entscheidende Phase des RFID-Isomorphismus. Im zunehmenden Maße werden

Pilotprojekte gestartet und Anwendungen umgesetzt. Im Handel hat Metro den

RFID-Roll-out im Oktober 2004 begonnen. Rewe als die Nummer zwei in

Deutschland zieht im September 2005 nach. In einigen Jahren lässt sich dieser

Prozess bis zum flächendeckenden Einsatz empirisch nachvollziehen.

Zu Antwort 2: Institutionen entstehen, wenn Organisationen mit einer zentralen

Stellung neue Wege gehen und ihre Entscheidungen als Erfolg ausweisen können.

Zentrale Akteure, welche den Aufbau von neuen Institutionen bewusst betreiben,

werden als Institutional Entrepreneurs bezeichnet. Dabei ist der institutionelle

Wandel ein politischer Prozess, der die Macht und die Interessen des einzelnen

Entrepreneurs widerspiegelt.343 Entrepreneurs brauchen soziale Fähigkeiten, um

Kooperation in ihrer Bezugsgruppe – u. a. bei Konkurrenten – auszulösen.344 Im

RFID-Umfeld hat sich die Metro AG als Institutional Entrepreneur hervorgetan.

Der Aufbau ihres Innovation Centers in Neuss, in dem Metro-Lieferanten die

Technologie am eigenen Produkt testen können, ist ein Weg, um Kooperation im

Umfeld zu erzeugen und Förderer für die eigene Sache zu gewinnen. Die

Standardisierungsbemühungen im Rahmen von EPCglobal zeigen weiterhin, wie

teilweise konkurrierende Unternehmen zusammen wirken, um das Thema RFID

gemeinsam voranzubringen.

Auch staatliche Stellen nutzen den institutionellen Isomorphismus, um als

Entrepreneur Einfluss zu nehmen. Beispielsweise hat das Department of Defense

(DoD) mit einer verbesserten Visibilität in der militärischen Logistik gute

Erfahrungen gemacht und möchte gerade im eigenen Land die zivile Nutzung von

Visibilität stiftenden Technologien fördern. Dabei geht es nicht alleine um ein

besseres Logistikmanagement in amerikanischen Logistik-Netzwerken, sondern

auch um die weltweite Technologieführerschaft der eigenen Nation. In diesem

politischen Prozess nutzt das DoD einerseits Zwang, indem es seine Lieferanten

341 DiMAGGIO/POWELL (1991). 342 DiMAGGIO/POWELL (1991). 343 Vgl. SEO/CREED (2002). 344 Vgl. FLIGSTEIN (1997).

Kapitel 6 160

dazu bringt RFID „compliant“ zu werden, anderseits versucht es durch Seminare

und Informationsveranstaltungen Kooperation im Umfeld zu erzeugen.

Strategische Sichtweise

Frage: Wie wirken sich allgemeine Charakteristika des Logistik-Netzwerks auf

den Visibilitätsgrad aus?

Antwort: Der angemessene Grad an Visibilität ist dann erreicht, wenn zwischen

der Komplexität der logistischen Aufgabenstellung und der Komplexität

der Visibilitätsanwendung ein Fit erzielt wird.

Auf der strategischen Ebene wird der angemessene Visibilitätsgrad durch ein

zentrales Gesetz der Systemtheorie bestimmt: The Law of Requisite Variety.345

Demnach kann eine logistische Aufgabenstellung von einer Visibilitätsanwendung

nur dann unterstützt werden, wenn die Komplexität der Aufgabenstellung nicht

höher ist als die Komplexität, welche von der Anwendung absorbiert werden

kann. Als Komplexitätsmaß dient die Visibilität.

Erzielbare Visibilitätsgrade von Informationssystemen: Informationssysteme in

der Logistik erfassen die Begebenheiten in der realen Welt, um so Nutzen für ihre

Anwender zu stiften. Die erzielte Visibilität des Gesamtsystems ist dabei abhängig

von der eingesetzten Datenerfassungstechnologie. Die RFID-Technologie kann

gegenüber dem Barcode einen höheren Grad an Visibilität erzielen, weil sie mehr

Freiheitsgrade zulässt:

• Keine Sichtverbindung und keine Ausrichtung des identifizierten Objekts

notwendig

• Auslesung von mehreren Transpondern gleichzeitig möglich

(Pulkerfassung)

• Höhere Lesereichweiten (insbesondere bei der Aktiv-Technologie)

• Größerer Datenspeicher auf dem Transponder

• Überwachung der Transponder-Umgebung durch Anbindung von Sensoren

möglich (z. B: Temperaturüberwachung)

• Bessere Fälschungssicherheit

• Hohe Widerstandsfähigkeit gegen äußere Einflüsse (Hitze, Staub, Wasser)

345 ASHBY (1956).

Zusammenfassung und Ausblick

161

Beim Vergleich von GPS (Global Positioning System) und RFID wird schnell

klar, dass beide Technologien eher komplementär als konkurrierend zu sehen sind.

Zur Verfolgung von LKW auf offener Strecke eignet sich GPS besser, weil eine

unbegrenzte Anzahl an Lesestellen simuliert werden kann. Auf der anderen Seite

kann GPS nicht in geschlossenen Räumen genutzt werden.

Benötigte Visibilität für logistische Aufgabenstellungen: Es ist nicht möglich ein

abzählbares Maß für Komplexität in Logistik-Netzwerken zu definieren,

insbesondere weil auf der strategischen Ebene viele Unsicherheiten zu

berücksichtigen sind. Deshalb werden Treiber identifiziert, welche die benötigte

Visibilität erhöhen. Abbildung 32 identifiziert das Anwendungskonzept, das

Unternehmensumfeld sowie Produkt- und Prozesscharakteristika als Visibilitäts-

treiber.

Visibilitätstreiber für logistische Aufgabenstellung

Anwendungs-konzept Umfeld Produkt-

charakteristikaProzess-

charakteristika

Gesetzgeber

Kunden

Lieferanten

Verderblichkeit

Schwundgefahr

Fälschungs-gefahr

Prozess-unsicherheit

Rückzuführende Ladungsträger

HoherDeckungsbeitrag

Abbildung 32: Visibilitätstreiber für logistische Aufgabenstellungen

Einige Produkte wie Tiefkühlkost weisen beispielsweise eine erhöhte Gefahr der

Verderblichkeit auf. Um dieser Gefahr entgegenzuwirken, wird die Temperatur

der Tiefkühlprodukte entlang der Lieferkette verfolgt, wodurch der erreichte Grad

an Visibilität steigt. Unsichere Prozesse wie sie in der Militärlogistik vorkommen

sind ein weiteres Beispiel. Im Krisengebiet weicht der tatsächliche Zustand des

Logistiksystems leicht vom geplanten ab. Ganze Teile des Netzwerks können

durch feindliche Aktivitäten außer Gefecht gesetzt werden. Entscheidungsträger

Kapitel 6 162

profitieren hier mehr von Visibilität als in automatisierten Prozessen mit hoher

Planungssicherheit.

Der Fit zwischen der logistischen Aufgabenstellung und dem eingesetzten

Informationssystem gerät in einem dynamischen Umfeld leicht aus dem Lot und

muss neu justiert werden, wodurch Innovationen entstehen. Diese Innovationen

können problem- oder technologieinitiiert sein. Wenn der Gesetzgeber von außen

einen höheren Visibilitätsgrad fordert, dann ist die Umsetzung eine

probleminitiierte Innovation. Auf der anderen Seite führen technologieinitiierte

Innovationen häufig zu vollkommen neuen Prozessen, wie das Infineon-Beispiel

mit dem Konzept der „smarten“ Automatisierung zeigt (siehe Kapitel 4.7).

Operative Sichtweise

Frage: Bei welchem Grad an Visibilität ist die Differenz zwischen Kosten und

Nutzen am größten?

Antwort: Der angemessene Grad an Visibilität ist dann erreicht, wenn eine weitere

Steigerung des Visibilitätsgrades mehr Kosten erzeugt, als dass sie

Kosten einspart.

Grad der Visibilität

Kosten

NegativkorrelierteKosten

Positiv korrelierteKosten

AggregierteKosten

VGO

Grad der Visibilität

Kosten

NegativkorrelierteKosten

Positiv korrelierteKosten

AggregierteKosten

VGO

Grad der Visibilität

Kosten

NegativkorrelierteKosten

Positiv korrelierteKosten

AggregierteKosten

VGO

Abbildung 33: Operatives Erklärungsmodell zum Visibilitätsgrad

Letztendlich geht es darum einen Business Case zu rechnen, der als Ergebnis den

optimalen Grad an Visibilität ausweist. Hierzu wird ein Kostenmodell aufgestellt,

Zusammenfassung und Ausblick

163

welches alle Unsicherheiten und institutionellen Einflüsse im Umfeld

ausklammert. Abbildung 33 zeigt, dass sich der optimale Visibilitätsgrad VGO

dort befindet, wo die Summe aus positiv und negativ korrelierten Kosten minimal

ist.

Operationalisierung des Visibilitätsgrades: Im Modell hängt der Visibilitätsgrad

von zwei Variablen ab. Zum einen von der Anzahl der Lesestellen. Zum anderen

von der Ladungsträgerebene, die mit einem Etikett ausgezeichnet wird. Der

Visibilitätsgrad steigt, wenn die Anzahl der Lesestellen zunimmt bzw. wenn die

Etiketten auf einer tieferen Ladungsträgerebene befestigt werden (z. B. auf dem

Karton statt auf der Palette).

Positiv korrelierte Kosten: Die Kosten des Visibilität schaffenden Systems sind

positiv mit dem Visibilitätsgrad korreliert. Eine größere Anzahl von Lesestellen ist

nur durch die Installation von zusätzlichen Lesegeräten möglich. Auf der anderen

Seite werden immer mehr Etiketten benötigt, sobald eine tiefere

Ladungsträgerebene ausgezeichnet wird. Unterschiedliche Erfassungstechnologien

wie RFID und Barcode haben unterschiedliche Kurvenverläufe.

Negativ korrelierte Kosten: Ein höherer Visibilitätsgrad verbessert die Qualität der

logistischen Prozesse. Diese Qualitätsverbesserungen werden als negativ

korrelierte Kosten modelliert. Dazu müssen die Logistikleistungen gedanklich

festgeschrieben werden. Als Qualitätskennzahl kann beispielsweise die

Warenverfügbarkeit aufgeführt werden, wodurch die negativ korrelierten Kosten

als entgangene Verkäufe interpretiert werden. Eine niedrige Verfügbarkeit führt zu

mehr entgangen Verkäufen und höheren Kosten. Eine durch Visibilität gestiegene

Verfügbarkeit lässt weniger Verkäufe entgehen und senkt die Kosten.

Zeitliche Entwicklung: Beide Kostenkurven verschieben sich im zeitlichen

Verlauf. Die Kosten für Visibilität schaffende Systeme sind rückläufig, wodurch

sich die Kurve der positiv korrelierten Kosten nach unten bewegt (vgl. Abbildung

27). Gleichzeitig nehmen die Qualitätsansprüche zu, wodurch sich die Kurve der

negativ korrelierten Kosten nach oben bewegt (vgl. Abbildung 29). Insgesamt

nimmt die Visibilität in Logistik-Netzwerken stetig zu.

Transformatorische Auswirkungen: Das Infineon-Beispiel hat gezeigt, wie eine

vollkommen neue Arbeitsweise durch die Einführung eines Visibilität schaffenden

Systems entstehen kann. Diese transformatorische Auswirkung der RFID-

Einführung kann nicht im Modell mit zwei Kostenverläufen nachgestellt werden.

Kapitel 6 164

Die neue Arbeitsweise verkörpert andere Logistikleistungen und braucht

infolgedessen auch neue Qualitätsstandards. Deshalb lässt sich die Situation nur

mit zwei unterschiedlichen negativ korrelierten Kostenkurven nachstellen, eine für

den alten und eine für den neuen Prozess (siehe Abbildung 30). Gleiches gilt für

die positiv korrelierten Systemkosten.

Ganzheitliches Erklärungsmodell

Die Beantwortung der Forschungsfrage nach dem angemessenen Grad an

Visibilität lässt sich in einem ganzheitlichen Erklärungsmodell zusammenfassen.

Abbildung 34 zeigt alle wesentlichen Aspekte, die sich auf die zutreffende

Entscheidung auswirken. Auf der normativen Ebene ist das Umfeld geprägt von

Institutionen, welche einen bestimmten Visibilitätsgrad von außen legitimieren.

Dabei sorgt ein isomorpher Druck für ähnliche Strukturen in einer Bezugsgruppe.

Gleichzeitig bauen Institutional Entrepreneurs neue Institutionen auf.

NormativeEbene

StrategischeEbene

OperativeEbene

IsomorpherDruck

Komplexität

Kosten

Visibilitätsgrad

SinkendeVisibilitätskosten

SteigendeQualitätsanforderung

Logistik-Netzwerk

InstitutionalEntrepreneurs

InstitutionInstitution

InstitutionInstitution

InstitutionInstitution

InstitutionInstitution Legitimation

Technologie

Fit

Abbildung 34: Ganzheitliches Erklärungsmodell des Visibilitätsgrades

Auf der strategischen Ebne geht es um den Fit zwischen der Komplexität der

logistischen Aufgabenstellung im Netzwerk und der Komplexität des

Informationssystems. Dabei wird die Visibilität als Komplexitätsmaß verwendet

und es kann eine Reihe von Visibilitätstreibern identifiziert werden. Auf der

Zusammenfassung und Ausblick

165

operativen Ebene werden Kosten in Abhängigkeit vom Visibilitätsgrad modelliert.

Im zeitlichen Verlauf werden die Systemkosten sinken, während die

Qualitätsanforderungen zunehmen.

6.2 Unternehmerische Konsequenzen: Visibilität managen

Die anwendungsorientierte Betriebswirtschaftslehre verfolgt das Ziel,

Entscheidungsträgern mit betriebswirtschaftlichen Problemen Lösungsvorschläge

zu unterbreiten.346 Aus der vorliegenden Forschungsarbeit lassen sich

unternehmerische Konsequenzen ableiten, welche anhand der drei logischen

Ebenen der Unternehmensführung gegliedert werden. Diese Gliederung ist

analytischer Natur und vereinfacht die Darstellung. In der praktischen

Entscheidungssituation sind normative, strategische und operative Einflüsse stark

ineinander verwoben.

Normative Ebene

Jedes Unternehmen, das seine Visibilität im Logistik-Netzwerk verändert,

positioniert sich im institutionellen Umfeld, bewusst oder unbewusst. Abbildung

35 beschreibt einen expliziten Entscheidungsprozess.

Untersuchung des institutionellen Umfelds

Als erster Schritt wird untersucht welche Institutionen – Regeln, Anforderungen

und Erwartungen – im Umfeld des Unternehmens bestehen. Für die Suche nach

dem angemessenen, dem legitimen Visibilitätsgrad sind verschiedene Arten von

Institutionen relevant:

• Institutionalisierte Grade von Visibilität. (Z. B: der Visibilitätsgrad den

Cargo 2000 oder die EU-Verordnung 178/2002 fordern)

• Institutionalisierte Meinungen über Visibilität schaffende Technologien.

(Z. B: „EPC wird sich als globaler Standard in der Konsumgüterwirtschaft

durchsetzen.“)

• Institutionen, die durch Visibilitätsinitiativen bedient werden können.

(Z. B: das Image als Innovationsführer)

346 ULRICH (1970) S. 18.

Kapitel 6 166

Untersuchung dereigenen Ausgangslage

InstitutionellePositionierung

Als Adopter Als Rule Breaker

Als Rule Maker

Als Adopter Als Rule Breaker

Als Rule Maker

Untersuchung desinstitutionellen Umfelds

Abbildung 35: Entscheidung auf der normativen Ebene

Untersuchung der eigenen Ausgangslage

Im zweiten Schritt wird das Verhältnis des Unternehmens zum institutionellen

Umfeld untersucht. Die einzelnen Teile des Logistik-Netzwerks erhalten von

außen mehr oder weniger Legitimation für die erreichte Visibilität. So können

Bereiche identifiziert werden, die für eine Visibilitätserhöhung prädestiniert sind.

Nach einem Lebensmittelskandal kann dies beispielsweise die Lieferkette für

Frischfleisch in einem Handelsunternehmen sein. Darüber hinaus wird an dieser

Stelle festgehalten, welche eigenen Interessen das Unternehmen in Bezug auf

Visibilität oder eine bestimmte Technologie besitzt. Hinzu kommt die

Untersuchung von Ressourcen und Macht, welche zur Durchsetzung der

Interessen eingesetzt werden können.

Positionierung als „Rule Maker“

Die Positionierung als Institutional Entrepreneur, als derjenige, der die Regeln auf

einem neuen Feld bestimmt, ist nur wenigen Akteuren vorbehalten. Dazu muss

das Unternehmen eine zentrale Stellung in einer Branche besitzen, z. B. als Markt-

oder Innovationsführer. Es muss entsprechend Einfluss ausüben können, um

Kooperation in der eigenen Bezugsgruppe herbeizuführen.

Darüber hinaus ist eine Positionierung als Rule Maker nur sinnvoll, wenn das

Unternehmen aus der Vorreiterrolle Vorteile ziehen kann:

Zusammenfassung und Ausblick

167

• Es setzt die neuen Regeln konform mit der eigenen Geschäftsstrategie,

sodass sich die Konkurrenz an die eigenen internen Standards anpassen

muss.

• Es nutzt staatliche Fördermittel und kostenfreie Angebote von

Systemlieferanten, die sich von der Innovation ein neues Geschäft

versprechen.

• Es setzt das Vorreiter-Image als PR-Instrument ein.

Positionierung als „Adopter“

Die meisten Mitglieder einer Bezugsgruppe werden sich hier wieder finden. Die

Begründung liegt in der Definition von Institutionen. Denn viele Akteure müssen

zunächst ähnliche Regeln, Anforderungen und Erwartungen akzeptieren, damit

überhaupt eine Institution entstehen kann. Unternehmen, die mit ihren Aktivitäten

zwar den Aufbau einer Institution fördern, auf deren Inhalt jedoch nicht direkt

Einfluss üben können, zählen zu den Adoptern, nicht zu den Rule Makern.

Positionierung als „Rule Breaker“

Zwischen den Rule Markern und den Rule Breakern besteht ein Zusammenhang.

Denn um neue Regeln zu formulieren, ist es meistens notwendig alte Regeln zu

brechen. Auch der Rule Breaker braucht eine gewisse Stellung in der eigenen

Branche, um seine Position aufrecht zu halten. Allerdings ist seine Haltung eher

passiver Natur und er verwendet weniger Zeit darauf Einfluss auf seine

Bezugsgruppe auszuüben. Mögliche Reaktionen des Rule Breakers auf

Institutionen sind: Vermeiden, Trotzen oder Kompromiss suchen.347 Die

Positionierung als Rule Breaker ist empfehlenswert, wenn ein Unternehmen

beispielsweise durch äußeren Druck wie Kundenanforderung gezwungen wird, auf

eine neue Erfassungstechnologien umzusteigen, obwohl die Technologie keinen

Nutzen im eigenen Logistiksystem erzeugt. Eventuell hat das Unternehmen gerade

ein Re-Engineering der Logistikprozesse durchgeführt und dabei auf einen

anderen Standard gesetzt.

347 Vgl. OLIVER (1991).

Kapitel 6 168

Strategische Ebene

Entscheidungen auf der strategischen Ebene sind durch Unsicherheit geprägt. Es

geht darum Teile des Logistik-Netzwerks herauszugreifen, die für eine Anpassung

der Visibilität prädestiniert sind und für die sich eine eingehende

Wirtschaftlichkeitsprüfung lohnt. Abbildung 36 zeigt die wesentlichen

Charakteristika eines Logistiknetzwerks. Diese Darstellung hilft die

Visibilitätstreiber aus Abbildung 32 in die Praxis zu übertragen.

Güter-fluss

Informations-fluss

Güter Kunde/Bezugsgruppen

Abbildung 36: Charakteristika von Logistik-Netzwerken

Die Art der Güter (vgl. Produktcharakteristika), welche im Logistik-Netzwerk

transportiert werden, haben unterschiedliche Visibilitätsanforderungen. Güter mit

einem hohen Deckungsbeitrag sprechen in der Regel für mehr Visibilität. Sie

können die zusätzlichen Kosten leichter decken und sind häufig einer höheren

Schwundgefahr ausgesetzt. Weiterhin können Güter, die häufig gefälscht werden

oder die verderblich sind, durch mehr Visibilität sicherer durch das Logistik-

Netzwerk geführt werden. Letztendlich geht es darum Güter herauszugreifen,

welche durch eine Besonderheit bereits heute eine spezielle Behandlung

verlangen. Im Otto-Beispiel wurde die RFID-Pilotanwendung für hochwertige

Produkte aufgebaut, die im heutigen Prozess in einem abgesperrten Bereich, dem

so genannten „Schmuckkäfig“, kommissioniert werden.

Kunden und weitere Bezugsgruppen (vgl. Umfeld) beeinflussen den

angemessenen Visibilitätsgrad. Wenn ein Handelsunternehmen von seinen

Lieferanten verlangt mittels RFID die Visibilität im Nachschubprozess zu

erhöhen, dann muss dieser Teil des Netzwerks herausgegriffen werden (vgl.

Metro-Beispiel). Eine weitere Bezugsgruppe ist der Gesetzgeber, wenn er durch

gesetzliche Normen auf die Netzwerk-Visibilität Einfluss nimmt (z. B. die FDA

mit ihrer RFID-Policy, siehe S. 75). Auch Lieferanten haben die Möglichkeit auf

die Visibilität des Kunden Einfluss zu nehmen, z. B. wenn der Endkunde von

Zusammenfassung und Ausblick

169

einer inkorrekten Behandlung eines zwischengeschalteten Supply Chain Partners

bedroht ist (z. B. bei Tiefkühlprodukten).

Die Art der Güterflüsse (vgl. Prozesscharakteristika) selbst beeinflusst den

angemessen Grad an Visibilität. Grundsätzlich gilt, dass Prozesse, die heute

effizient und sicher ablaufen, keine zusätzliche Visibilität benötigen. Prozesse, die

hingegen einen hohen manuellen Arbeitsanteil aufweisen, viele Unsicherheiten

bergen oder sich fortlaufend veränderten Rahmbedingungen anpassen müssen,

profitieren mehr von einer erhöht Visibilität. Gerade manuelle Arbeitsschritte

eigenen sich gut für den Einsatz von RFID, weil der Lesevorgang beiläufig

geschieht und die Datenerfassung nicht übersprungen werden kann.

Parallellaufende Behälterkreisläufe eignen sich ebenfalls gut für den RFID-

Einsatz, weil die Investition in Transponder durch den geschlossenen Kreislauf

nur einmal getätigt werden muss.

Der Informationsfluss (vgl. Anwendungskonzept), der dem Güterfluss vorauseilt

bzw. ihn begleitet, kann nach mehr oder weniger Visibilität verlangen. Dies hängt

von der Anwendungslogik des implementierten Konzepts ab. Beispielsweise kann

ein Handelsunternehmen die ihm gelieferten Waren genau zu dem Zeitpunkt

gutschreiben, zu dem es sie weiterverkauft. Diese Geschäftslogik verlangt nach

einer genauen Datenerfassung an der Verkaufstelle mit der exakten

Artikelbezeichnung. Durch moderne Scanner-Kassen am Point-of-Sale ist dieses

Visibilitätsniveau bei fast allen Handelsunternehmen Realität. Andere

Anwendungslogiken wie beispielsweise das Cool Chain Management verlangen

nach mehr Visibilität in vorgelagerten Bereichen.

Operative Ebene

Wenn entschieden wurde, welchen Nutzen die zusätzliche Visibilität im Logistik-

Netzwerk bringen soll, dann wird auf der operativen Ebene ein passender Business

Case gerechnet. Dabei muss beachtet werden, dass es keinen generischen Business

Case für RFID oder eine vergleichbare Auto-ID Technologie gibt.348 Jedes

Unternehmen muss für sich selbst Kosten- und Nutzen-Kategorien definieren.

Die Forschungsarbeit hat durchgehend den Faktor Visibilität hervorgehoben, der

durch den Einsatz von innovativen Auto-ID Technologien beeinflusst werden

348 Vgl. TELLKAMP (2005) S. 216.

Kapitel 6 170

kann. Deshalb wird an dieser Stelle die Anregung gegeben, Visibilität als zentrales

Element im Business Case zu verwenden. Durch Visibilität lassen sich Kosten und

Nutzen gedanklich trennen (vgl. Abbildung 37).

Logistik-Management

Visibilität

Technologie

nutzt

schafft

Logistik-Management

Visibilität

Technologie

nutzt

schafft

Abbildung 37: Visibilität im Zentrum der Wirtschaftlichkeitsrechnung

Logistik-Management nutzt Visibilität: Das Logistik-Management zieht den

Nutzen aus der Visibilität, indem es eine bestimmte Anwendungslogik umsetzt.

Diese kann beispielsweise Supply Chain Event Management, Tracking&Tracing

oder Cool Chain Management sein. Wenn die Anwendungslogik bekannt ist, dann

existiert auch eine Vorstellung über den möglichen Prozess und daraus lässt sich

ableiten, welche physischen Ereignisse erfasst und in einer Datenstruktur

gespeichert werden sollen. Im Kern ist die Visibilität nichts anderes als diese

erfassten und gespeicherten Datensätze.

Technologie schafft Visibilität: Der quantifizierte Visibilitätsgrad ist eine

Eingangsgröße für die Kosten der Visibilität schaffenden Technologie. Die Anzahl

der Lesestellen ist gleichzusetzen mit der Anzahl der zu installierenden

Lesegeräte. Die ausgezeichnete Ladungsträgerebene zeigt an, wie viele Etiketten

in einem bestimmten Zeitraum verwendet werden müssen. Dabei hängt die

Auswirkung dieser Kostentreiber stark von der eingesetzten Technologie ab.

Grenzen der Visibilitätsperspektive im Business Case:

• Eine effizientere Datenerfassung bei gleicher Visibilität wird nicht

berücksichtigt.

Zusammenfassung und Ausblick

171

• Transformationseffekte lassen sich schwer beschreiben. Die Visibilitäts-

grade des alten und des neuen Prozesses beruhen auf unterschiedlichen

Grundlagen.

6.3 Wissenschaftlicher Erkenntnisbeitrag

Die vorliegende Arbeit orientiert sich an der von SCHNEIDER349

vorgeschlagenen Theoriedefinition, nach der Theorien testbare Strukturkerne einer

Problemlösungsidee sind. Aus dieser Definition ergibt sich eine Reihe von

Anforderungen, denen theoretische Ergebnisse genügen müssen, um als

wissenschaftlicher Erkenntnisbeitrag klassifiziert werden zu können:

1. Die Existenz einer wissenschaftlichen Problemstellung, d. h. die

beabsichtigte Suche einer Lösungsidee zu Fragen aus der Wirklichkeit.

2. Ein vollständig formulierter Strukturkern, der sämtliche Begriffe und

Begriffsbeziehungen aus den Fragen und der Lösungsidee eindeutig

definiert.

3. Ein Musterbeispiel als erfolgreiche Anwendung des Strukturkerns auf

Fragen aus der Wirklichkeit.

Die Erforschung von Visibilität in Logistik-Netzwerken befindet sich in einer

jungen, fluiden Phase, sodass die Forschungsergebnisse in erster Linie zur

Theoriebildung beitragen. Im Rahmen der Forschungsarbeit wurden im

Wesentlichen zwei Theoriebausteine entwickelt:

Definition von Visibilität im Kontext der Auto-ID Technologien

Problemstellung: Innovative Auto-ID Technologien erhöhen die Visibilität in

Logistik-Netzwerken und schaffen Nutzen für das Logistik-

Management. Um zu klären, wie sich dieser Nutzen entfalten

kann, ist es notwendig Visibilität im Sinne der „Supply Chain

Inventory Visibility“350 klar zu definieren.

Strukturkern: Die Arbeit hat eine ganzheitliche, qualitative Definition von

Visibilität hervorgebracht, in dem sie fünf verschiedene

349 SCHNEIDER (1981) S. 41. 350 Vgl. OTTO/KOTZAB (2003), WOODS (2003), WOODS (2002), MCFARLANE/SHEFFI (2003) und

LANDERS/COLE (2000).

Kapitel 6 172

Perspektiven von Visibilität untersucht: Datengranularität,

semantische Einbindung, Visibilitätssichten, Echtzeitfähigkeit

und Datenqualität (siehe Kapitel 2.3). Des Weiteren wird der

Visibilitätsbegriff operationalisiert, wodurch ein messbarer

Visibilitätsgrad entsteht (siehe Kapitel 5.3.1).

Musterbeispiele: In den Fallbeispielen „Visibilität in der logistischen Praxis“ wird

die Visibilitätsdefinition als Grundlage für die „within case“

Analyse verwendet. Die Operationalisierung vereinfacht u. a. die

„cross case“ Analyse (siehe Tabelle 13).

Ganzheitliches Erklärungsmodell zum angemessenen Grad an Visibilität

Problemstellung: Es kann nicht davon ausgegangen werden, dass das Logistik-

Management von jeder Visibilitätserhöhung im Netzwerk

profitiert. Vielmehr muss es einen angemessenen Grad an

Visibilität geben, an dem sich der Nutzen als maximal darstellt.

Strukturkern: Das ganzheitliche Erklärungsmodell (siehe Abbildung 34) stellt

die normativen, strategischen und operativen Aspekte zum

Erreichen eines angemessenen Visibilitätsgrades heraus und

erklärt deren Zusammenhang.

Musterbeispiele: Die Empirie aus Kapitel 4 hat die praktische Basis für die

Entwicklung des Erklärungsmodells geliefert. Im

Umkehrschluss werden die Erkenntnisse des Modells an fünf

Beispielen bestätigt.

Neben der Entwicklung von eigenen Theoriebausteinen können aus der

Forschungsarbeit Hinweise abgeleitet werden, wie die verwendeten Management-

Theorien erweitert werden können.

Institutionalistische Ansätze der Organisationstheorien

Die „Institutional Theory“ wird in der vorliegenden Forschungsarbeit verwendet,

um zu analysieren, wie ein bestimmter Visibilitätsgrad vom Umfeld der

Organisation legitimiert wird. Der Theoriezweig „Institutional Entrepreneurship“

hilft die Zielsetzungen und Handlungsweisen von RFID-Vorreitern zu verstehen.

Die kritische Würdigung ist das Ergebnis der Anwendung:

Zusammenfassung und Ausblick

173

• Die Definition von Institutionen als Regeln, Erwartungen und

Anforderungen in der Umwelt der Organisation351 lässt sich schwer auf den

konkreten Fall übertragen. Der Bedarf nach weiteren Möglichkeiten der

Operationalisierung ist erkennbar. Ebenso ist der Prozess der

Institutionalisierung trotz des Theoriezweigs „Institutional

Entrepreneurship“ weitaus weniger erforscht wie die Verbreitung von

Institutionen durch Isomorphismus.352

• Im Bereich Institutional Entrepreneurship profitiert die praktische

Anwendung, wenn die zentralen Elemente Interesse und Macht des

Entrepreneurs sowie der Grad an Legitimität von Institutionen genauer

gefasst werden. Eine weiterreichende Operationalisierung hilft den aktiven

Einfluss des Entrepreneurs auf den Prozess der Institutionalisierung im

konkreten Fall besser zu verstehen.353

• Die betriebswirtschaftliche Praxis verlangt neben dem Verständnis von

Institutionen und deren Wirkungsweisen auch nach Handlungs-

empfehlungen. In der theoretischen Diskussion wird hier immer wieder auf

OLIVER354 verwiesen, die fünf Möglichkeiten – Erdulden, Kompromiss,

Vermeiden, Trotzen und Manipulieren – herausgearbeitet hat, wie eine

Organisation auf institutionellen Druck reagieren kann. Diese Thesen

lassen sich noch griffiger für die Praxis aufarbeiten und die hier

entworfenen Handlungsempfehlungen – Positionierung als Rule Maker,

Adopter oder Rule Breaker – sollen an dieser Stelle einen Beitrag leisten.

Systemtheorie

Das Logistik-Management ist durch seinen ganzheitlichen und unternehmens-

übergreifenden Ansatz355 prädestiniert für die Anwendung der Systemtheorie.

Dennoch gibt es wenige Arbeiten, welche sich mit der Komplexität von

Logistiksystemen beschäftigen und im Sinne der Theorie Komplexität

351 DiMAGGIO/POWELL (1991). 352 Vgl. SEO/CREED (2002). 353 Vgl. GARUD/JAIN/KUMARASWAMY (2002) S. 210. 354 OLIVER (1991). 355 Vgl. Logistik-Definition der Bundesvereinigung Logistik e.V. unter: http://www.bvl.de/67_1,

Zugriff am 25.10.2005.

Kapitel 6 174

beherrschbar machen, anstatt sie zu reduzieren. Im Produktionsmanagement hat

sich im deutschsprachigen Raum vor allem SCHUH356 hervorgetan und Arbeiten

zum Komplexitätsmanagement veröffentlicht. Die Ansätze lassen sich in weiten

Teilen auf die Logistik übertragen. Der Ursprung für Komplexität wird auf eine

große Anzahl an Produktvarianten zurückgeführt. Dieser Ansatz kann in Logistik

und Produktion durch sozialwissenschaftlich geprägte Managementsichtweisen

ergänzt werden.

Im Rahmen der vorliegenden Arbeit wird die Komplexität von logistischen

Aufgabenstellungen untersucht, um daraus Visibilitätstreiber abzuleiten. Das

Grundkonzept ist dabei die Komplexität als Variantenreichtum zu definieren.

Insgesamt würde die Anwendung der Systemtheorie in der Logistik jedoch

profitieren, wenn ein weiter gefasster Komplexitätsbegriff zu Grunde gelegt wird.

So bezeichnen GOMEZ/PROBST357 Aufgaben, die beispielsweise im Operations

Research oder bei technischen Fragestellungen auftreten und die z. T. nur mit

höherer Mathematik gelöst werden können, als kompliziert und nicht als komplex,

weil die Rahmenbedingungen klar vorgegeben sind und keine Unsicherheiten

bestehen. Komplex wird eine Managementaufgabe, wenn sie in einem

dynamischen Umfeld zulösen ist und wenn Unsicherheit die Situation kenn-

zeichnet. Eine ganz andere Sichtweise von Komplexität bietet MUSÈS,358 darauf

basierend können drei Arten von Komplexität identifiziert werden:

1. Natürliche Komplexität als eine überabzählbare Größe, die durch unstete

Iterationen der Natur (z. B. Fortpflanzung von Lebewesen) entsteht.

2. Komplexität als vom Menschen erdachte Variantenvielfalt.

3. Komplexität als „Überkompliziertheit“ und menschliche Überforderung.

6.4 Mögliche Entwicklungspfade von RFID

Steigende Anforderungen im Logistik-Management und fallende Kosten für Auto-

ID Systeme werden den Visibilitätsgrad in Logistik-Netzwerken erhöhen. Dieser

Transformationsprozess ist eng mit der Ausbreitung von RFID verknüpft. Dabei

lässt sich der Entwicklungspfad von RFID aus unterschiedlichen Sichtweisen

356 Siehe u. a. SCHUH/SCHWENK (2005), SCHUH/WIENDAHL (1997) und http://www.schuh-komplexitaetsmanagement.com, Zugriff am 25.10.2005.

357 GOMEZ/PROBST (1999) S. 14ff. 358 In Anlehnung an MUSÈS (2000) S. 963f.

Zusammenfassung und Ausblick

175

beschreiben. An dieser Stelle werden eine technologische und eine soziale359

Sichtweise vorgestellt. Hinzu kommt eine Überlegung, wie das Ende des

Entwicklungspfads aussehen könnte.

Technologische Verbreitung von RFID

Das Diffusionsmodell von STRASSNER/FLEISCH360 beschreibt die Ausbreitung

von RFID anhand von drei Dimensionen (siehe Abbildung 38). Es sieht den

Startpunkt für RFID-Anwendungen bei geschlossenen Logistiksystemen, in denen

Ladungsträger mit A-Ressourcen verfolgt werden. Ein Beispiel für eine solche

Anwendung ist die RFID unterstützte Verfolgung von Spezialgestellen bei

Volkswagen. Mit den Gestellen werden Pressteile des Modells Golf V

transportiert. Die Zielsetzung ist eine Beschleunigung des Behälterumlaufs, eine

Reduzierung des Behälterbestands und die Beschleunigung von Suchvorgängen.

Die beteiligten Organisationseinheiten gehören alle dem Volkswagen Konzern

an.361

Laut dem Modell gibt es nun drei Stossrichtungen, die aufzeigen welche Arten

von Anwendungen als nächstes umgesetzt werden. Eine Dimension ist die

Ladungsträgerebene, also statt der Spezialgestelle würden nun beispielsweise die

Pressteile selber verfolgt. Die zweite Dimension ist die Wertigkeit der Ressourcen,

also statt der A-Ressource Spezialgestell/Pressteil würden nun Teile mit einem

geringeren Wert verfolgt. Die dritte Dimension ist der Prozessablauf. Im

Volkswagenbeispiel gibt es einen geschlossen Behälterkreislauf. Eine Erweiterung

wäre die RFID-Ausstattung eines offenen, unternehmensübergreifenden

Palettenpools.

359 Sozial im Sinne soziologisch-wertneutral ("gesellschaftlich"). 360 STRASSNER/FLEISCH (2005). 361 STRASSNER (2005).

Kapitel 6 176

Abbildung 38: Diffusion von RFID-Systemen362

Die in der vorliegenden Arbeit identifizierten Visibilitätstreiber,

Anwendungskonzept, Umfeld, Produkt- und Prozesscharakteristika, geben

Hinweise wie das Diffusionsmodell erweitert werden kann. Die Einteilung der

Ressourcen in A-, B- und C-Teile kann z. B. auf der Basis der

visibilitätsrelevanten Produktcharakteristika vorgenommen werden. Produkte, die

einer großen Diebstahl- oder Fälschungsgefahr ausgesetzt sind, oder leicht

verderbliche Waren werden dann immer zu den A-Teilen gezählt.

Andererseits spiegelt das Modell sehr stark die Sichtweise eines OEM (Original

Equipment Manufacturer) in der Automobilindustrie wider. Seine kollaborativen

RFID-Anwendungen, die er zu einem späteren Zeitpunkt umsetzt, sind für ein

Zulieferunternehmen eventuell die ersten Kontakte mit der Technologie. Der

Entwicklungspfad des Zulieferers führt dann von der kollaborativen Anwendung

zu lokalen Systemen. Der Visibilitätstreiber „Umfeld“ beschreibt diese Situation

auf eine andere Art und Weise.

362 Vgl. STRASSNER/FLEISCH (2005) S. 52.

Zusammenfassung und Ausblick

177

Letztendlich ist es sehr schwierig ein branchenübergreifendes, allgemeingültiges

Diffusionsmodell aufzubauen. Fest steht allerdings, dass im Zeitverlauf

zunehmend Objekte mit RFID gekennzeichnet werden und dass immer mehr

Lesegeräte zum Einsatz kommen.

Soziale Verbreitung von RFID

Die Ausbreitung einer Technologie ist nicht alleine von der technischen Reife

abhängig, sondern auch von der Einstellung der Öffentlichkeit gegenüber den

neuen technischen Möglichkeiten. Ein Modell, das die soziale Verbreitung von

RFID beschreiben kann, ist der Hype Cycle von Gartner.

Abbildung 39 zeigt die Hype Kurve in einem Koordinatensystem, das durch die

Dimensionen Visibility und Maturity aufgespannt wird. Mit Visibility ist hier die

Sichtbarkeit einer Technologie in der öffentlichen Diskussion gemeint. Die

Abszisse beschreibt den zeitlichen Verlauf, in dem die Technologie an Reife

gewinnt. Es werden fünf Phasen unterschieden:363

• Technology Trigger: Ein technologischer Durchbruch, ein Produktstart

oder ein ähnliches Ereignis sorgen für großes mediales Interesse.

• Peak of Inflated Expectations: Ausgelöst von Presseberichten und zu

optimistischen Versprechen der Technologieanbieter entsteht eine

übertriebene Erwartungshaltung, sodass die Technologie die größte

Sichtbarkeit in der öffentlichen Diskussion erreicht.

• Trough of Disillusionment: Weil die Technologie die übertriebene

Erwartungshaltung nicht erfüllen kann, kommt sie aus der Mode. Es wird

vor ihr gewarnt.

• Slope of Enlightenment: Durch konzentrierte Arbeit entsteht ein

realistisches Verständnis der wirklichen Vorteile und Risiken der neuen

Technologie. Solide kommerzielle Angebote kommen auf

(Marktdurchdringung 5-20%).

• Plateau of Productivity: Der realistisch erreichbare Nutzen der

Technologie ist demonstriert und weithin akzeptiert. Das Produkt tritt in die

Wachstumsphase und die breite Adaption tritt ein.

363 FENN/LINDEN (2005b).

Kapitel 6 178

Abbildung 39: Die Gartner Hype Kurve364

Seit 1995 gibt Gartner jedes Jahr Hype Cycle Reports aus, in denen der

Informationsdienstleister aufstrebende Technologien auf der Kurve positioniert.

Für das Jahr 2005 hat Gartner auf dem „Hype Cycle for Emerging Technologies“

die passive RFID-Technologie im „Tal der Tränen“ (Trough of Disillusionment)

positioniert.365 Die Positionierung bedeutet, dass bezüglich RFID bereits

übertriebene Erwartungen bestanden, die nicht erfüllt wurden konnten, wodurch

das Thema als nicht mehr aktuell angesehen wird. Weil diese Interpretation die

Realität sehr stark vereinfacht, gibt es von Gartner einen speziellen RFID Hype

Cycle Report, der spezifische RFID-Anwendungen im Detail untersucht und

entlang der Kurve anordnet. Beispielsweise befinden sich militärische

Anwendungen im „Plateau of Productivity“, RFID-Bezahlsysteme im „Trough of

Disillusionment“ und die EPC Informationsdienste noch vor dem Peak.366

Bei der Positionierung einer Technologie auf der Hype Kurve können subjektive

Einschätzungen nicht ausgeschlossen werden. Allerdings geht es nicht um eine

364 FENN/LINDEN (2005b). 365 FENN/LINDEN (2005a). 366 WOODS/PISZCZALSKI/DAVISON (2005).

Zusammenfassung und Ausblick

179

mathematisch genaue Abbildung der Realität, sondern um ein Hilfsmittel für

Entscheidungsträger in der Praxis. Die Quintessenz ist, dass Unternehmen nicht in

eine Technologie investieren sollen, nur weil sie „in“ ist, und dass sie eine

Investition auch nicht unterlassen sollen, nur weil die Technologie „out“ ist.

Dieser Hinweis lässt auch aus weiter zurückreichenden Erkenntnissen von

SCHUMPETER ableiteten. Er beobachtete, dass überzogene Spekulationen

normalerweise am Anfang einer neuen Technologie auftreten, wenn das

Nutzenpotenzial überschätzt wird und zuviel Kapital in die unternehmerischen

Vorhaben fließt.367

Zukunft von RFID als Infrastrukturtechnologie

Im Jahr 2003 ist ein viel beachteter Artikel im Harvard Business Review mit dem

Titel „IT Doesn't Matter“ erschienen. CARR368 attestiert, dass die

Informationstechnologie (IT) am Ende ihres Wachstumszyklus angelangt ist und

begründet dies u. a. mit der geplatzten Investitionsblase. Darüber hinaus sind die

Preise so stark gefallen, dass heute die meisten Bedürfnisse der Geschäftswelt

erfüllt werden. Das Internet als maßgebliche Infrastruktur der wirtschaftlichen

Vernetzung ist für die meisten Geschäftsanwendungen bereits schnell genug. IT

muss heute als Infrastrukturtechnologie betrachtet werden, denn die Entwicklung

ist durchaus mit anderen Infrastrukturen wie dem Strom- oder Schienennetz

vergleichbar. Heute hat kein Unternehmen einen Wettbewerbsvorteil, weil es an

das Stromnetz angeschlossen ist. Auf der anderen Seite kann ein Ausfall der

Stromversorgung empfindliche Folgen haben. Ähnlich sieht CARR die Rolle der

IT heute. Unternehmen können heute mit IT kaum Wettbewerbsvorteile erzielen.

Sie sollten stattdessen genau auf die Kosten sowie auf Ausfallsicherheit achten. Es

ist besser einen Technologiezyklus abzuwarten und Ersatzinvestitionen zu

verzögern.

Was bedeutet diese Erkenntnis für RFID? Die Technologie ist noch am Anfang

ihres Wachstumszyklus, sodass sich aggressive Unternehmen mit den richtigen

Anwendungen einen Wettbewerbsvorteil erarbeiten können: „RFID does matter.“

Allerdings sollte dabei der „Technology Replication Cycle“369 beachtet werden,

367 SCHUMPETER (1939). 368 CARR (2003). 369 CARR (2004) S. 78.

Kapitel 6 180

also die Zeit, welche der Wettbewerb braucht, um eine Technologie zu kopieren.

Gerade durch den internationalen Standard EPC kann eine „Commoditization“

schnell eintreten. Proprietäre Anwendungen sind hingegen besser vor dem

Wettbewerb geschützt.

Wenn IT zunehmend als Infrastrukturtechnologie wahrgenommen wird, dann

werden die Anwender RFID am Ende des Entwicklungspfads ebenfalls als

notwendige Infrastruktur ansehen. Dies muss für RFID-Anbieter nicht negativ

sein, denn das Geschäft mit Infrastrukturtechnologien ist ein Massengeschäft mit

hohen Umsätzen. In dem Fall erübrigt sich auch die Frage nach dem RFID

Business Case, weil Infrastruktur einfach gebraucht wird und zwar in

ausreichender Qualität, zu den günstigsten Konditionen. Ähnlich wie heute in

keinem Unternehmen ein Business Case für E-Mail existiert, werden

Unternehmen zukünftig auf RFID umstellen und dabei nur auf die Kosten

schauen, weil sie den Nutzen für selbstverständlich halten. Heute ist die

Entwicklung jedoch noch nicht so weit und der positive RFID Business Case stellt

in vielen Bereichen eine große Herausforderung dar. Erst dann kann die

Technologie in die Wachstumsphase eintreten.

Quellenverzeichnis

181

7 Quellenverzeichnis

A.T. Kearney (2003): Meeting the RFID Retail Mandate: A Discussion of the

Issues Facing CPG Companies, Retrieved 23.06.2004 from http://www.atkearney.

com/shared_res/pdf/Retail_RFID_S.pdf.

Abrahamson, E. (1996): Management Fashion, in: Academy of Management

Review, 21(1), pp. 254–286.

Accenture (2002a): Auto-ID Across the Value Chain: From Dramatic Potential

to Greater Efficiency & Profit [Electronic version], Cambridge: Auto-ID Center.

Accenture (2002b): Auto-ID on Demand: The Value of Auto-ID Technology in

Consumer Package [Electronic version], Cambridge: Auto-ID Center.

Accenture (2002c): Auto-ID on the Move: The Value of Auto-ID Technology in

Freight Transportation [Electronic version], Cambridge: Auto-ID Center.

Accenture (2003): Auto-ID in the Box: The Value of Auto-ID Technology in

Retail Stores [Electronic version], Cambridge: Auto-ID Center.

Affeld, J. (2003): Change Management in der Logistik – Zukunftsstrategien der

Logistik im Handel, Logistik-Tage der Kühne-Stiftung: Trends im

Logistikmanagement – den Wandel gestalten, Schindellegi, 25.06.2003.

Alshawi, S. (2001): Logistics in the Internet Age: Towards a Holistic Information

and Processes Picture, in: Logistics Information Management, 14(4),

pp. 235–241.

Alt, R. und Österle, H. (2004): Real-time Business: Lösungen, Bausteine und

Potenziale des Business Networking, Berlin: Springer.

Ashby, W. (1956): An Introduction to Cybernetics, Chichester: Wiley.

Auramo, J., Aminoff, A. and Punakivi, M. (2002): Research Agenda for

E-Business Logistics Based on Professional Opinions, in: International Journal of

Physical Distribution & Logistics Management, 32(7), pp. 513–531.

Quellenverzeichnis 182

Auto-ID Center (2003): Technical Report: 13.56 MHz ISM Band Class 1 Radio

Frequency Identification Tag Interface Specification: Candidate

Recommendation, Version 1.0.0, Retrieved 01.09.2005 from http://www.epc

globalinc.org/standards_technology/Secure/v1.0/HF-Class1.pdf.

Bähr, M. (2004): RFID zum Nachweis einer durchgehenden Temperaturkontrolle

bei Tiefkühlprodukten, IIR-Konferenz: Für wen lohnt sich die Investition in

RFID? Frankfurt, 27.09.2004.

Baumgarten, H. (2003): Terminologie der Logistik, in: Baumgarten, H.,

Wiendahl, H. und Zentes, J. [Hrsg.], Logistik-Management: Strategien –

Konzepte – Praxisbeispiele, Berlin: Springer.

Baumgarten, H. (2004): Entwicklungsphasen des Supply Chain Management, in:

Baumgarten, H., Darkow, I. und Zadek, H. [Hrsg.], Supply Chain Steuerung und

Services, Berlin: Springer, S. 51-60.

BearingPoint (2003): Radio Frequency Identification (RFID) in Retail: Preparing

for Further Globalization with RFID [Electronic version], Retrieved 02.12.2003

from http://www.bearingpoint.com.

Beer, S. (1972): Brain of the Firm, Chichester: Wiley.

Beer, S. (1979): The Heart of Enterprise, Chichester: Wiley.

Behrenbeck, K., Küpper, J., Magnus, K. und Thonemann, U. (2004):

Zwischen Euphorie und Skepsis, in: Logistik Heute, 12/2004, S. 54-55.

Booz Allen Hamilton (2004a): From Operations to Strategy: The Potential of

RFID for the Automotive Industry [Electronic version], Frankfurt: Booz Allen.

Booz Allen Hamilton (2004b): RFID - The Opportunity for Logistics Service

Providers [Electronic version], Frankfurt: Booz Allen.

Bretzke, W. (1998): Logistiknetzwerke, in: Bloech, J. und Ihde, G. [Hrsg.],

Vahlens großes Logistiklexikon, München: Vahlen, S. 626-627.

Quellenverzeichnis

183

Bretzke, W., Stölzle, W., Karrer M. und Ploenes, P. (2003): Vom Tracking &

Tracing zum Supply Chain Event Management – aktueller Stand und Trends,

Düsseldorf: KPMG Consulting.

BSI – Bundesamt für Sicherheit in der Informationstechnik (2004): Risiken

und Chancen des Einsatzes von RFID-Systemen, Ingelheim: SecuMedia.

Bungard, D. (2004): Verbraucher- und Datenschutz einhalten – Vertrauen in

RFID stärken, IIR-Konferenz: Für wen lohnt sich die Investition in RFID?

Frankfurt, 27.09.2004.

Byrnes, J. (2003): Who Will Profit From Auto-ID? Harvard Business School,

Working Knowledge, Retrieved 02.07.2004 from http://hbsworkingknowledge.

hbs.edu/item.jhtml?id=3651&t=dispatch.

Cantalini, S. (2003): Low Frequency: Not Dead Yet. Retrieved 01.09.2005 from

http://www.aimglobal.org/Services/RFID/articles/April03/LowFrequency.htm.

Cantwell, B. (2003): Why Technical Breakthroughs Fail: A History of Public

Concern with Emerging Technologies [Electronic version], Cambridge: Auto-ID

Center.

Carr, N. (2003): IT Doesn't Matter, in: Harvard Business Review, 81(5),

pp. 41–49.

Carr, N. (2004): Does IT Matter? Information Technology and the Corrosion of

Competitive Advantage, Boston: Harvard Business School Publishing

Corporation.

Caton, M. (2004): Drug Companies Look to RFID [Electronic version], eWeek,

19.04.2004.

CCG – Centrale für Coorganisation (2002a): Auto-ID-Kompendium.

EAN/ILN – Internationale Identifikationssysteme für Artikel und Lokationen,

Köln: Autor.

CCG – Centrale für Coorganisation (2002b): Auto-ID-Kompendium der CCG.

EAN 128 - Internationaler Datenstandard zur Übermittlung strichcodierter

Dateninhalte, Köln: Autor.

Quellenverzeichnis 184

Cecere, L. and Peterson, K. (2001): Going with the Flow: C-Commerce Focuses

on SCV [Electronic version], Note-Nr: SPA-12-9529, Gartner.

Cesana, R. (2004): Why Cargo 2000? Cargo 2000 Statusbericht, Montreal:

International Air Transport Association.

Chan, F. (2003): Performance Measurement in a Supply Chain, in: The

International Journal of Advanced Manufacturing Technology, 21, pp. 534–548.

Chiesa, M., Genz, R., Heubler, F., Mingo, K., Noessel, C., Sopieva, N,

Slocombe, D. and Tester, J. (2002): RFID: A Week Long Survey on the

Technology and its Potential, Retrieved 31.08.2005 from http://people.interaction-

ivrea.it/ c.noessel/RFID/RFID_research.pdf.

Collins, J. (2004a): Big Blue Puts Stamp on RFID [Electronic version], RFID

Journal, 21.05.2004.

Collins, J. (2004b): Delta Plans U.S.-Wide RFID System [Electronic version],

RFID Journal, 02.07.2004.

Conant, R. and Ashby, W. (1981): Every Good Regulator of a System Must be a

Model of that System, in: Conant, R. [Ed.], Mechanisms of Intelligence – Ashby's

Writings on Cybernetics, Seaside: Intersystems Publications, pp. 205–214.

Cooper, M., Dimitrov, O. and Rau, P. (2001): A Rose.com by Any Other

Name, in: Journal of Finance, 56(6), pp. 117–138.

Corsten, D., Dittmann, L., Schuh, G. und Straube, F. (2004): Wie kann

komplexes Netzwerkmanagement erlernt werden? in: Jahrbuch Logistik,

Korschenbroich: Fachverlag Handelsblatt, S. 276-281.

Das, R. (2003): RFID Explained: An Introduction to RFID and Tagging

Technologies [Electronic version], IDTechEx, 09.09.2003.

Davenport, T. and Brooks, J. (2004): Enterprise Systems and the Supply Chain,

in: Journal of Enterprise Information Management, 17(1), pp. 8–19.

Quellenverzeichnis

185

Dedrick, J., Gurbaxani, V. and Kraemer, K. (2003): Information Technology

and Economic Performance: A Critical Review of the Empirical Evidence, in:

ACM Computing Surveys, 35(1), pp. 1–28.

Deputy Under Secretary of Defense (1997): Logistics Automatic Identification

Technology Concept of Operation [Electronic version], United States of America

Department of Defense.

d'Hont, S. (2004): The Cutting Edge of RFID Technology and Applications for

Manufacturing and Distribution, Retrieved 23.06.2005 from http://www.ti.com/

tiris/docs/manuals/whtPapers/manuf_dist.pdf.

Dierkes, M. (2005): „RFID – Abbildungssysteme“ für die Logistik, BVL-

Arbeitskreis RFID in der Logistik, St. Gallen, 18.04.2005.

DiMaggio, P. (1988): Interest and Agency in Institutional Theory, in: Zucker, L.

[Ed.], Institutional Patterns and Organizations: Culture and Environment,

Cambridge: Ballinger, pp. 3–22.

DiMaggio, P. and Powell, W. (1983): The Iron Cage Revisited: Institutional

Isomorphism and Collective Rationality in Organizational Fields, in: American

Sociological Review, 48(2), pp. 147–160.

DiMaggio, P. and Powell, W. (1991): The Iron Cage Revisited: Institutional

Isomorphism and Collective Rationality in Organizational Fields, in: Powell, W.

and DiMaggio, P. [Eds.], The New Institutionalism in Organizational Analysis,

Chicago: University of Chicago Press, pp. 108 – 140.

Dittmann, L. und Thiesse, F. (2005): Integration und Interoperabilität von

RFID-Systemen, in: Seifert, W. und Decker, J. [Hrsg.], RFID in der Logistik –

Erfolgsfaktoren für die Praxis, Hamburg: Deutscher Verkehrsverlag, S. 224-238.

Drop, K. van (2002): Tracking and Tracing: A Structure for Development and

Contemporary Practices, in: Logistics Information Management, 15(1),

pp. 24–33.

ECR D-A-CH (2003): RFID – Optimising the Value Chain, Management

Information on Applications and Challenges, Köln: Centrale für Coorganisation.

Quellenverzeichnis 186

Eisenhardt, K. (1989): Building Theories from Case Study Research, Academy

of Management Review, 14(4), pp. 532–550.

Engelhardt, A. (2003): Wavetrend – 2. RFID Technology Overview [Electronic

version], Cybaea Journal, 11.10.2004.

EPCglobal (2004): The EPCglobal Network™: Overview of Design, Benefits, &

Security, Retrieved 01.09.2005 from http://www.epcglobalinc.org/news/

EPCglobal_Network_Overview_10072004.pdf.

EPCglobal (2005a): EPC™ Generation 1 Tag Data Standards, Version 1.1

Rev. 1.27, Retrieved 10.05.2005 from http://www.epcglobalinc.org/standards_

technology/EPC_Tag%20Data%20Specification%201.1Rev%201.27.pdf.

EPCglobal (2005b): EPC™ Radio-Frequency Identity Protocols Class-1

Generation-2 UHF RFID Protocol for Communications at 860 MHz – 960 MHz

Version 1.0.9, Retrieved 01.09.2005 from http://www.epcglobalinc.org/standards

_technology/EPCglobalClass-1Generation-2UHFRFIDProtocolV109.pdf.

Euromonitor [Hrsg.] (2004): Retailing in Germany – April 2004 [Electronic

version], London: Euromonitor International.

Europäische Union (2002): Verordnung(EG) Nr.178/2002 des europäischen

Parlaments und des Rates (2002), Amtsblatt der Europäischen Gemeinschaften,

Brüssel: Autor.

Fenn, J. and Linden, A. (2005a): Gartner's Hype Cycle Special Report for 2005

[Electronic version], Gartner, 05.08.2005.

Fenn, J. and Linden, A. (2005b): Understanding Gartner's Hype Cycles

[Electronic version], Gartner, 23.06.2005.

Finkenzeller, K. (2002): RFID-Handbuch: Grundlagen und praktische

Anwendungen induktiver Funkanlagen, Transponder und kontaktloser

Chipkarten, 3., aktual. und erw. Auflage, München: Carl Hauser.

Fischer, H. (2004): Wafer Produktion bei Infineon – Automatisierung mit RFID,

Handelsblatt-Tagung RFID, Düsseldorf, 03.05.2004.

Quellenverzeichnis

187

Fleisch, E. (2001): Betriebswirtschaftliche Perspektiven des Ubiquitous

Computing, Information Age Economy, Heidelberg: Physica.

Fleisch, E. (2004): RFID wälzt die heutigen IT-Konzepte um – Forschung und

Industrie kooperieren, in: Computer Zeitung, Heft 16, S. 14.

Fleisch, E. and Tellkamp, C. (2004): Inventory Inaccuracy and Supply Chain

Performance: A Simulation Study of a Retail Supply Chain, Working paper,

University of St.Gallen.

Fleisch, E., Christ, O. und Dierkes, M. (2005): Die betriebswirtschaftliche

Vision des Internets der Dinge, in: Fleisch, E. und Mattern, F. [Hrsg.], Internet der

Dinge, Berlin: Springer.

Fleisch, E., Österle, H. and Thiesse, F. (2001): Connected Smart Appliances

[Electronic version], M-Lab Working paper No. 1, Retrieved 23.06.2003 from

www.m-lab.ch.

Fligstein, N. (1997): Social Skill and Institutional Theory, in: American

Behavioral Scientist, 40(4), pp. 397–406.

Forrester, J. (1958): Industrial Dynamics: A Major Breakthrough for Decision

Makers, Harvard Business Review, 14(9).

Garud, R., Jain, S. and Kumaraswamy, A. (2002): Institutional

Entrepreneurship in the Sponsorship of Common Technological Standards: the

Case of Sun Microsystems and Java, in: Academy of Management Journal, 45(1),

pp. 196–214.

Gaukler, G., Seifert, R. and Hausman, W. (2004): Item-level RFID in the

Retail Supply Chain, Working paper, Stanford University.

Geier, J. (2000): New Standards, Lower Prices Foster RFID Growth [Electronic

version], Supply Chain Systems Magazine, 01.10.2000.

Gilligan, E. (2004): Ready for Battle? RFID will be Shaped by Military as well

as by Wal-Mart, in: The Journal of Commerce, 5(11), p. 29.

Quellenverzeichnis 188

Gomez, P. und Habann, F. (2000): Ganzheitliches Management und

E-Commerce: Perspektiven für Medienunternehmen, Gefunden am 11.06.2004

unter http://www.netacademy.org.

Gomez, P. und Probst, G. (1999): Die Praxis des ganzheitlichen Problemlösens:

vernetzt denken, unternehmerisch handeln, persönlich überzeugen, 3. Auflage,

Bern: Haupt.

Goodstein, J. (1994): Institutional Pressures and Strategic Responsiveness:

Employer Involvement in Work-Family Issues, in: Academy of Management

Journal, 37(2), pp. 350–383.

Gozycki, M., Johnson, M. and Lee, H. (2004): Woolworth's 'Chips' Away at

Inventory Shrinkage through RFID Initiative, Working paper, Dartmouth College

and Stanford Global Supply Chain Management Forum.

Gudehus, T. (2004): Logistik: Grundlagen, Strategien, Anwendungen, Berlin:

Springer.

Guler, I., Guillén, M. and Macpherson, J. (2002): Global Competition,

Institutions, and the Diffusion of Organizational Practices: The International

Spread of ISO 9000 Quality Certificates, in: Administrative Science Quarterly,

47(2), pp. 207–232.

Hansen, U (2004): Entsorgung und Kreislaufwirtschaft, in: Arnold, D.,

Iserman, H., Kuhn, A. und Tempelmeier, H. [Hrsg.], Handbuch Logistik,

2., aktual. u. erw. Auflage, Berlin: Springer.

Harrop, P. (2005): Lessons from 1,400 RFID Case Studies [Electronic version],

London: IDTechEx.

Hawley, A. (1968): Human Ecology, in: American Behavioral Scientist, 24(3),

pp. 423–445.

Hill, W. und Ulrich, H. (1979): Wissenschaftstheoretische Aspekte ausgewählter

betriebswirtschaftlicher Konzeptionen, in: Raffée, H. und Abel, B. [Hrsg.],

Wissenschaftstheoretische Grundfragen der Wirtschaftswissenschaften, München:

Vahlen, S. 161-191.

Quellenverzeichnis

189

Hofmann, U. (2001): Netzwerk-Ökonomie, Heidelberg: Physica.

Hofstede, G. (2003): Transparency in Netchains [Electronic version],

Version 1.6, Retrieved 24.10.2005 from http://www.klict.org/docs/KL3949.pdf.

Hofstetter, J. (2004): Collaborative Product Development and Launch,

Disseration an der Universität St.Gallen, Bamberg: Difo-Druck.

Hotchkiss, D. (2005): Schummeln verboten, in: Logistik inside, 04/2005,

S. 38-39.

IBM (2002a): Focus on Retail: Applying Auto-ID to Improve Product

Availability at the Retail Shelf [Electronic version], Cambridge: Auto-ID Center.

IBM (2002b): Focus on the Supply Chain: Applying Auto-ID within the

Distribution Center [Electronic version], Cambridge: Auto-ID Center.

IBM (2002c): Applying Auto-ID to Reduce Losses Associated with Shrink

[Electronic version], Cambridge: Auto-ID Center.

IBM (2002d): Applying Auto-ID to Reduce Losses Associated with Product

Obsolescence [Electronic version], Cambridge: Auto-ID Center.

IML – Fraunhofer Institut für Materialfluss und Logistik (2004): Radio-

Frequenz-IDentifikation 2004: Logistiktrends für Industrie und Handel,

Dortmund: Autor.

Infineon Technologies (2004): Geschäftsbericht 2004, München: Autor.

Kärkkäinen, M, (2003): Increasing Efficiency in the Supply Chain for Short

Shelf Life Goods Using RFID Tagging, in: International Journal of Retail &

Distribution Management, 31(10), pp. 529-536.

Kärkkäinen, M. and Holmström, J. (2002): Wireless Product Identification:

Enabler for Handling Efficiency, Customisation and Information Sharing, in:

Supply Chain Management, 7(4), pp. 242–252.

Quellenverzeichnis 190

Karrer, M. (2003): From Tracking&Tracing to Supply Chain Event Management

– Theoretical Point of View and First Empirical Results, in: Proceedings of the

15th Annual Conference for Nordic Researchers in Logistics, Oulu, Finnland,

pp. 57–70.

Kaupp, M. (2004): Logistiknetzwerke, in: Arnold, D., Isermann, H., Kuhn, A.

und Tempelmeier, H. [Hrsg.], Handbuch Logistik, 2., aktual. u. erw. Auflage,

Berlin: Springer, S. D3-34 - D3-41.

Kern, C. (1999): RFID-Technologie: bisherige Entwicklung und zukünftige

Anforderungen, in: Krämer, K., Wölker, M. und Jünemann, R. [Hrsg.], Basis der

Unternehmensprozesse, Frankfurt a. M.: Breitenstein, S. 141-151.

Kia, M., Shayan E. and Rhotb, F. (2000): The Importance of Information

Technology in Port Termnal Operations, in: International Journal for Physical

Distribituion & Logistics Management, 30(3), pp. 331–344.

Klaus, P. (2003): Die Top 100 der Logistik: Marktgrößen, Marktsegmente und

Marktführer in der Logistik-Dienstleistungswirtschaft, 3. Auflage, Hamburg:

Deutscher Verkehrsverlag.

Knickle, K. and Kemmeter, J. (2002): Supply Chain Event Management in the

Field: Success with Visibility, in: AMR Research [Ed.], The Report on Supply

Chain Management, Boston.

Kohagen, J. (2005): Sparen was das Label hergibt, in: Log., Heft 1, S. 43.

Koroneos, G. (2004): FDA Opens Door to RFID Packaging, in: Phamaceutical

Technology, 29(9), pp. 17.

Kranke, A. (2005): Die RFID-Pioniere, in: Logistik inside, 06/2005, S. 44-47.

Kreyenschmidt, J., Peters, N., Petersen, B. und Kunz, B. (2003):

Weiterentwicklung von Methoden zur Überprüfung der Einhaltung der Kühlkette

bei frischen Lebensmitteln, Universität Bonn, Gefunden am 24.10.205 unter http:

//www.usl.uni-bonn.de/pdf/Forschungsbericht%20107.pdf.

Landers, T. and Cole, M. (2000): The Virtual Warehousing Concept, in:

Transportation Research, Part E, 36(2), p. 115.

Quellenverzeichnis

191

Landt, J. (2001): Shrouds of Time: The History of RFID, The Association for

Automatic Identification and Data Capture Technologies, Retrieved 24.10.2005

from http://www.aimglobal.org/technologies/rfid/resources/shrouds_of_time.pdf.

Lee, H., Padmanabhan, V. and Whang, S. (1997a): The Bullwhip Effect in

Supply Chains, in: Sloan Management Review, 38(3), pp. 93–102.

Lee, H., Padmanabhan, V. and Whang, S. (1997b): Information Distortion in

Supply Chains: The Bullwhip Effect, in: Management Science, 43(4),

pp. 546–559.

Lee, Y., Cheng, F. and Leung, Y. (2004): Exploring the Impact of RFID on

Supply Chain Dynamics, in: Proceedings of the 2004 Winter Simulation

Conference.

Luhmann, N. (2000): Vertrauen: Ein Mechanismus der Reduktion sozialer

Komplexität, 4. Auflage, Stuttgart: Lucius & Lucius.

May, D. (2004): Corporate Strategy in der Halbleiterindustrie – Volatilität versus

Kontinuität, Doc-Net Managementsymposium, St. Gallen, 01.12.2004.

McFarlane, D. and Sheffi, Y. (2003): The Impact of Automatic Identification on

Supply Chain Operations, in: International Journal of Logistics Management,

14(1), pp. 1–18.

McKinsey (2003): Smart Tags for your Supply Chain [Electronic version],

McKinsey Quarterly, No. 4, Retrieved 23.12.2003 from www.mckinsey.com.

Metro AG (2005): Leitlinien für den RFID Roll-out der METRO Group,

Version 4.0, Düsseldorf: Autor.

MGFD – Metro Group Future Store (2004): Einsatz von RFID im Future Store

in Rheinberg, Positionspapier, Düsseldorf: Autor.

Milberg, J. und Schuh, G. [Hrsg.] (2002): Erfolg in Netzwerken, Berlin:

Springer.

Quellenverzeichnis 192

Montgomery, N. (2003): Brewers Pool Their Resources: Trenstar Gets the Beer,

AMR Research, Retrieved 01.09.2005 from http://www.amrresearch.com/content/

view.asp?pmillid=16169&docid=10667.

Montier, J. (2002): Behavioural Finance: Insights into Irrational Minds and

Markets, Chichester: Wiley.

Mooney, J., Gurbaxani, V. and Kraemer, K. (1996): A Process Oriented

Framework For Assessing the Business Value of Information Technology, The

Data Base for Advances in Information Systems, 27(2), pp. 68–81.

Morales, D. and Geary, S. (2003): Speed Kills: Supply Chain Lessons from the

War in Iraq, in: Harvard Business Review, 81(11), p. 16.

Morgenstern, O. (1956): Note in the Formulation of the Theory of Logistics, in:

Naval Research Logistics Quarterly, 2.

Mors, M. (2002): Supply Chain Event Management Systeme, in: Supply Chain

Management, 2(2), S. 25-28.

Musès, C. (2000): Simplifying Complexity: The Greatest Present Challenge to

Management and Government, in: Kybernetes, 29(5), pp. 962–988.

Naval Supply Systems Command (2004): Final Report of the Passive Radio-

Frequency Identification (RFID) Project at the Fleet and Industrial Supply Center

[Electronic version], Norfolk, Virginia, Ocean Terminal, Version 8.0, 20.10.2004.

Nickerl, R. (2004): Potenziale, Grenzen und wirtschaftliche Einsatzgebiete von

RFID im Versandhandel, IIR-Konferenz: Für wen lohnt sich die Investition in

RFID? Frankfurt, 27.09.2004.

Nickerl, R. (2005): The Phased Introduction of Item Level Tagging, 3rd Annual

RFID ROI Summit, London, 25.01.2005.

Office of the Under Secretary of Defense (2004): DoD Radio Frequency

(RFID) Survey [Electronic version], United States of America Department of

Defense.

Quellenverzeichnis

193

Oliver, C. (1991): Strategic Responses to Institutional Processes, in: Academy of

Management Review, 16(1), pp. 145–180.

Österle, H., Fleisch, E. und Alt, R. (2002): Business Networking in der Praxis:

Beispiele und Strategien zur Vernetzung mit Kunden und Lieferanten, Berlin:

Springer.

Ostler, U. (2004): RFID-Zentrum von Infineon präsentiert industrielle Lösungen

[Electronic version], ZDNet, 20.04.2004.

Otto, A. (2003): Supply Chain Event Management: Three Perspectives, in:

International Journal of Logistics Management, 14(2), pp. 1–13.

Otto, A. and Kotzab, H. (2003): Does Supply Chain Management Really Pay?

Six Perspectives to Measure the Performance of Managing a Supply Chain, in:

European Journal of Operational Research, 144(2), pp. 306–320.

Pflaum, A. (2001): Transpondertechnologie und Supply Chain Management:

Elektronische Etiketten – Bessere Identifikationstechnologie in logistischen

Systemen? Hamburg: Deutscher Verkehrsverlag.

Pfohl, H. (1994): Logistikmanagement: Funktionen und Instrumente.

Implementierung der Logistikkonzeption in und zwischen Unternehmen, Berlin:

Springer.

Pfohl, H. (2002): Logistiktrends: Supply Chain Management aus der Sicht des

Top Managements, in: Pfohl, H. [Hrsg.], Risiko- und Chancenmanagement in der

Supply Chain: proaktiv – ganzheitlich – nachhaltig, Berlin: Erich Schmidt,

S. 168-191.

Pfohl, H. (2004a): Logistikmanagement: Konzeption und Funktionen, 2., aktual.

u. erw. Auflage, Berlin: Springer.

Pfohl, H. (2004b): Logistiksysteme: Betriebwirtschaftliche Grundlagen,

7., aktual. u. erw. Auflage, Berlin: Springer.

Quellenverzeichnis 194

PTT - Philips Semiconductors, Tagsys and Texas Instruments (2004): Item-

Level Visibility in the Pharmaceutical Supply Chain: A Comparison of HF and

UHF RFID Technologies, Retrieved 01.09.2005 from http://www.

semiconductors.philips.com/acrobat_download/other/final_whitepaper.pdf.

Raman, A., DeHoratius, N. and Ton, Z. (2001): The Achilles' Heel of Supply

Chain Management, in: Harvard Business Review, 79(5), p. 25.

Roberti, M. (2003): RFID's Momentous Week [Electronic verson], RFID

Journal, 16.06.2003.

Roberti, M. (2005): Retailers Say RFID Will Take Time [Electronic verson],

RFID Journal, 17.01.2005.

Rüegg-Stürm, J. und Fleisch, E. (2003): Forschungsmethodik, Script

Doktorandenstudium, Universität St.Gallen.

Salcedo, S. and Grackin, A. (2000): The e-Value Chain, in: Supply Chain

Management Review, 3(4), pp. 23–34.

Savi Technology (2003a): Case Study: Blue Grass Army Depot – In-transit

Visibility [Electronic version], Sunnyvale: Author.

Savi Technology (2003b): Case Study: Operation Enduring Freedom / Operation

Iraqi Freedom [Electronic version], Sunnyvale: Author.

Schneider, D. (1981): Geschichte betriebswirtschaftlicher Theorie, München:

Oldenbourg.

Schuh, G. und Schwenk U. (2005): Produktkomplexität managen: Strategien –

Methoden – Tools, 2., aktual. u. erw. Auflage, München: Hanser.

Schuh, G. und Wiendahl H. [Hrsg.] (1997): Komplexität und Agilität: steckt die

Produktion in der Sackgasse? Berlin: Springer.

Schulte, C. (1999): Logistik: Wege zur Optimierung des Material- und

Informationsflusses, 3. Auflage, München:Vahlen.

Schumpeter, J. (1939): Business Cycles: A Theoretical, Historical and Statistical

Analysis of the Capitalist Process, New York: McGraw-Hill.

Quellenverzeichnis

195

Schwaninger, M. (1994): Managementsysteme, Frankfurt a. M: Campus.

Schwaninger, M. (2001): System Theory and Cybernetics: A Solid Basis for

Transdisciplinarity in Management Education and Research, in: Kybernetes,

30(9), pp. 1209-1222.

Scott Morton, M. (1991): Introduction, in: Scott Morton, M. [Ed.], The

Corporation of the 1990s: Information Technology and Organizational

Transformation, Oxford: University Press.

Scott, W. (1994): Institutional Analysis: Variance and Process Theory

Approaches, in: Scott, W., Meyer, J. et al. [Eds.], Institutional Environments and

Organizations: Structural Complexity and Individualism, Thousand Oaks: Sage,

pp. 81–99.

Scott, W. and Meyer, J. (1991): The Organisation of Societal Sectors:

Propositions and Early Evidence, in: Powell, W. and DiMaggio, P. [Eds.], The

New Institutionalism in Organizational Analysis, Chicago: University of Chicago

Press, pp. 108–140.

Selznick, P. (1957): Leadership in Administration, Evanston: Row/Peterson.

Seo, M. and Creed, W. (2002): Institutional Contradictions, Praxis, and

Institutional Change: a Dialectical Perspective, in: Academy of Management

Review, 27(2), pp. 222–248.

Siegmund, H. (2005): Cargo 2000 startet durch, in: Logistik inside, 03/2005,

S. 16-17.

Soreon Research (2004): Kassensturz: RFID – Was es wirklich bringt, Kreuz-

lingen: Autor.

Stake, R. (1995): The Art of Case Study Research, New York: Sage.

Stefansson, G. and Tilanus, B. (2000): Tracking and Tracing: Principles and

Practice, in: International Journal of Technology Management. 20(3),

pp. 252–271.

Quellenverzeichnis 196

Stölzle, W. (2004): Supply Chain Event Management, in: Klaus, P. und

Krieger, W. [Hrsg.], Gabler Lexikon Logistik, 3., aktual. u. erw. Auflage,

Wiesbaden: Gabler.

Stölzle, W. und Karrer, M. (2004): Performance-orientierte Steuerung der

Logistik, in: Jahrbuch Logistik, Korschenbroich: Fachverlag Handelsblatt,

S. 133-138.

Strassner, M. (2005): RFID im Supply Chain Management, Wiesbaden:

Deutscher Universitätsverlag.

Strassner, M. und Fleisch, E. (2005): Innovationspotenzial von RFID für das

Supply-Chain-Management, in: Wirtschaftsinformatik, 47(1), S. 45-54.

Straube, F. (1995): Information und Kommunikation in der Transportlogistik, in:

Zeitschrift für Logistik, Heft 10.

Straube, F. (2004): e-Logistik: Ganzheitliches Logistikmanagement, Berlin:

Springer.

Straube, F. and Dittmann, L. (2004): E-Fulfilment: Implications for Global

Logistics and Manufacturing, in: Conference Proceedings, Cernobbio: IMS

International Forum.

Straube, F. und Frohn, J. (2004): Neue Marktchancen durch

informationsbasierte Logistikdienstleistungen: E-Logistik als Innovationstreiber,

in: Industrie Management, (5), S. 39-42.

Swaminathan, J. and Tayur, S. (2003): Models for Supply Chains in

E-Business, in: Management Science, 49(10), p. 1387–1406.

Tellkamp, C. (2005): The Impact of Auto-ID Technology on Process

Performance - RFID in the FMCG Supply Chain, Dissertation at the University of

St.Gallen.

The Under Secretary of Defense (2004): Radio Frequency Identification (RFID)

Policy [Electronic version], United States of America Department of Defense,

Retrieved 30.07.2004 from http://www.dod.gov.

Quellenverzeichnis

197

Thiesse, F. (2004): Tracking & Tracing bei Migros, m-lab Working paper,

Universität St.Gallen.

Thiesse, F., Fleisch, E. and Dierkes, M. (2005): LotTrack: RFID-based Real-

time Localization in the Semiconductor Industry, Working paper, University of

St.Gallen.

Ullrich, H. (1970): Die Unternehmung als produktives soziales System, Bern:

Haupt.

United States Department of Defense (2005): Suppliers’ Passive RFID

Information Guide, Version 7.0, Retrieved 24.10.2005 from http://www.acq.osd.

mil/log/rfid/Events/DoD_Suppliers_Passive_RFID_Information_Guide_v7.0.pdf.

Vahrenkamp, R. (2000): Logistikmanagement, München: Oldenbourg.

VFA – Verband Forschender Arzneimittelhersteller (2004): Reimporte:

Kostendämpfung auf dem Irrweg, Gefunden am 22.12.2004 unter http://www.

vfa.de/de/politik/artikelpo/reimporte.html.

Walgenbach, P. (2003): Nicht jeder Modewelle folgen, in: Harvard Business

Manager, 03(6), S. 12-15.

Wang, R. and Strong, D (1996): Beyond Accuracy: What Data Quality Means to

Data Consumers, Journal of Management Information Systems, 12(4), pp. 5–

34.

Weber, J. (2002): Logistikkostenrechnung – Kosten-, Leistungs- und

Erlösinformationen zur erfolgreichen Steuerung der Logistik, 2. Auflage, Berlin:

Springer.

Weiber, R. (2001): Handbuch Electronic Business, Wiesbaden: Gabler.

Weiser, M. (1991): The Computer of the 21th Century, in: Scientific American,

265(3), pp. 94–100.

Wheale, P. and Heredia, L. (2003): Bursting the dot.com Bubble: A Case Study

in Investor Behaviour, in: Technology Analysis & Strategic Management, 15(1),

pp. 117–136.

Quellenverzeichnis 198

Wiener, N. (1948): Cybernetics or Control and Communication in the Animal

and the Machine, Cambridge: MIT Press.

Wildemann, H. (2001): Logistik Prozessmanagement, 2. Auflage, München:

TCW Transfer-Centrum.

Wilson, D. and Purushothaman, R. (2003): Dreaming With BRICs: The Path to

2050 [Electronic version], Global Economics Paper No: 99, Goldman Sachs,

01.10.2003.

Wong, C. and McFarlane, D. (2003): The Impact of Auto-ID on Retail Shelf

Replenishment Policies [Electronic version], Cambridge: Auto-ID Center.

Woods, J. (2002): SCM5 Will Drive the Next Wave of Supply Chain Advantage

[Electronic version], Note-Nr: SPA-17-4799, Gartner.

Woods, J. (2003): Real-Time Enterprise Need Real-Time Inventory Visibility

[Electronic version], Note-Nr: T-19-1448, Gartner.

Woods, J., Piszczalski, M. and Davison, J. (2005): Hype Cycle for Radio

Frequency Identification [Electronic version], 14.07.2005, Gartner.

Zadek, H. (2004): Kundenorientierung zur Integration in die Supply Chain, in:

Baumgarten, H., Darkow, I. und Zadek, H. [Hrsg.], Supply Chain Steuerung und

Services, Berlin: Springer, S. 157-166.

Zaharudin, A., Wong, C., Agarwal, V., McFarlane, D., Koh, R. and Kang, Y.

(2002): The Intelligent Product Driven Supply Chain [Electronic version],

Cambridge: Auto-ID Center.

Zbaracki, M. (1998): The Rhetoric and Reality of Total Quality Management, in:

Administrative Science Quarterly, 43(3), pp. 602–636.

Zerdick, A. (2001): Die Internet Ökonomie, Strategien für die digitale

Wirtschaft, 3., aktual. u. erw. Auflage, Berlin: Springer.

Lebenslauf

Zur Person

Geboren am 23. Juni 1973 in Bonn, Nationalität: Deutsch

Verheiratet, 1 Kind

Ausbildung

01/2003 – heute Universität St.Gallen Doktoratsstudium der Betriebswirtschaftslehre

10/1994 – 11/2000 Technische Universität Darmstadt Diplom in Wirtschaftsinformatik

08/1997 – 12/1997 Universidad Católica Argentina, Buenos Aires Einsemestriges Austauschprogramm

07/1985 – 06/1993 Ricarda-Huch-Gymnasium, Dreieich Abitur

08/1990 – 06/1991 Fullbright Stipendium Austauschschüler an der Pocatello High School, USA

Berufserfahrung

01/2003 – heute Kühne-Institut für Logistik an der Universität St.Gallen

Forschungsassistent am Lehrstuhl für Logistik-Management

03/2001 – 11/2002 Booz Allen Hamilton GmbH

Senior Consultant