der angemessene grad an visibilität in logistik …file/dis3155.pdf · sich von einer...
TRANSCRIPT
Der angemessene Grad an Visibilität in Logistik-Netzwerken
Die Auswirkungen von RFID
DISSERTATION
an der Universität St.Gallen
Hochschule für Wirtschafts-,
Rechts- und Sozialwissenschaften (HSG)
zur Erlangung der Würde eines
Doktors der Wirtschaftswissenschaften
vorgelegt von
Lars Dittmann
aus
Deutschland
Genehmigt auf Antrag der Herren
Prof. Dr. Frank Straube und
Prof. Dr. Elgar Fleisch
Dissertation Nr. 3155
Deutscher Universitäts-Verlag, Wiesbaden 2006
Die Universität St. Gallen, Hochschule für Wirtschafts-, Rechts- und
Sozialwissenschaften (HSG), gestattet hiermit die Drucklegung der vorliegenden
Dissertation, ohne damit zu den darin ausgesprochenen Anschauungen Stellung zu
nehmen.
St. Gallen, den 17. Januar 2006
Der Rektor:
Prof. Ernst Mohr, PhD
Die Arbeit erscheint unter dem Titel „Der angemessene Grad an Visibilität in Logistik-Netzwerken. Die Auswirkungen von RFID“ im Deutschen Univeristäts-Verlag Wiesbaden 2006 ISBN 3-8350-0300-3
v
Geleitwort
In Wissenschaft und Praxis gehört die RFID-Technologie (Radio Frequency
Identification) aktuell zu den viel diskutierten Themen des Logistik-Managements. Die
diesjährige Studie „Trends & Strategien“ der Bundesvereinigung Logistik e.V. zeigt,
dass bis 2010 ungefähr ein Fünftel aller befragten Unternehmen RFID in der Logistik
einsetzen werden. Langfristige Potenziale dieser Technologie liegen u. a. in den
Bereichen Smart Automation, Selbststeuerung von Logistik-Netzwerken, Lean Supply
Chain Management sowie Smarte Logistik-Dienstleistungen. Ähnlich wie sich das
Internet in letzten drei Jahren stark weiterentwickelt hat, ohne dabei eine mit den drei
davor liegenden Jahren vergleichbare Erregung zu erzeugen, wird die Umsetzung von
RFID auch dann voranschreiten, wenn das sichtbare Interesse nachlässt. In jedem Fall
wird RFID die Visibilität in den Logistik-Netzwerken erhöhen.
Diesen Wirkungszusammenhang greift Lars Dittmann in seiner Forschungsarbeit auf
und fragt nach dem angemessenen Grad an Visibilität für das Logistik-Management.
Entsprechende Kosten-Nutzen-Überlegungen beziehen sich durchgehend auf den
Aspekt Visibilität. Die besondere Leistung der Forschungsarbeit liegt in der
Kombination dieser operativen Betrachtungsweise mit Erkenntnissen auf der
strategischen und normativen Ebene. Die RFID-Diskussion erhält eine neue
Perspektive, indem das institutionelle Umfeld des Logistik-Managers als
Entscheidungsträger beleuchtet wird. Seine Entscheidung hängt neben den technischen
Aspekten auch stark von der Macht und den Interessen der zentralen Akteure in dem
neuen Technologiefeld ab. Diese bestimmen wohin sich die Technologie entwickelt.
Kleinere Akteure können das Umfeld wenig beeinflussen und sind im Gegenzug stark
von ihm abhängig.
In diesem Sinne bin ich davon überzeugt, dass die Relevanz und Qualität der Arbeit
durch eine breite Leserschaft in Wissenschaft und Praxis gewürdigt wird. Insbesondere
für Fach- und Führungskräfte hat Lars Dittmann ein sehr zugängliches Werk verfasst,
das hilft die für ihren Bereich relevanten Fragen zu stellen.
Professor Dr.-Ing. Frank Straube
vii
Vorwort
Mit zweijähriger Berufserfahrung wieder an die Universität zurückzukehren, um eine
Dissertation zu verfassen, stellt eine besondere Herausforderung dar. Rückblickend bin
ich davon überzeugt, dass gerade die Kombination aus der aktuellen Forschungsarbeit
mit meiner Beratungserfahrung zu einer erweiterten Sichtweise der Themenstellung
geführt hat. Mit der Gründung des Kühne-Instituts für Logistik (KLOG) im Januar
2003 begann auch meine Zeit an der Universität St.Gallen (HSG). Durch die
unternehmerische Atmosphäre, die unser Direktorium im Zuge der Aufbauarbeit
verbreitete, ist mir der Wechsel zurück an die Universität sehr leicht gefallen.
In diesem Sinne geht mein größter Dank an meinen Referenten – den ehemaligen
Leiter des KLOG – Prof. Dr. Frank Straube für die wissenschaftliche Betreuung und
das praxisnahe Forschungsumfeld. Auch nach seiner Berufung an die TU Berlin hat
mir sein besonderes Interesse am Forschungsziel der Dissertation stets neue Impulse
gegeben. Prof. Dr. Elgar Fleisch danke ich herzlich für die Übernahme des Koreferats
und die konstruktive Unterstützung. Von der Nähe zu seinen Forschungsaktivitäten –
dem „Mobile and Ubiquitous Computing Lab“ (M-Lab) – habe ich sehr profitiert.
Allen weiteren Verantwortlichen am KLOG bin ich zu großem Dank verpflichtet. Auf
Seiten der Kühne-Stiftung möchte ich neben unserem Stifter Klaus-Michael Kühne
auch deren Geschäftsführer Martin Willhaus hervorheben, auf Seiten der Universität
Prof. Dr. Fritz Fahrni sowie Prof. Dr. Daniel Corsten.
Viel zu verdanken habe ich unseren Projekt- und Forschungspartnern aus der Praxis.
Ohne die Unterstützung von Mathieu Aman, J. Scott Cameron, Dr. Markus Dierkes,
Christoph Magnussen, Roland Nickerl, Christian Plenge, Kurt W. Reber, John Walker
und Carsten Wolf wären die Fallstudien nicht in dieser ausführlichen Form möglich
gewesen.
Ein spezieller Dank geht an meine Forschungskollegen Alfred Angerer und Christian
Tellkamp für ihr unermüdliches Feedback während unserer „privaten Forschungs-
camps“. Die Einbindung der Institutional Theory sowie weitere inhaltliche
Anregungen verdanke ich Jens Hamprecht. Die letzten Schritte im Promotionsprozess
sind Jan Frohn und ich gemeinsam gegangen: Danke für die kritischen Anmerkungen
und den Teamgeist. Des Weiteren möchte ich mich bei den M-Lab-Kollegen
Dr. Frédéric Thiesse, Martin Strassner und Sandra Gross für den regen inhaltlichen
Austausch bedanken. Regine Krempl, Brigitte Petersen und Rike Dittmann danke ich
für das aufmerksame Korrekturlesen und die inhaltlichen Anregungen.
viii
Die Zeit in St. Gallen war für mich auch eine Zeit der persönlichen Entwicklung. Viele
liebenswerte Menschen habe ich Umfeld des KLOG sowie des ITEM (Institut für
Technologiemanagement) kennen gelernt, die mir sehr ans Herz gewachsen sind:
Vielen Dank für eine angenehme, unterhaltsame, teils stressige, lehrreiche, sportliche
und unvergessliche Zeit!
Viel zu verdanken habe ich auch meinen Eltern, die mich in meiner Ausbildung
fortwährend gefördert haben und mir als wertvolle Ratgeber zur Seite stehen. Meine
Ehefrau Mariana Dittmann ist gemeinsam mit mir nach St. Gallen gekommen und hat
sich stets energisch für mein Dissertationsvorhaben und unseren Sohn Max eingesetzt.
Im Moment der herannahenden Geburt unseres zweiten Kindes widme ich ihr, meiner
großen Liebe, dieses Buch.
St. Gallen, im Januar 2006 Lars Dittmann
ix
Abstract
Innovative Technologien zur Datenerfassung – Auto-ID – schaffen neue Möglich-
keiten im Management von Logistik-Netzwerken. Ihr Beitrag besteht aus einer
erhöhten Visibilität. Die vorliegende Forschungsarbeit untersucht, welcher Grad an
Visibilität angemessen für das Management von Logistik-Netzwerken ist. Dazu wird
Visibilität zunächst im Auto-ID-Kontext definiert. Dieser Visibilitätsbegriff grenzt
sich von einer Interpretation als Informationsaustausch zwischen Supply Chain
Partnern ab und konzentriert sich auf die Abbildung von logistischen Systemzuständen
in einem Informationssystem. Die Auswirkungen von Radio Frequency Identification
(RFID) auf die Visibilität im Logistik-Netzwerk werden anhand von Fallbeispielen
untersucht.
Das Kernergebnis der Forschungsarbeit ist ein Erklärungsmodell zum angemessenen
Grad an Visibilität. Dabei werden die Auswirkungen von RFID auf das Unternehmen
als Ganzes betrachtet. Die wissenschaftliche Fundierung erhält das Modell durch die
Anwendung von institutionalistischen Ansätzen der Organisationstheorien
(Institutional Theory) sowie durch den Einsatz der Systemtheorie. Auf diese Weise
entsteht die Erkenntnis, dass der Visibilitätsgrad sehr stark von den äußeren
Rahmenbedingungen des Unternehmens abhängt. Neben den harten Vorgaben von
Gesetzgebern, Kunden und Lieferanten sind dies kulturelle Normen, allgemeine
Anforderungen und Regeln des institutionellen Umfelds, welche die Einstellungen
gegenüber Visibilität angleichen. Dieser Prozess wird als Isomorphismus bezeichnet.
Das Erklärungsmodell kombiniert diese normativen Aspekte mit Erkenntnissen auf der
strategischen und operativen Ebene. Auf der strategischen Ebene geht es um die
Komplexität von logistischen Aufgabenstellungen und wie diese durch eine
angemessene Visibilität des Informationssystems beherrschbar gemacht wird. Es
werden Treiber identifiziert, die aufzeigen, welche Teile des Logistik-Netzwerks für
eine Visibilitätserhöhung prädestiniert sind. Ein Kostenmodell auf der operativen
Ebene rundet die Betrachtung ab.
Letztendlich zeigt die Forschungsarbeit auf, dass es nicht ausreicht operative
Nutzenvorteile von RFID minuziös aufzugliedern, um die Auswirkungen dieser neuen
Technologie auf die Logistik zu verstehen. Entscheidungsträger müssen auch die
Macht und die Interessen von zentralen Akteuren kennen sowie die Komplexität im
eigenen Netzwerk entsprechend einordnen.
x
Abstract
Novel automatic identification technologies – Auto-ID – improve logistics and supply
chain management. Their contribution is marked by an increased level of visibility.
This thesis examines the appropriate degree of visibility in logistics networks.
Therefore visibility must be defined in the Auto-ID context. The definition focuses on
captured data of real world events which occur throughout the logistics network. The
author highlights that this perspective of visibility departs from an interpretation as
information exchange between supply chain partners. The effects of Radio Frequency
Identification (RFID) on visibility are assessed by the elaboration of several RFID case
studies.
The core conceptual model of this thesis explains all relevant aspects influencing the
appropriate degree of visibility. It takes a holistic view on the impact of RFID and
regards the enterprise as a whole. Institutional and systems theory are applied as the
scientific foundation of the model. This background leads to the finding that the
appropriate degree of visibility is highly depending on the external setting of the
enterprise. Besides hard regulations by legislators, customers, and suppliers, cultural
norms, rules, and requirements in the institutional environment align the attitudes
towards visibility in a uniform way. Institutionalists describe this process as
isomorphism. The conceptual model combines these normative aspects with findings
on the strategic and operational levels. At the strategic level, it analyzes the complexity
of logistics management tasks and sets the appropriate degree of visibility against the
capability of the information system to absorb complexity. The model derives a set of
drivers indicating the parts of the logistics network which are predestined for an
increase in visibility. A cost model on the operational level completes the observation.
In this thesis, meticulous collection of RFID benefits at the operational processes is
seen as insufficient in order to understand the impact of the new technology.
Additionally, decision makers must recognize the interests and powers of the principle
actors and develop a critical sense for the complexity of their own logistics network.
xi
Inhaltsverzeichnis
1 EINFÜHRUNG.................................................................................................................1
1.1 MOTIVATION UND THEMENSTELLUNG.........................................................................1 1.2 FORSCHUNGSKONZEPTION UND AUFBAU DER ARBEIT.................................................2 1.3 FORSCHUNGSLÜCKE UND FORSCHUNGSFRAGEN..........................................................5 1.4 BEZUGSRAHMEN UND FORSCHUNGSDESIGN ................................................................8
2 THEMATISCHE HERLEITUNG................................................................................14
2.1 GRUNDLEGENDE LOGISTISCHE BEGRIFFSDEFINITIONEN ............................................14 2.2 MANAGEMENT VON LOGISTIK-NETZWERKEN ...........................................................18 2.3 VISIBILITÄT IN DER LOGISTIK ....................................................................................21 2.4 BUSINESS NETWORKING, REAL-TIME BUSINESS UND UBIQUITOUS COMPUTING .......28 2.5 VISIBILITÄT NUTZENDE ANWENDUNGEN...................................................................31
3 DATENERFASSUNG DURCH BARCODE UND RFID...........................................34
3.1 DER BARCODE ALS ETABLIERTE ERFASSUNGSTECHNOLOGIE ....................................34 3.2 GRUNDLAGEN VON TRANSPONDERN UND RFID-SYSTEMEN .....................................38 3.3 RFID-FREQUENZBEREICHE .......................................................................................42
3.3.1 Low Frequency .................................................................................................42 3.3.2 High Frequency ................................................................................................44 3.3.3 Ultrahigh Frequency ........................................................................................46 3.3.4 Micro Waves .....................................................................................................48 3.3.5 Zusammenfassung.............................................................................................50
3.4 DATENSTANDARDS UND NUMMERIERUNGSSYSTEME ................................................51 3.4.1 Das EAN.UCC System......................................................................................51 3.4.2 Das EPCglobal Netzwerk .................................................................................53
4 VISIBILITÄT IN DER LOGISTISCHEN PRAXIS...................................................57
4.1 RFID ANWENDERBRANCHEN IM ÜBERBLICK ............................................................57 4.1.1 Konsumgüterbranche .......................................................................................58 4.1.2 Logistik-Dienstleister .......................................................................................65 4.1.3 Pharmazeutische Industrie ...............................................................................72
4.2 AUSWAHL UND ERARBEITUNG DER FALLBEISPIELE...................................................77 4.2.1 Die Auswahlkriterien........................................................................................77 4.2.2 Durchführung und Struktur der Fallbeispiele ..................................................78 4.2.3 Die Beispiele im Überblick...............................................................................79
4.3 FALLBEISPIEL METRO................................................................................................81 4.3.1 Die Visibilitätsanwendung................................................................................82 4.3.2 Die Veränderung des Visibilitätsgrades...........................................................86 4.3.3 Die Visibilitätsstrategie ....................................................................................87 4.3.4 Zusammenfassung.............................................................................................89
4.4 FALLBEISPIEL METRO-LIEFERANT ............................................................................89 4.4.1 Die Visibilitätsstudie ........................................................................................90 4.4.2 Die Veränderung des Visibilitätsgrades...........................................................93
xii
4.4.3 Die Visibilitätsstrategie ................................................................................... 96 4.4.4 Zusammenfassung ............................................................................................ 97
4.5 FALLBEISPIEL OTTO.................................................................................................. 98 4.5.1 Die Visibilitätsanwendung ............................................................................. 100 4.5.2 Die Veränderung des Visibilitätsgrades ........................................................ 103 4.5.3 Die Visibilitätsstrategie ................................................................................. 105 4.5.4 Zusammenfassung .......................................................................................... 106
4.6 FALLBEISPIEL DEPARTMENT OF DEFENSE............................................................... 107 4.6.1 Die Visibilitätsanwendungen mit aktiven Transpondern............................... 108 4.6.2 Verbesserter Visibilitätsgrad durch aktive Transponder............................... 110 4.6.3 Pilotprojekt mit passiven RFID-Tags ............................................................ 111 4.6.4 Die Visibilitätsstrategie ................................................................................. 112 4.6.5 Zusammenfassung .......................................................................................... 114
4.7 FALLBEISPIEL INFINEON.......................................................................................... 115 4.7.1 Die Visibilitätsanwendung ............................................................................. 117 4.7.2 Die Veränderung des Visibilitätsgrades ........................................................ 119 4.7.3 Die Visibilitätsstrategie ................................................................................. 120 4.7.4 Zusammenfassung .......................................................................................... 120
5 DER ANGEMESSENE GRAD AN VISIBILITÄT.................................................. 121
5.1 NORMATIVE SICHTWEISE ........................................................................................ 122 5.1.1 Legitimation des Visibilitätsgrades................................................................ 123 5.1.2 Aktiver Aufbau von Institutionen ................................................................... 128 5.1.3 Empirische Belege im Überblick ................................................................... 134
5.2 STRATEGISCHE SICHTWEISE.................................................................................... 135 5.2.1 Erzielbare Visibilitätsgrade von Informationssystemen ................................ 138 5.2.2 Benötigte Visibilität für logistische Aufgabenstellungen............................... 140 5.2.3 Problem- und technologieinitiierte Innovationen.......................................... 146
5.3 OPERATIVE SICHTWEISE ......................................................................................... 148 5.3.1 Operationalisierung des Visibilitätsgrades ................................................... 149 5.3.2 Positiv korrelierte Kosten .............................................................................. 151 5.3.3 Negativ korrelierte Kosten............................................................................. 153
6 ZUSAMMENFASSUNG UND AUSBLICK.............................................................. 157
6.1 KERNERGEBNISSE DER FORSCHUNGSARBEIT .......................................................... 157 6.2 UNTERNEHMERISCHE KONSEQUENZEN: VISIBILITÄT MANAGEN ............................. 165 6.3 WISSENSCHAFTLICHER ERKENNTNISBEITRAG ........................................................ 171 6.4 MÖGLICHE ENTWICKLUNGSPFADE VON RFID ........................................................ 174
7 QUELLENVERZEICHNIS........................................................................................ 181
xiii
Abbildungsverzeichnis
ABBILDUNG 1: MEDIENECHO AUF RFID .....................................................................................1
ABBILDUNG 2: FORSCHUNGSKONZEPTION NACH RÜEGG-STÜRM/FLEISCH .................................3
ABBILDUNG 3: OBJEKTFLUSS VON QUELLEN ZU SENKEN IN EINEM NETZWERK........................18
ABBILDUNG 4: VISIBILITÄT ALS DATENGRANULARITÄT ...........................................................25
ABBILDUNG 5: VISIBILITÄT IN DER LOGISTIK ............................................................................28
ABBILDUNG 6: ENTLASTUNG HÖHERER FÜHRUNGSEBENEN DURCH SCM.................................33
ABBILDUNG 7: ÜBERSICHT DER WICHTIGSTEN AUTO-ID SYSTEME...........................................35
ABBILDUNG 8: EIN- UND ZWEIDIMENSIONALE BARCODE-SYMBOLOGIEN .................................36
ABBILDUNG 9: DER EAN 13 BARCODE .....................................................................................36
ABBILDUNG 10: STÄRKEN UND SCHWÄCHEN VON AUTO-ID TECHNOLOGIEN...........................37
ABBILDUNG 11: GRUNDLEGENDER AUFBAU EINES RFID-SYSTEMS .........................................38
ABBILDUNG 12: ENTWICKLUNG VON RFID IM KONSUMGÜTERHANDEL (D-A-CH)..................63
ABBILDUNG 13: METRO-AKTIENKURS UND FUTURE STORE PRESSEMITTEILUNGEN .................88
ABBILDUNG 14: REGIONALE AUSRICHTUNG DES RFID-ROLL-OUTS.........................................91
ABBILDUNG 15: SZENARIEN ZUR ERFÜLLUNG DER METRO-ANFORDERUNGEN.........................92
ABBILDUNG 16: MATERIALFLUSSKONZEPT HALDENSLEBEN ..................................................101
ABBILDUNG 17: PROZESSABLAUF DER RFID-ANWENDUNG BEI OTTO....................................102
ABBILDUNG 18: WIRTSCHAFTLICHKEITSBETRACHTUNG FÜR RFID-PILOTEINSATZ ................104
ABBILDUNG 19: ERSTE ERGEBNISSE DES RFID-EINSATZES BEI OTTO ....................................106
ABBILDUNG 20: WAFERCASSETTE UND WAFERBOX MIT DISTAG ...........................................117
ABBILDUNG 21: ANGEMESSENER VISIBILITÄTSGRAD UND MANAGEMENTEBENEN.................121
ABBILDUNG 22: FIT ZWISCHEN BENÖTIGTER UND ERZIELBARER VISIBILITÄT .........................138
ABBILDUNG 23: VISIBILITÄTSTREIBER FÜR LOGISTISCHE AUFGABENSTELLUNGEN ................145
ABBILDUNG 24: PROBLEM- UND TECHNOLOGIEINITIIERTE INNOVATION .................................147
ABBILDUNG 25: OPERATIVES ERKLÄRUNGSMODELL ZUM VISIBILITÄTSGRAD........................149
ABBILDUNG 26: SCHEMATISCHE KURVENVERLÄUFE FÜR BARCODE UND RFID .....................152
ABBILDUNG 27: ZEITLICHE ENTWICKLUNG DER POSITIV KORRELIERTEN KOSTEN ..................153
ABBILDUNG 28: MANGELNDE QUALITÄT ALS NEGATIV KORRELIERTE KOSTEN......................154
ABBILDUNG 29: KURVENVERLAUF BEI STEIGENDEN QUALITÄTSANSPRÜCHEN .......................155
ABBILDUNG 30: KURVENVERLÄUFE BEI UNTERSCHIEDLICHEN PROZESSEN ............................156
ABBILDUNG 31: FORSCHUNGSUNTERFRAGEN UND VERWENDETE MANAGEMENTTHEORIEN ...157
ABBILDUNG 32: VISIBILITÄTSTREIBER FÜR LOGISTISCHE AUFGABENSTELLUNGEN.................161
ABBILDUNG 33: OPERATIVES ERKLÄRUNGSMODELL ZUM VISIBILITÄTSGRAD ........................162
ABBILDUNG 34: GANZHEITLICHES ERKLÄRUNGSMODELL DES VISIBILITÄTSGRADES..............164
ABBILDUNG 35: ENTSCHEIDUNG AUF DER NORMATIVEN EBENE .............................................166
ABBILDUNG 36: CHARAKTERISTIKA VON LOGISTIK-NETZWERKEN.........................................168
xiv
ABBILDUNG 37: VISIBILITÄT IM ZENTRUM DER WIRTSCHAFTLICHKEITSRECHNUNG .............. 170
ABBILDUNG 38: DIFFUSION VON RFID-SYSTEMEN ................................................................ 176
ABBILDUNG 39: DIE GARTNER HYPE KURVE ......................................................................... 178
xv
Tabellenverzeichnis
TABELLE 1: AUFBAU DER FORSCHUNGSARBEIT ..........................................................................5
TABELLE 2: LEISTUNGSMERKMALE FÜR TRANSPONDER............................................................42
TABELLE 3: RELEVANTE FREQUENZBEREICHE IM VERGLEICH ..................................................50
TABELLE 4: DIE FÜNF ZENTRALEN ELEMENTE DES EPC NETWORK ..........................................54
TABELLE 5: AUFTEILUNG DES GENERAL IDENTIFIER (GID-96).................................................55
TABELLE 6: AUFTEILUNG DER SERIALIZED GLOBAL TRADE ITEM NUMBER (SGTIN-96) .........56
TABELLE 7: BEISPIELE VON RFID-AKTIVITÄTEN BEI LOGISTIK-DIENSTLEISTERN ....................71
TABELLE 8: ÜBERSICHT DER FALLBEISPIELE .............................................................................80
TABELLE 9: PHASEN DES RFID-ROLL-OUTS DER METRO AG ...................................................85
TABELLE 10: EMPIRISCHE BELEGE AUF DER NORMATIVEN EBENE ..........................................135
TABELLE 11: UNTERSCHIEDLICHE DATENGRANULARITÄT BEI BARCODE UND RFID..............139
TABELLE 12: EMPIRISCHE BELEGE AUF DER STRATEGISCHEN EBENE......................................146
TABELLE 13: OPERATIONALISIERUNG DER VISIBILITÄTSGRADE IN DEN FALLBEISPIELEN .......150
TABELLE 14: QUALITÄTSVERBESSERUNGEN IN DEN FALLBEISPIELEN .....................................154
xvii
Abkürzungsverzeichnis
AI Application Identifier
AIT Automatic Identification Technology
ASN Advance Ship Notice
Auto-ID Automatische Identifikation
AWB Air Waybill
BVL Bundesvereinigung Logistik e.V.
CCG Centrale für Coorganisation GmbH
CCM Cool Chain Management
CPFR Collaborative Planning, Forecasting, and Replenishment
D-A-CH Deutschland, Österreich, Schweiz
DESADV Dispatch Advice
DoD Department of Defense
EAI Enterprise Application Integration
EAN European Article Number
EANCOM European Article Number Communication
ECR Efficient Consumer Response
EDI Electronic Data Interchange
EEPROM Electrically Erasable Programmable Read-Only Memory
EPC Electronic Product Code
EPC IS EPC Information Services
FDA Food and Drug Administration
FISC Fleet and Industrial Supply Center in Norfolk
FRAM Ferroelectric Random Access Memory
GID General Identifier
GLN Global Location Number
GPS Global Positioning System
GTIN Global Trade Item Number
HF High Frequency
IATA International Air Transport Association
ISO International Organization for Standardization
IT Informationstechnologie
ITV In-transit visibility
KEP Kurier-Express-Paket-Dienste
xviii
LF Low Frequency
MES Manufacturing Execution System
MIT Massachusetts Institute of Technology
MW Micro Wave
NVE Nummer der Versandeinheit
OEM Original Equipment Manufacturer
PC Personal Computer
PDA Personal Digital Assistant
POA Point-of-Action
POC Point-of-Creation
RAM Random Access Memory
RFID Radio Frequency Identification
SCEM Supply Chain Event Management
SCIV Supply Chain Inventory Visibility
SCM Supply Chain Management
SGL Schweizerische Gesellschaft für Logistik
SGTIN Serialized Global Trade Item Number
SKU Stock Keeping Unit
SSCC Serial Shipping Container Code
SWC Swiss WorldCargo
T&T Tracking&Tracing
TID Tag Identifier
UbiComp Ubiquitous Computing
UCC Uniform Code Council
UHF Ultrahigh Frequency
ULD Unit Load Device
UPC Universal Product Code
URL Universal Resource Locator
VG Visibilitätsgrad
VMI Vendor Managed Inventory
WLAN Wireless Local Area Network
WWW World Wide Web
XML Extensible Markup Language
1
1 Einführung
1.1 Motivation und Themenstellung
Der Einsatz von Radio Frequency Identification (RFID) schafft neue
Möglichkeiten im Management von Logistik-Netzwerken. Die Herausforderung,
diese Technologien effektiv und gewinnbringend in der Praxis einzusetzen, ist der
Anstoß für die vorliegende Forschungsarbeit. Das Thema RFID steht oben auf der
Agenda von bedeutenden Veranstaltungen für die Logistik-Praxis1 und auf den
Titelseiten der Fachpresse.2 Seit Mitte 2003 beherrscht RFID die Diskussion in der
Konsumgüterbranche (siehe Abbildung 1).
Abbildung 1: Medienecho auf RFID3
Häufig wird argumentiert, dass RFID eine höhere Visibilität im Logistik-
Netzwerk schafft und dadurch alternativen Technologien zur Datenerfassung
überlegen ist. Demnach kann ein Grad an Visibilität definiert werden, der durch
1 Z. B: 27.-28. Sep. 2004: IIR Konferenz: Für wen lohnt sich die Investition in RFID? http://www.iir.de, 20.-22. Okt. 2004: Deutscher Logistik Kongress. http://www.bvl.de, 22.-24. Nov. 2004: Euroforum: RFID 2005. http://www.euroforum.de.
2 Z. B: Logistik Heute, Juni 2004 oder Logistik inside, Juli 2004. 3 BEHRENBECK et al. (2004).
Kapitel 1 2
den Einsatz von unterschiedlichen Erfassungstechnologien beeinflusst wird. Die
vorliegende Forschungsarbeit untersucht interne und externe Faktoren von
Unternehmen, um so zu einem angemessenen Grad an Visibilität zu gelangen.
Dabei wird eine ganzheitliche Sichtweise gewählt, welche über reine Wirtschaft-
lichkeitsrechnungen von RFID-Anwendungen hinausgeht. Die Entscheidung des
Managements für oder gegen RFID hängt auch stark vom Umfeld des
Unternehmens ab. Aktivitäten der Wettbewerber, Etablierung von Standards,
technologische Entwicklungen und Kundenreaktionen werden als Einflussgößen
auf das Management genannt. In vielen Situationen muss ein Unternehmen auf
äußeren Druck reagieren, wodurch eng gezogene Kosten- und Nutzenerwägungen
an Entscheidungsrelevanz verlieren.
Die Themenstellung erhält weitere Motivation durch erhöhte Anforderungen im
Management von Logistik-Netzwerken. Durch einen intensiven Wettbewerbs-
druck, globale Verflechtungen und individualisierte Kundenanforderungen wird
das Netzwerkmanagement zunehmend komplexer. Ein wichtiger Komplexitäts-
treiber ist auch die Verringerung der Wertschöpfungstiefe. Je geringer die
Wertschöpfungstiefe bzw. je höher der Outsourcing-Anteil desto verzweigter
gestaltet sich das Netz.4 Visibilität erleichtert die operative Steuerung gerade im
Hinblick auf unvorhersehbare Ereignisse, die den geplanten Ablauf behindern.
Visibilität ermöglicht dem Unternehmen, auf Kunden flexibler einzugehen und
das logistische System auf Basis von realen Daten zu optimieren.
1.2 Forschungskonzeption und Aufbau der Arbeit
Die Themenstellungen der vorliegenden Arbeit sind den Wissensgebieten Logistik
und Wirtschaftsinformatik zugehörig. Deshalb wird die Forschungsarbeit mit den
Methoden und Zielsetzungen der anwendungsorientierten Betriebswirtschaftslehre
durchgeführt. Ziel der pragmatisch-orientierten Betriebswirtschaftslehre ist es,
wissenschaftlich fundierte Lösungsvorschläge für Praxisherausforderungen zu
finden.5
4 CORSTEN/DITTMANN et al. (2004) S. 276ff. 5 ULRICH (1970) S. 18.
Einführung 3
Abbildung 2: Forschungskonzeption nach Rüegg-Stürm/Fleisch6
HILL/ULRICH7 ordnen die Betriebswirtschaft den Realwissenschaften zu, welche
sie von den Formalwissenschaften abgrenzen. Während sich die
6 RÜEGG-STÜRM/FLEISCH (2003). 7 HILL/ULRICH (1979) S. 164f.
Kapitel 1 4
Formalwissenschaften um die Konstruktion von Sprachen bemühen, steht bei den
Realwissenschaften die Beschreibung, Erklärung und Gestaltung empirisch
wahrnehmbarer Wirklichkeitsausschnitte im Mittelpunkt. Die Realwissenschaften
werden in reine Grundlagen-Wissenschaften und in angewandte Handlungs-
Wissenschaften unterteilt. Diese sind auf die Analyse menschlicher
Handlungsalternativen zwecks Gestaltung sozialer und technischer Systeme
ausgerichtet. Ihnen ist nach der vorherrschenden Auffassung auch die
Betriebswirtschaftslehre zuzurechnen.
Die Forschungskonzeption der vorliegenden Arbeit ist in Abbildung 2 dargestellt
und entspricht dem Forschungsverständnis von ULRICH.8 Steigende
Anforderungen an das Logistikmanagement sowie das Aufkommen der RFID-
Technologie wurden als Praxisherausforderungen im vorangegangen Unterkapitel
untersucht. Fachliche und theoretische Aussagen zu RFID und Visibilität werden
in den Kapiteln 2 und 3 diskutiert. Die nachfolgenden Unterkapitel der
„Einführung“ erläutern die Punkte: Forschungslücke, Forschungsfrage,
Forschungsdesign und Bezugsrahmen. Der beschreibende Teil der
Forschungsarbeit wird in Kapitel 4 „Visibilität in der logistischen Praxis“
geleistet. Die Erklärung und Interpretation erfolgt in Kapitel 5 „Der angemessene
Grad an Visibilität“. Kapitel 6 fasst die Forschungsergebnisse zusammen und
arbeitet praktische Schlussfolgerungen sowie theoretische Implikationen heraus.
Aufbau der Forschungsarbeit Einordnung in die Forschungskonzeption
Kapitel 1: Einführung
• Praxisherausforderung • Forschungsfragen und -ziele • Forschungsdesign und Bezugsrahmen
Kapitel 2: Thematische Herleitung
• Theoretische Aussagen o Analytisch-konzeptionelle
Denkmodelle o Wissenschaftliche Diskurse
Kapitel 3: Datenerfassung durch Barcode und RFID
• Theoretische Aussagen o Technisches Fachwissen
Kapitel 4: Visibilität in der logistischen Praxis
• Forschungsarbeit o Beschreibung o Analyse
Kapitel 5: Der angemessene Grad an Visibilität
• Forschungsarbeit o Interpretation o Schlussfolgerung
8 ULRICH (1970).
Einführung 5
Aufbau der Forschungsarbeit Einordnung in die Forschungskonzeption
Kapitel 6: Zusammenfassung und Ausblick
• Forschungsergebnisse o Praktische Schlussfolgerung o Theoretische Implikationen
Tabelle 1: Aufbau der Forschungsarbeit
1.3 Forschungslücke und Forschungsfragen
In wissenschaftlichen Publikationen steht das Thema Visibilität in Logistik-
Netzwerken auf der Forschungsagenda.9 Dabei werden stets beide Seiten, die
Technologie und die logistische Aufgabenstellung, betrachtet. Was kann die neue
Technologie leisten? Welche technologischen Neuerungen benötigt das
Netzwerkmanagement?10
Mit der verstärkten Aufmerksamkeit gegenüber RFID haben Verbände und
Beratungsunternehmen Studien veröffentlicht, welche sich mit dem Einsatz der
Technologie in Logistik und Supply Chain Management auseinandersetzen. Sie
lassen sich grob in drei Kategorien aufteilen:11
• Studien, welche einen weiten Überblick zu RFID liefern und dabei
Anwendungen in bestimmten Branchen diskutieren12
• Studien, die insbesondere auf die finanziellen Auswirkungen durch RFID
eingehen13
• Fallstudien, die eine realisierte RFID-Anwendung analysieren und dabei
insbesondere auf Kosten und Nutzen eingehen14
Jede dieser Studien weist spezielle Stärken und Schwächen auf. Im Allgemeinen
sind sie gut geeignet, um den Entscheidungsträgern in den Unternehmen eine
Einführung in die Thematik zu geben. Es wird anschaulich dargestellt was RFID
ist und wie es grundsätzlich eingesetzt werden kann. Die Fallstudien bieten
9 Z. B: OTTO (2003) S. 11, AURAMO/AMINOFF/PUNAKIVI (2002) S. 513, McFARLANE/SHEFFI (2003) S. 15 oder STRAUBE/DITTMANN (2004).
10 AURAMO/AMINOFF/PUNAKIVI (2002) S. 513. 11 Vgl. TELLKAMP (2005) S. 8ff. und STRASSNER (2005) S. 8ff. 12 Beispielsweise ACCENTURE (2002a), BEARINGPOINT (2003) und ECR D-A-CH (2003) für den Konsumgüterhandel und BOOZ ALLEN HAMILTON (2004a-b) für die Automobilindustrie bzw. für Logistikdienstleister.
13 Beispielsweise A.T. KEARNEY (2003), SOREON (2004) und McKINSEY (2003). 14 Beispielsweise ACCENTURE (2002b-c; 2003) und IBM (2002a-d).
Kapitel 1 6
darüber hinaus einen sehr guten Einblick, wie eine konkrete Anwendung im
eigenen Unternehmen von der technischen Realisierung her aussehen könnte.
Auch in der Wissenschaft haben sich Autoren mit den Potenzialen der RFID-
Technologie auseinander gesetzt. Entsprechende Publikationen gehen im
Allgemeinen auf das Thema ein,15 stellen mathematische Modelle zur Berechnung
von Kosten und Nutzen auf16 und diskutieren einzelne Anwendungsfälle.17 Eine
Dissertation mit dem Titel „Transpondertechnologie und Supply Chain
Management“ teilt die technologischen Alternativen in einzelne Kategorien – z. B.
aufgrund von Speicherkapazität und Funkfrequenz – um zu beleuchten, welche
Transponderart sich am besten für den Einsatz an welcher Stelle der Supply Chain
eignet. 18
An der Universität St.Gallen sind im Jahr 2005 zwei weitere Dissertationen mit
RFID-Bezug entstanden. Die Arbeit von STRASSNER19 legt einen
Branchenfokus auf die Automobilindustrie. Sie baut auf der Koordinationstheorie
auf und hat vor allem durch ihr Diffusionsmodell Impulse für die vorliegende
Forschungsarbeit geliefert. TELLKAMP20 untersucht die Auswirkungen von
RFID auf die Supply Chain der Konsumgüterbranche. Er teilt die Auswirkungen
in Automatisierungs-, „Informationalisierungs-“ und Transformationseffekte ein,
welche helfen den Bezugsrahmen für die vorliegende Arbeit zu setzen. Darüber
hinaus können Überlegungen zu den Kosten der Datenerfassung übertragen
werden.
FLEISCH/CHRIST/DIERKES21 haben eine Reihe von Modellen entwickelt,
welche die betriebswirtschaftlichen Auswirkungen des Ubiquitous Computing
beschreiben. RFID ist hier nur eine Beispieltechnologie, welche hilft die
Datengranularität in der Supply Chain zu verbessern. Vier Dimensionen für
15 Beispielsweise KÄRKKÄINEN/HOLMSTRÖM (2002), McFARLANE/SHEFFI (2003) und STRASSNER/FLEISCH (2005).
16 Beispielsweise GAUKLER/SEIFERT/HAUSMAN (2004), FLEISCH/TELLKAMP (2004) und BYRNES (2003).
17 Beispielsweise WONG/McFARLANE (2003), KÄRKKÄINEN (2003) und GOZYCKI/JOHNSON/LEE (2004).
18 PFLAUM (2001). 19 STRASSNER (2005). 20 TELLKAMP (2005). 21 FLEISCH/CHRIST/DIERKES (2005).
Einführung 7
Datengranularität werden definiert und finden Eingang in die Definition von
Visibilität im nachfolgenden Kapitel.
Bemerkenswert ist das Fehlen von Publikationen, die RFID und Visibilität in dem
hier definierten Sinne als „Supply Chain Inventory Visibility“22 zusammenführen.
Dieser Visibilitätsbegriff grenzt sich von einer Interpretation als
Informationsaustausch zwischen Supply Chain Partnern ab und konzentriert sich
auf die Abbildung von logistischen Systemzuständen in ein Informationssystem.
Viele Autoren vermischen diese beiden Effekte und verstehen Visibilität als
„Information Sharing“, obwohl RFID auf den Austausch von bereits vorhandenen
Informationen keinen Einfluss hat. Beispielsweise schreibt LEE et al.23:
„RFID/EPC can reduce the bullwhip effect by providing manufacturers with
timely and accurate information on actual sales level at the retail store.“ Später
wird der Weg aufgezeigt wie die Hersteller mit exakteren Daten versorgt werden,
nämlich durch den Datenaustausch über das EPCglobal Network. Nur hat RFID
auf diesen Teil des EPCglobal Network keinen Einfluss.
Ausgehend von wissenschaftlichen Publikationen im Bereich Logistik zeichnet
sich die gleiche Forschungslücke ab. Im Bereich der e-Logistik wird das Thema
einführend behandelt, allerdings konzentrieren sich die Abhandlungen auf
kollaborative Infrastrukturen und den unternehmensübergreifenden Austausch von
Logistik-Daten.24 Visibilität wird als Datenaustausch verstanden.
Die konsequente Verwendung von Visibilität im Sinne der „Supply Chain
Inventory Visibility“ im RFID-Kontext ist eine Besonderheit der vorliegenden
Forschungsarbeit. Die Visibilität wird in den Mittelpunkt der Betrachtung gerückt,
wodurch die eingesetzte Technologie an Bedeutung verliert. Auf diese Weise
können Erkenntnisse entstehen, die über einen Technologiezyklus hinweg Bestand
haben. Es ist weniger wichtig, ob Barcode, RFID oder GPS für die erweiterte
Visibilität sorgen.
Die Arbeit grenzt sich weiterhin durch einen ganzheitlichen Erklärungsansatz ab.
Neben der Abwägung von Kosten- und Nutzenaspekten sowie der Untersuchung
von strategischen Optionen werden auch soziale und kulturelle Aspekte in das
Erklärungsmodell einbezogen. Dadurch werden die genannten Studien und
22 Für eine ausführliche Definition von Visibilität siehe Kapitel 2.3. 23 LEE/CHENG/LEUNG (2004) S. 14. 24 STRAUBE (2004).
Kapitel 1 8
Publikationen Teil des Systems, das es zu untersuchen gilt. Es geht nicht allein um
den Inhalt der Studien, sondern um die Intention der Autoren und die Aussagen
zwischen den Zeilen. Gerade bei der passiven Technologie müssen viele
Entscheidungsträger überzeugt werden, damit globale Industriestandards entstehen
können. Die Überzeugung von exponierten Akteuren hat einen starken Einfluss
auf den angemessenen Grad an Visibilität.
Forschungsfragen
Die Forschungsfrage rückt die Visibilität in den Mittelpunkt der Untersuchung:
Welcher Grad an Visibilität ist angemessen für das Management von Logistik-
Netzwerken?
Die Formulierung „angemessener Grad an Visibilität“ statt „optimaler
Visibilitätsgrad“ weist darauf hin, dass die Betrachtung nicht allein auf finanzielle
Größen reduziert wird und auch Aspekte einfließen, die sich nur sehr schwer oder
überhaupt nicht quantifizieren lassen.
Die Unterfragen verdeutlichen die ganzheitliche Vorgehensweise:25
1) Welcher Grad an Visibilität ist in Bezug auf das Umfeld des Unternehmens
legitim?
2) Wie wirken sich allgemeine Charakteristika des Logistik-Netzwerks auf
den Visibilitätsgrad aus?
3) Bei welchem Grad an Visibilität ist die Differenz zwischen Kosten und
Nutzen am größten?
1.4 Bezugsrahmen und Forschungsdesign
Die thematische Abgrenzung erlaubt eine stärkere Fokussierung der
Forschungsarbeit. Dafür ist ein eindeutiges Verständnis von Visibilität und
Netzwerkmanagement notwendig.
Der Ausdruck „Logistik-Netzwerk“ bezieht sich auf physische Güterflüsse, die
über Knoten und Kanten ein Netz formen. Untersucht wird an erster Stelle das
Netzwerk-Execution, also das operative Management des Güterflusses. Das
25 Vgl. Kapitel 5.
Einführung 9
Netzwerk-Design, also der Entwurf der Netzwerkstruktur, berührt die
Forschungsarbeit nur am Rande.
Das Management von Kooperationen wird in der betriebswirtschaftlichen
Literatur häufig mit dem Begriff Netzwerkmanagement gleichgesetzt.26 Diese
Form des Netzwerkmanagements ist ebenso außerhalb des Bezugsrahmens wie
das Thema Collaboration.
Der zugrunde liegende Visibilitätsbegriff der vorliegenden Arbeit basiert auf der
Definition der „Supply Chain Inventory Visibility“27 (SCIV). Vereinfacht
gesprochen definiert SCIV für alle sinnvollen Orts- und Statusangaben des
Inventars „buckets“, in denen sich die Güter entlang der Lieferkette befinden
können.28 Dabei ist die Definition weit gefasst: Mit Ortsangaben sind nicht nur
Lager- und Umschlagplätze gemeint, sondern auch Transportstrecken. Das
Inventar schließt ein- und ausgehende Lieferungen ein und es wird auch
festgehalten wo sich die Güter befanden und wo sie sich in Zukunft befinden
sollen. Neben dem SCIV umfasst die hier verwendete Definition von Visibilität
auch die Sichtbarkeit von Ladungsträgern – LKW, Bahnwaggons, Container etc.
Die verstärkte Aufmerksamkeit gegenüber RFID hat den Anstoß für die geleistete
Forschungsarbeit gegeben. Die technologische Abgrenzung schließt nur Radio
Frequency Anwendungen ein, welche das Management von Logistik-Netzwerken
unterstützen. Allerdings werden auch alternative Identifikationstechnologien (z. B.
Barcode) betrachtet, sofern sie den Beitrag von RFID besser erkennbar machen.
RFID ist eine Informationstechnologie und als solche führt sie zu
Automatisierungs-, „Informationalisierungs-“ und Transformationseffekten.29
Automatisierungseffekte erhöhen die Effizienz und substituieren den
Produktionsfaktor Arbeit durch Kapital. Informationalisierungseffekte erhöhen die
Leistungsfähigkeit durch bessere Erfassung, Speicherung, Verarbeitung und
Bereitstellung von Daten. Die zusätzlichen Informationen unterstützen
Managemententscheidungen und verbessern die Qualität. Transformationseffekte
26 Vgl. MILBERG/SCHUH (2002). 27 Vgl. OTTO/KOTZAB (2003), WOODS (2003), WOODS (2002), McFARLANE/SHEFFI (2003) und LANDERS/COLE (2000).
28 WOODS (2002). 29 SCOTT MORTON (1991), MOONEY/GURBAXANI/KRAEMER (1996) und DEDRICK/GURBAXANI/KRAEMER (2003).
Kapitel 1 10
treten dann auf, wenn IT ein Prozess-Redesign ermöglicht und so die
Organisationsstruktur verändert. Im Zentrum der Forschungsarbeit stehen
Informationalisierungseffekte, also Auswirkungen von Visibilität auf die
Entscheidungsfindung sowie auf die Qualität von Prozessen und Produkten. Hinzu
kommen durch Visibilität ausgelöste Transformationseffekte, die ebenfalls
untersucht werden. Außerhalb des Bezugsrahmens stehen reine
Automatisierungseffekte, bei denen die Visibilität konstant bleibt und RFID
lediglich zu einer schnelleren Erfassung der gleichen Daten beiträgt.
Forschungsdesign
Die Erforschung von Visibilität in Logistik-Netzwerken befindet sich in einer
jungen, fluiden Phase. Forschungsarbeiten auf diesem Gebiet dienen eher der
Theoriebildung als der Theorieevaluierung. Das hier gewählte Forschungsdesign
beruht in großen Teilen auf Fallstudien, weil sie für das gegebene Umfeld die
beste Wahl sind.30 Die maßgebliche Empirie ist in Kapitel 4 „Visibilität in der
logistischen Praxis“ dokumentiert. Fünf detaillierte Fallbeispiele werden ergänzt
durch drei Branchenübersichten.
In Fallstudien werden Daten auf unterschiedliche Art und Weise erhoben:
Interviews, Fragebögen, vorliegende Reports oder auch Beobachtungen. Die
gefundenen Indizien können sowohl qualitativer als auch quantitativer Natur
sein.31 Ein wichtiger Schritt ist die Auswahl der zu untersuchenden Fälle. „The
first criterion should be to maximize what we can learn.“32 Im vorliegenden
Forschungsfeld geht es um den angemessen Grad an Visibilität und den Beitrag
von RFID. Weil die Verbreitung von RFID noch in der Anfangsphase ist, werden
Anwendungen mit unterschiedlichen Reifegraden betrachtet. Diese
Vorgehensweise erweitert das Analysespektrum und führt zu einem
größtmöglichen Wissensfortschritt.33
Grundsätzlich gibt es zwei Möglichkeiten Fallstudien zu analysieren: „analyzing
within-case data“ und „searching for cross-case patterns“.34 Bei der Analyse der
30 Vgl. EISENHARDT (1989) S. 532ff. 31 Vgl. EISENHARDT (1989) S. 534f. 32 STAKE (1995) S. 4. 33 Kapitel 4.2 beschreibt die Auswahl der Kriterien im Detail. 34 EISENHARDT (1989) S. 539f.
Einführung 11
Daten eines Falls zeigen sich die Vorteile der fallstudienbasierten Forschung.
Durch die Ergebnisse des Falls neu aufgeworfene Fragen kann der Forscher
nämlich direkt an die Beteiligten zurückspielen. Dabei ist es legitim, wenn der
Forscher seine ursprüngliche Fragestellung abwandelt und zusätzliche Daten in
die Analyse einbezieht. Allerdings gibt es keine eindeutige Methode, wie ein Fall
untersucht werden soll. Die grundlegende Idee ist, dass der Forscher intim mit
dem Fall vertraut wird. Die Suche nach Mustern zwischen den Fällen ist leichter,
wenn alle Fälle in der gleichen Struktur abgelegt werden. Es ist sinnvoll die
vorliegenden Daten aus unterschiedlichen Blickwinkeln zu betrachten. Eine
Analyse „within case data“ wird in Kapitel 4 vorgenommen. Kapitel 5 vergleicht
die Fälle untereinander sofern dies möglich und sinnvoll ist.
Weitere Methoden der Sozialforschung unterstützen das Arbeiten mit Fallstudien.
Dadurch verbessert sich die Erhebung der Fallstudien und die Ergebnisse können
durch Triangulation35 abgesichert werden. Folgende Methoden lassen sich
aufführen:
Desk Research
Im Rahmen des Desk Research wird die forschungsrelevante Literatur
aufgearbeitet. Insbesondere stehen Themen aus den Bereichen e-Logistik und
Visibilität sowie Business Networking, Real-time Business und Ubiquitous
Computing im Vordergrund der Analyse. Hinzu kommt eine Analyse des
technischen Entwicklungsstands von RFID.
Empirische Studie
Gemeinsam mit dem Auto-ID Center St.Gallen und der Unternehmensberatung
Booz Allen Hamilton wurde eine Studie über Nutzenpotenziale der RFID-
Technologie in der Logistikdienstleistungsbranche erstellt. Die Studie basiert auf
einer Interviewserie mit elf führenden Logistikdienstleistungsunternehmen. Im
Detail wurde gefragt, welche Motivation die befragten Unternehmen besitzen, die
RFID-Technologie einzusetzen, welche Aktivitäten diese Unternehmen ergreifen,
welchen Nutzen sie erwarten oder bereits realisiert haben und wo sie
Herausforderungen und Risiken insbesondere bezüglich der technologischen
Integration und der Standardisierung sehen.
35 STAKE (1995) S. 107ff.
Kapitel 1 12
Arbeitskreise
Der Verfasser ist Teilnehmer des Arbeitskreises „RFID in der Logistik“, welcher
von der Bundesvereinigung Logistik (BVL) getragen wird. Der Teilnehmerkreis
umfasst über 25 Partner aus den Bereichen Handel, Industrie und Dienstleistung
sowie der Wissenschaft. Er gliedert sich in drei Untergruppen, welche jeweils
einen Themenbereich detailliert analysieren:
• Systematisierung von RFID-Anwendungsfällen in der Logistik
• Auswirkungen des RFID-Einsatzes auf die Prozesskette entlang der Supply
Chain
• Auswirkungen von RFID-Anwendungen auf bestehende und zukünftige IT-
Strukturen
Zuvor hat das Kühne-Institut für Logistik einen Arbeitskreis explizit für
Logistikdienstleistungsunternehmen ins Leben gerufen, welcher sich bereits im
Jahr 2003 mit Nutzenpotenzialen von RFID beschäftigt hat. Dieser Arbeitskreis
war der Ausgangspunkt für die oben erwähnte Studie. Inhaltlich und personell ist
er im BVL Arbeitskreis aufgegangen.
Bachelorarbeiten mit Partnerunternehmen
Der Verfasser betreut seit dem Frühjahr 2003 eine Reihe von Bachelorarbeiten,
welche die Studenten der Universität St.Gallen gemeinsam mit
Partnerunternehmen erstellen. Die Forschungsarbeiten untersuchen aktuelle
Umsetzungen von RFID in der logistischen Praxis. Eine Fallstudie wurde direkt in
die vorliegende Arbeit übernommen.
Besichtigung von Pilotanwendungen
Um sich ein eindringliches Bild von den Möglichkeiten der neuen Technologien
zu machen, hat der Verfasser an Besichtigungen von RFID-Anwendungen
teilgenommen:
• 17.03.2004: Schweizer Post, Paketzentrum Härkingen: Steuerung der
Hoflogistik mit semi-aktiven Transpondern.
• 12.11.2003: Metro Future Store, Rheinberg, Deutschland.
• 25.04.2003: Behältermanagement mit aktiven Transpondern, Volkswagen,
Wolfsburg, Deutschland.
Einführung 13
Interviews mit Managern aus Logistik und Supply Chain Management
• ABB, 09.06.2005:
John Walker, Head Global Supply Chain Management
• Hewlett-Packard, 24.03.2005:
Bruno Mosberger, Senior Consultant
• IBM, 18.05.2005:
Luc Gerardin, Senior Consultant
• Novartis, 14.04.2005:
Kurt W. Reber, Head of SCM Global Operations
J. Scott Cameron, Global SCM - Head of Information Management
• Roche, 19.05.2005:
Mathieu Aman, Head of Distribution & Transport, Supply Center
Specialties
• Swiss WorldCargo, 31.03.2005:
Rudolf Berger, Project Manager Transportation
Maria Campanella, Senior Communication Officer
• Unisys, 2.06.2005:
Mike Kronfellner, Head of Business Center
Thomas Winter, Project Manager Global Visible Commerce
Michael Krähling, Director Business Development
Kapitel 2 14
2 Thematische Herleitung
Im Folgenden wird das Forschungsthema Visibilität in Logistik-Netzwerken aus
der Fachliteratur hergeleitet. Dazu gilt es zunächst die relevanten logistischen
Grundbegriffe zu definieren. Nach einer Einführung in das Management von
Logistik-Netzwerken folgt die Analyse des Untersuchungsobjekts Visibilität.
Visibilität ist im Rahmen dieser Arbeit als „Supply Chain Inventory Visibility“ zu
verstehen und wird aus verschiedenen Blickwinkeln betrachtet. Die Granularität
der Visibilitätsdaten ist ebenso von Interesse wie die semantische Einbindung in
die logistischen Abläufe. Dazu kommt die Darstellung von Visibilität für den
Anwender, die Echtzeitfähigkeit und die Qualität der erfassten Daten.
Aus dem Wissensgebiet Wirtschaftsinformatik kommen verschiedene Forschungs-
richtungen, die zum Verständnis von Visibilität in der Logistik beitragen. Business
Networking befasst sich mit IT-gestützten Beziehungen zwischen internen und
externen Geschäftsprozessen, während Real-time Business auf der Suche nach
organisatorischen Potenzialen ist, welche durch Echtzeit-Integration von
Datenerhebung und -verwendung entstehen. Die Vision des Ubiquitous
Computing ist die nahtlose Integration von physischen Dingen und Abläufen aus
der realen in die digitale Welt.
Logistische Anwendungen nutzen die Visibilität im Netzwerk, um das
Management effektiver und effizienter zu gestalten. Tracking&Tracing sowie
Supply Chain Event Management sind zwei Anwendungen, welche das
Forschungsthema besser greifbar machen.
2.1 Grundlegende logistische Begriffsdefinitionen
Die Logistik durchläuft einen Wandlungsprozess. Zu den traditionellen Aufgaben
wie Transport und Umschlag ist eine Fülle neuer Aufgabenfelder
hinzugekommen. Eine rein physische Beschreibung des logistischen
Aufgabengebiets greift zu kurz. Heute leistet die Logistik mehr als die richtigen
Güter zur richtigen Zeit, am richtigen Ort in der richtigen Menge und Qualität
bereitzustellen. So definiert die Bundesvereinigung Logistik e.V. die
Gestaltungsaufgabe der Logistik wie folgt: „Logistik umfasst die ganzheitliche
Koordination und Durchführung aller Informations- und Güterflüsse von
Thematische Herleitung 15
Unternehmen und Wertschöpfungsketten (Supply Chains) mit maßgeblichem
Einfluss auf den Unternehmenserfolg.“36
„Die Logistik ist ein interdisziplinäres Fach- und Wissengebiet.“37 In der
Betriebswirtschaft wird sie namentlich erstmalig in den 1950er Jahren erwähnt.38
Noch in den 70er Jahren leistete die Logistik primär eine Optimierung von
abgegrenzten Funktionen, welche in den darauf folgenden zwei Jahrzehnten mehr
und mehr in eine funktionsübergreifende Prozessoptimierung überging.39 Bereits
im ausgehenden 20. Jahrhundert kam der Anspruch an die Logistik auf, ganze
Wertschöpfungsketten unternehmensübergreifend zu optimieren und im neuen
Jahrtausend steht die Logistik vor der Aufgabe, globale Netzwerke zu gestalten.40
Einhergehend mit der steigenden Bedeutung der Logistik kam der Begriff des
Logistikmanagements auf, mit dem drei Logistikkonzeptionen in Verbindung
stehen. Das Systemdenken verlangt eine Optimierung des Gesamtsystems im
Gegensatz zu einer Optimierung von Teilsystemen. In diesem Sinne müssen die
Koordinaten des Subsystems auf die Leistungs-, Kosten- und Qualitätsziele der
Hauptfunktion des Logistiksystems ausgerichtet werden.41 Die zweite Konzeption
ist das Flussdenken, welches einen nicht unterbrochenen Güter- und Materialfluss
zwischen Quellen und Senken der Logistikkette vorschreibt. Deshalb versucht
diese Denkrichtung, Bestände wertanalytisch zu vermeiden.42 Die dritte
Konzeption wird als Querschnittsfunktionsdenken bezeichnet und besagt, dass
Logistikentscheidungen bereichsübergreifend getroffen werden müssen, um
Umsatz- und Kostenzielen des Unternehmens gerecht zu werden, da die Ziele der
Funktionsbereiche Einkauf, Beschaffung, Produktion, Entwicklung und
Distribution konkurrierend sind.
In den 1990er Jahren ist der Begriff des Supply Chain Management (SCM)
aufgekommen.43 „Das SCM ist durch eine Vielzahl unterschiedlicher
36 http://www.bvl.de/67_1, Zugriff am 25.10.2005. 37 STRAUBE (2004) S. 26. 38 MORGENSTERN (1956). 39 BAUMGARTEN (2003) S. 6. 40 STRAUBE (2004) S. 27ff. 41 Vgl. SCHULTE (1999) S. 3 oder PFOHL (1994) S. 131. 42 STRAUBE (1995) S. 87-89. 43 BAUMGARTEN (2004) S. 55.
Kapitel 2 16
Betrachtungsweisen gekennzeichnet.“44 Deshalb wird aufgezeigt, wie der Begriff
SCM in Relation zur Logistik im Rahmen dieser Arbeit verwendet wird. Denn in
Kontinentaleuropa wurden unter dem Begriff Logistik Konzepte zur
ganzheitlichen Planung und Steuerung der Waren-, Material- und
Informationsflüsse in und zwischen Unternehmen entwickelt. In der US-
amerikanischen und britischen Literatur hingegen werden beide Begriffe teilweise
synonym verwendet, teilweise wird mit „Logistics“ ausschließlich die Lager- und
Transportfunktion bezeichnet, während die ganzheitliche Auslegung dem SCM
zugerechnet wird.45 Diese Sichtweise findet sich vielfach in den
Organisationsstrukturen internationaler Konzerne wieder, welche „Logistics“ und
SCM Abteilungen eingerichtet haben. Diese Arbeit folgt der kontinental
europäischen Sichtweise und die Diskussion konzentriert sich auf die Frage,
welchen Zugewinn die Logistik durch das Konzept des SCM erhält.
Die SCM Perspektive fördert sehr stark die Idee der unternehmensübergreifenden
Planung. In diesem Zusammenhang wird das Phänomen des „Bullwhip Effect“46
erläutert. Der Effekt besagt, dass sich Bedarfsschwankungen im
Endabnehmermarkt entlang der Lieferkette aufschaukeln können, d. h. nur geringe
Nachfrageveränderungen des Endkunden können durch das Bestellverhalten von
Einzelhändlern, Großhändlern und Distributoren zu großen Anpassungen in der
Produktionsplanung des Produzenten führen.47 In jüngster Zeit haben LEE et al.48
analytisch nachgewiesen, dass der Bullwhip Effect durch rationales Verhalten von
Wertschöpfungspartnern innerhalb eines ungenügend synchronisierten
Logistikprozesses entsteht. Inzwischen wird allgemein anerkannt, dass
Bedarfsschwankungen des Marktes nur durch einen transparenten
Informationsaustausch zwischen den Wertschöpfungspartnern abgefangen werden
können.
In diesem Zusammenhang ist auch das Konzept der unternehmensübergreifenden
„Collaboration“ aufgekommen. Collaboration ist eine transparente Form der
Zusammenarbeit zwischen Kunden und Anbietern. Gekennzeichnet wird sie u. a.
44 PFOHL (2002) S. 169. 45 STRAUBE (2004) S. 39f. 46 LEE/PADMANABHAN/WHANG (1997a) S. 93-102. 47 Erstmals wurde dieser Effekt von FORRESTER (1958) nachgewiesen, wenngleich er in diesem Zusammenhang weder den Begriff „Bullwhip Effect“ noch die Begriffe Logistik oder SCM nutzte.
48 LEE/PADMANABHAN/WANG (1997b) S. 546-558.
Thematische Herleitung 17
durch den Einsatz von modernen Informations- und Kommunikations-
technologien49 zum Austausch von vertraulichen Daten. Die Vertraulichkeit ist ein
wichtiges Element der Collaboration, weil die Unternehmen Informationen
austauschen, welche im Zweifelsfall strategisch gegen sie verwendet werden
könnten. Diese Informationen sind beispielsweise Planungs- und Absatzzahlen
sowie Markteinschätzungen und Angaben über Kapazitätsauslastungen. Eine sehr
intensive Form der Zusammenarbeit ist die „collaborative“ Produktentwicklung.50
Allerdings gibt es klare Grenzen der Collaboration: Gerade in einem dynamischen
Geschäftsumfeld sind Geschäftsbeziehungen, welche genügend Zeit lassen, um
ein Vertrauensverhältnis aufzubauen, schwierig zu etablieren. Hinzu kommt die
Unkenntnis, wie ein Gesamtoptimum einer Supply Chain aussehen kann und wie
vorteilhaft die Collaboration für die einzelnen Stufen ist.
Die e-Logistik ist eine junge wissenschaftliche Disziplin, welche in den 1990er
Jahren aufkam und ihren Ursprung im Electronic Business (e-Business) findet.
Doch selbst für e-Business existiert weder in der Literatur noch in der Praxis ein
einheitliches Begriffsverständnis.51 In dieser Arbeit wird unter e-Business die
„Gesamtheit der aufeinander abgestimmten Verfahrensweisen, die durch den
Einsatz von neuen Technologien (insbesondere Informations- und
Kommunikationstechnologien) eine ressourcensparende, kundenorientierte
Integration von Geschäfts-, Kommunikations- und Transaktionsprozessen auf der
Markt- und Unternehmensebene ermöglicht,“52 verstanden.
Die Einführung internetbasierter e-Business-Geschäftssysteme führt zu
wettbewerbsrelevanten Veränderungen in der Wirtschaftswelt. Unternehmen
vernetzen sich mit ihren Kunden und Lieferanten, wodurch ihre
Wertschöpfungsketten rekonfiguriert werden müssen. Durch die real-time
Anbindung von Kundenaufträgen gewinnen „make-to-order“ Strategien an
Bedeutung und die Transaktions- sowie die Transformationsprozesse in den
Geschäftsbereichen werden angepasst. Hieraus ergeben sich neue Anforderungen
49 SALCEDO/GRACKIN (2000) S. 63-70. 50 Vgl. HOFSTETTER (2004). 51 GOMEZ/HABANN (2000) S. 1. 52 WEIBER (2001) S. 11.
Kapitel 2 18
an die Logistik sowie an das Logistik-Management, welche innerhalb des
Themengebiets e-Logistik behandelt werden.53
2.2 Management von Logistik-Netzwerken
Das Netzwerk ist ein Modell, welches die Grundstruktur von Logistiksystemen
abbildet.54 Güter, Informationen, Finanzmittel und Rechte fließen von Quellen
über Zwischenknoten zu Senken (vgl. Abbildung 3). An den Knoten werden diese
Flussobjekte auf einen anderen Weg weitergeleitet und gegebenenfalls
vorübergehend festgehalten. Die Kanten bzw. Pfeile zwischen den Knoten zeigen
auf, wie sich die Objekte im Netzwerk bewegen können.
Quellen Senken
Zwischenknoten
Abbildung 3: Objektfluss von Quellen zu Senken in einem Netzwerk55
Mit einem steigenden Umweltbewusstsein erhöht sich auch die Bedeutung der
Entsorgungslogistik und der Kreislaufwirtschaft. Entsorgungsprozesse, Retouren
und die Rückführung von wieder verwendbaren Ladungsträgern lassen aus Senken
des Distributionsnetzwerks Quellen des Rückführungsnetzwerks werden.56 Vor
diesem Hintergrund lassen sich moderne Logistiknetzwerke nicht mehr als
gerichtete Graphen darstellen, wenn sie wirklich alle Material- und
Güterbewegungen abbilden sollen.
53 STRAUBE (2004) S. 6. 54 PFOHL (2004b) S. 5. 55 VAHRENKAMP (2000) S. 3. 56 Vgl. HANSEN (2004).
Thematische Herleitung 19
Das Netzwerkmodell kann Logistiksysteme auf unterschiedlichen
Abstraktionsniveaus beschreiben. Im Kleinen kann dies der Materialfluss von
Halbfertigteilen aus dem Wareneingang über Zwischenlager zur Produktionsstelle
sein. Im Großen kann dies die Euro-Distribution eines Sportartikelherstellers sein.
Dementsprechend können Knoten einzelne Stellplätze, ganze Umschlaglager oder
sogar den Absatzmarkt eines Landes repräsentieren. Kanten stehen beispielsweise
für einzelne Transportförderbänder, für Straßenverbindungen zwischen Städten
oder für alle Transportmöglichkeiten von Land A nach Land B.57
Sender-Empfänger-Paare sind die kleinsten Einheiten, aus denen Logistik-
Netzwerke geformt werden. Formal gesprochen bestehen sie aus zwei Knoten,
Sender und Empfänger, sowie einer Kante, welche die Transportstrecke zwischen
Sender und Empfänger repräsentiert. Diese Sender-Empfänger-Paare nehmen in
der Praxis unterschiedliche Ausprägungen an. Sie repräsentieren das Basiselement
für alle Logistik-Netzwerke, weil sie noch keine Netzwerkstruktur abbilden.58
Hinsichtlich der logistischen Aufgabe ist das Netzwerkmodell ebenfalls flexibel.
Es lässt sich auf die Beschaffungs-, Produktions-, Distributions-, Ersatzteil- und
Entsorgungslogistik anwenden.59 Die Netzwerke unterscheiden sich im
Wesentlichen durch unterschiedliche Topologien. Baumartige Strukturen finden
sich üblicherweise in klassischen Distributionsnetzwerken des Handels (1:n) und
in industriellen Beschaffungsnetzwerken für einen Produktionsstandort (n:1).
Flächige Strukturen (n:m) weisen dagegen Netzwerke von Speditionen auf.60
In der betriebswirtschaftlichen Literatur wird unter dem Begriff
Netzwerkmanagement vielfach das Ausgestalten von Kooperationen zwischen
mindestens drei Partnerunternehmen diskutiert. Diese Art des
Netzwerkmanagements bezieht alle betrieblichen Bereiche ein. Übliche Strategien
sind die Auslagerung bzw. Übernahme von Wertschöpfungsanteilen, die
gemeinsame Entwicklung von neuen Produkten oder die ganzheitliche
Abstimmung von logistischen Prozessen.
Mit Logistik-Netzwerk ist im Rahmen der vorliegenden Arbeit allein der
Güterfluss in einem logistischen System gemeint. In diesem Fluss soll Visibilität
57 Vgl. PFOHL (2004b) S. 106ff. 58 McFARLANE/SHEFFI (2003) S. 5. 59 BRETZKE (1998) S. 626f. 60 KAUPP (2004) S. D3-35.
Kapitel 2 20
geschaffen werden und ihn gilt es primär zu verbessern. Dabei werden die
parallelen Informations-, Finanz- und Rechteflüsse als Folge des primären
Güterflusses betrachtet. Unternehmensübergreifende Logistik-Netzwerke werden
erfolgreich gemanagt, wenn die Partner kooperativ zusammenarbeiten. Trotzdem
steht der Kooperationsaspekt hier nicht im Vordergrund.
Kundenorientierung ist ein wesentlicher Bestandteil des Managements von
Logistik-Netzwerken. In der Distributionslogistik ist der Zusammenhang
offensichtlich, weil eine Belieferung am Kundenbedarf vorbei schwerwiegende
Folgen hat. Jedes Subsystem des Logistik-Netzwerks muss dahingehend überprüft
werden, in wieweit es zum Kundennutzen beiträgt.61 Auch für Logistik-
Dienstleistungsunternehmen steht die Kundenorientierung oben auf der
Prioritätenliste.62 Das Logistik-Controlling stellt eine Reihe von Instrumenten zur
Verfügung, welche die Ausrichtung auf den Kundennutzen messbar machen.63
Grundlegende Kennzahlen sind die Lieferzeit, die Termintreue und die
Lieferbereitschaft. In jüngster Zeit gewinnen die Lieferflexibilität sowie die
Informationsfähigkeit an Bedeutung, welche auch im Zusammenhang mit
Visibilität zu sehen sind.64 Die Supply Chain Management Perspektive der
Logistik verlangt verstärkt die Integration der Kunden, um somit die Intensität des
Informationsaustausches zu erhöhen.65
Das Netzwerkmanagement stützt sich auf zwei Hauptaufgaben: Design und
Execution. Im Netzwerk-Design wird zunächst die Struktur des Netzwerks
festgelegt. Die Quellen und Senken müssen identifiziert werden. Geeignete
Zwischenknoten und Rückflüsse gilt es zu definieren. Dabei ist nicht nur
abzustimmen, wer welche Hauptläufe durchführt, sondern auch, an welchen
Standorten welche Wertschöpfungen erbracht werden. Denn das Logistik-
Netzwerk verbindet Produktionsstätten miteinander und ist ein integrativer
Bestandteil des Wertschöpfungssystems. Um ein effizientes Gesamtsystem
betreiben zu können, müssen Produktion und Logistik aufeinander abgestimmt
61 PFOHL (2004b) S. 213. 62 ZADEK (2004) S. 157-166. 63 WEBER (2002) S. 92. 64 Vgl. WILDEMANN (2001) S. 408ff. 65 PFOHL (2004a) S. 76.
Thematische Herleitung 21
werden. So fällt die Festlegung über die Standorte der einzelnen
Produktionsstätten im Idealfall im Zuge des logistischen Netzwerk-Designs.
Das Netzwerk-Execution ist die operative Gestaltung des Güterflusses in einem
bestehenden Netzwerk. Ihm werden die Planung, das Fulfillment sowie das
Monitoring des Güterflusses zugeordnet. Mit Planung ist hier nicht der Entwurf
bzw. das Design des Netzwerks gemeint, sondern die Vorausschau welche und
wie viele Güter in der kommenden Periode durch das Netz fließen werden.
Fulfillment bezeichnet die eigentliche Ausführung von Transporten, Lagerungen,
Umschlägen und Veredelungen. Mit Monitoring ist die Aufzeichnung und
anschließende Auswertung des Güterflusses gemeint.66 Visibilität unterstützt
sowohl Planung und Fulfillment als auch das Monitoring. Die Planung wird
einfacher, da durch Visibilität bessere Vergangenheitsdaten zur Verfügung stehen.
Das Fulfillment wird sicherer, weil Visibilität Störfälle im operativen Ablauf
aufdeckt und hilft Notfallmaßnahmen einzuleiten. Die im Monitoring
aufgezeichneten Daten sind nur durch Visibilität entstanden.
Die vorliegende Forschungsarbeit konzentriert sich auf das Netzwerk-Execution,
weil Visibilität vor allem diese Aufgabe des Netzwerkmanagements unterstützt.
Allerdings gilt es zu beachten, dass die Phasen Design und Execution in der Praxis
nicht überschneidungsfrei auftreten. Es wäre der Ausnahmefall, wenn ein
Netzwerk einmal entworfen wird und dann stabil in ihm alle Güterflusse immer
auf gleiche Art und Weise ablaufen. Häufig entstehen Netzwerke durch
organisches Wachstum, wenn ein neuer Absatzmarkt erschlossen wird, ein neuer
Lieferant hinzukommt oder sich die Kundenanforderungen ändern. Wenn die
Plandaten, welche dem Design zugrunde gelegt wurden, nicht mit dem Fulfillment
übereinstimmen, sind Netzwerk-Adaptionen unumgänglich.67 Visibilität hilft
einzelne Netzwerk-Adaptionen sauber vorzunehmen und kann einen
kontinuierlichen Prozess der Verbesserung einleiten.
2.3 Visibilität in der Logistik
Visibilität ist ein zentrales Thema im Management von Logistik-Netzwerken.
Denn „heute sind 30 Prozent aller Stammdaten, mit denen man die Lieferkette
66 Vgl. STRAUBE (2004) S. 319ff. 67 Vgl. GUDEHUS (2004) S. 572ff.
Kapitel 2 22
managt, fehlerhaft.“68 Dieses Zitat wird gestützt durch eine Untersuchung von
RAMAN et al., welche die Stammdaten von 35 führenden Handelsunternehmen
überprüft haben. Ihr Ergebnis: Entgegen den Beteuerungen der verantwortlichen
Führungskräfte, dass die Daten eine 99%ige Genauigkeit aufweisen, wird gezeigt,
dass die registrierten Lagerbestände in zweidrittel aller Fälle sehr stark von den
tatsächlichen abweichen.69 Visibilität verbessert die Qualität der Stammdaten und
führt zu einer realitätsgetreuen Abbildung von Lagerbeständen.
Auch bei der Betrachtung von operativen Managementprozessen spielt Visibilität
eine wichtige Rolle. Logistik-Manager müssen im operativen Betrieb aufgrund
von Zwischenfällen häufig kurzfristige Entscheidungen treffen. Diese
Zwischenfälle treten beispielsweise auf, wenn Bestellaufträge während der
Ausführung geändert werden oder wenn Prozesse fehlerhaft ablaufen. Der
Manager entscheidet dann häufig unter Zeitdruck und auf Basis von unsicheren
Daten. Visibilität mindert den Grad an Unsicherheit und ist eine maßgebliche
Unterstützung für das operative Management.70
Wie gezeigt wurde spielt Visibilität eine entscheidende Rolle im
Logistikmanagement. Deshalb ist es erstaunlich, dass sie nicht eindeutig definiert
wird. In der Logistik-Literatur lassen sich zwei grundlegende Richtungen
ausmachen:
(1) Visibilität als „Information Sharing“71
(2) Visibilität als „Supply Chain Inventory Visibility“72
Die erste Interpretation wird verstärkt im Kontext einer „System Dynamics“
Sichtweise der Logistik verwendet. Der Austausch von Bestands- und
Prognosedaten zwischen Unternehmen steht im Vordergrund. Er soll
Bedarfsschwankungen transparent machen und verhindern, dass sich
Lagerbestände aufschaukeln. Visibilität ist in diesem Sinne die verbesserte Sicht
68 FLEISCH (2004) S. 14. 69 RAMAN/DeHORATIUS/TON (2001) S. 25. 70 McFARLANE/SHEFFI (2003) S. 2. 71 Vgl. SWAMINATHAN/TAYUR (2003), CECERE/PETERSON (2001), CHAN (2003) und ALSHAWI (2001).
72 Vgl. OTTO/KOTZAB (2003), WOODS (2003), WOODS (2002), MCFARLANE/SHEFFI (2003) und LANDERS/COLE (2000).
Thematische Herleitung 23
auf die vor- und nachgelagerten Partner in der Supply Chain sowie deren Bestände
und zukünftigen Bedarfe.
Die Interpretation als Supply Chain Inventory Visibility (SCIV) wird u. a. im
Zusammenhang mit Virtual Warehousing, Real-time Business und Auto-ID
verwendet. Vereinfacht gesprochen werden für alle sinnvollen Orts- und
Statusangaben des Inventars „buckets“ definiert, in denen sich die Güter entlang
der Lieferkette befinden können.73 Wichtig ist dabei zu bemerken, dass die
Ortsangaben nicht nur Lager- und Umschlagplätze bezeichnen, sondern auch
Transportstrecken. Der Visibilitätsbegriff der vorliegenden Arbeit umfasst die
SCIV und schließt darüber hinaus die Sichtbarkeit von Ladungsträgern – LKW,
Bahnwaggons, Container etc. – mit ein.
Visibilität in diesem Sinne ist eine enge Definition und manifestiert sich an den
Datensätzen, welche die logistischen Systemzustände beschreiben. Sie grenzt sich
klar von dem Begriff der Transparenz ab, der im Allgemeinen weiter gefasst wird.
Beispielsweise definiert HOFSTEDE Transparenz in der Logistik als „the extent
to which all the netchain's stakeholders have a shared understanding of, and access
to, the product-related information that they request, without loss, noise, delay and
distortion.“74 Diese Definition schließt den Austausch von bestehenden Daten ein
(Information Sharing) und bemüht sich um ein gemeinsames Verständnis der
Logistik-Partner. Transparenz berücksichtigt im ausgeprägten Maße soziale
Aspekte wie gemeines Verständnis, während sich die Visibilität auf
informatorische Aspekte konzentriert.
Eine Beschreibung der Visibilität schaffenden Datensätze aus fünf
unterschiedlichen Sichtweisen führt zu einem detaillierten Begriffsverständnis:
• Datengranularität
• Semantische Einbindung in die Logistik-Prozesse
• Sichten auf die Visibilitätsdaten
• Echtzeitfähigkeit
• Datenqualität
73 WOODS (2002). 74 HOFSTEDE (2002) S. 6.
Kapitel 2 24
Visibilitätsdaten werden in der realen, physischen Welt erhoben. Häufig entstehen
Sie durch ein konkretes Ereignis wie z. B. die Einlagerungen von Rohmaterial in
ein Depot. Es gibt aber auch den Fall, dass Visibilitätsdaten in regelmäßigen
zeitlichen Abständen ohne ein besonderes Ereignis übertragen werden. Ein
Beispiel wäre die einminütige Meldung eines Flottenmanagementsystems an eine
Leitstelle. Der Ort an dem die Daten erhoben werden, nennt sich Point-of-Creation
oder POC, im Gegensatz zum POA, dem Point-of-Action, an dem die Daten
verwendet werden.
Die Datengranularität sagt viel über die Leistungsfähigkeit eines
Visibilitätssystems aus. Sie wird in Anlehnung an
FLEISCH/CHRIST/DIERKES75 anhand von vier Dimensionen beschrieben. Die
erste Dimension ist die zeitliche/örtliche Granularität. Hier geht es darum wie oft
der Status und die Position eines bestimmten Gutes übertragen werden. Wie
bereits angesprochen werden in einigen Systemen Status und Position in
Abhängigkeit von Ereignissen erfasst. Alternativ erfolgt die Datenerfassung in
festen zeitlichen Abständen.
Die zweite Dimension beschreibt die Ladungsträger-Granularität. Werden
beispielsweise Container, Paletten oder Boxen verfolgt? Die dritte Dimension
beschreibt den Prozentsatz der Objekte, die automatisch verfolgt werden.
Visibilität soll z. B. in einem Palettenpool geschaffen werden, weil der Betreiber
mit einer verbesserten statistischen Genauigkeit wissen möchte, wie viele Paletten
bei welchem Kunden im Einsatz sind. Dazu reicht es eventuell schon aus 10% der
Paletten zu markieren.
Die vierte Dimension beschreibt die Reichhaltigkeit der Informationen über das
verfolgte Objekt. Mit dem EAN 13 Barcode werden heute beispielsweise im
Konsumgüterhandel Produkte auf Artikel-Ebene verfolgt. Wird eine Cola Dose in
einem Supermarkt verkauft, dann registriert die Scanner-Kasse, dass eine Cola
Dose verkauft wurde, aber nicht welche. Die Reichhaltigkeit der Information
nimmt zu, wenn bekannt ist aus welcher Charge die Cola Dose entnommen wurde.
Mit dem Electronic Product Code (EPC) erhält jede einzelne Cola Dose einen
Bezeichner, wodurch die Reichhaltigkeit weiter zunimmt. Eine weitere Erhöhung
ist dann nur noch möglich, wenn Informationen über den Objektzustand oder das
Objektumfeld wie z. B. Mindesthaltbarkeitsdatum oder Temperatur erfasst
75 FLEISCH/CHRIST/DIERKES (2005) S. 13ff.
Thematische Herleitung 25
werden. Abbildung 4 fasst die vier Dimensionen der Datengranularität zusammen.
Im Inneren der abgebildeten Kreise ist die Granularität gering. Sie nimmt nach
außen hin zu.
Zeitliche/örtliche
Granularität
Ladungsträger-
Granularität
Daten-
reichhaltigkeit
Chargen
ID
Instanz
ID
Objekt-
Zustand u.
Umfeld
Container Palette Box ArtikelArtikel
ID
Stündlich
Permanent
Objektabdeckung
100%
50% Abdeckung
Täglich
Wöchentlich
Jährlich
Monatlich
Bei jeder Bewegung
Permanent
Bei jedem Ortswechsel
Bei ausgewählten
Ereignissen
Bei Prozessbeginn
und -ende
Zeitliche/örtliche
Granularität
Ladungsträger-
Granularität
Daten-
reichhaltigkeit
Chargen
ID
Instanz
ID
Objekt-
Zustand u.
Umfeld
Container Palette Box ArtikelArtikel
ID
Stündlich
Permanent
Objektabdeckung
100%
50% Abdeckung
Täglich
Wöchentlich
Jährlich
Monatlich
Bei jeder Bewegung
Permanent
Bei jedem Ortswechsel
Bei ausgewählten
Ereignissen
Bei Prozessbeginn
und -ende
Abbildung 4: Visibilität als Datengranularität76
Visibilität steht im engen Zusammenhang mit den Prozessen, die im Logistik-
Netzwerk ablaufen. Um den größten Nutzen aus Visibilität schaffenden Systemen
zu ziehen, ist eine semantische Einbindung in die Logistik-Prozesse notwendig.
Die Daten müssen mit den logistischen Entitäten in Verbindung gebracht werden:
Aufträgen, Sendungen, Kunden, Lieferanten, Lokalitäten oder Organisations-
einheiten.77 Die Grundlage für eine zielführende semantische Einbindung sind die
an dem verfolgten Objekt gespeicherten Daten. Beispielsweise ist es nicht möglich
die Versendung von einzelnen Produkten zu verfolgen, wenn nur eine
76 In Anlehnung an FLEISCH/CHRIST/DIERKES (2005) S. 16. 77 WOODS (2002).
Kapitel 2 26
Artikelnummer zur Verfügung steht, die für alle Produkte dieser Art gleich ist.
Häufig wird diese Aufgabenstellung durch eine spezielle Versand-ID gelöst,
welche bei jeder Versendung als Barcode neu ausgedruckt und an dem
Versandpaket befestigt wird. Alternativ ist eine Ident-Nummer für jede
produzierte Einheit eines Produkts denkbar. Beim Versandvorgang werden
mehrere Ident-Nummern im System virtuell zusammengefügt.
Die Anwender benötigen unterschiedliche Sichten auf die Visibilitätsdaten.
Zwei grundlegende Sichten werden vorgestellt:
• Point-in-Time View
• Cross-Time View
Beispielsweise kontaktiert ein Unternehmen einen Kundendienstberater, um zu
erfahren, welchen Status eine Bestellung von PCs und Monitoren hat. Mit einem
Point-in-Time View kann der Kundenberater sofort erkennen, dass die Bestellung
auf dem Weg von Süd-Korea nach Europa ist. Mit der Cross-Time Sicht kann er
Auskunft geben, wann die Bestellung in Europa eintreffen wird. Das Unternehmen
fragt daraufhin eventuell an, ob es nicht aus einer früheren Lieferung heraus
bedient werden kann. Dann verwendet der Kundenberater wieder die Point-in-
Time Sicht, um zu schauen, ob eine Asien-Lieferung bereits in Europa
angekommen ist und ob es möglich wäre diese Lieferung dem
Kundenunternehmen zuzuordnen. Die Situation illustriert, welchen Nutzen
unterschiedliche Sichten auf die gleichen Daten haben können. Streng
wissenschaftlich gesehen sind die Visibilitätssichten nicht Teil der SCIV-
Definition, weil sie über die Erfassung und Speicherung der Visibilitätsdaten
hinausgeht. In der Praxis sind unterschiedliche Sichten jedoch essenziell, um einen
Nutzen aus der vorliegenden Visibilität zu generieren.
Im Sinne der Kundenorientierung kann es sinnvoll sein, den Kunden eine Sicht
auf die Visibilitätsdaten zu gewähren. Logistik-Dienstleistungsunternehmen
berichten, dass sich ihre Liefertreue erhöht hat, weil die Versender im
Tracking&Tracing System des Dienstleisters nachschauen können, wann genau
ihre Sendungen ankommen. Die erhöhte Transparenz schafft von außen Druck auf
die Prozessverantwortlichen im Unternehmen.
Thematische Herleitung 27
„In Echtzeit-Systemen ist eine Information unmittelbar nach ihrer Entstehung
überall nutzbar.“78 In heutigen visibilitätschaffenden Systemen kann dies
allerdings nicht grundsätzlich vorausgesetzt werden, weshalb die
Echtzeitfähigkeit als weiterer Aspekt aufgeführt wird. Wenn beispielsweise
aktive Transponder mit Sensoren ausgestattet werden, dann ist es häufig so, dass
die Transponder in regelmäßigen Zeitabständen ihren Status an eine Leitstelle
senden und nicht zu dem Zeitpunkt, an dem der Sensor eine Besonderheit
wahrnimmt. Diese Zeitverzögerung bedeutet eine verminderte Echtzeitfähigkeit
im Sinne der SCIV. Allerdings ist die Echtzeitfähigkeit für die SCIV nicht so
relevant wie für den Informationsaustausch von Supply Chain Partnern.
Die Datenqualität ist ein wesentlicher Aspekt der Visibilität und geht weit über
die reine Datengenauigkeit hinaus. In Anlehnung an WANG/STRONG79 werden
vier Ausprägungen von Datenqualität diskutiert:
• Intrinsische Datenqualität: Die Genauigkeit der Daten ist ein Teil der
intrinsischen Qualität. Darüber hinaus sollten die Daten objektiv sein sowie
Glaubwürdigkeit und eine gewisse Reputation besitzen, d. h. die Anwender
können den Daten im System vertrauen. Wenn sie im System erkennen
können, dass eine bestimmte Lieferung in einem Umschlagzentrum
angekommen ist, dann sollen sie nicht den Wunsch verspüren, im Zentrum
anzurufen, um sich den Vorgang von einem Mitarbeiter vor Ort bestätigen
zu lassen. Ebenso werden die Daten in Diskussionen mit Vorgesetzten und
Kollegen als Fakten akzeptiert.
• Kontextabhängige Datenqualität: Die angezeigten Daten sollen relevant
und vollständig sein, sodass sichere Entscheidungen allein durch ihre
Erkenntnisse gefällt werden können. Sie sind aktuell und werden dem
Anwender in der richtigen Menge zur Verfügung gestellt. Die
kontextabhängige Qualität kann durch graphische Benutzer-Interfaces
weiter erhöht werden. Eine Tracking&Tracing Anwendung kann die
Position der verfolgten Güter beispielsweise auf einer Landkarte anzeigen.
• Repräsentanz der Daten: Gemeint ist in wieweit die Anwender ein
einheitliches Verständnis der Daten besitzen. Werden Ortsangaben
78 ALT/ÖSTERLE (2004) S. 8. 79 WANG/STRONG (1996) S. 20f.
Kapitel 2 28
beispielsweise identisch interpretiert? Sind die Angaben einfach zu
verstehen? Die Daten eines Systems müssen immer in der gleichen Einheit
eingegeben werden. Beispielsweise sollte der Wert von Gütern immer in
der gleichen Währung gespeichert werden. Außerdem müssen die Daten
eine ausreichende Präzision besitzen, um die gestellten Anforderungen zu
erfüllen.
• Qualität des Zugriffs: Allen Anwendern wird der Zugriff auf das System
gewährleistet, den sie für ihre individuelle Aufgabenstellung benötigen.
Darüber hinaus gilt es die Zugriffs-Sicherheit zu gewährleisten und die
Zugriffszeit zu minimieren.
Abbildung 5 fasst die fünf diskutierten Sichtweisen von Visibilität in der Logistik
in einem Schaubild zusammen.
Datengranularität
Zeitliche/örtlicheGranularität
Ladungsträger-Granularität
Objektabdeckung
Daten-reichhaltigkeit
Zeitliche/örtlicheGranularität
Ladungsträger-Granularität
Objektabdeckung
Daten-reichhaltigkeit
Datenqualität
IntrinsischeDatenqualität
KontextabhängigeDatenqualität
Repräsentanz derDaten
Qualitätdes Zugriffs
IntrinsischeDatenqualität
KontextabhängigeDatenqualität
Repräsentanz derDaten
Qualitätdes Zugriffs
SemantischeEinbindung
Anwendungs-Entitäten
Visibilitätssichten
Point-in-time
Cross-time
Echtzeitfähigkeit Zeitverzögerung
Abbildung 5: Visibilität in der Logistik
2.4 Business Networking, Real-time Business und Ubiquitous Computing
Aus der Wirtschaftsinformatik tragen die Forschungsrichtungen Business
Networking, Real-time Business und Ubiquitous Computing zum Verständnis von
Visibilität in Logistik-Netzwerken bei.
Thematische Herleitung 29
Business Networking
„Business Networking kann als die Koordination von Prozessen innerhalb
einzelner und zwischen mehreren Firmen verstanden werden.“80 Eine engere
Definition beschreibt Business Networking als das Management von IT-gestützten
Beziehungen zwischen internen und externen Geschäftsprozessen. Der Begriff ist
sehr stark verbunden mit dem Aufkommen des Informationszeitalters. IT forciert
die physische Auflösung der Märkte, sodass Unternehmen ihr Geschäft bis an die
globalen Grenzen betreiben können. Dadurch ist der Weg für eine weitgehende
Spezialisierung der Unternehmen geebnet.
Es lassen sich fünf Stufen zum Business Networking unterscheiden:81
1. Computerisierung von Einzelfunktionen: Unterstützung einzelner
Funktionen, wie etwa Fakturierung.
2. Computerisierung von Funktionsbereichen: Z. B. Finanzbuchhaltung.
3. Entwicklung integrierter Prozesse: Innerbetrieblich vom Kunden zum
Kunden wie z. B. Auftragsabwicklung.
4. Individuelle 1:1 Koordination von Prozessen über Unternehmensgrenzen
hinweg.
5. Konsequente m:n Koordination von Prozessen über Unternehmensgrenzen
hinweg mit Aufbau einer Vernetzungsinfrastruktur.
Es wird interessant sein zu beobachten, in wieweit die Auto-ID Technologien so
entworfen werden, dass sie als Vernetzungsinfrastruktur gemäß der fünften Stufe
des Business Networking fungieren.
Real-time Business
Visibilität schaffende Systeme streben eine Datenverarbeitung in Echtzeit an.
Denn das Netzwerk-Execution profitiert dann von Visibilität, wenn die am Point-
of-Creation erhobenen Daten zeitgleich am Point-of-Action zur Verfügung stehen.
Idealtypische Echtzeit-Systeme lassen sich durch sechs Regeln charakterisieren:82
80 ÖSTERLE/FLEISCH/ALT (2002) S. 2. 81 Vgl. ÖSTERLE/FLEISCH/ALT (2002) S. 4. 82 ALT/ÖSTERLE (2004) S. 7ff.
Kapitel 2 30
Regel 1: In Echtzeit-Systemen ist eine Information unmittelbar nach ihrer
Entstehung überall nutzbar.
Regel 2: Echtzeit-Systeme erfassen Daten automatisch am „Point-of-Creation“.
Regel 3: Echtzeit-Systeme vermeiden Pufferlager.
Regel 4: Echtzeit-Systeme weisen keine medialen und semantischen Brüche
auf.
Regel 5: Echtzeit-Systeme selektieren die wichtigsten Informationen für eine
Entscheidung.
Regel 6: Echtzeit-Systeme treffen und implementieren Entscheidungen
automatisch am „Point-of-Action“.
Die Charakterisierung anhand der Echtzeit-Regeln unterstützt die Suche von Ist-
Potenzialen in bestehenden Visibilitätsanwendungen.
Ubiquitous Computing
Ubiquitous Computing (UbiComp) ist eine Disziplin, welche im Jahre 1991 von
Mark Weiser am Xerox PARC Lab begründet wurde. Die nahtlose Integration von
physischen Dingen und Abläufen aus der realen Welt in die digitale Welt ist die
Vision des UbiComp.83 Immer kleinere und preiswertere Computer werden zu
Bestandteilen von Alltagsgegenständen wie Konsumgütern, Halbfertigprodukten,
Rohmaterialen oder Produktionsmaschinen. Die mit Computern ausgestatten
Dinge werden durch die eingebundene Anwendungslogik als „smarte“ Dinge
bezeichnet. Ursprünglich wurde die Forschung im UbiComp von technologischer
Seite getrieben. Doch in jüngster Zeit werden verstärkt Anwendungen entwickelt,
welche auch aus betriebswirtschaftlicher Sicht attraktiv sind.84
Auto-ID Technologien verwirklichen die Vision des UbiComp in der Logistik.
Durch ihren Einsatz wird beispielsweise die Wareneingangskontrolle nicht mehr
manuell über eine Tastatureingabe vorgenommen, sondern automatisiert in einem
beiläufigen Lesevorgang. In der manuellen Eingabeform erkennen
83 Vgl. WEISER (1991). 84 FLEISCH (2001).
Thematische Herleitung 31
FLEISCH/ÖSTERLE/THIESSE.85 einen Medienbruch zwischen der realen und
virtuellen Welt. Diesen Medienbruch gilt es im UbiComp zu überwinden.
2.5 Visibilität nutzende Anwendungen
Unterschiedliche Anwendungslogiken nutzen Visibilität, um das logistische
Netzwerkmanagement zu unterstützen. Zu ihnen zählen Tracking&Tracing sowie
Supply Chain Event Management, welche in der Logistik-Literatur jüngst große
Beachtung finden.86
Tracking&Tracing (T&T) Systeme schaffen Visibilität in Logistik-Netzwerken.
Beim global agierenden Logistik-Dienstleistern sind T&T Systeme meist
standardmäßig über das Internet verfügbar.87 Wie der Name bereits andeutet bietet
T&T im Wesentlichen zwei Funktionalitäten:88 Die Tracking-Funktionalität des
Systems bezieht sich auf die Verfolgung einer Ware entlang der Frachtkette
während des Prozessablaufs, im Idealfall in Echtzeit.
Die Tracing-Funktionalität verlangt keine Informationen in Echtzeit, weil sie sich
auf Daten in der Vergangenheit bezieht. Sie hilft den Logistik-Manager die Frage
zu beantworten, wie die einzelnen Sendungen ihren Weg durch die Frachtkette
gefunden haben und vor allem hilft sie auch zu ergründen, wo Probleme bei
Versendungen aufgetreten sind. Interessanterweise werden die Informationen des
T&T nicht nur den Mitarbeitern des Logistik-Dienstleisters zur Verfügung
gestellt, sondern auch externen Partnern. Laut einer aktuellen Studie stellen 80%
der befragten Unternehmen ihre T&T Daten den Versendern und 64% den
Empfängern zur Verfügung.89 Versender und Empfänger haben dadurch eine gute
Grundlage, die Qualität ihres Dienstleisters zu überwachen und für die einzelnen
Organisationseinheiten des Dienstleisters besteht ein Anreiz, die Lieferqualität
kontinuierlich zu verbessern.
85 FLEISCH/ÖSTERLE/THIESSE (2001) S 16. 86 Für Tracking&Tracing siehe: STEFANSSON/TILANUS (2000), BRETZKE/STÖLZLE et al. (2003) oder DROP (2002). Für Supply Chain Event Management siehe: OTTO (2003), KARRER (2003), MORS (2002) oder KNICKLE/KEMMETER (2002).
87 BRETZKE/STÖLZLE et al. (2003) S. 9. 88 STEFANSSON/TILANUS (2000). 89 BRETZKE/STÖLZLE et al. (2003) S. 28.
Kapitel 2 32
Das Cool Chain Management (CCM) ist eine Variante von T&T, bei der nicht
nur die Position der Sendungen ermittelt wird, sondern auch die jeweilige
Umgebungstemperatur. CCM Systeme werden für verderbliche Waren und
Produkte eingesetzt.90 Auch hier lässt sich die Funktionalität in ein echtzeitliches
Tracking und ein nachvollziehendes Tracing aufteilen.
Asset Management als eine weitere Variante von T&T bezieht sich auf die
Verfolgung von Ladungsträgern. Der Begriffe Asset Management rührt von der
Bilanzposition Current Assets her, unter der Ladungsträger ab einem gewissen
Wert verbucht werden. Die Zielsetzung dieses Konzepts ist eine gesteigerte
Leistungsfähigkeit bei einem reduzierten Kapitaleinsatz.
T&T Systeme sind noch keine Decision Support Systeme. Sie zeigen nur auf was
gerade passiert bzw. was passiert ist. Sie machen jedoch keinen Vorschlag, welche
Entscheidung zu treffen ist und wie Störungen gelöst werden können.
Supply Chain Event Management (SCEM) Systeme erweitern die Funktionalität
von T&T in diesem Sinne.91 Die Architekturen der meisten am Markt angebotenen
Systeme verfügen über Integrationsschnittstellen und sind „non-intrusive“92, d. h.
sie können auf den Daten eines T&T Systems aufbauen, ohne dass sie im T&T
Anpassungen notwendig machen. SCEM Systeme besitzen konzeptionell gesehen
folgende Funktionalitäten:93
• Monitoring: Das Monitoring umfasst im Wesentlichen die Funktionalität
von T&T Systemen. Ein erweitertes Monitoring schließt darüberhinaus den
Abgleich von Ist- und Soll-Zahlen ein.
• Notifying: Nachdem das SCEM System Planabweichungen feststellt,
werden Notifikationen an die entsprechenden Entscheidungsträger
versendet. Die Notifying Funktion baut auf dem Monitoring auf und macht
den proaktiven Charakter des SCEM im Gegensatz zum reaktiven
Charakter des T&T deutlich.
• Simulating: Wenn ein Event als eine Planabweichung von Soll- und Ist-
Zeiten auftritt, dann sollten fortgeschrittene SCEM Systeme in der Lage
90 KREYENSCHMIDT et al. (2003). 91 KARRER (2003) S. 65. 92 MORS (2002) S. 26f. 93 KNICKLE/KEMMETER (2002).
Thematische Herleitung 33
sein, die möglichen Konsequenzen zu simulieren und den
Entscheidungsträgern Handlungsalternativen vorzuschlagen.
• Controlling: Wenn eine Prozessänderung durch einen Event im SCEM
ausgelöst wird, dann sollten diese Änderungen wieder in das
Transaktionssystem zurück geschrieben werden. Dies geschieht nicht im
SCEM-System selber, sondern abhängig von dem Unternehmen
beispielsweise im Enterprise Ressource Planning System.
• Measuring: Diese Funktion enthält verschiedene Key Performance
Indicators, welche die Leistungsfähgigkeit der Lieferkette messen.
In realen Implementierungen von SCEM sind die einzelnen Funktionen
unterschiedlich stark ausgeprägt.
Verantwortungs-
bereich Level 3
Verantwortungs-
bereich Level 2
Verantwortungs-
bereich Level 1
Toleranz-intervall j(mit j > i)
Toleranz-
intervall i
KeZ 1 … KeZ n
KeZ….Kennzahl
Abbildung 6: Entlastung höherer Führungsebenen durch SCM94
Die Zielsetzung von SCEM ist auch eine Entlastung der oberen
Entscheidungsträger durch die Umsetzung des Subsidiaritätsprinzips. Abbildung 6
zeigt, wie auftretende Events immer auf unmittelbar betroffenen Hierachieebene
gelöst werden sollen. Falls keine Lösung auf dieser Ebene möglich ist, wird der
Event solange nach oben weitergereicht, bis ein Hierachieniveau erreicht wird, das
ausreichend Kompetenzen besitzt.95
94 In Anlehnung an STÖLZLE/KARRER (2004) S. 136. 95 STÖLZLE (2004) S. 505.
Kapitel 3 34
3 Datenerfassung durch Barcode und RFID
Aus der Sicht des Informatikers ist Visibilität in Logistik-Netzwerken nichts
anderes als ein Datensatz, der in einem IT-System gespeichert ist. Damit
Visibilität entstehen kann, gibt es unterschiedliche Formen der Dateneingabe,
welche unterschiedlich stark automatisiert sind. Das Spektrum reicht von der
manuellen Dateneingabe über Barcode-Scanning bis zur RFID-Auslesung. Wie im
Folgenden gezeigt wird, besitzt RFID mehr Freiheitsgrade als der Barcode und
kann für komplexere Aufgaben eingesetzt werden. Dabei gibt es große
Unterschiede zwischen den angebotenen RFID-Systemen. Ein wichtiges
Unterscheidungsmerkmal ist der verwendete Frequenzbereich.
Damit die RFID-Technologie branchenübergreifend eingesetzt werden kann, sind
entsprechende Standards notwendig. Die Spezifikationen der RFID-
Standardisierungsorganisation EPCglobal integrieren bestehende Standards zur
Identifikation von logistischen Objekten, u. a. das weit verbreitete EAN.UCC
System.
3.1 Der Barcode als etablierte Erfassungstechnologie
Ebenso wie RFID ist der Barcode eine Identifikationstechnologie. Mit Hilfe eines
Lesegeräts können Identifikationssysteme passierende Güter automatisch
erkennen. Die relevanten Daten werden direkt ohne die Verwendung einer
Tastatur erhoben, wodurch sich Eingabefehler und manuelle Arbeitsschritte
reduzieren. Abbildung 7 gibt einen Überblick über die wichtigsten Systeme. Je
nach Anforderung und Einsatzgebiet werden unterschiedliche Arten von
Identifikationssystemen verwendet. Die heute am weitesten verbreitete
Identifikationstechnologie ist der Barcode.96 Sie kann als Vorläufertechnologie zu
RFID gesehen werden, dessen Bedeutung in den kommenden Jahren
erwartungsgemäß steigen wird.
Der Begriff Auto-ID steht für automatische Identifikation und wird im Rahmen
dieser Arbeit synonym zu Identifikationssystem verwendet.97 Dabei lassen sich in
der Literatur unterschiedliche Definitionen finden. McFARLANE/SHEFFI fassen
96 Vgl. BRETZKE/STÖLZLE et al. (2003) S. 17. 97 Vgl. FINKENZELLER (2002) S. 2.
Datenerfassung durch Barcode und RFID 35
den Begriff beispielsweise sehr weit und subsumieren unter Auto-ID u. a.
Technologien zur Produktidentifikation in der Konsumgüterindustrie,
Zugangssysteme mit Swipe Card und satellitengestützte Positionierung für
LKW.98
Identifikations-systeme
Barcode RFID
BiometrieChip-Karten
Optical CharacterRecognition
Identifikations-systeme
Barcode RFID
BiometrieChip-Karten
Optical CharacterRecognition
Identifikations-systeme
Barcode RFID
BiometrieChip-Karten
Optical CharacterRecognition
Abbildung 7: Übersicht der wichtigsten Auto-ID Systeme99
Der Barcode wird seit ca. 30 Jahren in verschiedenen kommerziellen
Anwendungen eingesetzt.100 Er „ist ein Binärcode aus einem Feld von parallel
angeordneten Strichen (engl. bars) und Trennlücken. Diese sind nach einem
vorbestimmten Bild angeordnet und stellen Elemente von Daten dar, die auf ein
zugehöriges Zeichen verweisen. Die Sequenz aus breiten und schmalen Strichen
bzw. Lücken kann numerisch oder alphanumerisch interpretiert werden. Die
Ablesung geschieht durch optische Laserabtastung, d.h. durch die unterschiedliche
Reflexion eines Laserstrahles an den schwarzen Strichen und weißen Lücken.“101
Heute existieren mehr als 200 verschiedene Barcode-Symbologien, welche jeweils
eigene Regeln für Zeichen, Codierung, Fehlerkorrektur und Druck besitzen.
Einige können nur eine Identifikationsnummer speichern, mit deren Hilfe auf
98 McFARLANE/SHEFFI (2003). 99 In Anlehnung an FINKENZELLER (2002) S. 2. 100 http://www.aimglobal.org/technologies/barcode, Zugriff am 30.08.2005. 101 FINKENZELLER (2002) S. 2.
Kapitel 3 36
Stammdaten in einem Server zugegriffen wird. Andere können
Verarbeitungsdaten direkt im Code speichern.102
Grundsätzlich lassen sich Barcode-Symbologien in zwei Klassen aufteilen:
eindimensionale (lineare) und zweidimensionale Barcodes. Die 2D-Barcodes sind
eine Weiterentwicklung der linearen Codes und aus dem Bedürfnis nach einer
höheren Datendichte entstanden. Abbildung 8 gibt einige Beispiele für lineare und
zweidimensionale Barcodes.
Abbildung 8: Ein- und zweidimensionale Barcode-Symbologien103
Der mit Abstand am weitesten verbreitete Barcode ist EAN 13, der 1976 speziell
für den Einsatz im Lebensmittelhandel konzipiert wurde. Er ist eine
Weiterentwicklung des bereits 1973 in den USA eingeführten UPC (Universal
Product Code). UPC ist mit EAN kompatibel. Heute werden gemeinsame
Barcode-Standards für Amerika und Europa in dem EAN.UCC Identifikations-
und Nummerierungssystem geführt.104
Abbildung 9: Der EAN 13 Barcode
In einer aktuellen Studie des Fraunhofer Instituts für Materialfluss und Logistik
mussten die befragten Unternehmen aus ihrer Sicht die Stärken und Schwächen
102 http://www.aimglobal.org/technologies/barcode, Zugriff am 30.08.2005. 103 http://www.aimglobal.org, Zugriff am 30.08.2005. 104 FINKENZELLER (2002) S. 3.
Datenerfassung durch Barcode und RFID 37
von ein- und zweidimensionalen Barcodes sowie RFID gegeneinander abwägen
und bewerten (siehe Abbildung 10).
Abbildung 10: Stärken und Schwächen von Auto-ID Technologien105
Die Auswertung zeigt, dass die Anwender von RFID höhere Freiheitsgrade als
vom Barcode erwarten und gleichzeitig von höheren Kosten ausgehen. Häufig
genannte Vorteile von RFID gegenüber dem Barcode sind:106
• Auslesung ohne Sichtverbindung möglich
• Pulkauslesung möglich
• Mehr Speicherplatz (z. T. wiederbeschreibbar)
• Robustheit gegenüber Hitze und Feuchtigkeit
105 IML (2004) S. 43. 106 Vgl. STRASSNER (2005) S. 54ff.
Kapitel 3 38
3.2 Grundlagen von Transpondern und RFID-Systemen
Die grundlegenden Elemente eines RFID-Systems zum Einsatz in der Logistik
sind:
• RFID-Transponder befestigt an einem Objekt
• RFID-Lesegerät107 zum Auslesen (und Beschreiben) der Transponder
• Computer Hard- und Software für die Datenverarbeiten
Abbildung 11: Grundlegender Aufbau eines RFID-Systems108
In Bezug auf den Visibilitätsgrad gilt die grundlegende Regel, je mehr Lesegeräte
installiert sind und je mehr Transponder zum Einsatz kommen, desto größer wird
der erreichte Grad an Visibilität.
Das am Logistikobjekt befestigte Element ist der Transponder, welcher auch
RFID-Tag oder RFID-Etikett genannt wird. Der Begriff Transponder ist aus den
englischen Wörtern Transmitter (Sender) und Responder (Antwortender)
zusammengesetzt.109 RFID steht für Radio Frequency Identification und somit
sind mit Transpondern im Rahmen dieser Arbeit nur solche gemeint, die auf Basis
der Radiofrequenztechnologie kommunizieren. Die Wörter Transponder und
RFID-Tag werden synonym verwendet. Mit RFID-Etiketten sind spezielle
Transponder gemeint, die wie herkömmliche Selbstklebeetiketten an einem Objekt
angebracht werden können.
107 Diese Einheit wird üblicherweise Lesegerät genannt, auch wenn sie die Transponder in einigen Fällen nicht nur liest, sondern auch beschreibt.
108 Auto-ID Center.
Datenerfassung durch Barcode und RFID 39
RFID-Tags besitzen in jedem Fall eine Antenne, um Informationen über ein
Lesegerät auszutauschen. Dann gibt es Tags mit und ohne Chips. Chipless Tags
haben eine vorinstallierte eindeutige Kennung und sind wesentlich günstiger als
Tags mit Chips. Dafür ist ihre Sendereichweite geringer. In der Logistik werden
typischerweise Tags mit Chip eingesetzt, wobei der Chip über eine
Speichereinheit und eventuell auch über eine Steuerungseinheit verfügt. Optional
integriert der Transponder eine Batterie oder eine Sensoreinheit. Die Bauweisen
sind sehr unterschiedlich.110
Frequenzen
Das wichtigste Unterscheidungsmerkmal für RFID-Systeme ist der
Frequenzbereich, welcher für die Kommunikation zwischen dem Tag und der
Leseeinheit verwendet wird. Praktikabel ist eine Einteilung in vier Gruppen:111
• Low Frequency (LF): 134.2 KHz
• High Frequency (HF): 8,2 MHz sowie 13,56 MHz
• Ultrahigh Frequency (UHF): 433,92 MHz sowie
869,0 MHz (Europa) und 915,0 MHz (USA)
• Micro Wave (MW): 2,45 GHz und 5,8 GHz
Die Wahl des passenden Frequenzbereichs hängt auch sehr stark von gesetzlichen
Regelungen ab. Gerade im UHF-Bereich werden ähnliche Frequenzbänder auch
von Mobiltelefonen, WLAN und Bluetooth verwendet. Die genutzten RFID-
Frequenzbänder müssen von nationalen Behörden freigegeben werden und
unterscheiden sich von Land zu Land. Sehr weit verbreitet ist aktuell das HF Band
13,56 MHz. Große Beachtung finden auch die UHF Bänder 869 MHz (Europa)
und 915 (USA).112
109 Vgl. http://searchmobilecomputing.com, Zugriff am 12.09.2005. 110 DAS (2003). 111 BSI (2004) S. 29. 112 FINKENZELLER (2002) S. 165ff.
Kapitel 3 40
Speicher
Speicher, die auf den Chips der RFID-Tags eingesetzt werden, lassen sich
teilweise nur auslesen, teilweise sind die Chips auch wiederbeschreibbar. Zwei
Arten von Speicher sind möglich:113
• Read-Only Memory
Diese Speicher werden bei der Produktion einmal beschrieben und können
dann nur gelesen werden. Eine nachträgliche Änderung der Daten ist nicht
mehr möglich. Dafür sind sie relativ günstig. Eine Variante sind die write-
once-read-only Speicher, welche sich am Beginn der Logistikkette einmal
beschreiben lassen und dann nur ausgelesen werden können.
• Read-Write Memory
Die Daten auf wiederbeschreibbaren Speichern können durch ein Lese-
/Schreibgerät zu jederzeit verändert werden. Read-Write Speicher sind
dafür etwas teurer. Drei unterschiedliche Typen werden für Transponder
eingesetzt:
o RAM: Random Access Memory
o EEPROM: Electrically Erasable Programmable Read-Only
Memory
o FRAM: Ferroelectric Random Access Memory
Das Speichervolumen reicht von nur einem Bit bis zu mehren Kilobyte.114
Energieversorgung
Die Energieversorgung ist ein wichtiges Unterscheidungskriterium, weil sie sich
stark auf die Reichweite, Lebensdauer und Baugröße der Transponder auswirkt:115
• Passive RFID
Passive Transponder erhalten die benötigte Energie aus dem Feld des
Lesegeräts. Sie besitzen keine eigene Energiequelle und haben eine sehr
lange Lebensdauer. Die fehlende Batterie ermöglicht sehr kleine
Baugrößen. Die Lesereichweiten sind relativ kurz, können aber durch
wohlüberlegte Antennendesigns ausgeglichen werden.
113 FINKENZELLER (2002) S. 307ff. 114 CHIESA et al. (2002) S. 9. 115 CHIESA et al. (2002) S. 1-2.
Datenerfassung durch Barcode und RFID 41
• Aktive RFID
Diese Transponder werden durch eine Batterie mit Energie versorgt. Sie
können eigene, stärkere Signale senden und dadurch längere Funkdistanzen
überwinden. In der Regel sind sie teurer als passive Tags, bieten jedoch
einen größeren Funktionsumfang. Die Batteriekapazität sowie die Anzahl
der Zugriffe und die Umgebungstemperatur bestimmen ihre Lebensdauer.
• Semi-passive bzw. semi-aktive RFID
Die Datenübertragung wird bei semi-passiven Tags durch das Feld des
Lesegeräts gespeist, identisch wie bei der Passivtechnologie. Allerdings
besitzt der Transponder eine Batterie, welche den Speicher des Chips mit
Energie versorgt. Der Vorteil ist ein geringer Energieverbrauch als bei der
reinen Aktivtechnologie.
Leistungsmerkmale
Neben den Gestaltungsmerkmalen Frequenzbereich, Speicher und
Energieversorgung, mit denen grundlegende Unterschiede in der Bauweise
beschrieben werden können, sind die Leistungsmerkmale entscheidungsrelevant
für den Einsatz in Logistik-Netzwerken. PFLAUM116 hat relevante
Leistungsmerkmale für Transponder herausgearbeitet (siehe Tabelle 2).
Leistungsmerkmal Fragestellung
Reichweite für Lesen und
Schreiben
Bei welcher Entfernung vom Lesegerät kann ein
Tag gelesen bzw. beschrieben werden?
Übertragungsgeschwindigkeit
beim Lesen und Schreiben
Wie schnell werden die Daten beim Lese- bzw.
Schreibvorgang übertragen?
Materialdurchdringung Wie gut kann der Tag gelesen werden, wenn er
von Materialen wie Metall oder Flüssigkeit
abgeschirmt wird?
Relativgeschwindigkeit Wie schnell darf der Transponder am Lesegerät
vorbei geführt werden?
116 PFLAUM (2001).
Kapitel 3 42
Energieverbrauch Wie viel Energie verbraucht der Transponder im
Ruhe- und im Lese-/Schreibzustand?
Lebensdauer Wann müssen Transponder ausgetauscht
werden?
Temperaturbereich In welchem Temperaturbereich arbeitet der
Transponder störungsfrei?
Antikollision -
Pulklesefähigkeit
Wie viele Tags können in einer bestimmten
Zeiteinheit ausgelesen werden?
Schreibgeschwindigkeit Wie schnell kann der Speicher im RFID-Tag
beschrieben werden?
Anzahl der Schreibzyklen Wie oft kann der Speicher überschrieben
werden?
Tabelle 2: Leistungsmerkmale für Transponder117
3.3 RFID-Frequenzbereiche
3.3.1 Low Frequency
In dem Frequenzband 100 bis 150 kHz arbeitet die Low Frequency RFID-
Technologie. Die üblichen Frequenzen sind 125 und 134 kHz. Während
augenblicklich starkes Wachstum vor allem im HF und im UHF Bereich erwartet
wird, hat die Low Frequency Technologie einen Massendurchbruch bereits
geschafft und ist in einigen Anwendungen etabliert. Die Größen und Formen der
Transponder im LF-Bereich variieren sehr stark. Sie sind beispielsweise als 2 cm
lange Glaskapseln oder als Scheibe (Disk-Tag) mit einem 3 bis 8 cm großen
Durchmesser erhältlich.118 Sie werden hauptsächlich passiv betrieben und erzielen
Lesereichweiten von 20 cm bis 1,5 m. Eine Reichweite von 2 m wie im neuen
HITAG S von Philips ist eher die Ausnahme.119 Übliche Speicherkapazitäten
reichen von 32 bis 2048 Bit. Ein Richtwert für die zulässige
117 In Anlehung an PFLAUM (2001) S. 104. 118 Vgl. http://www.ti.com/rfid, Zugriff am 12.09.2005. 119 http://www.semiconductors.philips.com/markets/identification/products/hitag/ic/index.html,
Zugriff am 12.09.2005.
Datenerfassung durch Barcode und RFID 43
Umgebungstemperatur kann mit -25 bis 85 °C angegeben werden. Für die
Pulkauslesung sind LF-Tags weniger gut geeignet, weil die
Lesegeschwindigkeiten eher langsam sind und dadurch leicht Kollisionen
entstehen. Die Standardisierung ist mit entsprechenden ISO-Normen weit
fortgeschritten, beispielsweise ISO 11784/85 für die Tieridentifikation.120 Eine
Reihe von Vorteilen lassen sich für den LF-Bereich herausstellen:121
• Gute Funktionsfähigkeit in „rauen“ Umgebungen, z. B. extreme
Temperaturen, Einsatz von Chemikalien wie Waschmittel, harte
Erschütterungen
• Gute Durchdringung von Flüssigkeiten oder Lebewesen (Tier-
identifikation)
• Einfache Benutzung im metallischen Umfeld
• Spezielle Bauformen einfach möglich
Den guten Durchdringungseigenschaften in Bezug auf Flüssigkeit und Metall
stehen jedoch elektromagnetische Störungen mit tiefen Frequenzen als Nachteil
gegenüber. Ein Einsatz im industriellen Umfeld kann deshalb scheitern, weil
Interferenzen von Beleuchtungen, Schweißarbeiten oder Motoren ausgehen.122
Typische Anwendungen
Wegfahrsperren, Zutrittskontrollen und Tieridentifikation sind typische
Anwendungen im LF Bereich. Automatische Wegfahrsperren werden heute
standardmäßig in Automobilen eingebaut. Nach Angaben der Firma Texas
Instruments, die solche Systeme seit 1993 anbietet, konnten Autodiebstähle
dadurch bis zu 90% reduziert werden.123 Dazu ist im Zündschlüssel ein LF
Transponder eingebaut, der vor dem Start von einem Lesegerät im Auto verifiziert
wird. Erst danach lässt sich der Motor starten.124
Bei der Zutrittkontrolle ist der Transponder meistens in einer Swipe Card oder in
einer Art Schlüsselanhänger integriert. Entweder hält der Benutzer den
120 http://www.iso.org, weitere LF Standards sind ISO 14223 und ISO 18000-2, Zugriff am 12.09.2005. 121 Vgl. CANTALINI (2003). 122 Vgl. http://www.rfid.org, Zugriff am 05.09.2005. 123 http://www.ti.com/tiris/docs/applications/auto/autoApp.shtml, Zugriff am 01.09.2005. 124 http://www.ti.com/tiris/docs/applications/auto/immobilization.shtml, Zugriff am 01.09.2005.
Kapitel 3 44
Transponder direkt vor das Lesegerät, worauf er Zutritt erhält, oder er muss den
Leser zuerst aktiveren, z.B. durch eine Lichtschranke.125
Der Einsatz von LF-Transpondern verbessert die Tierhaltung. Für jedes Tier wird
gespeichert, wo es geboren und wo es aufgewachsen ist. Auf gesonderten
Bereichen werden wirtschaftliche Daten, wie der Verkauf des Tieres vom Züchter
zum Mäster, und tierärztliche Daten wie Impfungen und Erkrankungen
gespeichert. Die Transponder können an unterschiedlichen Stellen am Tier
angebracht werden.126 Glastransponder, die gegen Flüssigkeit und Chemikalien
geschützt sind, werden an den Hufen befestigt. Plastiktransponder lassen sich bei
Rindern ans Ohr klemmen oder bei Geflügel um die Beine.127
Eine Anwendung, die in jüngster Zeit an Bedeutung gewinnt, ist der Einsatz von
LF Tags in der Getränkeindustrie, speziell für die Verfolgung von Bierfässern. Die
schwierigen Umgebungsbedingung mit intensiven Waschvorgängen, Abfüllungen
und Transporten sind im LF Band unproblematisch. Wegen des geschlossenen
Behälterkreislaufs und der Wiederverwendung der Tags fallen die hohen
Transponderpreise auch weniger ins Gewicht.128
3.3.2 High Frequency
Die international am weitesten standardisierte Frequenz im HF Bereich ist 13,56
MHz. Die Daten-, Übertragungs- und Antikollisionsprotokolle sowie die
physischen Eigenschaften sind in ISO-Standards festgehalten.129 EPCglobal hat
die Spezifikation EPC Class 1 für 13,56 MHz herausgegeben.130 Daneben gibt es
eine Reihe herstellerspezifischer Protokolle.
Während LF Transponder als feste Gehäuse gefertigt werden, ermöglicht die
passive HF Technologie eine Produktion als RFID-Etikett. In einem
herkömmlichen Selbstklebeetikett wird ein RFID-Inlay eingearbeitet, das die
wesentlichen Komponenten, also den Chip und die Antenne, enthält. Die RFID-
125 Vgl. http://www.ti.com/rfid, Zugriff am 05.09.2005. 126 http://www.semiconductors.philips.com/markets/identification/articles/success/s92/
Zugriff am 01.09.2005. 127 http://www.ti.com/tiris/docs/applications/animal/livestock.shtml, Zugriff am 01.09.2005. 128 MONTGOMERY (2003). 129 ISO 15693, ISO 14443 und ISO 18000-3, http://www.iso.org, Zugriff am 02.09.2005. 130 AUTO-ID CENTER (2003).
Datenerfassung durch Barcode und RFID 45
Etiketten werden auch als Smart Label bezeichnet und können mit einer Höhe von
unter einem halben Millimeter sehr dünn gefertigt werden.131 Der Vorteil dieser
Bauweise ist, dass die Transponder ähnlich wie Barcodes an sämtliche Waren,
Materialien und logistische Einheiten geklebt werden können. Zudem ist es
möglich die RFID-Etiketten mit Klartext und Barcodes zu bedrucken.
In einer Umstellungsphase vom Barcode zu RFID muss in einem
Logistiknetzwerk die komplette Leseinfrastruktur ausgetauscht werden. Deshalb
laufen in vielen Fällen für eine gewisse Zeit beide Systeme parallel.132 Mit
Etiketten, die sowohl einen Barcode als auch einen Transponder enthalten, können
solche Phasen leicht überbrückt werden.
Wegen der höheren Absatzzahlen von HF Transpondern liegen sie preislich weit
unter den LF Tags. Ein HF Transponder kostet in etwa halb soviel wie ein
vergleichbarer LF Tag. Weiterhin haben HF Transponder bessere
Lesereichweiten, insbesondere wenn es um kleine Bauformen geht. Ein
entscheidender Vorteil ist die bessere Antikollisionsfähigkeit. HF Etiketten eignen
sich gut für Pulkauslesungen, wobei die Pulk-Fähigkeit immer noch sehr stark von
der Positionierung und Ausrichtung der einzelnen Artikel auf einer Palette
abhängen. Mit entsprechendem Design-Aufwand ist es auf dem HF Band auch
möglich in Bezug auf die Temperaturbeständigkeit, die Materialdurchdringung
und die Robustheit ähnliche Eigenschaft wie bei LF Tags zu erreichen.
Typische Anwendungen
Grundsätzlich lassen sich HF Tags auch für Zutrittskontrolle, Wegfahrsperren
sowie zur Tieridentifikation einsetzen. Wegen des günstigeren Preises haben HF
Tags das Potenzial, die LF Technologie teilweise aus diesen Anwendungen zu
verdrängen. Eine HF Anwendung, die sich immer weiter ausbreitet, ist der Einsatz
von RFID in Bibliotheken. Jedes Buch oder Medium wird mit einem Transponder
bestückt, wodurch eine separate Diebstahlsicherung nicht mehr nötig ist und der
Ausleihprozess vereinfacht wird. Die vatikanische Bibliothek bestückt derzeit
rund zwei Millionen Bücher und Manuskripte mit RFID-Etiketten. Es wird
131 Vgl. FINKENZELLER (2002) S. 20f. 132 Vgl. DAVENPORT/BROOKS (2004).
Kapitel 3 46
erhofft, dass die Inventurzeit von bisher einem Monat auf einen halben Tag
reduziert werden kann, wodurch die Bibliothek länger geöffnet bleiben kann.133
Auch in industriellen Anwendungen findet die HF Technologie zunehmend
Verwendung. So hat der Automobilehersteller Toyota im Werk in Derby,
Großbritannien, HF Tags im Einsatz. Die Inlays sind dabei nicht in Etiketten
eingelassen, sondern befinden sich als aktive Tags in einem hitzebeständigen
Gehäuse.134 Die kompletten Transponder werden an Tragegestellen befestigt, auf
denen Karosserieteile durch die Lackiererei befördert werden. Dabei müssen die
Geräte Temperaturen von bis zu 178 °C aushalten. Insgesamt sind 39 fixe
Lesegeräte entlang der Lackiererei installiert, die den Prozessablauf steuern. Bei
Fehlern und unerwarteten Änderungen können die Mitarbeiter mit Handheldgräten
jederzeit die Daten auf dem Tag anpassen.135 Diese Anwendung macht einige
Vorteile gegenüber dem Barcode deutlich: Transponder funktionieren unter
extremen äußeren Bedingungen und können immer wieder neu beschrieben
werden. Durch den geschlossenen Behälterkreislauf lassen sich die
Anfangsinvestitionen in die aktiven Tags über deren Lebensdauer abschreiben.
3.3.3 Ultrahigh Frequency
Der Einsatz von RFID im UHF Bereich ist erst seit kurzem möglich. RFID
konkurriert auf diesem Band mit etablierten Anwendungen, wie Mobiltelefonie,
schnurlose Telefone oder Funkdienste. Für die Freigabe der einzelnen Bänder sind
die jeweiligen Länder verantwortlich. Eine weltweit etablierte RFID-Frequenz ist
433,92 MHz und wird häufig bei Anwendungen mit aktiven Transpondern
verwendet. Die passive Technologie wird eher auf höheren Frequenzen eingesetzt.
In Europa ist dafür die Frequenz 869 MHz reserviert und in den USA, Kanada und
Australien werden 915 MHz verwendet, die in Europa für RFID nicht verfügbar
sind.136 Japan hat die Bandbreite von 950 bis 956 MHz seit jüngstem
freigegeben.137
133 http://www.heise.de, Meldung vom 08.07.2004: RFID im Vatikan. 134 http://www.datascansystems.com/applications/toyota_paintshop.html, Zugriff am: 01.09.2005. 135 http://www.semiconductors.philips.com/markets/identification/articles/success/s73/
Zugriff am: 01.09.2005. 136 FINKENZELLER (2002) S. 169f. 137 http://www.rfidjournal.com, Meldung vom 30.06.2003: Japan Opens Up UHF for RFID Use.
Datenerfassung durch Barcode und RFID 47
Die wichtigsten Standards für UHF sind zum einen die ISO 18000-6
Bestimmungen, die das Luftprotokoll regeln und die im Sommer 2004
herausgegeben wurden. Zum anderen sind die von EPCglobal beschlossenen
Standards insbesondere für die Konsumgüterwirtschaft von großer Bedeutung.
Der Class-1 Generation-2 UHF RFID-Standard gilt für das Frequenzband 860 -
960 MHz und soll weltweit eingesetzt werden. EPCglobal stellt die minimalen
Features dieser passiven Transponder heraus:138
• Einen Electronic Product Code (EPC) Identifier
• Einen Tag Identifier (TID)
• Eine „Kill“ Funktion, die den Tag dauerhaft deaktiviert
• Optionale passwortgesteuerte Zugriffskontrolle
• Optionaler Speicherplatz für die Benutzer
Die UHF Transponder besitzen eine längere Reichweite als die HF Tags. Übliche
Lesereichweiten sind bei passiven Tags drei bis zehn Meter, wobei die Reichweite
sehr stark von der Leistung des Lesegeräts abhängt. In Europa sind seit Anfang
2005 2 Watt Sendeleistung erlaubt, in den USA sind es sogar 4 Watt.139 Weiterhin
haben UHF Tags eine sehr gute Pulklesefähigkeit. Bis etwa 70 Tags können in
einer Sekunde ausgelesen werden.140 Dabei sind diese Kennzahlen sehr stark von
der übertragenen Datenmenge abhängig.
Im Gegenzug können Probleme bei kurzen Lesedistanzen auftreten und auch die
Durchdringung von Metall und Flüssigkeit ist noch nicht so gut wie bei HF und
LF.141 Die typische Bauform von passiven UHF Transpondern sind
Selbstklebeetiketten. Häufig sind sie größer als vergleichbare HF Etiketten, weil
sie größere Antennen besitzen, mit denen sie allerdings auch längere Abstände
überbrücken können. Mit dem Generation 2 Standard von EPCglobal hat die
technologische Entwicklung an Dynamik gewonnen, sodass sich die
Leistungsmerkmale erwartungsgemäß steigern werden.
138 EPCGLOBAL (2005b). 139 http://www.ecin.de, Meldung vom 20.04.2005: RFID: Neue Eigenschaften eröffnen neue
Möglichkeiten. 140 STRASSNER (2005) S. 59. 141 PTT (2004).
Kapitel 3 48
Typische Anwendungen
Es bestehen Erwartungen, dass UHF die dominierende RFID-Frequenz wird, um
Visibilität in Logistik-Netzwerken zu schaffen. Momentan testen die weltweit
größten Postverbände die Sendungsverfolgung mit UHF Transpondern. Innerhalb
eines siebenjährigen Zeitraums sollen zwischen 36 Ländern eine halbe Millionen
Testpakete und -briefe versendet werden.142 Ebenso setzt die Metro AG als größter
deutscher Einzelhändler und RFID-Vorreiter auf UHF. Im Rahmen des RFID-
Roll-out kommt der EPC Class-1 Generation-2 Standard zum Einsatz.143 Auch
Wal-Mart als weltweit führender Einzelhändler will diesen Transponder zu seinem
Standard machen.144
Die Luftfahrtindustrie bereitet sich auch auf den Einsatz von RFID vor. Bei den
Herstellern Boeing und Airbus geht es um die Wartung und den
Echtheitsnachweis von Flugzeugteilen.145 Die Gepäckabfertigung ist ein weiteres
Einsatzgebiet für RFID-Etiketten.146 Für beide Anwendungen kommen die
Frequenzbänder HF und UHF in Frage. Es wird auch von möglichen Interferenzen
mit den elektronischen Geräten an Bord der Flugzeuge sowie von rechtlichen
Bestimmungen abhängen, welches Band sich letztendlich durchsetzt.
3.3.4 Micro Waves
Die typischen Bänder im Mikrowellenbereich sind 2,45 und 5,8 GHz, wobei auch
Frequenzen dazwischen denkbar sind. Ein Nachteil von 2,45 GHz ist, dass es zu
Störungen durch andere Funkaktivitäten wie drahtlose Computernetzwerke
kommen kann. Dies ist bei 5,8 GHz nicht möglich.147 Insgesamt sind die
Bemühungen nach einem weltweit einheitlichen Standard nicht vergleichbar mit
dem aktuellen Status im HF und UHF Bereich. Es gibt zwar den ISO 18000-4
142 COLLINS (2004a). 143 METRO AG (2005). 144 http://www.rfidjournal.com, Meldung vom 09.11.2003: Wal-Mart Opts for EPC Class 1, V2. 145 http://www.computerwoche.de, Meldung vom 04.06.2004: Delta Airlines testet RFID jetzt auch mit
Maschinenteilen. 146 COLLINS (2004b). 147 GEIER (2000).
Datenerfassung durch Barcode und RFID 49
Standard für die Luftschnittstelle,148 jedoch sind Mikrowellenbänder für den
RFID-Einsatz nicht in jedem Land freigegeben.149
Der größte Vorteil von MW sind die sehr schnellen Leseraten. Dadurch werden
die Speicher auf den Transpondern schneller ausgelesen und die Pulklesefähigkeit
erhöht sich. Außerdem ist es möglich Objekte zu lesen, die das Lesegerät mit einer
hohen Geschwindigkeit passieren. Gerade die hohe Objektgeschwindigkeit hat die
Verbreitung des MW-Bands gefördert. Allerdings hat das Band eine schlechte
Materialdurchdringung, weshalb voll bestückte Paletten nur schwer im Pulk
gelesen werden können. Hinzu kommt, dass passive MW Tags mit zwei Metern
eine geringere Reichweite haben als vergleichbare UHF Tags. Die aktiven Tags
sind von ihren Eigenschaften einschließlich der Lesereichweite den aktiven UHF
Tags ähnlicher. Deshalb gibt es auch Tags, die sowohl auf UHF und MW
kommunizieren können.150
Typische Anwendungen
Auch mit MW Tags kann die Visibilität im Logistik-Netzwerk erhöht werden. Die
Technologie kommt eher auf den höheren Ladungsträgerebenen wie Paletten,
Container oder Eisenbahnwagons zum Einsatz. Eine typische Anwendung ist die
Fahrzeugidentifikation, bei der die schnellere Objektgeschwindigkeit genutzt
werden kann. Neben der Zufahrtskontrolle ist die elektronische Maut weit
verbreitet. In Europa ist der italienische Autobahnbetreiber Autostrada für sein
RFID-basiertes Mautsystem Telepass bekannt.151 In Florida können Autofahrer,
das e-Pass-System der Firma Transcore nutzen. Die e-Pass-Linie kann mehr als
dreimal so viele Fahrzeuge abfertigen, wie Schalter mit Kassierer oder
Münzautomat.152 Die üblichen Frequenzen für die Mautabfertigung sind in den
USA 900 MHz und 2,45 GHz. In Europa und anderen Ländern wird die 5,8 GHz
Frequenz verstärkt eingesetzt.153
148 http://www.iso.org, Zugriff am 02.09.2005. 149 ENGELHARDT (2003). 150 Z. B. von Philips der UCODE Transponder, siehe: http://www.semiconductors.philips.com, Zugriff am
06.10.2005. 151 http://www.telepass.it/AutostradeETIWeb/indexL.jsp, Zugriff am 02.11.2005. 152 http://www.expresswayauthority.com/epass/statistics.html, Zugriff am 06.10.2005. 153 D'HONT (2004).
Kapitel 3 50
3.3.5 Zusammenfassung
Radio Frequency Identification ist ein innovatives Technologiefeld, in dem die
technischen Möglichkeiten noch nicht „ausgereizt“ sind. Die angebotenen
Systeme unterscheiden sich stark in ihren Leistungsmerkmalen wie
Lesereicheweite, Materialdurchdringung oder Pulklesefähigkeit. Ein wichtiges
Unterscheidungskriterium in Bezug auf die Bauweise der Transponder ist der
Frequenzbereich, indem die Kommunikation mit dem Lesegerät stattfindet.
Tabelle 3 stellt die wichtigsten Frequenzbänder im Vergleich dar.
Typische Frequenzen
Low Frequency<135 kHz
High Frequency3 – 30 MHz
Ultrahigh Frequency200 MHz – 2GHz
Micro Wave>2GHz
Low Frequency<135 kHz
High Frequency3 – 30 MHz
Ultrahigh Frequency200 MHz – 2GHz
Micro Wave>2GHz
134,2 kHz
Reich-weite
Leseraten
Material-durchdringung
Beispielanwendung
8,2 MHz13,56 MHz
433,92 MHz869,0 MHz (Eur.)915,0 MHz (USA)
950,0 ... 956 MHz (Japan)
2,45 GHz5,48 GHz
k. A. bis 5 m über 10 m über 10 m
TieridentifikationBibliotheks-automatisation
Palettenverfolgung Mauterfassung
Aktiv
Passiv
Relevante Standards für Luftschnittstelle
ISO 14233ISO 18000-2
ISO 15693ISO 14443ISO 18000-3EPC Class 1
ISO 18000-6EPC Class 1 Gen 2
ISO 18000-4
bis 1,5 m bis 1,5 m bis 7 m (US), 5 m (Eur.) bis 2 m
Tabelle 3: Relevante Frequenzbereiche im Vergleich154
Für die Steigerung der Visibilität im Logistik-Netzwerk wird der nächste
technologische Schub von der Passivtechnologie erwartet. Insbesondere das HF
Band 13,56 MHz und die UHF Bänder 869 MHz (Europa) und 915 MHz (USA)
sind für den Einsatz in der Logistik freigehalten. Mit dem EPC Class 1
Generation 2 Standard, der Anfang 2005 verabschiedet wurde, bestehen große
Hoffungen auf einen Durchbruch der UHF-Technologie. Diese Transponder
erzielen lange Lesereichweiten und lassen sich gut im Pulk auslesen. Durch den
Standard können sich Tag- und Reader-Hersteller auf die Kompatibilität verlassen
154 Quelle: Eigene Darstellung in Anlehnung an STRASSNER (2005) S. 59, PFLAUM (2001) S. 138ff. und KERN (1999) S. 146.
Datenerfassung durch Barcode und RFID 51
und größere Produktionsmengen werden möglich, wodurch die
Herstellungskosten sinken.
3.4 Datenstandards und Nummerierungssysteme
Globale Standards können der RFID-Technologie zum Durchbruch verhelfen.
Denn nur wenn sich Anwender auf Standards verlassen können, sind sie in der
Lage, RFID in offenen Logistiksystemen zu nutzen. Während für das Hardware-
Design die Luftschnittstelle wichtig ist, baut der Entwurf der Geschäftsprozesse
auf standardisierten Datenstrukturen, Anwendungslogiken und Nummerierungs-
systemen auf. Beim Barcode ist der wichtigste Standard das EAN.UCC
Identifikations- und Nummerierungssystem, welches in Europa und in den USA
verbreitet ist. Das EAN.UCC-System wurde spezielle für die Belange der
Konsumgüterwirtschaft entwickelt. Auch bei RFID spielt die
Konsumgüterbranche eine gewichtige Rolle, denn sie ist stark in der
Standardisierungsorganisation EPCglobal vertreten, welche einen neuen passiven
UHF-Standard EPC Class 1 Gen 2 vor kurzem verabschiedet hat. Dabei wird die
Kompatibilität mit dem EAN-Nummerierungssystem sichergestellt.
3.4.1 Das EAN.UCC System
Der Ursprung des EAN.UCC Systems geht auf das Jahr 1974 zurück als sich
Händler und Hersteller aus zwölf europäischen Ländern zusammengefunden
haben, um einen Barcode-Standard zu verabschieden, der mit dem amerikanischen
UPC Standard kompatible ist. Das System wurde European Article Numbering,
kurz EAN, genannt. Heute wird es unter dem Namen EAN.UCC155 geführt und
von der internationalen non-profit Organisation GS1 betreut. Die Vision von GS1
geht dabei über die Definition eines weltweit einheitlichen Barcode-Standards
hinaus. Auf der Basis von best-practices wird ein generisches Business Model
erarbeitet, in dem die unternehmensübergreifenden Geschäftstransaktionen
effizient ablaufen. Für dieses Modell werden von GS1 technische Standards
entworfen. Konkret enthält das EAN.UCC System Spezifikationen für Barcodes,
EDI Transaktionen, XML Schemata und „other supply chain solutions for more
efficient business.“156
155 UCC steht für Uniform Code Council und ist das amerikanische Pendant zu EAN. 156 http://www.ean-ucc.org, Zugriff am 06.10.2005.
Kapitel 3 52
Die GS1 Barcode-Standards haben einen großen Einfluss auf die
Standardisierungsbemühungen für RFID, weil die Anwender Kompatibilität
zwischen den beiden Technologien sicherstellen wollen. Für den Einsatz von
Barcodes hat GS1 zunächst ein weltweit einheitliches Nummernsystem definiert.
Dazu zählt die Global Trade Item Number (GTIN), mit der „Handelseinheiten“
(Produkte oder Dienstleistungen) identifiziert werden können, welche innerhalb
der Lieferkette einen Preis haben, bestellt oder verrechnet werden können. Die
wichtigste Variante ist GTIN-13 und besteht aus 13 Ziffern:157
• GS1 Company Prefix - Dieser Teil der Nummer wird von der lokalen GS1
Mitgliedsorganisation herausgegeben und bezeichnet das Anwender-
unternehmen.
• Item Reference - Dieser Teil wird von dem Anwenderunternehmen
definiert und bezeichnet einen bestimmten Artikel. Dabei werden für
Produktvarianten jeweils neue Nummern reserviert.
• Prüfziffer - Durch die Prüfziffer wird die korrekte Auslesung des Barcodes
sichergestellt.
Weitere für die Logistik relevante Nummern sind der Serial Shipping Container
Code (SSCC), mit dem Sendungen eindeutig identifiziert werden können, und die
Global Location Number (GLN), welche auf rechtliche Einheiten oder physische
Orte verweist. Mit dem Application Identifier (AI) können der Kodierung weitere
semantische Bedeutungen hinzugefügt werden. Beispielsweise steht der AI 410
für „deliver to“. In Kombination mit der GLN kann gespeichert werden, dass ein
gekennzeichnetes Objekt zu einem bestimmten Ort geliefert werden muss.
Neben der Verwaltung des Nummerierungssystems hat GS1 auch Barcode-
Symbologien definiert. Die Symbologie EAN-13 ist am weitesten verbreitet und
wird zur Kodierung der GTIN-13 verwendet. Dieser Barcode wird üblicherweise
auf die Verkaufseinheit für den Endkunden gedruckt und beim Kassiervorgang im
Laden (Point-of-Sale) eingescannt. In der Logistik ist der EAN-128 bzw. GS1-128
weit verbreitet, weil er die SSCC, AI, GLN und weitere Nummerierungen
speichern kann.
157 http://www.gs1.org/index.php?http://www.ean-int.org/modeling.html&2, Zugriff am 06.10.2005.
Datenerfassung durch Barcode und RFID 53
In den EAN.UCC Anwendungsfällen wird gezeigt, wie die Standards im
Geschäftsleben eingesetzt werden.158 Beispielsweise werden in der Logistik
Versandeinheiten mit dem SSCC gekennzeichnet und dann entlang der Lieferkette
immer wieder erfasst (Tracking&Tracing). In dem Kommunikationsstandard
EANCOM ist nun festgehalten wie der begleitende Informationsfluss aussieht.
Dieser umfasst Bestellungen, Lieferavise, Empfangsbestätigungen, Rechnungs-
stellungen etc.
Die vom EAN.UCC System unterstützten Geschäftspraktikenten sollen mit dem
neuen RFID-Standard fortgeführt werden.
3.4.2 Das EPCglobal Netzwerk
Im Jahre 1999 wurde am Massachusetts Institute of Technology (MIT) das Auto-
ID Center als Forschungsinitiative gegründet. Die Vision des MIT war von
Anfang an ein RFID basiertes „Internet der Dinge“ zu realisieren, in dem
Informationen zu einzelnen Objekten in der realen Welt über das weltweite
Datennetz abgefragt werden können. Dazu wurden weltweite Kooperationen mit
Forschungseinrichtungen, u. a. mit den Universitäten Cambridge und St.Gallen,
sowie mit Industriepartnern aufgebaut. Das Auto-ID Center hat seine
Forschungsarbeit Ende Oktober 2003 planungsgemäß eingestellt. Die Verbreitung
und Weiterentwicklung der definierten Standards wird von EPCglobal als
Nachfolgeorganisation wahrgenommen. EPCglobal ist ein Joint Venture des
Uniform Code Council (UCC) und EAN International. Die non-profit
Organisation hat Mitte 2003 ihre Arbeit aufgenommen. Die am Auto-ID Center
beteiligten Universitäten setzen ihre Forschungsarbeit als Auto-ID Labs fort.
Organisatorisch sind sie EPCglobal angegliedert.
Aus der Vision des „Internet der Dinge“ ist nun das EPCglobal NetworkTM
entstanden. „The EPCglobal Network is a method for using RFID technology in
the global supply chain by using inexpensive RFID tags and readers to pass
Electronic Product Code numbers, and then leveraging the Internet to access large
amounts of associated information that can be shared among authorized users.“159
Die fünf zentralen Elemente des EPC Netzwerks sind in Tabelle 4 dargestellt.
158 http://www.gs1.org/index.php?http://www.ean-int.org/modeling.html&2, Zugriff am 06.10.2005. 159 EPCGLOBAL (2004) S. 5.
Kapitel 3 54
Electronic Product
Code (EPC)
Eine weltweit eindeutige Nummer, mit der bewegliche
Objekte in einer Lieferkette erfasst werden können.
ID System
Das ID System besteht aus EPC Tags und Lesegeräten.
EPC Tags sind Transponder im EPC Standard, z. B. EPC
Class 1 Gen 2. Die entsprechenden Lesegeräte leiten die
ausgelesenen Informationen über eine Middleware an
höhere Informationssysteme weiter.
EPC Middleware
Die EPC Middleware steuert den Lesevorgang der
Transponder, kreiert Events und managt die
Kommunikation mit den EPC Information Services und
den im Unternehmen bestehenden Informationssystemen.
EPC entwickelt Schnittstellenstandards für den
Datenaustausch zwischen Lesegeräten und den höheren
Informationssystemen.
Discovery Services
EPC hat eine Reihe von Services definiert, mit denen der
Zugriff auf EPC basierte Daten im Internet möglich ist.
Einer dieser Dienste ist der Object Naming Service
(ONS).
EPC Information
Services (EPC IS)
Daten, die im EPC Network entstehen, können von den
Anwendern über EPC IS ausgetauscht werden.
Tabelle 4: Die fünf zentralen Elemente des EPC Network160
Das „Herzstück“ des EPC Netzwerks ist der Electronic Product Code (EPC). Da
die Vision hinter dem EPC Netzwerk das „Internet der Dinge“ ist, lässt sich eine
Analogie zu einer der erfolgreichsten Internetanwendungen ziehen, dem World
Wide Web (WWW). Eine wichtige Erfolgsgrundlage des WWW ist, dass jede
Webseite weltweit eindeutig identifiziert werden kann. Dafür wurde der Universal
Resource Locator (URL) definiert, der hierarchisch aufgebaut ist und von den
Anwendern auch als Web-Adresse bezeichnet wird.161 Der weltweite Zugriff auf
frei strukturierte und gestaltete Web-Sites ist nur möglich, weil die Vergabe der
Web-Adresse, genau genommen der Domain-Namen, sehr strikt gehandhabt wird
160 In Anlehnung an EPCGLOBAL (2004) S. 5. 161 DITTMANN/THIESSE (2005) S. 31.
Datenerfassung durch Barcode und RFID 55
und auf eine zentrale Stelle zuläuft. Das Vorgehen bei EAN.UCC geht im Übrigen
in die gleiche Richtung. Weil genau definierte Nummern-Bereiche an die
einzelnen Mitgliederorganisationen von einer zentralen Stelle herausgegeben
werden, gibt es keine identischen GTINs für unterschiedliche Produkte.
Der EPC wird auf dem Chip des Transponders gespeichert, der am Produkt bzw.
am logistischen Objekt befestigt wird. Dabei ist der EPC als ein Nummernformat
mit einer Länge von 96 Bit zu verstehen,162 d. h. auf einem Transponder des
Standards EPC Class 1 Gen 2 sind in jedem Fall 96 Bit Speicher für den EPC
Code frei. Hersteller von EPC Tags können sicher gehen, dass ihre Tags für EPC
Anwendungen verwendet werden können.
Bei der Interpretation der 96 Bit langen Nummer lässt EPC unterschiedliche
Identitätstypen zu.163 Der Grundtyp ist der General Identifier (GID-96), der von
EPC selbst entworfen wurde (siehe Tabelle 5).
Feldname Header General Manager Object Class Serial Number
Anzahl Bits 8 28 24 36
Tabelle 5: Aufteilung des General Identifier (GID-96)
• Der Header zeigt an, welcher Identitätstyp verwendet wird. Die Bitfolge
0011 0101 steht für den GID-96.
• Der General Manager ist die Organisation, die unterschiedliche
Objektklassen mit RFID-Tags ausrüsten möchte. In der Regel ist es ein
Unternehmen, das Objektklassen (z.B. Produkte) mit RFID-Tags verfolgen
möchte.
• Mit Object Class wird die Art eines logistischen Objekts bezeichnet, das in
der Lieferkette verfolgt wird. Konkret kann dies eine Stock Keeping Unit
(SKU) eines Handelunternehmens sein.
• Die Serial Number macht jedes verfolgte Objekt einzigartig, d. h. es ist
nicht nur möglich zu sagen, dass eine SKU sich an einer bestimmten Stelle
in der Lieferkette befindet, sondern auch welches physisch einmalige
Objekt dies ist.
162 Die ersten Tranponder unterstützten nur eine Länge von 64 Bit. 163 Nachfolgende Spezifikationen basieren auf EPCGLOBAL (2005a).
Kapitel 3 56
Nun beabsichtigt EPC nicht bestehende Identifikationsstandards zu ersetzen,
sondern diese zu integrieren. Deshalb ist EPC bereits zu den wichtigsten
Identifiers des EAN.UCC Systems kompatibel: GTIN, SSCC, GLN, GRAI, GIAI.
Beispielhaft kann diese Integration an GTIN, der Global Trade Item Number,
gezeigt werden. Die GTIN wird üblicherweise auf einem EAN-13 Barcode
gespeichert. Weil EPC-96 wesentlich mehr Speicherplatz besitzt, ist es nun
möglich neben dem Company Prefix und der Item Number auch eine
Seriennummer zu speichern. Tabelle 6 zeigt die Struktur der so entstandenen
Serialized Global Trade Item Number (SGTIN).
Feldname Header Filter Value Partition Company
Prefix
Item
Reference
Serial
Number
Anzahl Bits 8 3 3 20 - 40 24 - 4 38
Tabelle 6: Aufteilung der Serialized Global Trade Item Number (SGTIN-96)
• Der 8 Bit Header für die SGTIN ist 0011 0000.
• Der Filter Value ist eigentlich kein Teil der GTIN-Definition, aber hilfreich
für bestimmte Logistik-Anwendungen.
• Die Partition zeigt auf wie viele Bits nachfolgend für das Company Prefix
und wie viele für die Item Reference reserviert sind.
• Company Prefix und Item Reference sind identisch mit der ursprünglichen
GTIN-Definition
• Die Serial Number macht jedes Objekt, das vorher nur als zu einer
bestimmten GTIN zugehöriges Objekt identifiziert werden konnte,
eineindeutig.
Weitere Nummerierungssysteme aus anderen Wirtschaftsbereichen, wie z.B.
Healthcare oder Automotive, können in den EPC Data Standard integriert werden.
Die Standardisierungsbemühungen gehen laufend weiter. Aktuelle Spezifikationen
sind unter http://www.epcglobalinc.org erhältlich.
Visibilität in der logistischen Praxis 57
4 Visibilität in der logistischen Praxis
Der empirische Teil der Forschungsarbeit berichtet zunächst über den Stand der
RFID-Umsetzung aus einer branchenbezogenen Sicht. Neben der
Konsumgüterbranche werden Logistik-Dienstleister und die Pharmaindustrie
untersucht. Die darauf folgenden Fallbeispiele schildern, wie einzelne
Organisationen mit Hilfe von RFID die Visibilität im eigenen Netzwerk erhöhen.
Die Fälle sind heterogen und umfassen sowohl Machbarkeitsstudien und
Pilotanwendungen, als auch RFID-Roll-outs und etablierte Anwendungen. Ihr
Beitrag zur Beantwortung der Forschungsfrage wird in Kapitel 5 ersichtlich. In
mehreren Cross-Case-Analysen werden theoretische Erkenntnisse praktisch
belegt. Kapitel 4.2 zeigt die Kriterien für die Auswahl der Fallstudien sowie das
zugrunde liegende Beschreibungsmodell auf.
4.1 RFID Anwenderbranchen im Überblick
Die Anwendung von RFID im Management von Logistik-Netzwerken wird in
Wissenschaft und Praxis derzeit eingehend untersucht. Die Logistik ist allerdings
nicht das einzige Anwendungsgebiet für RFID, eine Technologie, deren
Grundlagen bereits vor über 50 Jahren entwickelt wurden.164 Smart Cards, die u. a.
zur Eintrittskontrolle und als Zahlungsmittel verwendet werden, sorgen weltweit
für den größten Absatz von RFID-Tags. Der zweitgrößte RFID-Markt ist „Animal
Tagging“, wobei diese Position nicht durch die Anzahl der Tags, sondern durch
die hohen Preise für die Transponder erzielt wird.165
Das Spektrum der Technologien, die unter dem Label RFID laufen, ist – wie
bereits gezeigt wurde – sehr breit. Auch in der Logistik gibt es Anwendungen, die
seit längerer Zeit effizient laufen und in der Öffentlichkeit für wenig Diskussionen
sorgen. So steuert sowohl die Schweizer166 als auch die Deutsche Post167 ihre
Hoflogistik in den Verteilzentren mit aktiven Transpondern. Bei der Einfahrt in
den Hof werden Fahrzeuge und Container automatisch identifiziert und einer
Rampe zugeordnet. Auch im Container Terminal des Hafens von Singapur kommt
164 LANDT (2001). 165 HARROP (2005). 166 http://www.gst.ch/24.html, Zugriff am 06.10.2005. 167 http://www.baumerident.com/pdfs/case_studies/deutsche_post_de.pdf, Zugriff am 06.10.2005.
Kapitel 4 58
RFID zum Einsatz. Die Position der ausgezeichneten Container kann jederzeit
bestimmt werden, wodurch Effizienz und Qualität der Prozesse steigen.168
Die öffentliche Diskussion dreht sich verstärkt – aber nicht ausschließlich – um
Projekte, bei denen die Passivtechnologie eingesetzt wird und die eine so hohe
Innovationskraft haben, dass die technische Reife für das Tagesgeschäft noch
nicht sichergestellt ist. Als interessant werden weiterhin Vorhaben
wahrgenommen, deren wirtschaftlicher Einsatz noch nicht nachgewiesen ist und
an denen mehrere Unternehmen beteiligt sind, die sich auf einen Technologie- und
Prozessstandard einigen müssen.
Nachfolgend wird für die Branchen Konsumgüter, Logistikdienstleistungen und
Pharmazie analysiert,169 wie weit der Einsatz von RFID zur Erhöhung der
Visibilität im Logistik-Netzwerk vorangeschritten ist. Die Auswahl der
Logistikbranche war zwingend, weil das Management von Logistik-Netzwerken
deren Kernkompetenz darstellt. Die Auswahl der Branchen Konsumgüter und
Pharmazie lässt sich durch den Aufbau von zwei dedizierten Business Action
Groups innerhalb der Standardisierungsorganisation EPCglobal erklären. Die
Firma IDTechEx hat die weltweit größte Datenbank mit RFID-Fallstudien
aufgebaut. Dort sind alle ausgewählten Branchen stark vertreten.170
4.1.1 Konsumgüterbranche
Die Diskussionen in der Konsumgüterbranche über den Einsatz von innovativen
Logistik-Technologien führen beständig zum Thema RFID. Auf aktuellen
Branchentreffen wie der ECR Europe Conference in Paris171 war das Thema stark
vertreten und beim 21. Deutschen Logistikkongress in Berlin172 wurde es durch
entsprechende Firmenpräsenzen der Konsumgüterbranche zugeschrieben. Ein
Zusammenhang zwischen Konsumgütern und RFID lässt sich auch dadurch
ableiten, dass RFID als Nachfolgetechnologie des Barcodes angesehen wird. Der
am weitesten verbreitete Barcode-Standard ist EAN.UCC und wird in der
Konsumgüterbranche intensiv genutzt.
168 KIA/SHAYAN/GHOTB (2000) S. 334. 169 Für eine aktuelle Bestandsaufnahme im Bereich Automotive wird auf STRASSNER (2005) verwiesen. 170 HARROP (2005). 171 26. – 28. April 2005. 172 20. – 22. Oktober 2004.
Visibilität in der logistischen Praxis 59
Dabei sind die Positionen von Konsumgüterherstellern und -händlern durchaus
unterschiedlich. Handelskonzerne wie Wal-Mart in den USA und Metro in
Deutschland gelten als RFID-Innovationsführer. Sie haben begonnen ihren
Lieferanten den Auftrag zu geben, alle Lieferungen auf Palettenebene mit RFID
zu versehen. Die Hersteller auf der anderen Seite stehen dem Thema
zurückhaltender gegenüber. Hervorgetan hat sich hier das Unternehmen Gillette,
das jüngst von Procter & Gamble übernommen wurde und das mit Rasierklingen
ein stark schwundgefährdetes Produkt herstellt. Die hohe Schwundgefahr war
auch der Auslöser für den Wunsch nach höherer Visibilität, die für mehr
Sicherheit sorgen soll. Viele Hersteller fürchten vor allem die zusätzlichen Kosten
durch die RFID-Auszeichnung.
Die größere Affinität des Handels zu RFID lässt sich aus den unterschiedlichen
Anforderungen der Logistiksysteme bei Herstellern und Händlern ableiten. Ein
wesentlicher Unterschied ist die größere Anzahl an Stock Keeping Units (SKUs),
welche der Handel verarbeiten muss. Viele SKUs mit unterschiedlichen
Ausprägungen machen es schwieriger Prozesse zu automatisieren. In manuellen
Prozessen hat RFID allerdings den Vorteil, dass die einzelnen Objekte im Pulk
ausgelesen werden können und nicht wie beim Barcode einzeln auf ein Lesegerät
ausgerichtet werden müssen. In hoch automatisierten Prozessen, wie sie bei vielen
Herstellern anzutreffen sind, ist es hingegen für RFID schwieriger noch weitere
Potenziale zu heben.
In der Konsumgüterbranche wirken indirekt auch gesetzliche Regelungen auf den
Einsatz von RFID. So schreibt die EU-Verordnung 178/2002 vor, dass
Lebensmittel seit dem 1. Januar 2005 über alle Stufen der Wertschöpfungskette
rückverfolgbar seien müssen. Im Gesetzestext heißt es: „Um
Lebensmittelsicherheit gewährleisten zu können, müssen alle Aspekte der
Lebensmittelherstellungskette als Kontinuum betrachtet werden, und zwar von
[…] der Primärproduktion und der Futtermittelproduktion bis hin […] zum
Verkauf bzw. zur Abgabe der Lebensmittel an den Verbraucher, da jedes Glied
dieser Kette eine potenzielle Auswirkung auf die Lebensmittelsicherheit haben
kann.“173 RFID kann helfen die End- und Zwischenprodukte entlang der
Wertschöpfungskette zu identifizieren und dadurch die Lebensmittelsicherheit zu
erhöhen.
173 EUROPÄISCHE UNION (2002), Präambel Nr. 12 der Verordnung (EG) 178/2002.
Kapitel 4 60
Typische Anwendungen – Vision
Total Supply Chain Visibility lässt sich als die Vision von RFID in der
Konsumgüterbranche beschreiben. In Echtzeit ist für alle Teilnehmer der Supply
Chain bekannt, wo sich welche Produkte auf Item-Level in der Lieferkette
befinden. Diese Vision ist allerdings sehr weit gegriffen, denn viele Lieferanten
wollen nicht, dass die Händler wissen wie viel Artikel sie noch auf Lager haben,
weil sie im Zweifelsfall befürchten müssen, dass sich hohe Lagerbestände für sie
negativ in Preisverhandlungen auswirken. Außerdem ist es fraglich, ob der
optimale Grad an Visibilität für alle Prozessabschnitte auf Item-Level liegt.
Der derzeitige Umsetzungsstand ist von der Vision noch weit entfernt. Viele
Unternehmen testen RFID zunächst in der Bestandsführung ohne die
ursprüngliche Anwendungslogik zu verändern, d. h. RFID ersetzt lediglich die
bestehende Identifikationstechnologie. Der Grad an Visibilität verändert sich
nicht.
Eine interessante Anwendung von RFID, die einen Schritt weiter geht, ist die
Überwachung von Kühlketten (Cool Chain Management). Die
Handelsunternehmen Markant174 und Migros175 haben entsprechende Pilotprojekte
gestartet. Dazu werden aktive Transponder mit Temperatursensoren ausgestattet,
die eine Temperatur-Historie erstellen, welche über die Luftschnittstelle
ausgelesen werden kann. Die Lieferung von verderblicher Ware ist wesentlich
anspruchsvoller als die Lieferung von unverderblichen Produkten. Die benötigte
Visibilität erhöht sich hinsichtlich der Datengranularität. Regelmäßige
Temperaturmesspunkte erhöhen die zeitliche Granularität sowie die
Datenreichhaltigkeit. Außerdem spielen die Verlaufsdaten, hier also die
Temperatur-Historie, eine verstärkte Rolle. Insgesamt verlangt eine komplexere
Problemstellung auch eine komplexere Lösung.
Metro hat ein „Smart Shelve“ entwickelt, dass in der Verkaufsfläche aufgebaut
wird und zu jeder Zeit erfasst, wie viele Verkaufseinheiten eines Artikels im Regal
stehen. Auf eine Out-of-Stock Situation kann dadurch sofort reagiert werden. Eine
weitere Vision ist die vollautomatische Kasse: Der Kunde schiebt seinen
174 BÄHR (2004). 175 THIESSE (2004).
Visibilität in der logistischen Praxis 61
Einkaufswagen durch einen Gate-Reader am Ende des Ladens und alle Produkte
sind automatisch erfasst und bezahlt.
Verbraucherschutz
Der Einsatz von RFID im Handel wird von einigen Verbraucherschutzverbänden
teilweise heftig kritisiert. So hat der Verein zur Förderung des öffentlichen
bewegten und unbewegten Datenverkehrs e.V. (FoeBuD) die Initiative „Stop
RFID“ ins Leben gerufen.176 Im Rahmen der Initiative wurde explizit die
Metro AG mit ihrem Versuchssupermarkt in Rheinberg angegriffen. Der Konzern
hat bereits reagiert und erklärt den Verbrauchern wie Metro mit sensiblen Daten
umgehen möchte.177 Auch der Bundesbeauftragte für den Datenschutz hat sich
dem Thema RFID angenommen und versucht durch entsprechende Regeln zur
Anwendung der Technologie das Vertrauen der Verbraucher zu stärken.178
Verbandsaktivitäten
Die Verbandsaktivitäten in der Konsumgüterbranche bezüglich Visibilität und
RFID sind sehr hoch. Die Bedeutung der Branche für die Durchsetzung eines
weltweiten Standards ist ebenfalls hoch. Dies lässt sich u. a. an dem starken
Engagement in der Standardisierungsorganisation EPCglobal ablesen. „EPCglobal
is leading the development of industry-driven standards for the Electronic Product
Code™ (EPC) to support the use of Radio Frequency Identification (RFID) in
today’s fast-moving, information rich trading networks. […] Our goal is increased
visibility and efficiency throughout the supply chain and higher quality
information flow between your company and its key trading partners.”179 Neun der
vierzehn Mitgliedern des EPCglobal Board of Governors kommen entweder von
Konsumgüterhändlern/-herstellern oder von nationalen Konsumgüterverbänden.180
In Deutschland und in der Schweiz wird EPCglobal vertreten durch den nationalen
Verband GS1 Germany bzw. GS1 Switzerland. Die Einführung der Bezeichnung
GS1 geht einher mit Reorganisationen in beiden Ländern. GS1 Switzerland ist aus
176 http://www.foebud.org, Zugriff am 23.06.2005. 177 MGFS (2004). 178 BUNGARD (2004). 179 http://www.epcglobalinc.org, Zugriff am 27.06.2005. 180 http://www.epcglobalinc.org/about/board_of_governors.html, Zugriff am 27.06.2005.
Kapitel 4 62
einer Fusion von EAN Schweiz, SGL (Schweizerische Gesellschaft für Logistik)
und ECR Schweiz entstanden. In Deutschland versteht sich GS1 Germany
(vormals CCG, Centrale für Coorganisation GmbH) als „das Dienstleistungs- und
Kompetenzzentrum für unternehmensübergreifende Geschäftsabläufe in der
deutschen Konsumgüterwirtschaft und ihren angrenzenden Wirtschafts-
bereichen.“181 RFID ist eines der Hauptprojekte, zu dem zahlreiche
Informationsmaterialen und Veröffentlichungen zur Verfügung gestellt werden.
Innovationsführerschaft
In der Konsumgüterbranche gelten die Unternehmen Wal-Mart in den USA und
Metro in Deutschland beim Thema RFID als Innovationsführer.182 Beide
Unternehmen haben eine zentrale Position in der Branche. Wal-Mart ist mit einem
Umsatz von mehr als 285 Mrd. USD der weltweit größte Handelskonzern. Das
Unternehmen ist in Nord- und Südamerika sowie Asien und Europa aktiv. Die
Metro AG ist mit über 53 Mrd. EUR Umsatz (2003) die weltweite Nummer
fünf183 und führend in Deutschland. Das Unternehmen ist in 28 Ländern aktiv184
und betreibt die sechs Vertriebslinien Metro Cash & Carry, Real, Extra, Media
Markt/Saturn, Praktiker und Kaufhof.
Abbildung 12 zeigt, dass sich immer mehr Handelsunternehmen im
deutschsprachigen Raum dem Thema RFID annehmen. Bereits im Februar 2003
hat Metro angekündigt, dass man die Technologie testen möchte und im Oktober
2004 hat das Unternehmen mit dem Roll-out begonnen. Gemessen an der
Umsetzungsgeschwindigkeit liegt Metro mit Wal-Mart etwa gleich auf. Die
deutschen Nachfolger Rewe und Otto sowie Spar in Österreich ziehen mit
Pilotanwendungen in 2004 nach. Im September 2005 beginnt REWE ihren RFID-
Roll-out mit dem Wareneingangsprozess im Distributionszentrum Norderstedt und
bindet zunächst 30-40 Lieferanten ein.185
181 http://www.gs1-germany.de/internet/content/ueber_gs1_germany/index_ger.html, Zugriff am 27.06.2005.
182 ROBERTI (2005). 183 EUTOMONITOR (2004). 184 http://www.metrogroup.de/servlet/PB/menu/1003702_l1, Zugriff am 15.07.2005. 185 Lebensmittelzeitung, Meldung vom 16.09.2005: Rewe wirbt bei Industrie für RFID.
Visibilität in der logistischen Praxis 63
2003 2004 2005
Wal-Mart:(zum Vergleich)
Mitteilung Pilot/Test Roll-Out
Jun. 03: Wal-Mart Mandate. Ab Jan. 05 sollen die 100 Top-Lieferanten RFID auf Palettenund Cases einsetzen. Später relativiert Wal-Mart seine Forderung.
Apr. 04: Wal-Mart beginnt RFID-Roll-Out mit acht Lieferanten in Dallas/Fort. Erste Phase des Roll-Out hat noch den Charakter einer Pilotanwendung.
Metro: Feb. 03: Metro kündigt die Future Store Initiative an, um innovative Technologien/Konzepte im Handel zu testen.
Apr. 03: Metro setzt RFID im Future Store in Rheinberg ein.Okt. 04: Metro startet erste Phase des RFID-Roll-Out. Palettenauszeichnung mit 20 Lieferanten.
Rewe: Apr. 04: Rewe startet Pilotprojekt zusammen mit der Universität Köln und weiteren Partnern.
Spar Austria: Mai 04: Spar Österreich gibt Pläne über RFID-Piloten im Bereich Behältermanagement bekannt.
Okt. 04: Start des Piloten, der bei Erfolg innerhalb von zwei Jahren in ein Roll-Out münden soll.
Otto:Aug. 04: Start einer RFID-Anwendung zur Überwachung von hochwertigen Artikeln.
Migros: Mai 05: Mit dem Smartstore an der Orbit-iEX lancieren Migros und SAP die RFID-Debatte in der Schweiz.
Sep. 05: Rewe startet RFID-Roll-out.Vorerst ein Lager und 30-40 Lieferanten.
Abbildung 12: Entwicklung von RFID im Konsumgüterhandel (D-A-CH)186
Die Edeka/AVA Group, welche hinter Metro und Rewe die dritte Position im
deutschen Markt einnimmt, hält sich beim Thema RFID noch bedeckt. Das
Unternehmen beobachtet die Entwicklung auf dem RFID-Sektor sehr intensiv und
überprüft in diesem Zusammenhang EDEKA-spezifische Einsatzmöglichkeiten.
Pläne für einen konkreten Roll-out bestehen derzeit nicht.187 Allerdings setzt auch
Edeka auf Innovation, in dem das Unternehmen im Frühjahr 2005 einen Edeka-
Markt mit einem Fingerabdruck-Bezahlsystem ausstattet.188 In der Schweiz hat
das marktführende Handelsunternehmen Migros Genossenschaftsbund die
Diskussion um RFID begonnen, in dem es gemeinsam mit SAP einen RFID-
Testladen auf der Konsumgütermesse Orbit-iEX im Mai 2005 präsentiert.189
186 Webseiten der Unternehmen, www.rfidjournal.com, IIR Konferenz 27.9.2004 in Frankfurt, www.rfid-projekt.de, www.oesterreichonline.at, www.inside-it.ch, Zugriffe am 15.07.2005.
187 E-Mailanfrage bei Alexander Lüders, EDEKA ZENTRALE AG & Co. KG, Unternehmenskommunikation vom 30.06.2005.
188 http://www.heise.de/newsticker/meldung/57055, Zugriff am 04.03.2005. 189 http://www.inside-it.ch, Meldung vom 25.05.2005: SAP und Migros lancieren RFID-Diskussion in der
Schweiz.
Kapitel 4 64
Eine echte Breitenwirkung ist nur von RFID-Roll-outs zu erwarten, in denen
Lieferanten eingebunden werden. RFID muss eine kritische Masse erreichen,
damit es massiv in der Branche eingesetzt wird. Zurzeit sind die Preise für die
Etiketten noch zu teuer, um sie flächendeckend einzusetzen. Auf der anderen Seite
können die Preise erst dann fallen, wenn die Etiketten in höheren Mengen
nachgefragt werden. Der Zwang, den Metro und Wal-Mart gegenüber ihren
Lieferanten aufbauen, hilft die produzierten Stückzahlen zu vergrößern und die
kritische Masse zu erreichen. Wenn ein Lieferant wie Procter & Gamble erst
einmal in der Lage ist, mit RFID ausgezeichnete Paletten an Metro und Wal-Mart
zu verschicken, dann ist es nicht schwer, auch andere Kunden entsprechend zu
beliefern.
Fazit
Die Konsumgüterbranche befasst sich intensiv mit den Themen Visibilität und
RFID. Branchenvertreter bemühen sich in entsprechenden Gremien und
Verbänden um weltweite RFID-Standards. Handelsunternehmen sind aufgrund der
komplexeren Distributionssysteme stärker an RFID interessiert als Hersteller.
Innovationsführer sind Wal-Mart in den USA und Metro in Deutschland. Sie sind
mit ihren RFID und Visibilitätsinitiativen klare unternehmerische Risiken
eingegangen. Wal-Mart hat sogar den Roll-out bekannt gegeben, ohne vorher
größere Pilotprojekte gestartet zu haben.190 Anfangs müssen beide Unternehmen
große Investitionen in die Technologie und in die Glaubwürdigkeit gegenüber
Kunden und Lieferanten tätigen. Es geht nicht alleine um effiziente Prozesse,
sondern auch um Themen wie Technologieführerschaft, Marketing und Public
Relations.
Indes sind sich die Führungskräfte der Konsumgüterbranche bewusst, dass das
große Potenzial von RFID erst auf Item-Level gehoben werden kann. Denn nur
wenn einzelne Artikel in ihrem Weg durch die Lieferkette verfolgt werden, ist die
Visibilität im Vergleich zum heutigen Status entscheidend gestiegen. Die
Konsumgüterwirtschaft wird eine entscheidende Branche für RFID sein, weil sie
es erreichen kann, in der Passivtechnologie die kritische Masse zu erzeugen.
190 ROBERTI (2003).
Visibilität in der logistischen Praxis 65
4.1.2 Logistik-Dienstleister
Die Logistik-Dienstleisterbranche hat eine natürliche Affinität zu den Themen
Visibilität und RFID. Im Kerngeschäft managen die Unternehmen Güterströme
sowie die begleitenden Informationen. RFID integriert die physische und die
virtuelle Welt, die Güter- und Informationsströme. Dabei stellt sich die Logistik
als ein zerklüfteter Markt dar, in dem in Deutschland die Top Ten Anbieter nur
12% des Marktvolumens abdecken.191 Grundlegend lässt sich dieser Markt in die
Bereiche Kurier-Express-Paketdienstleistung (KEP), Frachtgeschäft (Land, See,
Luft) und Kontraktlogistik einteilen. Die Anforderungen unterscheiden sich stark.
So ist das KEP-Geschäft wesentlich stärker strukturiert und standardisiert als der
Frachtbereich. Die einzelnen Logistikstandorte werden in der Regel durch
Kennzahlen gesteuert, während die Niederlassungen der Speditionen und
Frachtführer häufig als Profitcenter fungieren. Im Kontraktgeschäft werden neben
den Transporten weitere Dienstleistungen angeboten. Diese Mehrwertdienstleist-
ungen sind häufig Lager- und Kommissionierungsaufgaben. Es können aber auch
sehr kundenspezifische Anforderungen sein, wie das Aufbügeln von Hängewaren
oder die Vormontage von Autoreifen. Wegen des höheren Innovationsdrucks im
Kontraktbereich sind viele RFID-Piloten in diesem Bereich aufgesetzt.
Typische Anwendungen – Vision
Die typische Visibilitätsanwendung bei Logistik-Dienstleistungsunternehmen ist
Tracking&Tracing (T&T). Die großen Logistikunternehmen bieten ihren Kunden
standardmäßig an, ihre Sendungen über das Internet zu verfolgen. Laut einer
Studie aus dem Jahr 2003 haben über dreiviertel der großen Logistikunternehmen
(Umsatz über 500 Mio. EUR) ein T&T-System realisiert.192
Beispielhaft wird das T&T-System der Swiss WorldCargo (SWC) detailliert
beschrieben.193 Das Unternehmen ist eine Division der Swiss International
Airlines, die wiederum im Frühjahr 2005 mit der Lufthansa AG zusammenging.
Die SWC nutzt die Laderaumkapazitäten der Muttergesellschaft, um Güter zu
transportieren. Sie fungiert als Großhändler für Luftfrachtkapazitäten und ihre
191 KLAUS (2003). 192 BRETZKE/STÖLZLE et al. (2003) S. 9. 193 Die nachfolgenden Ausführungen über das T&T-System beruhen auf einem Interview vom 31.03.2005
mit Mitarbeitern der Swiss WorldCargo: Rudolf Berger, Project Manager Transportation, und Maria Campanella, Senior Communication Officer.
Kapitel 4 66
Kunden sind üblicherweise die großen Frachtnetzwerkanbieter wie PanAlpina,
Kühne&Nagel oder Schenker. Neben dem „Air-Network“ betreibt das
Unternehmen ein europaweites LKW-Netzwerk. Die LKW arbeiten im
Linienverkehr und sorgen dafür, dass die Langstreckenflüge vom Hub Zürich gut
ausgelastet werden. Etwa 30% der „Luftfracht“ wird in Europa über die Straße
abgewickelt.
Das T&T-System der SWC verfolgt Sendungen, die mit einem Air Waybill
(AWB) gekennzeichnet sind und auf Unit Load Devices (ULDs), also Paletten und
Transport-Containern, befördert werden. Mehrere Sendungen können auf einem
ULD befördert werden. Im Gegenzug werden größere Sendungen auf mehrere
ULD verteilt. In einigen wenigen Fällen (ca. 5%) kommt es vor, dass Sendungen
auf mehrere Flüge verteilt werden. Die typischen Lesestellen bzw. Status im
System sind: Abgabe am Origin, Abflug von Origin, Ankunft in Destination,
Abholbereit an Destination, Abholung durch den Kunden. Die ULD werden von
der Firma Unitpool verwaltet, die Barcodes zur Identifikation und Verfolgung der
Behälter einsetzt.194
Die weltweit erfassten Daten werden durch EDI-Messages übermittelt und in
einem zentralen Server konsolidiert. Für Störungen gibt es standardisierte Codes,
die in das System eingegeben werden können. Die Daten werden zum einen intern
für die Messung der eigenen Leistungsfähigkeit verwendet. Zum anderen sind sie
für die Kunden relevant, die bei verspäteten Lieferungen frühzeitig informiert
werden können. Jedoch gibt es keine automatisierte Kundeninformation bei
Verspätungen. Der Kunde profitiert dann von dem System, wenn er die T&T-
Daten über das Internet abruft oder wenn er von seinem lokalen Verkaufsagenten
aufmerksam gemacht wird. Die Kommunikation mit dem Kunden läuft häufig per
Telefon und auch intern wird bei möglichen Verzögerungen im Zweifelsfalle
angerufen.
Die SWC möchte die Visibilität ihres Logistik-Netzwerks weiterhin erhöhen. Eine
Reihe von Verbesserungsmöglichkeiten wird diskutiert:
• Cargo 2000:
SWC ist Mitglied der IATA (International Air Transport Association)
Projektgruppe Cargo 2000, welche eine Verbesserung der Visibilität in der
194 http://www.unitpool.ch, Zugriff am 25.10.2005.
Visibilität in der logistischen Praxis 67
Luftfrachtkette anstrebt. Die Umsetzung des geplanten Vorgehens soll
innerhalb von drei Phasen ablaufen. Zurzeit befindet sich das teilnehmende
Konsortium größtenteils in der Phase eins. In der dritten Phase werden
nicht mehr Sendung sondern Packstücke verfolgt. Die Visibilität erhöht
sich bzgl. der Ladungsträger-Granularität.
• Datenqualität:
Bei der Qualität der T&T-Daten besteht weiterer Verbesserungsbedarf.
RFID wäre eine Möglichkeit, weil die Ident-Nummer der ULD auch
manuell eingegeben wird, wenn der Container ungünstig liegt. Allerdings
werden die ULD von dem Unternehmen Swissport und nicht von SWC
verwaltet. Schlechte Daten rühren jedoch häufig von abgelegenen Stationen
her, z. B. in Afrika, die Probleme mit der technischen Infrastruktur (EDI)
haben.
• Integration von verwandten Systemen:
Wenn für eine Sendung gespeichert ist, dass sie sich auf einem bestimmten
Flug mit einer bestimmten Flugnummer befindet, dann kann der Status des
Fluges leicht abgefragt werden. Dies ist bei Landtransporten, die von
Subunternehmern durchgeführt werden, eine besondere Herausforderung.
Die Subunternehmer haben zumeist ihre eigenen T&T-Systeme allerdings
sind diese nicht in das SWC-System integriert.
• Automatische Kundenbenachrichtigung:
Das T&T-System kann weiter verbessert werden, wenn die Kunden durch
eine elektronische Nachricht informiert werden, sobald eine Lieferfrist
nicht eingehalten werden kann. Dazu müssen im System entsprechende
Soll-Zeiten hinterlegt werden.
Der letztgenannte Verbesserungspunkt ist eine gute Überleitung zum Supply
Chain Event Management (SCEM), welches auf T&T aufbaut und gerade für
Dienstleistungsunternehmen interessant ist. Der entscheidende Schritt zur
Erweiterung eines T&T-Systems zum SCEM ist die Definition von Soll-Zeiten.
Wenn eine Abweichung von Ist- und Soll-Zeiten auftritt entsteht ein Event. Diese
Events führen je nach Implementierung zu unterschiedlichen Reaktionen.
Einerseits werden Mitarbeiter oder auch externe Partner über den Event
informiert, damit diese entsprechend reagieren können. Andererseits sind auch
Kapitel 4 68
automatisierte Reaktionen denkbar, die beispielsweise bei einem verpassten
Anschluss eine alternative Verbindung in das Ausführungssystem eintragen.
Neben T&T und SCEM verwenden Logistik-Dienstleister auch Cool Chain
Management (CCM) Systeme, um den Transport von verderblichen Waren zu
kontrollieren. Dabei kann CCM als eine Erweiterung des T&T gesehen werden. In
jedem Eintrag wird neben der Information über den Aufenthaltsort auch eine
Temperatur gespeichert. Andererseits ist es bei vielen CCM-Anwendungen nicht
erforderlich, dass die aktuelle Temperatur zu jeder Zeit online abgefragt werden
kann. Eine ex post Betrachtung am Bestimmungsort, die nachweist, dass der
Transport stets innerhalb der zulässigen Temperaturgrenzen abgelaufen ist, reicht
häufig aus.
Durch das Aufkommen des Internets in den letzten zehn Jahren konnten Logistik-
Dienstleister auch neue Marktchancen nutzen. „Die […] informationsbasierten
Dienstleistungen versprechen nicht nur höhere Margen für den LDL [Logistik-
Dienstleister] als klassische Leistungen, sondern sie beinhalten auch weitere
Potenziale für den Kunden und für den LDL wie bspw. höhere Termintreue,
weniger Logistikstörungen und effizientere Transaktionen.“195 Wenn durch das
Internet, also durch die Vernetzung von Computern, neue Marktchancen
aufkommen, dann müssen durch die Vernetzung von realen Objekten mit
Computer-Netzwerken weitere Chancen entstehen.
Verbandsaktivitäten
Auch von den Logistikverbänden wird die Umsetzung von RFID gefördert. So hat
die Bundesvereinigung Logistik (BVL) einen Arbeitskreis RFID gebildet, an dem
zahlreiche Dienstleistungsunternehmen teilgenommen haben. Allerdings ist die
Präsenz der Logistikunternehmen in der Standardisierungsorganisation EPCglobal
geringer als die der Konsumgüterindustrie. Im EPCglobal Board of Governors ist
mit DHL nur ein Logistikunternehmen vertreten.196
Eine für Visibilität in Logistik-Netzwerken bedeutende Verbandsaktivität wurde
bereits angesprochen. Cargo 2000 ist eine in den neunziger Jahren gestartete
Projektgruppe der IATA (International Air Transport Association), die sich zum
Ziel gesetzt hat, die Luftfrachtbranche auf gemeinsame und für den Kunden
195 STRAUBE/FROHN (2004) S. 39. 196 http://www.epcglobalinc.org/about/board_of_governors.html, Zugriff am 27.06.2005.
Visibilität in der logistischen Praxis 69
nachprüfbare Qualitätsstandards zu verpflichten. Dies soll erreicht werden, in dem
die Visibilität im Netzwerk in drei Umsetzungsphasen erweitert wird:197
• Phase 1: Monitoring von Flughafen-zu-Flughafen auf Basis des Master-
Air-Waybill
• Phase 2: Monitoring von Tür-zu-Tür auf Basis des House-Air-Waybill
• Phase 3: Monitoring von Tür-zu-Tür auf Packstückebene
Den Kern des Cargo 2000 Konsortiums bilden Fluglinien wie Lufthansa Cargo,
Air France Cargo, Air Canada etc. sowie Logistik-Dienstleister, z. B. DHL,
Danzas und Kühne&Nagel. Hinzu kommen Frachtabfertigungsunternehmen, die
als „assoziierte“ Mitglieder beteiligt sind. Das Konsortium strebt an, den
assoziierten Kreis um Industrieunternehmen zu erweitern.
Mit über 30 Teilnehmern werden die Umsetzungschancen von Branchenexperten
als sehr positiv eingestuft.198 Die Phase eins ist bereits an über 300 Stationen in 75
Städten umgesetzt.199 Phase zwei betrifft in erster Linie die Logistik-Dienst-
leistungsunternehmen. Hier hat sich Kühne&Nagel hervorgetan und als erstes
Unternehmen ein Monitoring von Tür-zu-Tür umgesetzt. DHL Danzas Air &
Ocean betreibt ein Pilotprojekt. Die übrigen Dienstleister warten noch ab.200
Das Cargo 2000 Projekt ist prädestiniert für den Einsatz von RFID und laut
Aussagen des verantwortlichen Projektleiters bestehen erste Pläne RFID in die
technischen Spezifikationen aufzunehmen. Außerdem ist die IATA im Gespräch
mit EPC Global, um die Kompatibilität zwischen EPC-Standard und Air-Waybill
sicherzustellen.201
Einsatz von RFID in der Logistikbranche
In einigen Bereichen ist der Einsatz von RFID, insbesondere der
Aktivtechnologie, bereits etabliert. So hat die oben erwähnte Studie über T&T-
197 http://www.cargo2000.com, Zugriff am 25.10.2005. 198 SIEGMUND (2005). 199 CESANA (2004). 200 SIEGMUND (2005). 201 E-Mail-Kommunikation mit Ron Cesana, Project Director Cargo 2000, vom 25.08.2005.
Kapitel 4 70
Systeme ergeben, dass 5% der befragten Unternehmen ihre Systeme mit RFID-
Daten speisen.202
Die Logistiker wollen auch von den aktuellen RFID-Initiativen der Industrie
profitieren, insbesondere im Zusammenhang mit der Passivtechnologie. Die
Zeitschrift „Logistik für Unternehmen“ berichtet über RFID-Feldversuche von
ABX Logistics, der BLG Logistics Group und TNT Express.203 Tabelle 7 zeigt
eine Aufstellung der „Logistik inside“, die über RFID-Erfahrungen von Logistik-
Dienstleistern informiert.
Unternehmen
Internetadresse
Projekte
DHL
dhl.de
Für die Kunden Johnson & Johnson und Dr. Oetker beteiligt am Metro-
Projekt. Textilwarenprojekt in Frankreich mit Véronique Delachaux. Großer
Feldversuch im Paketbereich in England. Projekt im Bereich
Mehrwegtransportbehälter im DHL-Lager in Oschatz. Start eines China-
Projektes in diesem Jahr.
UPS
ups.de
Während bei UPS bisher nur die Nutzung aktiver und passiver Transponder
zur Überwachung von Fahrzugbewegungen und Lokationen im Fokus der
Betrachtung standen, wird seit 2003 die Nutzung von RFID im Supply Chain
Management und Small Package Delivery Business geprüft. Die Tests werden
vor allem im US-amerikanischen Atlanta durchgeführt.
TNT
tnt.de
Ende April Abschluss von sechs Projekten mit Kunden aus den Branchen
Hightech, Automotive, Telekommunikation und Pharma. Die Tests erfolgten
in den USA, Frankreich, Großbritannien, Deutschland, Niederlanden,
skandinavischen Ländern und China. Die Projekte sollen weitergeführt
werden.
Kühne&Nagel
licon-logistics.de
RFID-Pilotprojekt mit dem Druckerhersteller Océ und dem
Luftfrachtunternehmen Lufthansa Cargo. Test der RFID-Praxistauglichkeit
entlang einer transatlantischen Lieferkette von München nach Mount Laurel
im US-amerikanischen Bundesstaat New Jersey. RFID-Forschung im Rahmen
der Arbeitsgemeinschaft Licon.
Scheren
scheren.de
Der Dienstleister für Warehouselogistik ist für seinen Kunden
GlaxoSmithKline am Metro-RFID-Projekt beteiligt. Auszeichnung der
Transport- und Verpackungseinheiten nach dem Standard EPC-SSCC-96.
Schenker
schenker.de
RFID-Projekt im Bereich der Umzugslogistik von Museen. Einsatz von RFID
im Stückgutbereich bisher nicht vorgesehen.
202 BRETZKE/STÖLZLE et al. (2003) S. 17. 203 Logistik für Unternehmen (2005), Heft 7/8, S. 46-48.
Visibilität in der logistischen Praxis 71
TTS
tts.de
Für den Kunden Nestlé ist TTS Global Logistics am Metro-RFID-Projekt
beteiligt. Test der neuartigen Flag-Tags zur Erhöhung der Lesbarkeit.
Tabelle 7: Beispiele von RFID-Aktivitäten bei Logistik-Dienstleistern204
Im deutschsprachigen Raum wird DHL als RFID-Vorreiter gesehen. Diese
Wahrnehmung hängt u. a. mit dem starken Engagement im Rahmen der Metro
Future Store Initiative zusammen. Wie die Tabelle zeigt agieren alle Dienstleister
bis auf UPS gemeinsam mit ihren Kunden. Im Bereich Fracht und
Kontraktlogistik ist die Einbindung eines Kunden unumgänglich, um ein
innovatives Thema wie RFID anzustoßen.
Fazit
Das Managen von Logistik-Netzwerken ist das Kerngeschäft der Logistikbranche.
Mit Tracking&Tracing ist bei vielen Unternehmen eine Anwendung installiert, die
Visibilität in das eigene Netzwerk bringt. Weil diese T&T-Systeme mit
Zustandsdaten über das Logistiknetzwerk gespeist werden müssen, besteht hier
der erste Anknüpfungspunkt für RFID. Für die Luftfrachtkette ist mit Cargo 2000
eine Initiative ins Leben gerufen wurden, welche die Visibilität stückweise
erhöhen wird. Auch hier kann RFID als mögliche Form der Datenerfassung
angesehen werden.
Grundsätzlich sollte jedoch angemerkt werden, dass Logistik-Dienstleistungs-
unternehmen in der Regel keine hohen Margen erwirtschaften und deshalb
schlecht in der Lage sind, innovative Themen wie RFID voranzutreiben. Deshalb
suchen sich die Dienstleister Partnerunternehmen auf der Kundenseite, um im
Verbund Pilotprojekte anzustoßen. Eine Ausnahme stellen Unternehmen im KEP-
Bereich dar, deren Dienstleistungen stärker standardisiert sind, sodass Ansprüche
eines einzelnen Kunden weniger ins Gewicht fallen.
Zusammenfassend hat die Logistikbranche einen großen Anteil an den Themen
Visibilität und RFID. Allerdings wird es ihr schwer fallen der Impulsgeber zu
werden. Denn am Ende ist der angemessene Grad an Visibilität für den Logistik-
Dienstleister immer so hoch wie der Preis, den der Kunde bereit ist dafür zu
bezahlen.
204 KRANKE (2005).
Kapitel 4 72
4.1.3 Pharmazeutische Industrie
In der Pharma Supply Chain besteht aktuell eine Reihe von Herausforderungen,
für die RFID eine Lösung bedeuten kann. Es geht um Reimport, Diebstahl,
Rückverfolgbarkeit und Fälschungssicherheit. Alle diese Themen profitieren von
einer verbesserten Visibilität.
Neben der Konsumgüterbranche ist der Bereich Healthcare Life Sciences die
zweite Business Action Group (HLS BAG) von EPCglobal: „The mission of the
HLS BAG is to identify Healthcare and Life Science end-user business
requirements to the EPCglobal standards development process and promote the
adoption and implementation of the EPC and the elements of the EPCglobal
Network.“205 Die Entwicklungen sind noch nicht so weit fortgeschritten wie in der
Konsumgüterbranche und mit der Novartis Pharma AG sowie Johnson & Johnson
kommen nur zwei Mitglieder des EPCglobal Board of Governors aus der
Pharmaindustrie.206
In der Vergangenheit war die Pharmabranche weniger auf operative Effizienz und
exzellente Logistik angewiesen als andere Branchen. Die Deckungsbeiträge sind
hoch und die größten Ausgabenblöcke sind Forschung, Entwicklung und
Marketing. Die Bemühungen der Hersteller konzentrieren sich auf Blockbuster,
also auf Wirkstoffe, die einen Jahresumsatz von über 1 Mrd. USD erzielen.
Themen wie Lean Production und Operational Excellence halten erst in jüngster
Zeit Einzug. Aktuell steht die Novartis AG beispielsweise vor der
Herausforderung ihre Durchlaufzeiten von zwölf auf sechs Monate zu
reduzieren.207
Typische Anwendungen
Die Basisanwendung in der Pharmaindustrie, bei der Visibilität im Logistik-
Netzwerk gefordert ist, stellt die Rückverfolgbarkeit von Arzneimitteln dar. Die
durch gesetzliche Auflagen geforderte Rückverfolgbarkeit wird von den
Pharmaunternehmen bereits heute erfüllt; allerdings in den meisten Fällen noch
nicht in Echtzeit. Wenn ein Schadensfall auftritt kann die Ursache durch
205 http://www.epcglobalinc.org/action_groups/hls_bag.html, Zugriff am 30.08.2005. 206 http://www.epcglobalinc.org/about/board_of_governors.html, Zugriff am 27.06.2005. 207 Interview mit Kurt W. Reber, Head of Supply Chain Management, Global Operations, Novartis
Pharama AG, vom 14. April 2005.
Visibilität in der logistischen Praxis 73
Chargennummer und Aufzeichnungen in verschiedenen Systemen nachvollzogen
werden. Bei Roche Pharma gibt es etwa drei bis vier Rückrufaktionen im Jahr.
Leider kann dabei nie vollständig sichergestellt werden, dass wirklich alle
Medikamente vom Markt genommen wurden. Es können immer noch Packungen
bei einzelnen Apotheken gelagert sein.208
Die Hoffung besteht auch, dass eine durch RFID erzeugte Visibilität die negativen
Folgen von Re- und Parallelimporten vermindert. Reimport ist ein Phänomen, das
durch unterschiedliche Markpreise in unterschiedlichen Ländern für das gleiche
Arzneimittel zustande kommt. Beispielsweise stellt ein Deutsches Pharmaunter-
nehmen ein bestimmtes Medikament her, das in Spanien zu einem um 30%
reduzierten Preis verkauft wird. Die unterschiedlichen Marktpreise sind in den
meisten Fällen auf unterschiedliche gesetzliche Rahmenbedingungen
zurückzuführen. Ein Reimporteur kauft dieses Produkt nun in Spanien, tauscht die
Schachtel und den Beipackzettel aus und verkauft es zu einem um 20%
reduzierten Preis in Deutschland. Diese Handlung ist legal und wird in
Deutschland von staatlicher Seite sogar gefördert, um den Kostendruck im
Gesundheitswesen zu reduzieren.209 Die Pharmaunternehmen sehen diese
Entwicklung sehr kritisch, nicht nur weil ihre Margen unter der
Reimportkonkurrenz leiden, sondern weil sie um das Wohl der Kunden und das
Vertrauen in ihren Markennamen besorgt sind. Unsachgemäß reimportierte Waren
können den Patienten schädigen. Diese Schädigung geht direkt zu Lasten des
Herstellers, obwohl dieser keine Kontrolle über den Lieferprozess hat. Eine
erhöhte Visibilität ließe Schwachstellen im System leichter aufdecken.
Diebstähle sind in der Pharmaindustrie besonders kritisch, weil die Arzneimittel
auf dem Schwarzmarkt weiter verkauft werden und ebenfalls das Ansehen des
Herstellers schädigen können.
Fälschungssicherheit ist ein weiterer Punkt, der im Zusammenhang mit RFID
häufig genannt wird. Durch entsprechende Programmierungen auf dem RFID-
Chip kann die Identität eines Tags jederzeit eindeutig bestimmt werden.
Allerdings gibt es beim Thema Fälschungssicherheit viel versprechende
Alternativtechnologien wie Hologramme, Wasserzeichen oder auch Barcodes
208 Interview mit Mathieu Aman, Head of Distribution & Transport, Supply Center Specialties, F. Hoffmann-La Roche AG, vom 19. Mai 2005.
209 VFA (2004).
Kapitel 4 74
direkt auf der Tablette, die ihre jeweiligen Vorteile gegenüber RFID haben.210 Für
Novartis ist RFID als „Anti-Counterfeiting Tool“ zurzeit jedenfalls noch zu
teuer.211
Umsetzungsstand
Die Umsetzung von RFID in der Pharma Supply Chain ist noch in ihren
Anfängen. Einige Unternehmen haben mit Pilotprojekten bereits begonnen.
Andere warten noch ab. Beispielsweise hat die Hoffmann-La Roche AG bezüglich
RFID noch keinen Entscheid gefällt. Wahrscheinlich wird es bis zum ersten
Piloten noch zwei bis drei Jahre dauern.212
Novartis beginnt zurzeit einen RFID-Prototyp. Die Aktivitäten laufen im Rahmen
von Jumpstart, einem industriellen Arbeitskreis, der von Accenture und Manhattan
Associates begleitet wird.213 Eine der ersten Aufgaben besteht darin eine
standardisierte Verpackungshierarchie aufzubauen, vom „Blister“ über
Faltschachtel, Umkarton, Versandpaket bis zur Palette, um jeweils passende
Identifikatoren zu definieren. Dieser Prozess läuft in Abstimmung mit der
Business Action Group von EPCglobal. Dabei geht es u. a. um RFID-
Frequenzbereiche und deren Zuordnung zu der Verpackungshierarchie. Novartis
möchte mit dem Piloten in 2006 „live gehen“ und rechnet Anfang 2007 mit einem
Roll-out. Das Unternehmen sieht sich nicht als „Early Adopter“ sondern eher als
„Fast Follower“.214
Allerdings besteht eine Reihe von Umsetzungshemmnissen für mehr Visibilität in
der Pharma Supply Chain. In den einzelnen Ländern sind die Wege vom
Produzenten bis zur Verkaufsstelle, also im Falle von verschreibungspflichtigen
Medikamenten zu den Apotheken, sehr unterschiedlich. In Schweden gibt es
beispielsweise nur einen Arzneimittelgroßhändler, welcher sich im Staatsbesitz
befindet. Im Gegenzug sind es in Italien ca. 250 Großhändler. In einigen Ländern,
210 HOTCHKISS (2005). 211 Interview mit Kurt W. Reber, Head of Supply Chain Management, Global Operations, Novartis
Pharama AG, vom 14. April 2005. 212 Interview mit Mathieu Aman, Head of Distribution & Transport, Supply Center Specialties,
F. Hoffmann-La Roche AG, vom 19. Mai 2005. 213 CATON (2004). 214 Interview mit J. Scott Cameron, Global Supply Chain Management, Head of Information Management,
Novartis Pharama AG, vom 14. April 2005.
Visibilität in der logistischen Praxis 75
z. B. Deutschland, können Apotheken per Gesetz keine weiteren Filialen eröffnen,
deshalb liegt der Point-of-Sale immer in einem Kleinunternehmen. Es ist sehr
schwierig in einem solchen Umfeld einheitliche Prozessstandards von der
Produktion bis zum Konsumenten zu etablieren. Beispielsweise gibt es einen sehr
starken Verzug, bis die monatlichen Abverkaufszahlen eines Arzneimittels für den
Hersteller verfügbar sind. Heute beziehen die Hersteller diese Informationen über
Marktforschungsinstitute wie beispielsweise IMS.215 Diese Sammeln
Arzneimittelverschreibungen und generieren daraus Marktdaten. Wegen der
fragmentierten Vertriebskanäle gibt es keine andere Möglichkeit. „Therefore the
adoption of RFID could be pushed / influenced through these organizations to
obtain better, faster, and cheaper data collection methods that would increase the
value of RFID for the pharmaceutical industry.“216
Einfluss des Gesetzgebers
Gerade in den USA wird die Umsetzung von RFID sehr stark durch den Einfluss
des Gesetzgebers getrieben. Die Food and Drug Administration (FDA), welche in
den Vereinigenten Staaten für die Zulassung von Arzneimittel verantwortlich ist,
hat im November 2004 einen Compliance Policy Guide217 herausgegeben, um die
Pharma Supply Chain in den USA mittels RFID besser zu schützen.218 Die Policy
ermöglicht es den Partner in der Pharma Supply Chain RFID einzusetzen, ohne
spezielle Genehmigungen von der FDA einhollen zu müssen. Sie erzwingt den
Einsatz jedoch nicht, vielmehr erlaubt die bis Ende 2007 geltende Policy den
Unternehmen, Pilotprojekte zu starten und Erfahrungen mit RFID zu sammeln.
Die FDA streicht insbesondere heraus, dass RFID neben weiteren Technologien
helfen kann, Produktfälschungen zu vermeiden.219
Weiterhin haben die Bundesstaaten Colorado, Florida, Kalifornien, New Mexico
und Nevada Pedigree-Gesetze verabschiedet, welche die Visibilität in der Supply
Chain weiter erhöhen. Hierbei werden Groß- und Zwischenhändler in die Pflicht
genommen, „Stammbäume“ für die vertriebenen Produkte zu führen. Darüber
215 http://www.imshealth.com, Zugriff am 25.10.2005. 216 Interview mit Kurt W. Reber, Head of Supply Chain Management, Global Operations, Novartis
Pharama AG, vom 14. April 2005. 217 http://www.fda.gov/ora/compliance_ref/cpg/cpgdrg/cpg400-210.html, Zugriff am 30.08.2005. 218 http://www.fda.gov/bbs/topics/news/2004/NEW01133.html, Zugriff am 30.08.2005. 219 KORONEOS (2004).
Kapitel 4 76
kann die Herkunft der Arzneimittel bestimmt werden.220 Obwohl das Pedigree-
Gesetz häufig im Zusammenhang mit RFID genannt wird, muss anmerkt werden,
dass es noch keine Verfolgungen von einzelnen Verpackungen vorsieht und dass
auch ohne RFID die Anforderungen erfüllt werden können.221
Die strengsten gesetzlichen Auflagen zur Arzneimittelrückverfolgen bestehen
derzeit in Italien. Die Hersteller müssen jede Verkaufseinheit mit einem Label
kennzeichnen, dem so genannten „Bollini“, welches neben der
Produktidentifikation auch über eine Seriennummer verfügt. Der Staat produziert
die Bollini und gibt sie an die Hersteller heraus, um Betrug und Missbrauch zu
minimieren. Die Entwicklung läuft in Richtung eines staatlichen
Tracking&Tracing-Systems.222
Fazit
Die Pharmabranche ist prädestiniert für die Umsetzung von RFID. Aktuelle
Problemfelder wie Produkthaftung, Fälschungssicherheit und Schwund treiben die
Einführung voran. Hinzu kommen insbesondere in den USA Initiativen auf
staatlicher Seite wie die Gesetzgebung zum „Electronic Pedigree“ und der
Compliance Guide der FDA.
Allerdings stehen einer schnellen Adaption auch einige Punkte entgegen. Zum
einen ist die Branche traditionell eher auf F&E und Marketing als auf das
operative Geschäft ausgerichtet. Bemühungen im operativen Bereich
konzentrieren sich zunächst auf die Produktion und weniger auf die Logistik.
Hinzu kommt die zerklüftete Struktur der Supply Chain in Richtung Kunde.
Viel versprechend sind die Bemühungen im verwanden Health Care Bereich. Eine
Reihe von Anwendungsmöglichkeiten in Krankenhäusern wird derzeit
untersucht.223 Beispielanwendungen sind die kontrollierte Verabreichung von
Arzneimitteln sowie das Management von Krankenhaus-Assets. Die Initiativen
werden sich auf die Visibilitätsanstrengungen der Pharma-Branche auswirken.
220 HOTCHKISS (2005). 221 Interview mit Kurt W. Reber, Head of Supply Chain Management, Global Operations, Novartis
Pharama AG, vom 14. April 2005. 222 http://www.thinkpackaging.com/view_news.php?news_id=513, Zugriff am 23.09.2005. 223 HARROP (2005).
Visibilität in der logistischen Praxis 77
4.2 Auswahl und Erarbeitung der Fallbeispiele
Fallbeispiele über den Einsatz von RFID in Logistik-Netzwerken sind heute über
das Internet leicht verfügbar.224 Allerdings zielen die meisten Beispiele im Internet
nicht direkt auf den Aspekt Visibilität ab. Für die vorliegende Forschungsarbeit ist
es wichtig, dass bei den fünf vorgestellten Fallbeispielen die durch RFID
verursachte Visibilitätsveränderung detailliert beschrieben werden kann. Die
Beispiele liefern einen relevanten Beitrag zur Beantwortung der Forschungsfrage.
Dieser Beitrag kommt in Kapitel 5 in der Cross-Case-Analyse zur Geltung.
4.2.1 Die Auswahlkriterien
Für jedes Fallbeispiel einzeln genommen gelten zunächst folgende Kriterien:
Veränderung des Visibilitätsgrades: In jedem Beispiel ist ersichtlich wie RFID
den Grad an Visibilität im Logistik-Netzwerk verändert. Dabei ist anzumerken,
dass die Beispiele so dokumentiert sind, dass sie immer das Verhältnis des
Unternehmens bzw. der öffentlichen Einrichtung zu Visibilität und RFID als
Ganzes beschreiben. Für die Bestimmung des Visibilitätsgrades wird wenigstens
eine konkrete Anwendungssituation herausgegriffen, welche für die Einstellung
der Organisation zu Visibilität von Bedeutung ist. Insbesondere wird die
Veränderung der Datengranularität betrachtet.
Nutzen der Visibilitätsveränderung: Die Wirtschaftlichkeit einer RFID-
Anwendung misst sich u. a. daran wie es der Organisation gelingt aus der
zusätzlichen Visibilität einen Nutzen zu generieren. In allen Beispielen ist deshalb
der Nutzen in seinem Verhältnis zum Visibilitätsgrad klar erkennbar. Es wird
untersucht, ob es der Organisation gelingt, ihre Zielsetzung zu erreichen.
Visibilitätsstrategie: In jedem Beispiel ist erkennbar, dass die einzelnen Initiativen
und Anwendungen Teil einer Visibilitätsstrategie sind. Die Kenntnis dieser
Strategien erlaubt eine bessere Beurteilung der einzelnen Anwendungen und
Visibilitätsveränderungen. Insbesondere wird vorgestellt, welches die nächsten
Schritte der jeweiligen Organisation sind.
Erfassungsmethode: Jedes Fallbeispiel muss methodisch sauber erfasst sein. Dabei
kommen unterschiedliche Forschungsmethoden wie Interviews, Beobachtungen
224 Z. B. über: www.rfidjournal.com, www.idtechex.com, www.aimglobal.org oder in D-A-CH: www.logistik-inside.de, www.m-lab.ch, www.computerwelt.at, Zugriffe am 23.09.2005.
Kapitel 4 78
und Recherchen zum Einsatz. Wichtig sind die Korrektheit jeder einzelnen
Methode sowie deren Triangulation im Verbund.
Für das Set an Fallbeispielen als Ganzes gelten weiterhin die Kriterien:
Bekanntheitsgrad: Damit ist gemeint, dass innerhalb des Sets genügend Beispiele
auftauchen, welche in Theorie und Praxis derzeit ausgiebig diskutiert werden.
Dadurch wird beim Leser ein Wiedererkennungseffekt erzeugt und es entstehen
Anknüpfungspunkte. Der Wiedererkennungseffekt bezieht sich auf das Set als
Ganzes, sodass die Bekanntheit einzelner Beispiele ausreichend
Anknüpfungspunkte bietet.
Unterschiedliche Wertschöpfungsstufen: Das Set deckt unterschiedliche Stufen
der Wertschöpfung ab. Es reicht von der Produktionslogistik über die Distribution
eines Herstellers bis zum Handel. Zusätzlich wird ein Beispiel aus der Militär-
Logistik gezeigt.
Unterschiedliche Reifegrade: Das Set beschreibt Visibilitätsinitiativen, die sich
auf unterschiedlichen Reifegraden bewegen. Das Spektrum reicht von RFID-
Studien und Pilotanwendungen bis hin zu Roll-outs und etablierten
Anwendungen. Dieses Kriterium stellt die Untersuchung auf eine breitere Basis.
4.2.2 Durchführung und Struktur der Fallbeispiele
Die Dokumentation der Fallbeispiele besitzt eine einheitliche Struktur. Dieses
Beschreibungsmodell ist unabhängig von der jeweils eingesetzten
Erfassungsmethode. Es beschreibt zunächst die Rahmenbedingungen der
Unternehmung und greift sich dann eine bestimmte Visibilitätsanwendung heraus,
an der die Veränderung des Visibilitätsgrades untersucht wird. Die Beschreibung
endet mit der Visibilitätsstrategie und einer kurzen Zusammenfassung.
Der Aufbau des Beschreibungsmodells spiegelt sich in den Interviewleitfäden
wider, welche in den Expertengesprächen zum Einsatz kamen. Die
Interviewpartner erhielten diese vor der Durchführung der Gespräche, wodurch
eine vollständige und strukturierte Erfassung aller relevanten Daten erleichtert
wurde. Das Beschreibungsmodell war auch die Vorgabe der Bachelorarbeit,
welche die Grundlage für den Fall des Metro-Lieferanten liefert. Auch die
vorgenommenen Literaturrecherchen lassen sich in dieses Schema einordnen:
Rahmenbedingungen: Hier wird zunächst analysiert, in welchem Umfeld die
ausgewählte Unternehmung tätig ist. Gefragt sind die Branchensituation sowie das
Visibilität in der logistischen Praxis 79
Profil des Unternehmens. Hinzu kommt die strukturierte Erfassung der aktuellen
Herausforderungen in der Logistik. Diese geben Hinweise auf die Stellen im
Logistik-Netzwerk, die von zusätzlicher Visibilität profitieren können.
Visibilitätsanwendung: Wenigstens eine Anwendung wird herausgegriffen,
welche die Visibilität im Netzwerk mittels RFID erhöht. Hierzu gilt es zunächst
die Anwendungslogik zu verstehen und die Zielsetzung herauszuarbeiten. Danach
werden die Prozesse und Organisationseinheiten beschrieben, welche von der
erhöhten Visibilität profitieren. Hinzu kommen die Charakteristika der jeweils
eingesetzten Technologie.
Veränderung des Visibilitätsgrades: Dies ist der Nukleus eines jeden Fallbeispiels.
Neben der reinen Beschreibung der Visibilitätsveränderung kommt eine
Wirtschaftlichkeitsbetrachtung hinzu. Gesucht sind die Kosten, welche den neuen
Visibilitätsgrad ermöglichen, sowie der Nutzen, der aus der erhöhten Sichtbarkeit
resultiert.
Visibilitätsstrategie: An dieser Stelle wird zunächst die herausgegriffene
Visibilitätsanwendung in die jeweilige Strategie eingeordnet. Gefragt sind die
Konsequenzen, welche aus der vorgestellten Anwendung gezogen werden, sowie
die geplanten Weiterentwicklungen, welche für den zukünftigen Grad an
Visibilität entscheidend sind.
Die Dokumentation der einzelnen Fallbeispiele wird durch eine Zusammenfassung
abgeschlossen. Die Verknüpfung mit der Theorie erfolgt in mehreren Cross-Case-
Analysen in Kapitel 5.
4.2.3 Die Beispiele im Überblick
An dieser Stelle werden die Fallbeispiele in kurzer Form vorgestellt. Tabelle 8
beschreibt die wesentlichen Merkmale und zeigt wie sie sich gegenseitig
ergänzen.
Kapitel 4 80
Metro
Metro-Lieferant
Otto
Department of Defense
Infineon
• Extra Future Store in Rheinberg- Smart Shelf- Warenflusskontrolle mit RFID
• Gründung RFID Innovation Center in Neuss• RFID Roll-out
• Metro RFID Roll-out
• Behältermanagement
• Test der RFID-Lesefähigkeit unter Produktionsbedingungen
• Wirtschaftlichkeitsanalyse• RFID-Einsatz vom „Schmuckkäfig“ des DZ Hamburg bis in ausgewählte Depots
• Stand-off visibility of container contents
• In-transit visibility
• Passiver RFID-Einsatz in FISC Norfolk
• RFID Roll-out
• Einsatz von RFID im DZ Grossostheim
• „Smart“ Automation der Produktionslogistik
• RFID in der „Bibliothekslogistik“
VisibilitätsinitiativenWert-
schöpfungs-stufe
Reife-grad
Bekannt-heit
Erfassungs-methode
-FilialprozessDistribution
-Vers. - Einl.
Einl. - Vers.
Kom., Distr., Retouren
-
Einl. - Vers.Kom., Vers.,Empfang
Nachschub
Nachschub
Einl. - Vers.
Vers. - Einl.
Einl. – Vers.
Prod.-Log.
Ausleihe –Rückgabe
PilotPilotPilotLive
Roll-out
Studie
Planung
Feldversuch
StudiePilot
Live
Live
Pilot/Live
Roll-out
Pilot
Live
RFID-Angebot
Besichtigung,Gespräche,Reports
Experten-interviews,Aktions-forschung
Experten-interviews, Reports
Literatur-Recherche,Reports
Gespräche, Literatur-Recherche, Reports
Metro
Metro-Lieferant
Otto
Department of Defense
Infineon
• Extra Future Store in Rheinberg- Smart Shelf- Warenflusskontrolle mit RFID
• Gründung RFID Innovation Center in Neuss• RFID Roll-out
• Metro RFID Roll-out
• Behältermanagement
• Test der RFID-Lesefähigkeit unter Produktionsbedingungen
• Wirtschaftlichkeitsanalyse• RFID-Einsatz vom „Schmuckkäfig“ des DZ Hamburg bis in ausgewählte Depots
• Stand-off visibility of container contents
• In-transit visibility
• Passiver RFID-Einsatz in FISC Norfolk
• RFID Roll-out
• Einsatz von RFID im DZ Grossostheim
• „Smart“ Automation der Produktionslogistik
• RFID in der „Bibliothekslogistik“
VisibilitätsinitiativenWert-
schöpfungs-stufe
Reife-grad
Bekannt-heit
Erfassungs-methode
-FilialprozessDistribution
-Vers. - Einl.
Einl. - Vers.
Kom., Distr., Retouren
-
Einl. - Vers.Kom., Vers.,Empfang
Nachschub
Nachschub
Einl. - Vers.
Vers. - Einl.
Einl. – Vers.
Prod.-Log.
Ausleihe –Rückgabe
PilotPilotPilotLive
Roll-out
Studie
Planung
Feldversuch
StudiePilot
Live
Live
Pilot/Live
Roll-out
Pilot
Live
RFID-Angebot
Besichtigung,Gespräche,Reports
Experten-interviews,Aktions-forschung
Experten-interviews, Reports
Literatur-Recherche,Reports
Gespräche, Literatur-Recherche, Reports
Tabelle 8: Übersicht der Fallbeispiele
Da der Handel eine Vorreiterrolle bei der Umsetzung der passiven RFID-
Technologie einnimmt, sind zwei Beispiele aus dieser Branche dokumentiert. Die
Aktivitäten der Metro AG sind im deutschen Sprachraum sehr prominent und
dürfen deshalb nicht fehlen. Um die Metro Roll-out Pläne auch aus der Sicht der
Hersteller zu dokumentieren, ist das Beispiel des Metro-Lieferanten aufgeführt.
Otto ist der führende Versandhändler in Deutschland. Seine Pilotanwendung
eignet sich insbesondere gut zur Messung von Visibilitätseffekten.
Das Fallbeispiel Department of Defense (DoD) ist aufgeführt, weil das Militär ein
wichtiger Impulsgeber für den Einsatz von RFID ist. Mit der Aktivtechnologie hat
das DoD sehr gute Erfahrungen gemacht und darauf aufbauend will es die
Visibilität durch die Passivtechnologie weiter erhöhen. Als „big buyer“ hilft es
eine kritische Masse zu erzeugen. Das Infineon-Beispiel ist hinzugekommen, da es
mit der Produktionslogistik einen weiteren Teil der Wertschöpfung abdeckt.
Durch eine Kombination von RFID und Ultraschall können die Positionen der
Produktionslote jederzeit erfasst werden. Die manuellen Prozesse werden in
Echtzeit gesteuert und nachvollzogen. Infineon spricht in diesem Zusammenhang
Visibilität in der logistischen Praxis 81
von einer „smarten“ Automatisierung der Produktion im Gegensatz zu einer
„harten“ Automatisierung mit Materialflusssystemen.
4.3 Fallbeispiel Metro
Die Metro AG ist das führende Handelsunternehmen in Deutschland. Im Jahr
2004 erzielte es einen Konzernumsatz von 56,4 Mrd. EUR (5,3% mehr gegenüber
dem Vorjahr), wovon 49% im Ausland erwirtschaftet wurden.225 Der hohe
Auslandsanteil, der in den letzten Jahren kontinuierlich zugenommen hat, spiegelt
die aktuelle Unternehmensstrategie wider. Metro ist in 26 Ländern präsent und
expandiert „aggressiv“ in Osteuropa einschließlich Russland und Asien. Die
Expansion stützt sich größtenteils auf organisches Wachstum und konzentriert
sich auf Abholgroßhandelsmärkte (Cash and Carry).226
Die Metro AG ist in sechs strategischen Geschäftsfeldern aktiv: Metro Cash and
Carry, Real, Extra, Media-Saturn, Praktiker und Kaufhof. Das größte
Wachstumspotential weisen die Sparten Cash and Carry sowie der Handel mit
Gebrauchsgegenständen und Elektrogeräten, Media-Saturn, auf. Der
Lebensmitteleinzelhandel Extra und die Baumarktkette Praktiker gelten als
„Sorgenkinder“ im Konzern.227 Im Oktober 2005 gibt die Konzernleitung Pläne
bekannt, das Tochterunternehmen Praktiker an die Börse zu bringen. Die
Baumarktkette erzielt in den ersten neuen Monaten des Jahres 2005 einen Umsatz
von 2,3 Mrd. EUR. Die Pläne beeinflussen u. a. die Marktstellung des Konzerns in
Deutschland.228
Mitte der 90er Jahre hat die Metro AG entschieden, die logistische Kontrollspanne
zwischen Händler und Hersteller weitgehend zu übernehmen. Bis dahin wurde die
Ware in großen Teilen frei Haus bestellt, sodass die Lieferfrequenz an den
einzelnen Filialen sehr hoch war. Beispielsweise musste ein Cash and Carry-
Markt vor 1995 durchschnittlich über 150 LKWs abfertigen, wobei die
durchschnittliche Lieferung 3,13 Paletten betrug und 80% aller Anlieferungen
kleiner als eine Palette waren. Dies hat dazu geführt, dass 1995 die Metro Group
Logistics GmbH (künftig: MGL METRO Group Logistics Warehousing GmbH &
225 http://www.metrogroup.de/servlet/PB/menu/1000084_l1/index.html, Zugriff am 28.06.2005. 226 EUTOMONITOR (2004). 227 EUTOMONITOR (2004). 228 Pressemitteilung vom 27.09.2005: METRO Group stellt Weichen für Praktiker-Börsengang.
Kapitel 4 82
Co. KG)229 gegründet wurde, die mit vielen Lieferanten Preise ab Werk
ausgehandelt hat und die die logistische Abwicklung bis in die Filiale selber
übernommen hat. Ende der 1990er Jahre hat Metro angefangen, das Konzept auf
ausländische Standorte zu übertragen. Die MGL ist als Querschnittsfunktion
organisiert und konzernweit für die Logistik verantwortlich.230
Aktuell versucht die Metro AG durch innovative Technologien und Konzepte
Nutzenpotenziale im Handelsgeschäft zu identifizieren. Die Aktivitäten sind in der
Future Store Initiative gebündelt und werden von einer Public Relations
Kampagne begleitet.231 Logistische Innovationen und der Einsatz von RFID sind
ein wesentlicher Teil der Initiative.
4.3.1 Die Visibilitätsanwendung
Metro setzt auf RFID um die Visibilität im Logistik-Netzwerk zu erhöhen. Alle
Anwendungen, welche Visibilität und RFID betreffen, sind in der Future Store
Initiative232 gebündelt. Ein wesentlicher Bestandteil der Initiative ist die Eröffnung
des Extra Future Store in Rheinberg am 28. April 2003. Hier hat Metro einen
herkömmlichen Supermarkt ausgewählt, um dort die Kundenreaktion auf den
Einsatz von ausgewählten Technologien zu testen. Beispielsweise wurde eine
intelligente Waage installiert, die selbstständig erkennen kann, welche Obst- und
Gemüsesorten auf ihr gewogen werden. Eine weitere Innovation ist der Personal
Shopping Assistent, ein Minicomputer, der am Einkaufswagen befestigt wird und
dem Kunden den Einkauf erleichtern soll.
Zwei Innovationen des Extra Future Store betreffen die Logistik: Das Smart Shelf
ist ein Verkaufsregal, das zu jeder Zeit erfasst, wie viele Verkaufseinheiten der
einzelnen Artikel zur Verfügung stehen. Es kann Fehlbestückungen automatisch
erkennen und mit Hilfe von elektronischen Auszeichnungsschildern kann es sich
jeder Bestückung automatisch anpassen. Das Funktionsprinzip ist indes nicht
schwierig. Jede Verkaufseinheit wird mit einem RFID-Etikett ausgezeichnet und
im Regal sind RFID-Lesegeräte installiert. Im Versuchssupermarkt wird das
229 http://www.metrogroup.de/servlet/PB/menu/1018341_l1/, Zugriff am 28.06.2005. 230 AFFELD (2003). 231 http://www.future-store.org, Zugriff am 28.06.2005. 232 Die Aktivitäten der Future Store Initiative hat die Metro AG dokumentiert und der Öffentlichkeit
zugänglich gemacht. Die nachfolgenden Ausführungen basieren in weiten Teilen auf der Internet-Dokumentation unter: http://www.future-store.org, Zugriff am 28.06.2005.
Visibilität in der logistischen Praxis 83
Prinzip bei drei Artikeln, „Philadelphia“-Frischkäse, „Pantene“-Shampoo und
„Mach 3 Turbo-Rasierklingen“, getestet. Nach eigenen Angaben wirkt sich die
zusätzliche Visibilität positiv auf die Warenverfügbarkeit aus.
Die zweite Logistik-Innovation ist die Warenflusskontrolle mittels RFID. Der
untersuchte Warenfluss verläuft vom Metro-Distributionszentrum bis zum
Verkaufsraum des Extra Future Store in Rheinberg. Die Anwendung verfolgt
Waren auf Case- und Palette-Level. Am Warenausgang des Distributionszentrums
und am Wareneingang der Filiale in Rheinberg sind Gate-Reader installiert.
Zusätzlich besitzen die Filialmitarbeiter Handlesegeräte, mit denen sie die Paletten
und Stellplätze scannen, wenn sie Waren im Filiallager zwischenlagern. Diese
Anwendung bildet eine wesentliche Grundlage für den Metro RFID-Roll-out.
Ein weiterer Baustein der Future Store Initiative ist das RFID Innovation Center in
Neuss, in der Nähe von Düsseldorf. Das Center wurde am 7. Juli 2004 eröffnet
und nutzt 1.300 qm des Kaufhof-Lagers Neuss-Norf. Im RFID Innovation Center
„können sich Vertriebslinien, Technologiepartner und Lieferanten der METRO
Group frühzeitig vor dem im November 2004 beginnenden Roll-out mit der
Radiofrequenz-Identifikationstechnologie (RFID) vertraut machen und optimal
auf die Umsetzung vorbereiten. […] Dabei stehen verschiedene Testbereiche zur
Verfügung, so unter anderem Nachbildungen jeweils einer Einkaufsstätte für
Bekleidung und für Lebensmittel, außerdem eine Simulation der kompletten
Supply Chain. Zusätzlich werden in der Testphase die Warenein- und
Warenausgangstore des Kaufhof-Lagers genutzt.“233
Am 2. November 2004 hat die Metro Group gemeinsam mit den ersten 22
Partnern den RFID-Roll-out begonnen. „Zu den Partnern der ersten Stunde
gehören internationale Konsumgüterhersteller wie Gillette, Procter & Gamble und
Kraft Foods, aber auch mittelständische Unternehmen wie Papstar, ein Spezialist
für Einweggeschirr. An der ersten Phase der Markteinführung im Logistikbereich
sind die Vertriebslinien Metro Cash & Carry, Real und Kaufhof sowie die
METRO Group Logistics beteiligt.“234 Alle einbezogenen Lieferanten
kennzeichnen ihre Paletten mit einer NVE (Nummer der Versandeinheit) und
beherrschen den Umgang mit DESADV (Dispatch Advice). Alle anderen
Lieferanten sollen bis Mitte 2005 den elektronischen Datenaustausch realisieren.
233 Pressemitteilung vom 07.07.2004: METRO Group eröffnet RFID Innovation Center in Neuss. 234 http://www.metrogroup.de/servlet/PB/menu/1014671_l1/index.html, Zugriff am 29.06.2005.
Kapitel 4 84
Exkurs: NVE und DESADV
Die Nummer der Versandeinheit (NVE; engl. Serial Shipping Container Code,
SSCC) wurde 1989 in das EAN-System aufgenommen und dient der
eineindeutigen Identifikation von Transporteinheiten in der Versorgungskette.
Zusätzliche Informationen wie Mindesthaltbarkeitsdatum oder weitere
Produktattribute können abgefragt werden, da die Nummer als Schlüssel zu den
Stammdaten dient. Warenverfolgungen, Rückrufaktionen und
Qualitätssicherungssysteme können auf dieser Basis realisiert werden. Die NVE
lässt sich im EAN 128 Barcode verschlüsseln und wird so durch einen Scanner
lesbar. Für Außenstehende ist sie ohne entsprechende Datenanbindung nicht
lesbar, sodass vom Absender gespeicherte Informationen geschützt bleiben. Mit
Hilfe von EDI (Electronic Data Interchange-)Nachrichten können Informationen
der Ware vorausgeschickt werden, wodurch zusätzliche Transparenz entsteht. Der
Kunde erhält zeitgleich mit der Generierung der Nummer ein elektronisches
Lieferavis (Dispatch Advice, kurz DESADV), sodass der Informationsfluss dem
Warenfluss vorauseilt. Beim Eintreffen der Ware hat das Empfangsunternehmen
die Auftrags- und Inventurdaten bereits abgeglichen. Die Sendung muss nur noch
gescannt werden, wodurch die NVE mit dem DESADV verknüpft wird. Die
Transparenz der logistischen Abläufe kann weiter erhöht werden, in dem die
Daten durch den EANCOM-Standard weiteren an der Versorgungskette
beteiligten Unternehmen zugänglich gemacht werden.235
Für die Einführung von RFID hat die Metro AG ihre Lieferanten in drei Typen
eingeteilt:
Typ A = unterstützt bereits DESADV mit NVE
Typ B = unterstützt bereits DESADV
Typ C = bisher keine Übermittlung der Lieferavise (DESADV)
Alle 22 Lieferanten der ersten Stunde gehören demnach Typ A an. Die
nachfolgende Table zeigt die geplanten Phasen des RFID-Roll-outs.
235 CCG (2002a) und CCG (2002b).
Visibilität in der logistischen Praxis 85
Phase 0 • Lieferanten des Typs A sind bereits optimal vorbereitet
• Lieferanten der Typen B und C integrieren DESADV mit
NVE in ihre Systeme (inkl. EDI-Datenaustausch) und
bereiten sich auf die RFID-Integration vor
Phase 1 • Alle Lieferanten (A, B, C) integrieren RFID auf jeder
logistischen Einheit (Palette/Paket)
Phase 2 • Alle Lieferanten integrieren RFID auf der Handelseinheit
Karton
Phase 3 • Alle Lieferanten integrieren RFID auf der Handelseinheit
Unterkarton
Tabelle 9: Phasen des RFID-Roll-outs der Metro AG236
Die 22 Vorreiter befinden sich zurzeit in Phase 1, während sich die übrigen
Lieferanten noch in Phase 0 aufhalten.
Konkret ersetzen die Lieferanten in Phase 1 den EAN 128 Barcode durch ein
Smartlable. Das Lable enthält einen EPC-Tag und ist zusätzlich mit einem
EAN 128 Barcode bedruckt. Die NVE wird gleichzeitig im Barcode und im
RFID-Tag verschlüsselt. Durch diese Doppelstrategie wird die Umstellung von
Barcode auf RFID erleichtert. Die eingesetzten Transponder entsprechen dem
EPCglobal-Standard „EPC Class 1/Generation 2“.237 Der EPCglobal-Standard ist
mit dem EAN.UCC Nummernschema kompatibel. Mit der Verschlüsselung der
NVE ist das EPC-Etikett noch nicht ausgelastet. Durch die höhere
Speicherkapazität kann es in Phase 3 auch zur Kennzeichnung auf der
Handelseinheit Unterkarton eingesetzt werden.
Entsprechende RFID-Lesegeräte sind am Warenausgang der Lieferanten und am
Wareneingang der Metro Distributionszentren angebracht, wo die Ware
automatisch erfasst wird. Parallel dazu läuft der Informationsfluss über DESADV.
Der grundsätzliche Prozessablauf ändert sich in Phase 1 vorerst nicht. Die größte
Neuerung ist das Ersetzen der Identifikationstechnologie Barcode durch RFID.
236 METRO (2005). 237 METRO (2005).
Kapitel 4 86
Entscheidende Prozessveränderungen sind dann möglich, wenn in den darauf
folgenden Phasen Handelseinheiten mit RFID ausgestattet werden.
4.3.2 Die Veränderung des Visibilitätsgrades
Erwartungsgemäß ist die Änderung des Visibilitätsgrades bei der visionärsten
Anwendung, dem Smart Shelf, am größten. In heutigen Supermärkten gibt es kein
System, das in Echtzeit erfasst, wie viele Verkaufseinheiten eines Artikels
tatsächlich auf der Verkaufsfläche offeriert werden. Der heute gängige Prozess
sieht so aus, dass ein Filialmitarbeiter mit einem PDA (Personal Digital Assistant)
ausgestattet die Stellplätze abläuft und durch manuelle Auszählung erfasst, wie
viele Verkaufseinheiten ausliegen. Eine automatisierte Erfassung ist theoretisch
auch möglich, in dem eine einmal erfasste Bestandszahl im Zeitverlauf mit den
POS (Point of Sale-)Daten und den Nachschublieferungen abgeglichen wird.
Allerdings treten bei diesem Verfahren schnell Fehler auf, weil Ware beschädigt
wird, verloren geht oder sich im Filiallager befindet, obwohl sie im Verkaufsraum
benötigt wird. Eine aktuelle Studie, an der 35 Einzelhandelsunternehmen beteiligt
waren, zeigt, dass ca. 2/3 aller Artikel einen falschen Bestand in den Systemen
haben.238
Im Detail erhöht das Smart Shelf die Visibilität in Bezug auf Datengranularität
und -qualität. Das Verkaufsregal ist ein Lesepunkt, der vorher nicht existent war,
und die Verfolgung von einzelnen Artikeln vor dem POS ist auch etwas Neues.
Die Qualität der Informationen beruht auf Messungen in Echtzeit und nicht auf
einer Zusammenführung von vorhandenen Daten, die zu unterschiedlichen
Zeitpunkten mit abweichenden Methoden und Zielsetzungen erfasst wurden.
Die Warenflusskontrolle im Extra Future Store Rheinberg erhöht den
Visibilitätsgrad vor allem in Hinblick auf die Datenqualität. Durch Gate-Reader
am Wareneingang der Filiale erfolgt eine Vollerhebung des Nachschubprozesses.
Fehlgelieferte Paletten werden sofort registriert und können unmittelbar returniert
werden. Heute ist diese automatische Kontrolle der Filialbelieferung nicht üblich.
In Phase 1 des Metro RFID-Roll-outs erhöht sich der Visibilitätsgrad vorerst nicht.
Die Anzahl an Lesestellen wird grundsätzlich nicht erhöht und die Datenqualität
muss beim heutigen Stand der RFID-Technologie nicht zwingend besser sein. Der
238 RAMAN/DeHORATIUS/TON (2001) S. 25.
Visibilität in der logistischen Praxis 87
einzige Unterschied besteht darin, dass anstelle eines EAN 128 Barcodes ein
RFID-Etikett ausgelesen wird. Eine Kosten-Nutzen Betrachtung, die alleine das
Szenario aus Phase 1 mit 22 Lieferanten analysiert und nur auf operative
Verbesserungen schaut, kann den Einsatz von RFID noch nicht rechtfertigen. Die
jetzigen Aktivitäten dienen eher der Vorbereitung der anschließenden Phasen. Im
Vordergrund stehen technologische Test und die Mobilmachung der
Geschäftspartner. Erst wenn RFID auf den Handelseinheiten Karton und
Unterkarton eingesetzt wird, kann die Technologie die vielen manuellen
Arbeitsschritte der Kommissionierung unterstützen und ein größeres
Nutzenpotenzial freisetzen.
Die Metro AG hat keine Zahlen veröffentlicht in denen Kosten und Nutzen im
Detail gegenüber gestellt werden. Wegen der Vorreiterrolle ist dies ohnehin
schwierig, da das Unternehmen eher Standards schafft, als dass es auf etablierte
Technologien und Services zurückgreifen kann. Überdies ist es dem Unternehmen
durch begleitende PR-Maßnahmen sehr gut gelungen Technologiepartner als
Sponsoren zu gewinnen und ein innovatives Image aufzubauen.
4.3.3 Die Visibilitätsstrategie
Die weiteren Pläne der Metro AG in Bezug auf Visibilität und RFID sind durch
die Phasen 1 bis 3 des Roll-outs bereits vorgezeichnet. Allerdings ist sich die
Metro AG bewusst, dass es noch ein weiter Weg ist, bis die Technologie auf Item-
Level eingesetzt werden kann.239 Es „wird noch zehn bis 15 Jahre dauern, bis alle
Produkte mit Smart Chips gekennzeichnet werden. Zunächst müssen die Preise
der RFID-Chips von derzeit 20 bis 30 Cent auf deutlich unter fünf Cent fallen. Die
METRO Group stattet bisher ausschließlich in Pilotversuchen einzelne Produkte
mit Smart Chips aus. Der Einsatz von RFID auf Artikelebene ist vorläufig nicht
geplant.“240 Hingegen gibt es Indizien, dass sich die PR-Kampagne, welche die
Future Store Initiative begleitet, bereits gelohnt hat.
239 ROBERTI (2005). 240 http://www.metrogroup.de/servlet/PB/menu/1014671_l1/index.html, Zugriff am 29.06.2005.
Kapitel 4 88
24.2.03: METRO Group Future Store Initiative entwickelt Zukunft des
Handels
28.4.03: Future Store: Die Zukunft des Handels
hat begonnen
22.10.03: METRO Future Store Initiative präsentiert technologische Innovationen
auf dem 20. DLK in Berlin
12.1.04: METRO Group startet die unter-
nehmensweite Ein-führung von RFID
7.7.04: METRO Group eröffnet RFID-
Innovation Center in Neuss
29.10.04: METRO Group startet Einsatz von RFID in der Logistik.Erste Phase Palettenkennzeichnung
mit 20 Lieferanten
17.1.05: METRO Group, Wal-Mart und Tesco auf der „NRF
Annual Convention and Expo“ in New York. Bei der Markteinführung von RFID ziehen die
führenden inter-nationalen Handels-konzerne an einem
Strang
€
24.2.03: METRO Group Future Store Initiative entwickelt Zukunft des
Handels
28.4.03: Future Store: Die Zukunft des Handels
hat begonnen
22.10.03: METRO Future Store Initiative präsentiert technologische Innovationen
auf dem 20. DLK in Berlin
12.1.04: METRO Group startet die unter-
nehmensweite Ein-führung von RFID
7.7.04: METRO Group eröffnet RFID-
Innovation Center in Neuss
29.10.04: METRO Group startet Einsatz von RFID in der Logistik.Erste Phase Palettenkennzeichnung
mit 20 Lieferanten
17.1.05: METRO Group, Wal-Mart und Tesco auf der „NRF
Annual Convention and Expo“ in New York. Bei der Markteinführung von RFID ziehen die
führenden inter-nationalen Handels-konzerne an einem
Strang
€
Abbildung 13: Metro-Aktienkurs und Future Store Pressemitteilungen241
Seitdem sich das Unternehmen Metro öffentlich zu RFID bekennt, hat sich der
Aktienkurs mehr als verdoppelt. Im Zeitraum von Anfang 2003 bis Mitte 2005 lag
der Tiefstkurs am 12. März 2003 bei 15,93 EUR. Daraufhin stieg die Aktie stetig
an und erreichte ihren Höchstkurs am 12. April 2005 mit 43,72 EUR.
Abbildung 13 stellt die Entwicklung des Börsenkurses den Pressemitteilungen
über die Metro Future Store Initiative gegenüber. Anfang 2003 ruft Metro die
Future Store Initiative ins Leben, daraufhin steigt der Börsenkurs kontinuierlich
an, während Metro den Piloten startet, das Innovationszentrum einweiht und mit
dem Roll-out beginnt. Die Schlussfolgerung „RFID und Visibilität haben den
Aktienkurs von Metro gesteigert“, greift allerdings zu kurz. Viele weitere Aspekte
beeinflussen die Kursentwicklung und für den amerikanischen Konkurrenten Wal-
Mart lässt sich eine ähnliche Entwicklung nicht nachzeichnen.242 Dennoch zeigt
die Börsentendenz, dass die Anleger den jüngsten Managemententscheidungen
auch in Bezug auf die Future Store Initiative grundsätzlich positiv gegenüber
stehen.
241 Basierend auf http://www.handelsblatt.com und http://www.future-store.org, Zugriffe am 29.06.2005. 242 Vgl. http://finance.yahoo.com/q/bc?s=WMT&t=5y, Zugriff am 28.06.2005.
Visibilität in der logistischen Praxis 89
4.3.4 Zusammenfassung
Mit ihrer Future Store Initiative ist die Metro AG ein Vorreiter für RFID und
Visibilität im deutschen Einzelhandel. In dem Versuchssupermarkt Metro Extra
Future Store in Rheinberg stellt das Unternehmen seine innovativen Ideen der
Öffentlichkeit vor. Dort testet es u. a. ein Smart Shelf, das seinen Warenbestand
mit Funketiketten automatisch erfasst sowie einen RFID-Prototypen für die
Warenflusskontrolle. Alle Aktivitäten sind in eine PR-Kampagne eingebunden.
Die größte Breitenwirkung wird von dem RFID-Roll-out erwartet, weil hier auch
die Lieferanten einbezogen werden. Der Roll-out hat im November 2004
begonnen und fordert immer mehr Unternehmen auf, sich mit der Technologie
auseinanderzusetzen. Dabei spielt das RFID Innovation Center in Neuss eine
besondere Rolle. In dem Testlabor wird den Lieferanten die Möglichkeit gegeben,
die Lesefähigkeit ihrer mit RFID ausgezeichneten Produkte zu testen. Metro
versucht seine Lieferanten von den Vorteilen der RFID-Technologie zu
überzeugen.
Allerdings muss angemerkt werden, dass sich die Visibilität des Logistik-
Netzwerks in der ersten Phase des RFID-Roll-outs noch nicht erhöht. Im neuen
Prozess wird lediglich die NVE auf einem EPC-Tag statt auf einem EAN 128
Barcode kodiert. Die Anzahl der Lesestellen bleibt gleich. Die eigentliche
Visibilitätserhöhung geschieht in den Phasen 2 und 3, wenn die Handelseinheiten
Karton und Unterkarton einbezogen werden. Dann ist Metro auch verstärkt in der
Lage in der Kommissionierung Nutzen aus der Technologie zu ziehen. Phase 1
bereitet die Lieferanten auf diese Pläne vor.
4.4 Fallbeispiel Metro-Lieferant
Das folgende Fallbeispiel beschreibt die taktischen und strategischen
Überlegungen eines Metro-Lieferanten, der davon ausgeht, in naher Zukunft in
den Metro Roll-out einbezogen zu werden.243 Das Unternehmen produziert neben
anderen Geschäftstätigkeiten ein Nahrungsmittel, mit dem es in Deutschland eine
marktführende Stellung einnimmt. Es gehört nicht zu den 22 Metro-Lieferanten
243 Das Fallbeispiel ist im Rahmen einer Bachelorarbeit am Kühne-Institut für Logistik an der Universität St.Gallen in Zusammenarbeit mit dem Unternehmen entstanden und wurde vom Autor betreut. Das Unternehmen zieht es jedoch vor, anonym zu bleiben. Entsprechend wurden für das Verständnis des Beispiels unwesentliche Zahlen und Aussagen verändert. Die Arbeit wurde am 21.03.2005 eingereicht.
Kapitel 4 90
„der ersten Stunde“ und ist für Metro trotz des sehr guten Markennamens nach
eigenen Angaben kein wettbewerbsentscheidender Partner. In der Gegenrichtung
ist Metro jedoch ein Key Account und für 5-10% des Geschäfts mit dem
erwähnten Artikel verantwortlich.
4.4.1 Die Visibilitätsstudie
Die Beschäftigung mit dem Thema RFID wurde nicht erst durch die Metro-
Aktivitäten ausgelöst. Seit drei Jahren werden RFID-Einsatzmöglichkeiten im
Unternehmen diskutiert. Zwei Diplomarbeiten haben bereits die Kosten bzw. die
Wirtschaftlichkeit eines Einsatzes untersucht. Beratungsunternehmen haben die
Nachforschungen ergänzt.
Die Diplomarbeiten stellen die Situation nach, dass jeder Artikel der Non-Food
Supply Chain mit einem RFID-Etikett ausgezeichnet wird. Sie zeigen auf, dass die
logistischen Prozesse durch den Transponder-Einsatz optimiert werden können.
Allerdings beziffern sie das Verhältnis zwischen Kosten und Nutzen mit 16:1,
wodurch der RFID-Einsatz nicht gerechtfertig wäre. Der wichtigste Kostentreiber
ist in diesem Szenario der Preis für die RFID-Etiketten, da sie in hohen
Stückzahlen eingesetzt würden.
Die Untersuchungen der Beratungsunternehmen konzentrieren sich auf
geschlossene Systeme (Closed-Loop) und auf Behältermanagement, weil sich die
Anfangsinvestitionen hier schneller amortisieren. Die Ergebnisse zeigen, dass
nach drei Jahren ein Return on Investment zu erwarten wäre.
Die Metro betreffende Studie befasst sich alleine mit der Versendung des er-
wähnten Nahrungsmittels. Der erste Schritt der Studie untersucht die Wahrschein-
lichkeit, dass das Unternehmen in naher Zukunft in den Roll-out einbezogen wird.
Dafür spricht die technische Reife des Lieferprozesses zur Metro AG. Das
Unternehmen kennzeichnet seine Paletten mit NVE und beherrscht den
elektronischen Datenaustausch via DESADV. Innerhalb der Metro-Nomenklatur
ist es ein Lieferant vom Typ A. Darüber hinaus besitzt es einen guten
Markennamen und wäre im Sinne der Public Relations eine gute Wahl.
Visibilität in der logistischen Praxis 91
Abbildung 14: Regionale Ausrichtung des RFID-Roll-outs
Dagegen spricht die geographische Lage des Unternehmens. Auf Seiten der Metro
sind derzeit nur Distributionszentren aus Nord-Rheinwestfalen, Hessen und
Thüringen am Roll-out beteiligt. Das Unternehmen beliefert jedoch ausschließlich
die Metro-Lager in Stuttgart und München (siehe Abbildung 14). Hinzu kommt,
dass der überwiegende Teil der Ware auf Strecke und nur ein kleiner Teil direkt an
die Zentrallager geliefert werden. Die Lieferungen auf Strecke gehen direkt an die
Metro Filialen und sind keine Ganzpaletten. An die Zentrallager werden
Ganzpaletten versendet. Pro Jahr sind das knapp 2000 Stück.
Der große Anteil der Streckentransporte ist ein Indiz dafür, dass die Logistik des
betrachteten Unternehmens sehr effizient arbeitet. Denn wie im Rahmen des
Metro Fallbeispiels dargelegt wurde, hat sich die Metro AG ab 1995 zum Ziel
gesetzt die logistische Kontrollspanne zwischen Händler und Hersteller zu
Kapitel 4 92
übernehmen. Ausnahmen macht die Metro nur dann, wenn die Logistik des
Herstellers sehr effizient arbeitet. Dies ist hier der Fall.
Für das reine Zentrallagergeschäft wurden drei Szenarien erarbeitet, mit deren
Verwirklichung die Metro-Anforderungen aus Phase 1 erfüllt würden (siehe
Abbildung 15).
InterneLösung
SzenarienUnterscheidungsmerkmale:• Intern oder extern• Anzahl der ausgezeichneten Objekte
• Zeitpunkt der Auszeichnung
Szenario I• Slap&Ship Lösung, minimale Erfüllung der Metro Anforderungen
• Nur für Metro bestimmte Paletten werden aus-gezeichnet
• Auszeichnung ab Waren-ausgang des Lagers
Szenario II• Ganzheitliche Lösung• Auszeichnung ab Produktion• Die ganze Ware, die als Ganzpalette versendet wird, muss ausgezeichnet werden. Insgesamt ca. 250.000 Paletten
ExterneLösung
Szenario III• Tagging durch externen Dienstleister (beispielsweise DHL)
• Versand über ein Zwischenlager des Dienstleisters, der die RFID-Auszeichnung vornimmt
InterneLösung
SzenarienUnterscheidungsmerkmale:• Intern oder extern• Anzahl der ausgezeichneten Objekte
• Zeitpunkt der Auszeichnung
SzenarienUnterscheidungsmerkmale:• Intern oder extern• Anzahl der ausgezeichneten Objekte
• Zeitpunkt der Auszeichnung
Szenario I• Slap&Ship Lösung, minimale Erfüllung der Metro Anforderungen
• Nur für Metro bestimmte Paletten werden aus-gezeichnet
• Auszeichnung ab Waren-ausgang des Lagers
Szenario II• Ganzheitliche Lösung• Auszeichnung ab Produktion• Die ganze Ware, die als Ganzpalette versendet wird, muss ausgezeichnet werden. Insgesamt ca. 250.000 Paletten
ExterneLösung
Szenario III• Tagging durch externen Dienstleister (beispielsweise DHL)
• Versand über ein Zwischenlager des Dienstleisters, der die RFID-Auszeichnung vornimmt
Abbildung 15: Szenarien zur Erfüllung der Metro-Anforderungen
Folgende Rahmenbedingungen bilden die Grundlage der Untersuchung:
• Die Metro ist der einzige Kunde, der eine Auszeichnung seiner Lieferungen
mit RFID verlangt.
• Die Anwendung muss dennoch skalierbar sein. Das Unternehmen ist davon
überzeugt, dass sich die Anwendung langfristig nur dann lohnt, wenn Sie
auf andere Geschäftsbereiche ausgedehnt werden kann.
• „EPCglobal UHF Generation 2“ ist der verwendete Standard für die RFID-
Etiketten. Er erfüllt die Anforderungen der Metro AG.
• Die Preise für Hard- und Software richten sich nach heutigen Marktpreisen.
Mögliche Preisdegressionen der RFID-Etiketten werden nicht
berücksichtigt.
Visibilität in der logistischen Praxis 93
Etwaige Nutzenvorteile im Prozessablauf des Logistik-Dienstleisters werden nicht
berücksichtigt.
4.4.2 Die Veränderung des Visibilitätsgrades
Szenario I: Slap&Ship
Das Slap&Ship Szenario zielt darauf ab, mit möglichst geringem Aufwand die
RFID-Einführung zu realisieren und den Metro-Anforderungen gerecht zu
werden. Es hat den Vorteil, dass nur geringfügig in den bestehenden Materialfluss
eingegriffen wird. Für die Mitarbeiter ändert sich der bestehenden Prozess kaum.
Gleichzeitig kann das Unternehmen ein gewisses Maß an Know-how im RFID-
Bereich aufbauen, was speziell in Bezug auf die Feinjustierung der Leseeinheit ein
Wettbewerbsvorteil sein kann. Die Mitarbeiter wissen, wie sie mit der
Technologie umgehen müssen, um wirklich einen aufwandsarmen Übergang
zwischen physischen Zuständen und gespeicherten Daten zu erhalten. Wenn sich
RFID mittel- bis langfristig durchsetzt, sind die Mitarbeiter des Unternehmens auf
ihrer persönlichen Lernkurve einen Schritt voraus.
Allerdings verändert sich der Grad an Visibilität in diesem Szenario nicht. Das
bestehende Tracking&Tracing System erhält keine zusätzlichen Lesepunkte und
wird in Bezug auf die Ladungsträger-Granularität nicht genauer. Zu diesem
Zeitpunkt können die Vorteile, welche die Metro AG für ihre Partner identifiziert
hat,244 nicht realisiert werden. Bei der Betrachtung der Kosten wird deutlich, dass
die kritische Masse nicht erreicht werden kann, wenn nur Ganzpaletten für einen
Kunden ausgezeichnet werden. Werden die laufenden Kosten auf die 2000
jährlich gelieferten Paletten umgelegt, dann übersteigen sie ein Vielfaches des
Deckungsbeitrags.
Szenario II: Ganzheitliche Lösung
In der ganzheitlichen Lösung wird geprüft, ob eine Ausdehnung des RFID-
Einsatzes bis hin zur Produktion die Visibilität so weit erhöht, dass ein
zusätzlicher Nutzen entsteht. Neu werden die Paletten ab Warenausgang der
Produktion mit einem Smartlabel ausgestattet. Dabei wird die NVE auf den
Transponder programmiert sowie als Strichcode auf die Frontseite des Labels
244 METRO (2005).
Kapitel 4 94
gedruckt. Allerdings enthalten NVE bzw. EPC bis jetzt keine Auftrags- oder
Kundendaten, sondern werden als fortlaufende Nummern generiert. Die
Zentrallagerpaletten können nun im Warenausgang der Produktion und dann auch
im Wareneingang des Distributionszentrums durch RFID-Lesegeräte erfasst
werden. Nachdem ein Auftrag eingegangen ist, werden die entsprechenden
Paletten ausgelagert. Das Backend-System verknüpft die NVE mit dem
Kundenauftrag (Soft Link), sodass die Informationen auf dem RFID-Etikett nicht
überschrieben werden müssen.
Der Charme dieser Lösung ist, dass im Prinzip ein Druck- und Beklebevorgang
entfallen kann. Bislang erhalten die Paletten direkt nach der Produktion einen
Barcode, die hausinterne LE-Nummer, mit der sie durch das Logistik-System bis
zum Warenausgang des Distributionszentrums navigiert werden. Wenn der
Kundenauftrag feststeht, dann wird ein EAN 128 Barcode mit NVE ausgedruckt
und am Warenausgang des Distributionszentrums auf die Palette geklebt. Wird die
LE-Nummer nun durch ein RFID-Etikett ersetzt, dann kann durch den Soft Link
im System der zweite Beklebevorgang mit dem EAN 128 Barcode entfallen. Der
Visibilitätsgrad bleibt gleich, aber der Prozess wird vereinfacht. Allerdings ist das
heutige Logistiksystem mit den LE-Nummern stark automatisiert und läuft sehr
effizient. Es umfasst neben dem erwähnten Nahrungsmittel viele weitere Non-
Food Artikel, sodass sich das Unternehmen selbst bei der Einführung der NVE für
eine Slap&Ship Lösung entschieden hat. Theoretisch könnte die NVE auch heute
bereits die LE-Nummer ersetzen.
Ein weiterer Vorteil dieser Lösung ist die hohe Skalierbarkeit. Alleine durch
Software-Verknüpfung können beliebig viele Kunden analog zur Metro mit RFID
ausgezeichneten Paletten beliefert werden. Zudem ist der Know-how-Gewinn in
diesem Szenario am größten.
Auf der anderen Seite sind die Kosten sehr hoch. Bei den Investitionskosten
übersteigen sie das Szenario I um das Vierfache und bei den laufenden jährlichen
Kosten um das Dreifache. Dies vor dem Hintergrund, das die RFID-Anwendung
das System auf LE-Basis nur ergänzt und nicht ersetzt. Die Kosten für eine
Komplettumstellung wurden nicht kalkuliert.
Hinzu kommt, dass in diesem Szenario rund 250.000 Paletten mit RFID
ausgestattet werden müssen, obwohl nur die Metro mit ihren 2000 Paletten eine
Auszeichnung verlangt. Dies hängt damit zusammen, dass die Paletten, wenn sie
Visibilität in der logistischen Praxis 95
im Logistikzentrum gelagert werden, noch kundenneutral sind. Jede der 250.000
Paletten könnte potenziell eine Metro-Palette sein.
Szenario III: Tagging durch einen externen Dienstleister
Das dritte Szenario orientiert sich an der Slap&Ship-Lösung und versucht bei
gleicher Leistung, die Kosten weiterhin zu senken. Die Kostensenkung basiert auf
der Einbindung eines externen Dienstleisters, wodurch interne Investitionskosten
entfallen. Logistik-Dienstleister wie DHL Solutions bieten an, Waren für Händler
und Hersteller mit Transpondern zu kennzeichnen und anschließend an den
Kunden zu versenden. So kann das Unternehmen mit einem geringen Risiko in die
RFID-Technologie einsteigen.
Analog zur Slap&Ship-Lösung verändert sich der Visibilitätsgrad bei diesem
Szenario nicht. Dafür werden die Waren- und Informationsflüsse ab dem
Warenausgang des Distributionszentrums umgeleitet. Die 2000 Metro-Paletten
werden mit dem vorhandenen Barcode-Drucker speziell gekennzeichnet und dann
an ein DHL Umschlaglager gesendet. Im DHL-Lager werden die Paletten mit
RFID ausgezeichnet und dann weiter an das Metro-Zentrallager verschickt. Der
Informationsfluss wird so geändert, dass das Unternehmen die EDI-Nachricht
nicht mehr direkt an die Metro AG sendet, sondern zuerst an DHL und dann
sendet DHL das Dispatch Advice an Metro weiter. Die Datenumleitung ist der
aufwendigste Modellierungsschritt im Rahmen der Prozessumstellung.
Zu dem Zeitpunkt, als die Studie erstellt wurde, konnten die befragten
Dienstleister noch keine konkreten Preise für das RFID-Tagging nennen. Dies
wird damit begründet, dass auch bei den Dienstleistern die Erfahrungen mit RFID
relativ neu sind. Deshalb wird ein Teil der Leistung auch als Beratungsleistung
angeboten, in dem gemeinsam mit dem Kunden an einer Lösung gearbeitet wird.
Trotz der unsicheren Kostenbasis wird das Szenario III voraussichtlich die
günstigste Alternative sein, um mit den ersten 2000 Paletten den Metro-
Anforderungen gerecht zu werden. Die Lösung ist flexibel und skalierbar, sodass
sie auf weitere Produktgruppen und Kunden ausgeweitet werden kann. Das
Unternehmen profitiert von dem RFID-Know-how des Dienstleisters, der im Falle
von DHL ein Partner der Metro Future Store Initiative ist.
Der Nachteil dieses Szenarios ist die Abhängigkeit vom externen Dienstleistern
und der Umstand, dass wichtige RFID-Erfahrungen aus der Umsetzung der ersten
Kapitel 4 96
Phase nicht in das Unternehmen übergehen. In diesem Zusammenhang muss auch
das Image des produzierenden Unternehmens betrachtet werden, das mit seiner
Logistik einen exzellenten Ruf besitzt. Wenn es nun die RFID-Entwicklung an
einen Dritten auslagert, könnte der Eindruck entstehen, dass es dem Thema nicht
gewachsen sei.
Die größten Bedenken in diesem Szenario entstehen jedoch durch die Umleitung
des Transportprozesses. Denn was im Einzelfall sinnvoll erscheint, wirkt in der
ganzheitlichen Betrachtung geradezu absurd: Dazu wird angenommen, dass sich
von den 100 Metro-Lieferanten, die in die Phase 1 des Roll-outs eingebunden
werden, 50% dafür entscheiden ihre Paletten von DHL mit RFID auszeichnen zu
lassen. Demnach schicken diese 50 Hersteller ihre Ware nicht mehr direkt an ihr
Metro-Zentrallager sondern an ein DHL-Zwischenlager, in dem sie mit RFID
ausgezeichnet werden und von dem sie an Metro weitergesendet werden.
Effizienzvorteile, die dadurch entstehen könnten, dass mit RIFD gekennzeichnete
Waren von Unternehmen A und B zusammen auf einem LKW zur Metro
geschickt werden, sind nicht zu erwarten. Denn es ist davon auszugehen, dass die
Belieferung der Metro-Lager in Bezug auf den Materialfluss heute schon effizient
organisiert ist. Also entstehen auf der Transportseite zusätzliche Kosten, damit
RFID eingeführt werden kann. Dies ist absurd, weil der Informationsfluss,
welchen RFID verbessern soll, den Warenfluss unterstützen und effizienter
gestalten soll und nicht umgekehrt. Außerdem wird die Belieferungsqualität nicht
steigen. Die Qualität einer Transportkette ist immer nur so gut wie ihr schwächstes
Glied. Im RFID unterstützten Prozess wäre das schwächste Glied die Strecke vom
Hersteller zum DHL Umschlaglager. Hier wird jedoch noch kein RFID eingesetzt
und die Qualität ist erwartungsgemäß genauso hoch wie auf der früheren Strecke
vom Hersteller direkt zum Metro-Lager.
Abschließend lässt sich Szenario III als gute, kostengünstige Überganslösung
charakterisieren. Die eigentliche Zielsetzung, eine durch RFID verbesserte
Visibilität von der Produktion bis zur Ladenkasse, wird auf diesem Weg nicht
erreicht.
4.4.3 Die Visibilitätsstrategie
Trotz der ernüchternden Ergebnisse aus den drei Szenarien steht das Unternehmen
den Themen Visibilität und RFID weiterhin positiv gegenüber. Es wird eine
ähnliche Entwicklung wie beim Barcode erwartet, beim dem es elf Jahre gedauert
Visibilität in der logistischen Praxis 97
hat, bis das Unternehmen alle seine Produkte mit dem EAN-Code nutzenstiftend
auszeichnen konnte. Die kritische Masse wird als der entscheidende Erfolgsfaktor
in der Einführung von RFID angesehen. Hingegen wird der heutige sehr hohe
Automatisierungsgrad als ein Umsetzungshemmnis gesehen, weil er wenig Raum
für weitere Verbesserungen lässt.
In diesem Sinne begrüßt das Unternehmen grundsätzlich auch die Metro Future
Store Initiative mit ihren Bemühungen rund um RFID, weil sie hilft in der
Konsumgüterbranche eine kritische Masse zu erzeugen. Allerdings deuten die
analysierten Szenarien daraufhin, dass sich das Unternehmen vorerst nicht um
eine aktive Aufnahme in den Metro Roll-out bemühen sollte. Das Gegenteil ist
eher der Fall: je später das Unternehmen in den Roll-out einbezogen wird, desto
später fallen unabhängig vom gewählten Szenario die zusätzlichen Kosten an.
Außerdem wird die Werbewirksamkeit einer Teilnahme als eher gering
eingeschätzt, weil die größte Aufmerksamkeit ohnehin auf Metro oder eventuell
auf die Lieferanten der „ersten Stunde“ fällt.
Um RFID-Erfahrungen zu sammeln, startet das Unternehmen im Herbst 2005 ein
Pilotprojekt im Behältermanagement. Der Adoptionspfad geht der Voraussicht
nach beim Behältermanagement los und dann über NVE und Umkartons zum
Item. Das größte Potenzial wird auch auf Item-Level vermutet und zwar genau
dann wenn die komplette Identifikationsinfrastruktur auf RFID umgestellt ist. Der
EPC-Code wird dann auch verwandte Applikationen wie Diebstahlsysteme
ablösen und eine Umetikettierung von Barcodes überflüssig machen.
Interessant wird bei der Einführung von RFID in den nächsten Jahren die Frage
sein, wie weit sich durch die Technologie wirklich die Visibilität erhöht oder ob
die Nutzenpotenziale weitgehend auf effizienteren Lesevorgängen basieren. Die
verantwortlichen Logistik-Manager konnten auf Anfrage in dem heutigen System
keine wirkliche Visibilitätslücke erkennen.
4.4.4 Zusammenfassung
Das Beispiel zeigt wie sich die RFID-Roll-out Pläne der Metro AG auf die
Lieferanten auswirken. Der herausgegriffene Metro-Lieferant ist bislang noch
nicht in den Roll-out einbezogen, möchte sich aber entsprechend vorbereiten.
Obwohl er der RFID-Technologie sehr aufgeschlossen gegenüber steht, hat die
Untersuchung über die Auswirkungen der Metro-Pläne zu einer großen
Ernüchterung geführt. Wegen des hohen Automatisierungsgrades im eigenen
Kapitel 4 98
Produktions- und Logistiksystem besteht bereits heute eine sehr hohe Visibilität.
Es ist schwierig mit RFID weitere Verbesserungen im eigenen System zu
erzeugen, weil die Anforderung eines Kunden noch keine kritische Masse erzeugt.
Das Unternehmen möchte die RFID-Technologie deshalb zunächst im
Behältermanagement testen. Bezüglich des Metro Roll-outs agieren die
Verantwortlichen zurückhaltend und bemühen sich nicht aktiv um eine Teilnahme.
Würde eine sofortige Teilnahme verlangt, dann hinge die gewählte Lösung vor
allem von den Kosten ab. Die Slap&Ship-Lösung sowie das Tagging durch einen
externen Dienstleister erscheinen am attraktivsten. Eine Umstellung der
hausinternen Logistik auf RFID wird zunächst ausgeschlossen.
4.5 Fallbeispiel Otto
Die untersuchte Visibilitätsanwendung ist bei der Otto GmbH & Co KG
installiert.245 Das Unternehmen Otto wurde 1949 von Werner Otto als „Otto
Versand“ gegründet. Mittlerweile hat sich der Otto Versand zu einer weltweit
tätigen Handels- und Dienstleistungsgruppe entwickelt und heißt folgerichtig nicht
mehr „Otto Versand“, sondern firmiert als Otto Group.246 Die Otto Group ist mit
rund 123 Gesellschaften in 19 Ländern tätig. Rund 55.000 Mitarbeiter arbeiten in
den strategischen Geschäftsfeldern Einzelhandel, Finanzen, Services und
Großhandel. Neben der Marke Otto gehören zum Markenspektrum u. a. die
Namen Baur, Heine, Schwab, Wittweiden, Sport-Scheck und Eddie Bauer.
Mit ihren Einzelhandelsaktivitäten ist die Otto Group in den wichtigsten
Wirtschaftsräumen Europas, Amerikas und Asiens aktiv. Das traditionelle
Kerngeschäft ist dabei der Versandhandel. Es wird durch das stationäre Geschäft
und den Vertriebskanal E-Commerce ergänzt. Der Umsatz der Otto Group belief
sich im Geschäftsjahr 2003/04 auf 14.315 Mio. EUR. Mit 68,6% (9.816 Mio.
EUR) hatte das Segment Einzelhandel den größten Anteil am Gesamtumsatz der
Gruppe. Die Einzelhandelsaktivitäten erstrecken sich auf 62 Konzernunternehmen
in 17 Ländern.247
245 Dieses Fallbeispiel basiert in weiten Teilen auf Interviews mit der Logistik Systementwicklung der Otto GmbH & Co KG, Carsten Wolf und Roland Nickerl (Bereichsleiter), sowie der Vorführung der Anwendung am 13. April 2005.
246 http://www.otto.com, Zugriff am 30.04.2005. 247 http://www.ottogroup.com, Zugriff am 30.04.2005.
Visibilität in der logistischen Praxis 99
Von Beginn der Unternehmenstätigkeit an hat Otto stets versucht, durch
innovative Lösungen Wettbewerbsvorteile zu erreichen. So führte Otto als erster
Versandhändler in Deutschland im Jahre 1952 den Kauf per Rechnung ein und im
Jahre 1990 den durchgehenden 24-Stunden-Service. Mit dem Start der Internet-
Aktivitäten wurde Otto zum Multichannel-Anbieter. Als weltweite Nummer zwei
hinter Amazon ist die Otto Group im E-Commerce gut positioniert. Die Otto
Group kann aus der Verknüpfung von Versandhandel, Stationärgeschäft und E-
Commerce erhebliche Verbundpotentiale nutzen.
Als innovatives Unternehmen untersucht Otto auch den Einsatz von modernen
Auto-ID Technologien, welche die Visibilität im Logistik-Netzwerk steigern.
Logistische Fragestellungen werden bei Otto zum einen in den Logistikbereichen
der Sparten Einzel- und Großhandel diskutiert, zum anderen treten sie beim
konzerninternen Logistik-Dienstleister Hermes auf. Der Hermes Paket Dienst
wurde 1972 im Zuge eines Insourcing der Warenverteilung gegründet.
Mittlerweile bietet die Hermes Logistik Gruppe nahezu alle
Logistikdienstleistungen an und ist eine eigene Unternehmenseinheit innerhalb der
Otto Gruppe.248
Otto unterhält sieben Versandzentren in Deutschland, um eine möglichst
reibungslose logistische Abwicklung zu gewährleisten: in Hamburg (2x), Ohrdruf,
Hanau, Haldensleben, Karlsruhe und Burbach. Große Artikel werden von den
Lagern in Löhne (Hamburg) und Ohrdruf im „Zwei-Mann-Handling“
übernommen. Hängeware kommt aus dem Lager Hanau, während kleinvolumige
Artikel von den Versandzentren Hamburg und Haldensleben ausgeliefert werden.
Die Lager in Karlsruhe und Burbach übernehmen mittelgroße Waren.249
Die untersuchte Visibilitätsanwendung wird verantwortet vom Bereich Logistik
Systementwicklung der Otto GmbH & Co KG. Dieser Bereich betreut die
Warenverteilzentren in Hamburg und Haldensleben für Textilien und Hartwaren
sowie Burbach (schwere Hartwaren) und Ohrdruf (Möbel und weiße Ware).
248 http://www.ottogroup.com, Zugriff am 30.04.2005. 249 http://www.otto.com, Zugriff am 30.04.2005.
Kapitel 4 100
4.5.1 Die Visibilitätsanwendung
Der Bereich Logistiksystementwicklung der Otto GmbH & Co KG befasst sich
mit dem Thema RFID, um durch eine verbesserte Visibilität und Prozesseffizienz
Nutzenpotenziale im Unternehmen zu heben. Die Bemühungen starteten im Jahre
2004 mit einer Wirtschaftlichkeitsanalyse und parallel dazu einem ersten RFID-
Feldversuch.
Im Feldversuch wird die Praxistauglichkeit der Transponder am Einzelartikel in
der realen Produktionsumgebung bei Otto getestet. Zum Einsatz kommen passive
Transponder im Frequenzbereich 13,56 MHz mit 4 KByte Speicher (read/write).
Der Versuchsaubau involviert ein Förderband mit einer Geschwindigkeit von
2m/sec sowie Kunststoffwannen und Pappkartons als Verpackung. Textilien,
Schuhe, Besteck und Hartwaren müssen vom Lesegerät identifiziert werden. Das
Ergebnis des Feldversuchs sind Leseraten von über 99,85% und eine
Pulkerfassungsfähigkeit von bis zu 45 Artikeln. Allerdings muss angemerkt
werden, dass die Leseraten sehr stark von dem Artikelmaterial, dem Einsatzort,
den RFID-Tags und der Antennenkombination abhängen. Grundsätzlich hält Otto
die Technologie in dem getesteten Szenario für ausgereift.
Für die Wirtschaftlichkeitsanalyse hat das Unternehmen den Standort
Haldensleben ausgewählt. Hier wird die Versandlogistik von 300.000
Artikelpositionen aus fünf Konzernfirmen für ganz Deutschland organisiert, wobei
pro Jahr in etwa 140 Mio. Teile versendet werden. Die Bestellungen umfassen in
der Regel drei bis sechs Teile und werden zu 5-50% zurückgesendet. Das Lager
wird im Laufe eines Jahres sechs- bis siebenmal umgeschlagen.
Visibilität in der logistischen Praxis 101
Waren-vereinnahmung
(8 Mio Kartons)
Halb-automatisch
95MA
Reserve-lagerung
(1,2 Mio Kartons)
Voll-automatisch
25MA
Kommissio-nierung
(140 Mio Teile)
Manuell
680MA
Sortierpuffer
(140 Mio Teile)
Voll-automatisch
0MA
Packerei
(40 MioSendungen)
Manuell
530MA
Sortierung/Verladung(45 Mio
Sendungen)
Vollautomatisch/manuell
65MA
∑ 1.395 MA
RFID RFID RFID RFID
MA: Mitarbeiter
Waren-vereinnahmung
(8 Mio Kartons)
Halb-automatisch
95MA
Waren-vereinnahmung
(8 Mio Kartons)
Halb-automatisch
95MA
Reserve-lagerung
(1,2 Mio Kartons)
Voll-automatisch
25MA
Kommissio-nierung
(140 Mio Teile)
Manuell
680MA
Kommissio-nierung
(140 Mio Teile)
Manuell
680MA
Sortierpuffer
(140 Mio Teile)
Voll-automatisch
0MA
Sortierpuffer
(140 Mio Teile)
Voll-automatisch
0MA
Packerei
(40 MioSendungen)
Manuell
530MA
Packerei
(40 MioSendungen)
Manuell
530MA
Sortierung/Verladung(45 Mio
Sendungen)
Vollautomatisch/manuell
65MA
Sortierung/Verladung(45 Mio
Sendungen)
Vollautomatisch/manuell
65MA
∑ 1.395 MA
RFID RFID RFID RFID
MA: Mitarbeiter
Abbildung 16: Materialflusskonzept Haldensleben250
Abbildung 16 stellt den Materialfluss in Haldensleben schematisch dar.
Erwartungsgemäß ist die Personalintensität in den Kernbereichen
Kommissionierung und Packerei mit rund 1.200 Mitarbeitern am höchsten. Otto
identifiziert Nutzenpotenziale von RFID in allen nicht vollautomatisierten
Bereichen: Warenvereinnahmung, Kommissionierung, Packerei und Sortierung.
Im Rahmen der Wirtschaftlichkeitsanalyse gilt die Annahme, dass die Qualität in
der Bestandserfassung, in der Ausgangs- und Richtungskontrolle sowie die Pick-
und Packqualität durch RFID 100% erreicht. Dadurch ist man auf ein jährliches
Einsparungspotential von 6,6 Mio. EUR gekommen. Bei Otto bedeutet dies, dass
bei einem Absatz von 200 Mio. Artikeln pro Jahr der maximale Transponderpreis
nicht mehr als drei Eurocent betragen darf, wenn die Technologie flächendeckend
eingesetzt wird.251
Diese Erkenntnisse waren die Grundlage für Ottos strategische Entscheidung,
RFID für „lohnende“ Artikel in speziellen Prozessabschnitten einzusetzen. Für
Otto sind Artikel „lohnend“, wenn sie hohe Deckungsbeiträge aufweisen, mit
denen die Transponderkosten gedeckt werden können, und wenn sie einer starken
Schwundgefahr ausgesetzt sind, die durch den RFID-Einsatz reduziert werden
kann.
Das Warenverteilzentrum Hamburg ist der Ausgangspunkt für die erste
durchgängige RFID-Anwendung bei Otto. Zielsetzung ist die lückenlose
Überwachung von werthaltigen Artikeln bis zum Empfangsdepot. Gerade bei den
250 NICKERL (2005). 251 NICKERL (2004).
Kapitel 4 102
Gefahrenübergängen soll zusätzliche Visibilität für mehr Sicherheit sorgen.
Abbildung 17 beschreibt den Prozessablauf.
Abbildung 17: Prozessablauf der RFID-Anwendung bei Otto252
Der so genannte „Schmuckkäfig“ des Hamburger Warenverteilzentrums ist ein
abgesonderter Bereich, der nur für ausgewählte Mitarbeiter zugänglich ist und in
dem hochwertige Produkte kommissioniert werden. Hier werden die
Mobiltelefone, Digitalkameras und weitere hochwertige Produkte mit RFID-
Smartlabels ausgestattet, bevor Sie ihren Weg zum Kunden antreten. Dreimal
werden die Labels auf dieser Strecke ausgelesen. Die erste Lesung schließt sich
der Kommissionierung an, um die Pickqualität sicherzustellen. Die zweite Lesung
erfolgt noch im Hamburger Hub, wodurch gewährleistet wird, dass die Artikel an
der richtigen Rampe dem korrekten Transport zugeordnet werden. Schließlich
werden die Artikel in fünf ausgewählten Depots gelesen, um den
ordnungsgemäßen Versand zu quittieren. Der Prozessdurchlauf beträgt für einen
Artikel einen bis drei Tage.
Zum Einsatz kommen Philips I-CODE SLI SL2 RFID-Selbstklebeetiketten mit
einer Frequenz von 13,56 MHz und 1024 Bit Speicher. Die Kosten pro Etikett
beziffert Otto mit 30-80 Eurocent. Ein ZEBRA R 402 Drucker bedruckt die
Etiketten mit Barcodes und speichert gleichzeitig die relevanten Informationen auf
252 NICKERL (2004).
Visibilität in der logistischen Praxis 103
dem Chip. Die Artikel werden auf Item-Level mit spezifischen Otto-Daten
beschrieben: United Identification Number, Hermes Sendungs-ID Nummer,
Retour-Schlüssel. Der Electronic Product Code, welcher zukünftig den EAN-
Barcode ablösen los, kommt nicht zum Einsatz. Noch befindet sich die
Anwendung im Probebetrieb. Neben den RFID-Daten brauchen die Artikel
Barcodes, weil sie durch ein sehr sorgfältig entworfenes und komplexes
Logistiksystem zusammen mit allen anderen Artikeln geführt werden müssen. In
der Kommissionierung werden zwei Lesemethoden getestet: zum einen die
manuelle Auslesung mit einem Handheld Reader der Marke PSION von
Höft&Wessel und zum anderen die Tunnelauslesung mit dem Siemens SBS-Gerät
MOBY D.
Die Anwendungslogik des Systems ist Tracking&Tracing. Um höherwertige
SCEM-Funktionalität anzubieten, müsste das System über Enterprise Application
Integration (EAI) o. ä. an die Otto Planungssysteme angeschlossen werden. Für
den Probebetrieb erschien Otto diese Alternative zu aufwendig, weshalb Soll-Ist-
Abgleiche vorerst per Hand durchgeführt werden.
4.5.2 Die Veränderung des Visibilitätsgrades
Die RFID-Anwendung hat den Visibilitätsgrad im ausgewählten Abschnitt des
Logistik-Netzwerks merklich verbessert. Die Verbesserung zielt vor allem in
Richtung Datengranularität und -qualität. Die örtliche Granularität hat sich durch
zusätzliche Lesestellen im Hamburger Hub und in den Depots verbessert, ohne
dass der Handling-Aufwand erhöht wurde. Daneben ist die zusätzliche „in the
box“-Visibilität zu erwähnen. Üblicherweise werden an den Gefahrenübergängen
nur die Sendungen durch entsprechende Sendungs-ID Nummern identifiziert. Mit
RFID ist es nun möglich zu überprüfen, ob in einem Versandpaket wirklich das
bestellte Mobiltelefon enthalten ist, ohne das Paket zu öffnen. Diese Überprüfung
wäre sonst nur durch ein manuelles Öffnen des Pakets möglich.
Die Leseraten liegen in der Probeanwendung ähnlich wie im Feldversuch bei weit
über 99%. Ein weiterer Vorteil der RFID-Auszählung im Vergleich zur manuellen
Zählung soll an einem Beispiel erläutert werden: In einem Paket werden 20
Einzelteile, die jeweils mit einem RFID-Etikett ausgezeichnet sind, versendet. Bei
der manuellen Auszählung können im Fehlerfall entweder zuviel oder zuwenig
Artikel gezählt werden. Die Fehlzählung kann beispielsweise 19 oder 21 Artikel
Kapitel 4 104
betragen. Hingegen kann die RFID-Auszählung nur einen Fehler in eine Richtung
erzeugen. Wenn das Lesegerät angibt, dass 19 Artikel im Paket sind, können auf
keinen Fall nur 18 enthalten sein. Es ist höchstens möglich, dass sich mehr als 19
Artikel im Paket befinden. Eine Fehlzählung, die 21 Artikel ergibt, wäre bei
diesem Setup mit RFID nicht möglich.
19%Retourenprozess
27%Qualitätskosten
54%Reduzierte
Sendungsverluste
18%Hardware*
28%Software*
33%Transponder
Einsparungen p.a. Lfd. Kosten p.a.0%
20%
40%
60%
80%
100%
* Zinsen und Abschreibungen
19%Retourenprozess
27%Qualitätskosten
54%Reduzierte
Sendungsverluste
18%Hardware*
28%Software*
33%Transponder
Einsparungen p.a. Lfd. Kosten p.a.0%
20%
40%
60%
80%
100%
* Zinsen und Abschreibungen
Abbildung 18: Wirtschaftlichkeitsbetrachtung für RFID-Piloteinsatz253
Nach Angaben der Otto GmbH & Co KG übersteigt der Nutzen des RFID-
Systems die Kosten. Das Unternehmen kann sogar berichten, dass der Schwund
bei Mobiltelefonen und Kameras allein durch die Ankündigung des RFID-
Einsatzes zurückging. Abbildung 18 zeigt die Wirtschaftlichkeitsbetrachtung im
Balkendiagramm.
Die Wirtschaftlichkeitsbetrachtung spiegelt die strategischen Überlegungen,
welche zum RFID-Probeeinsatz führten, wider. Die größten Einsparungen
stammen aus der Reduzierung von Sendungsverlusten, d. h. der RFID-Einsatz
rechnet sich schnell, wenn vorher merkliche Verluste durch Schwund entstanden
sind. Auf der Kostenseite stellen die Labelpreise die größte Position dar. Sie
können nur bei entsprechend hohen Deckungsbeiträgen der überwachten Produkte
gedeckt werden.
253 KOHAGEN (2005).
Visibilität in der logistischen Praxis 105
Wegen der hohen laufenden Kosten ist sich Otto bewusst, dass eine
flächendeckende RFID-Einführung gut geplant sein muss. Die Verantwortlichen
wollen das Thema in keinem Fall „verschlafen“.
4.5.3 Die Visibilitätsstrategie
Grundsätzlich schätzt Otto den Grad an Visibilität im eigenen System auch ohne
RFID als hoch ein. Die Sendungen werden auf dem Weg zum Kunden in Echtzeit
verfolgt. Zu jeder Zeit ist im System bekannt, wo sich welche Sendung befindet.
Weitere Verbesserungen sind hier durch zusätzliche Lesestationen an den
Gefahrenübergängen möglich und durch Erhöhung der „in the box“-Visibilität, die
weiter oben beschrieben wurde. Auch bei dem Versand von „weißer“ Ware wie
Einbauküchen wären Verbesserungen möglich.
Otto nutzt die T&T-Daten aus dem bestehenden System aktiv. Im 24 Stunden
Lieferservice erhält der Kunde einen Anruf, wenn seine Ware nicht wie
versprochen eintrifft. Beim normalen Lieferservice erhält der Kunde einen Brief,
wenn die Ware nicht in zwei bis drei Tagen versendet werden kann. Im Internet
kann jeder Kunde die T&T-Daten zu seiner Sendung abfragen und erfährt, wann
seine Sendung im Verteilzentrum losgeschickt wurde und wann sie im Shop
ankommt. Zusätzliche Visibilität könnte den Kundennutzen weiter erhöhen, wenn
es Otto gelänge, die Lieferungszeitfenster noch enger zufassen. Zurzeit gibt es die
Lieferoptionen morgens, mittags und abends.
Insgesamt sieht Otto sein Logistiksystem von der Warenvereinnahmung bis zum
Kunden als sehr effizient an und sieht nur kleinere Verbesserungspotenziale. Auch
in Bezug auf Visibilität liegen die großen Potenziale eher in der Zusammenarbeit
zwischen Otto und seinen Lieferanten. RFID ist eine Technologie, deren Potenzial
erst auf Item-Level und in der Zusammenarbeit mit den Wertschöpfungspartnern
voll zur Geltung kommt.
Otto nutzt den Preis der RFID-Etiketten als Richtwert für das weitere Vorgehen.
Im Sortiment hochwertige Produkte können erst dann weitere Produkte mit RFID
ausgezeichnet werden, wenn die Preise für die Etiketten unter 20 Eurocent fallen.
Bei einem Preis von fünf Eurocent pro Etikett können 50% des Sortiments
ausgezeichnet werden. Diese Analyse war eines der ersten Ergebnisse der RFID-
Bemühungen von Otto und wird in Abbildung 19 verdeutlicht.
Kapitel 4 106
Abbildung 19: Erste Ergebnisse des RFID-Einsatzes bei Otto254
4.5.4 Zusammenfassung
Das Unternehmen Otto hat eine RFID-Pilotanwendung im eigenen Logistik-
Netzwerk umgesetzt. Hochwertige Produkte wie Mobiltelefone und
Digitalkameras werden im Warenverteilzentrum Hamburg mit RFID
gekennzeichnet und auf ihrem Weg zu fünf ausgewählten Verteilzentren verfolgt.
Laut eigenen Angaben läuft die Anwendung bereits heute wirtschaftlich. Der
positive Business Case hängt stark mit der großen Schwundgefahr und dem hohen
Deckungsbeitrag der ausgezeichneten Produkte zusammen. Wenn der Schwund
von wenigen Artikeln verhindert wird, macht sich die Anwendung bereits bezahlt.
Dabei kommt der Leistungsvorteil von RFID gegenüber dem Barcode zum tragen.
Im alten Prozess wird eine Paketsendung mit nur einem äußerlich angebrachten
Barcode verfolgt. Im neuen Prozess ist es möglich durch die RFID-Etiketten an
den einzelnen Artikeln den Inhalt des Pakets zu überprüfen, ohne es manuell zu
öffnen. Die Prozessqualität erhöht sich und Sendungsverluste werden verringert.
Zudem vereinfacht sich der Retourenprozess.
Eine Wirtschaftlichkeitsanalyse zeigt weiterhin, dass die Vorteile von RFID
gerade in manuellen und halbautomatisierten Prozessen zum tragen kommen. Bei
vollautomatisierten Prozessen kann die neue Technologie wenig zusätzliche
Vorteile bieten. Daneben hat das Unternehmen eine Vision entwickelt, wie die
Adaption im eigenen Unternehmen aussehen kann. Die entscheidenden Treiber
sind dabei Preissenkungen für die eingesetzten RFID-Etiketten. Je niedriger der
254 NICKERL (2005).
Visibilität in der logistischen Praxis 107
Preis der Etiketten desto mehr Produkte können wirtschaftlich mit RFID
ausgezeichnet werden. Bei einem Preis von 5 Eurocent wäre eine Auszeichnung
der Hälfte aller Produkte im hochwertigen Segment denkbar.
4.6 Fallbeispiel Department of Defense
Das Fallbeispiel United States Department of Defense (DoD) hilft zu verstehen,
wieso gerade zu Beginn des 21. Jahrhunderts in Theorie und Praxis so intensiv
diskutiert wird, wie RFID die Visibilität in Logistik-Netzwerken erhöhen kann.
Die Grundlagen dieser Technologie wurden schließlich bereits im Jahre 1948
erfunden,255 aber erst in jüngster Zeit bekommt das Thema eine breite
Öffentlichkeitswirkung. Dies hängt stark mit den Aktivitäten des DoD zusammen.
Ähnlich wie sich die Logistik als betriebswirtschaftliche Funktion aus dem
militärischen Bereich herleiten lässt und wie das Internet seinen Ursprung im
Militär findet, ist es möglich eine Linie vom Einsatz der RFID-Technologie in der
Golfkriegslogistik der amerikanischen Streitkräfte bis zum EPC-Standard zu
ziehen.
Ursprung der jüngsten Initiativen zur Erhöhung der Visibilität im Logistik-
Netzwerk des DoD sind die Erfahrungen, welche die amerikanischen Truppen in
der ersten Golfkriegsoperation „Desert Storm“ im Jahre 1991 gesammelt haben.
Das Tracking von logistischen Aktivitäten erfolgte während Desert Storm
weitgehend auf Papier.256 Die Planung des DoD sah vor, dass der Nachschub im
Kriegsgebiet für 60 Tage reichen muss. Die Streitkräfte waren auch in der Lage,
das Material an die Frontlinie zu bringen. Allerdings war unklar wo welche Güter
noch verfügbar waren, wenn der Nachschub einmal die Front erreicht hat. Im
Ergebnis war das Logistik-Netzwerk der Operation an vielen Stellen unterbrochen,
sodass von dem Nachschub, der in 40.000 Containern ins Kriegsgebiet entsendet
wurde, nur die Hälfte verwendet wurde.257
Daraufhin wurde 1997 das Concept of Operations258 im DoD erstellt, das ein
Tracking aller Materialien im Logistik-Netzwerk vorsieht. Für die
Implementierung dieses Konzepts wurde das DoD Logistics AIT Office
255 LANDT (2001). 256 Vgl. SAVI TECHNOLOGY (2003b). 257 MORALES/GEARY (2003). 258 DEPUTY UNDER SECRETARY OF DEFENSE (1997).
Kapitel 4 108
eingerichtet, wobei AIT für Automatic Identification Technology steht.259 Die
eingeleiteten Maßnahmen haben die Visibilität im Netzwerk stark verbessert.
Beispielhaft werden im Folgenden zwei Anwendungen beschrieben, welche im
„zweiten“ Golfkrieg, Operation „Iraqi Freedom“, und im Afghanistan-Feldzug,
Operation „Enduring Freedom“, zum Einsatz kamen:
• Stand-off visibility of container contents (in the box visibility)
• In-transit visibility (ITV)
4.6.1 Die Visibilitätsanwendungen mit aktiven Transpondern
Seit Ende der 1990er Jahre setzt das DoD aktive RFID-Tags ein, um alle
konsolidierten Versendungen (z. B. 20/40 Fuß Container, Luftfrachtpaletten oder
spezielle Behältnisse) zu kennzeichnen. Es sind sowohl Nachschubtransporte als
auch Retouren betroffen und gerade bei Versendungen in Krisenregionen werden
sehr selten Ausnahmen gemacht. Der Hintergrund für diese Maßnahme ist, dass
die Streitkräfte im Einsatzgebiet schnell wissen müssen, welche Güter im
Stützpunkt noch zur Verfügung stehen, auch wenn keine Verbindung zu einer
zentralen oder lokalen Bestandsdatenbank besteht. Die besondere
Herausforderung der militärischen Logistik macht es erforderlich, dass die
eingesetzten Informationssysteme einen Wegfall von zentralen
Infrastruktureinheiten verkraften können. Dies war in der Vergangenheit nicht
immer der Fall. So wird ein General der Air Force zitiert: „In Desert Storm, we
had mountains of containers that never even got opened the whole time we were
there.“ Der Grund dafür lag in der fehlenden Visibilität. Die Bestandsdaten sind
nicht mehr vorhanden und bevor ein „combat soldier“ eine Inventur vornimmt,
wird der für den Stützpunkt einfachere Weg gewählt, indem weiterer Nachschub
angefordert wird.
Die aktiven Transponder sorgen für „in the box“ Visibilität, sodass an jedem
Stützpunkt mit wenig Aufwand eine Inventur in „near real-time“ durchgeführt
werden kann. Die eingesetzten Transponder verfügen über eine Batterie und sind
„data rich“, d. h. sie können bis zu 128 KByte an Daten speichern, was in etwa 80
Seiten Text entspricht. Sie können Langwellen-Signale empfangen und ein
Hochfrequenz-Signal zurück an die Lesestelle senden.260 Die gespeicherten Daten
259 http://www.dodait.com/, Zugriff am 30.06.2005. 260 THE UNDER SECRETARY OF DEFENSE (2004) S. 1-1.
Visibilität in der logistischen Praxis 109
liegen in zwei Datenformaten vor. Zum einen sind das Eintragungen auf „asset
level detail“, welche die Versendung als Ganzes betreffen (z. B: National Stock
Number, Item Weight, Item Cube, Department of Defense Identification Code;
insgesamt wenigsten 13 Datenfelder). Dazu kommen Informationen zu jeder
einzelnen Versandeinheit, die auch nur ein Paket umfassen kann. Sie werden im
zweiten Format gespeichert und bestehen aus wenigstens 31 Feldern wie
Requisition Document Number, Transportation Priority, Sender Code, Port of
Embarkation/Debarkation, Commodity Class etc.
Das In-transit Visibility (ITV) System des DoD liefert exakte und aktuelle
Informationen über die Identität und den Verbleib von allen Sendungen und
Materialien im DoD-Logistik-Netzwerk. Alle Bewegungen werden aufgezeichnet
und können online nachverfolgt werden. Das System zeichnet auf, wo die oben
beschriebenen aktiven Transponder gelesen werden und welchen Inhalt die
Container mit sich führen. Das ITV System ist das weltweit größte
Tracking&Tracing Netzwerk mit aktiven RFID-Transpondern. Im Dezember 2003
waren 800 Knotenpunkte in 45 Ländern angeschlossen.261 Im März 2001 hat ITV
3.148 Lesungen registriert. Ein Jahr später waren es im gleichen Monat bereits
mehr als 28.000. Durch die logistischen Aktivitäten im Rahmen der Operationen
Enduring Freedom und Iraqi Freedom stieg die Zahl der Lesungen auf über 2 Mio.
an (März 2003).262 Neben den RFID-Daten speist sich das System aus Barcode-
Lesungen, GPS-Informationen und manuellen Dateneintragungen.263 Die
Anwendung ist als wesentliche Komponente der Supply Chain Steuerung etabliert.
Eine Besonderheit der In-the-box und In-transit Visibility Anwendungen des DoD
ist die Robustheit gegenüber äußeren Störungen. Das ITV ist zunächst
hierarchisch aufgebaut. Im Global Asset Visibility System fließen alle Daten
zusammen und erlauben eine globale Logistik-Steuerung. Darunter befinden sich
regionale Server, an denen die 800 lokalen Knotenpunkte angeschlossen sind. Jede
Ebene kann auf die jeweiligen entscheidungsrelevanten Informationen vor Ort
zugreifen.264 Wenn die Verbindung zum Global Asset Visibility System
unterbrochen ist, kann der Logistics Chief des Central Command während Iraqi
261 SAVI TECHNOLOGY (2003a). 262 SAVI TECHNOLOGY (2003b). 263 SAVI TECHNOLOGY (2003a). 264 http://www.acq.osd.mil/log/rfid/rfid_background.htm, Zugriff am 4.07.05.
Kapitel 4 110
Freedom oder einer vergleichbaren Operation trotzdem agieren, weil er durch den
regionalen Server über die Zustände im Logistik-Netzwerk im Irak informiert ist.
Ebenso kann jede Einheit an der Front, die Daten lokal abrufen. Und wenn neue
Container unangekündigt eintreffen oder sonstige Zwischenfälle auftreten, ist eine
ad hoc Inventur „in-the-box“ durch die aktiven Transponder schnell
bewerkstelligt. Hinzu kommt die Möglichkeit, dass sich benachbarte Knoten über
Satelliten-Kommunikation direkt miteinander verknüpfen lassen. Die zusätzliche
Visibilität hilft den Entscheidungsträgern auf allen Ebenen.
4.6.2 Verbesserter Visibilitätsgrad durch aktive Transponder
Durch den Einsatz von aktiven Transpondern hat sich der Visibilitätsgrad im
Logistik-Netzwerk des DoD sprunghaft erhöht. Es gab vorher keine
vergleichbaren elektronischen Systeme. Die „in-the-box“ Visibility stellt einen bis
zu 80 Seiten umfassenden elektronischen Lieferschein zur Verfügung. Es ist
anzunehmen, dass diese Informationen umfangreicher sind als die zuvor
mitgeführten Lieferscheine im Papierformat. Darüber hinaus sind sie
maschinenlesbar und im Gegensatz zu einem Datenbankeintrag immer lokal
verfügbar. Die Visibilität erhöht sich demnach in Richtung semantische
Einbindung und Zugriffsqualität sowie Datengranularität.
Das ITV erhöht den Grad an Visibilität in allen Dimensionen, weil eine
vergleichbare Anwendung vorher nicht bestanden hat. Interessant ist dabei, dass
ITV sehr stark mit „Soft Links“ arbeitet. Im Falle von RFID werden real nur die
Container und größeren Ladungsträger verfolgt. An 800 Knotenpunkten stehen
Lesegeräte bereit, welche dem jeweiligen Container seine Position zuordnen. Der
Inhalt des Containers wird hingegen nur durch einen Soft Link verfolgt. Die
Überprüfung der Materialen durch Barcodescan oder manuelle Auszählung im
Zuge des Beladevorgangs erzeugt diesen Soft Link. Es gibt keine automatische
Kontrolle, die den Bestand im Container up-to-date hält, wenn später Ware hinzu
kommt oder entnommen wird. Langfristig ist es denkbar, dass die Bestände im
Container durch passive RFID-Etiketten automatisch nachgeführt werden.
Den Nutzen einer militärischen Anwendung abzuschätzen ist schwierig, da er sich
nicht in betriebswirtschaftlichen Kategorien wie Umsatzzuwachs oder
Kundenzufriedenheit messen lässt. Deshalb soll an dieser Stelle lediglich auf
Herrn Osterholz, Director of Architecture and Interoperability in DoD’s Chief
Information Officer’s office, verwiesen werden. Er bemerkte, dass der Einsatz von
Visibilität in der logistischen Praxis 111
RFID die Kriegslogistik der Vereinigten Staaten soweit verbessert hat, dass sie
gegenüber Desert Storm in der Hälfte der Zeit einsatzbereit war.265
4.6.3 Pilotprojekt mit passiven RFID-Tags
Ausgelöst durch die Erfolge, welche das DoD mit dem Einsatz der
Aktivtechnologie erzielt hat, möchte es bei der Einführung der Passivtechnologie
eine Vorreiterrolle spielen. „The Department wants to drive the direction, cost and
application of this emerging technology, to drive the standards to work for us and
to take early advantage of the benefits of this leading edge technology.“266 Ein
Baustein dieser Positionierung als Early Adopter ist die Umsetzung von
Pilotanwendungen.
Das Fleet and Industrial Supply Center in Norfolk (FISC), Virginia, hat in seiner
Ocean Terminal Division als einer der ersten Stützpunkte die passive RFID-
Technologie getestet.267 Die kleine RFID-Qualitätssicherungsanwendung, mit der
das FISC im November 2003 seine Initiative begonnen hat, ist bis zum Mai 2004
zu einer voll-funktionsfähigen, ganzheitlichen RFID-Anwendung ausgebaut
wurden. Seither hat das FISC den alten Prozess aufgeben, in dem die Ware mit
Barcode-Etiketten gekennzeichnet und durch einen Handscanner erfasst wurde. Im
neuen Prozess werden die Waren mit passiven RFID-Etiketten nach EPC-Standard
ausgerüstet und durch einen Gate-Reader während der Beladung erfasst.
Die Initiative zielt auf höhere Prozesseffizienz und verbesserte Visibilität ab.
Korrektere Ladelisten und eine exaktere Bestandsführung bedeuten höhere
Datenqualität und somit auch höhere Visibilität. Die Prozesseffizienz verbessert
sich durch Pulkauslesungen und den Wegfall von Barcodescans mit
Handlesegeräten.
Im Detail waren im alten Prozess wenigstens zwei Arbeiter für die Beladung eines
Containers verantwortlich. Ein Arbeiter ist zuständig für die Dokumentation sowie
die Qualitätskontrolle („der Checker“). Ein bis zwei weitere Arbeiter bedienen die
Gabelstapler, um die Materialien einzuladen („die Fahrer“). Der Checker überprüft
alle Versandeinheiten, die von den Fahrern zur Containertür gebracht werden, auf
265 SAVI TECHNOLOGY (2003b). 266 http://www.acq.osd.mil/log/rfid/rfid_faq.htm, Zugriff am 4. July 2005. 267 Die weiteren Ausführungen basieren auf: NAVAL SUPPLY SYSTEMS COMMAND (2004).
Kapitel 4 112
Richtigkeit und Vollständigkeit. Daraufhin gibt er die Materialien zur Beladung
frei und lässt ggf. weitere Waren nachliefern.
Im neuen Prozess gibt es für alle Container nur noch einen Checker. Dieser
bedient das RFID-Gate und ist für die korrekte Beladung aller Container
verantwortlich. Die Gabelstaplerfahrer durchqueren das Gate und werden vom
Checker zum richtigen Container gewiesen. Alle weiteren Checker können nun als
zusätzliche Fahrer eingesetzt werden. Bei Volllast kann der Effizienzvorteil des
neuen Prozesses konzeptionell gesehen mit zwölf Arbeitern angegeben werden,
die von ihrer Aufgabe als Checker befreit sind.
In der wirtschaftlichen Analyse der Anwendung weist das Naval Supply Systems
Command darauf hin, dass ein Return on Investment noch nicht erzielt wurde.
Dies sei auch nicht die Zielsetzung des Projekts gewesen. Es ginge in erster Linie
darum, die technischen Möglichkeiten der Passivtechnologie unter realen
Einsatzbedingungen zu testen und mögliche Effizienzvorteile herauszuarbeiten.
Ein Return on Investment könne dann erreicht werden, wenn RFID in der
gesamten Supply Chain vom Hersteller bis zum Konsumenten im Einsatzgebiet
verwendet wird. Die einzelnen Nutzenvorteile müssen sich entlang der Kette
aufsummieren.
4.6.4 Die Visibilitätsstrategie
Das DoD ist sich der Tatsache bewusst, dass es durch seine Aktivitäten die
Umsetzung von technologischen Innovationen im zivilen Bereich fördert. „The
military is often an early user of technologies that the commercial sector is still
exploring in terms of their potential costs and benefits. RFID is a good example of
that.“268 Diese Rolle als Wegbereiter ist auch ein Teil der RFID-Strategie. So ist es
frühzeitig Förderer und Sponsor des Auto-ID Center geworden, ein akademisches
Forschungsprojekt mit Hauptsitz am Massachusetts Institute of Technology, an
dem fünf weltweit führende Universitäten beteiligt waren.269 Die Organisation
Auto-ID Center wurde zwar im Oktober 2003 aufgelöst, aber die entwickelte
Technologie und die laufenden Forschungsaktivitäten in den Auto-ID Labs
wurden in die Standardisierungsorganisation EPCglobal Inc. überführt.270 Die von
268 MORALES/GEARY (2003). 269 vgl. http://www.dodait.com/rfid/RFID_back.htm, Zugriff am 12.07.2005. 270 http://www.epcglobalinc.org/about/AutoID_archive.html, Zugriff am 12.07.2005.
Visibilität in der logistischen Praxis 113
EPCglobal entwickelten Standards sollen im militärischen und im zivilen Bereich
eingesetzt werden. „[…] we [the DoD] are now collaborating with Wal-Mart, as
the retailer experiments with RFID technology.“271
Die Vision des DoD ist die Unterstützung des „warfighter through fully automated
visibility and management of assets. Our goal is to employ mature and emerging
supply chain technologies to optimize the supply chain - use of RFID as an
integral part of a comprehensive suite of Automatic Identification Technology
(AIT) will facilitate accurate, hands-free data capture in support of DoD business
processes in an integrated end-to-end supply chain enterprise.“272 Konkret plant
das DoD einen RFID-Roll-out, in dem die Lieferanten schrittweise dazu gebracht
werden, alle Sendungen an das DoD mit passiven RFID-Etiketten auszustatten.
Dabei werden gleich zu Beginn Paletten und Umverpackungen ausgezeichnet.
Die eingesetzte Technologie basiert auf dem EPC-Standard. Das DoD akzeptiert
passive RFID-Etiketten mit einer Frequenz von 860-960 MHz und einer
minimalen Reichweite von drei Metern. Letztendlich setzt das DoD auf den
offenen Standard UHF Generation 2 EPC-Tag, Class 1 oder höher. Allerdings fing
der Roll-out an, bevor der Standardisierungsprozess für die Generation 2 Etiketten
abgeschlossen wurde, sodass das DoD in einer Übergangsphase auch Etiketten der
ersten EPC Generation akzeptiert.273 Der durch RFID gekennzeichnete
Materialfluss soll von einem entsprechenden Informationsfluss begleitet werden.
Die Advance Ship Notice (ASN) ist für alle Lieferungen vorgeschrieben.274
Die Ausweitung der RFID-Aktivitäten sieht vorerst so aus, dass nur Lieferanten
betroffen sind, die vom DoD gerade einen neuen Liefervertrag erhalten haben, der
eine entsprechende Klausel enthält. Auf der Zeitachse wurden bislang drei
Stichtage definiert:275
1. Januar 2005:
Vorerst sind nur Lieferungen betroffen, die an folgende Destinationen gehen:
• Defense Distribution Depot, Susquehanna, PA (DDSP)
• Defense Distribution Depot, San Joaquin, CA (DDJC)
271 MORALES/GEARY (2003). 272 http://www.acq.osd.mil/log/rfid/rfid_faq.htm, Zugriff am 4.07.2005. 273 THE UNDER SECRETARY OF DEFENSE (2004) S. 2-4. 274 THE UNDER SECRETARY OF DEFENSE (2004) S. 2-11.
Kapitel 4 114
1. Januar 2006:
Der Roll-out wir auf 32 weitere Destinationen ausgeweitet, unter ihnen der
Standort in Norfolk, Virginia, wo die oben beschriebene Pilotanwendung
installiert wurde.
1. Januar 2007:
Alle Lieferungen an DoD Standorte sind einbezogen. Zudem wird die
Anwendung auf Item-Level ausgeweitet.
Die Roll-out Pläne des DoD werden von einer Informationskampagne begleitet.
So hat das DoD seine RFID-Erfahrungen, -Pläne und -Richtlinien auf dem Internet
zugänglich gemacht (http://www.dodrfid.org). Parallel finden Seminare und
Konferenzen statt, in denen sich Lieferanten und die Öffentlichkeit weiter
informieren können. Außerdem gibt es eine Umfrage unter den DoD-Lieferanten
über deren Pläne und Meinungen zur RFID-Umsetzung.276
Letztendlich schafft es das DoD durch seine Einkaufsmacht, dass mehr und mehr
kleinere Hersteller auf RFID umsteigen. Die Hersteller haben im Grunde
genommen keine Wahl, wenn sie das DoD als Kunden behalten wollen. Dabei ist
RFID eine Technologie, die eine kritische Masse benötigt, um sich
flächendeckend durchzusetzen und nur die großen Logistik-Netzwerke können die
kritische Masse erzeugen. „The Pentagon’s global supply chain is the world’s
largest, serviced by more than 40,000 suppliers.“277 Durch Zwang machen es die
„big buyer“ wie DoD möglich, dass alte Standards abgelöst werden und dass
RFID in offenen, organisationsübergreifenden Anwendungen eingesetzt wird.
4.6.5 Zusammenfassung
Das DoD hat mit der aktiven Transpondertechnologie bereits in den 1990er Jahren
begonnen die Visibilität des Logistik-Netzwerks zu erhöhen. Die guten
Erfahrungen während der Operationen „Enduring Freedom“ und „Iraqi Freedom“
stützen die Pläne auch bei der passiven RFID-Technologie eine Vorreiterrolle
einzunehmen. Das DoD hat erfolgreiche Pilotanwendungen umgesetzt und beginnt
vergleichbar mit Metro und Wal-Mart mit einem Roll-out. Dabei wird die Zahl der
beteiligten Lieferanten und Militärbasen sukzessive erhöht. Mit entsprechenden
275 UNITED STATES DEPARTMENT OF DEFENSE (2005). 276 OFFICE OF THE UNDER SECRETARY OF DEFENSE (2004). 277 GILLIGAN (2004).
Visibilität in der logistischen Praxis 115
Veranstaltungen und Informationen unterstützt das DoD seine Lieferanten, die
Visibilität im eigenen Netzwerk durch RFID zu erhöhen. Die besondere Natur der
Militärlogistik verlangt nach einem hohen Grad an Visibilität. Im Krisengebiet
muss die Logistik sehr flexibel auf die Anforderungen an der Front reagieren
können. Das System muss den Wegfall von Teilbereichen verkraften und den
Entscheidungsträgern vor Ort müssen immer Informationen vorliegen, um auch
dezentral Güter zuteilen zu können.
Die Bedeutung des DoD-Beispiels ist auch deshalb sehr groß, weil das
Department einen wichtigen Einfluss auf die Gründung des Auto-ID Centers am
Massachusetts Institute of Technology hatte, der Vorgängerorganisation von
EPCglobal. Ähnlich wie sich die technologische Entwicklung des Internets auf das
amerikanische Militär zurückführen lässt, möchte das DoD an der Entwicklung
eines Internets der Dinge beteiligt sein. Das DoD hat diese Förderung der RFID-
Technologie auch öffentlich bekannt gegeben und ist mit seiner Einkaufsmacht in
der Lage entsprechende Impulse zu setzen.
4.7 Fallbeispiel Infineon
Infineon ist der weltweit fünftgrößte Hersteller von Halbleitern. Das Unternehmen
ist im März 2000 durch eine Ausgründung aus der Siemens AG entstanden und
hat nach einem erfolgreichen ersten Geschäftsjahr für einen Zeitraum von drei
Jahren keine Gewinne ausweisen können.278 Dies hängt u. a. mit dem stark
volatilen Halbleitermarkt zusammen, der nach 2000 um ca. 30% eingebrochen ist
und erst im Jahre 2004 mit über 200 Mrd. USD wieder über das Niveau von 2000
hinaus gekommen ist.279 Mit 35.600 Mitarbeitern erzielte Infineon im
Geschäftsjahr 2004 einen Umsatz von 7,19 Mrd. EUR und konnte einen
Konzerngewinn von 61 Mio. EUR ausweisen.280
Infineon ist in den vier Geschäftsbereichen Drahtgebundene Kommunikation,
Sichere Mobile Lösungen, Automobil- und Industrieelektronik sowie
Speicherprodukte aktiv. Die Geschäftstätigkeiten konzentrieren sich geographisch
auf die Regionen Europa (speziell Deutschland), Nord-Amerika und Südost-
278 INFINEON TECHNOLOGIES (2004). 279 http://www.wsts.org, Zugriff am 15.08.2005. 280 INFINEON TECHNOLOGIES (2004).
Kapitel 4 116
Asien. Auf allen drei Kontinenten ist das Unternehmen in Produktion, Forschung
und Entwicklung sowie Vertrieb und Marketing präsent.281
Als Hersteller von Halbleitern, die auch in RFID-Etiketten Verwendung finden,
hat Infineon ein besonderes Interesse an der Verbreitung dieser
Identifikationstechnologie. Deshalb läuft im eigenen Logistik-Netzwerk bereits
eine Pilotanwendung. Im Distributionszentrum Großostheim werden die
Warenvereinnahmung, die Kommissionierung und der Versand von ausgewählten
Produkten durch die RFID-Technologie unterstützt.282 Die Vision besteht darin,
eine durchgehende RFID-Anwendung im globalen Infineon Logistik-Netzwerk
aufzubauen.283 Parallel hat Infineon das RFID Solution Excellence Center, System
Lab Graz, gegründet. Das Solution Center nahm im März 2004 mit 40
Mitarbeitern seine Geschäftstätigkeit auf. Es hat insbesondere Kompetenzen im
Bereich Dokumentenmanagement aufgebaut. In mehr als 15 Bibliotheken ist die
RFID-Technologie implementiert, wobei mehrere Millionen Tags zum Einsatz
kommen.284
Nachfolgend soll eine Anwendung in der Produktionslogistik285 beschrieben
werden, die Infineon in einem Werk des Geschäftsbereichs Automobil- und
Industrieelektronik umgesetzt hat. Das Werk läuft mit 2.000 Mitarbeitern an
sieben Tagen der Woche 24 Stunden lang. Die Produktion weist mit 800
unterschiedlichen Produkten einen sehr großen Variantenreichtum auf. Jährlich
werden 10 Mrd. Chips hergestellt. Jeder einzelne Chip durchläuft im Durchschnitt
400 Prozessschritte. Wegen des hohen Variantenreichtums sind die internen
Transporte zwischen den 600 verfügbaren Maschinen nicht automatisiert. Eine
„harte“ Automatisierung der Produktionslogistik durch Förderbänder etc. kommt
für Infineon in diesem Werk nicht in Frage, weil sich der Produktionsablauf für
jede neue Variante unterschiedlich geschaltet und entsprechende Systeme nicht
281 MAY (2004). 282 Infineon's RFID Logistics Program (SupplXis), unter
http://www.infineon.com/cgi/ecrm.dll/jsp/showfrontend.do?lang=EN&channel_oid=-12302, Zugriff am 15.07.2005.
283 http://www.infineon.com/cmc_upload/01_final.pdf, Zugriff am 15.07.2005. 284 http://www.infineon.com/cgi/ecrm.dll/jsp/showfrontend.do?lang=EN&channel_oid=-12320
Zugriff am 15.07.2004. 285 Die Beschreibung dieses Fallbeispiels basiert auf eingehenden Gesprächen mit Dr. Markus Dierkes und
Dr. Frédéric Thiesse, die von Seiten der Intellion AG – einem RFID-Lösungsanbierter – bei der Infineon für die Implementierung der Anwendung verantwortlich waren, sowie: THIESSE/FLEISCH/DIERKES (2005), DIERKES (2005) und FISCHER (2004).
Visibilität in der logistischen Praxis 117
die notwendige Flexibilität aufweisen. Deshalb setzt das Unternehmen auf eine
„smarte“ Automatisierung, welche die einzelnen Produktionslote virtuell durch
den Reinraum führt.
4.7.1 Die Visibilitätsanwendung
Die Visibilitätsanwendung ist im Reinraum des oben beschrieben Werks
installiert. Es kommen passive und aktive RFID-Technologien sowie Ultraschall
zum Einsatz. Das zu bearbeitende Werkstück sind Wafer, kreisrunde
Halbleiterscheiben, auf denen die Chips mit ihren integrierten Schaltkreisen durch
unterschiedliche technische Verfahren hergestellt werden. 25 Wafer kommen in
eine Cassette, die zur Transport- und Aufbewahrungszwecken in einem
Plastikgehäuse, der so genannten Waferbox, verstaut werden. Die Waferboxen
werden in Regalen gelagert und mit Rollwagen durch die Produktion befördert.
Flipdot
US sensor
Keys
No-power display
LED
Abbildung 20: Wafercassette und Waferbox mit DisTag
In der Vergangenheit war es so, dass der eigentliche Produktionsschritt an der
Maschine zwar durch das zentrale Manufacturing Execution System (MES)
überwacht wurde, die Abläufe in der Produktionslogistik aber waren vollkommen
intransparent. Sie wurden nicht in einem elektronischen System abgebildet. Die
Produktionsmitarbeiter haben stattdessen Laufzettel auf Reinraumpapier an die
einzelnen Waferboxen geklebt. Auf den Zetteln wurden die Prozessschritte der
Reihe nach abgehackt. Mit der Erhöhung der Visibilität im Produktionsablauf
möchte Infineon nun
• die Durchlaufzeiten verkürzen,
• Handlingfehler vollkommen vermeiden und
Kapitel 4 118
• nicht wertschöpfendes Handling reduzieren.
Dazu wird jede Box mit einem „DisTag“ ausgestattet, der aus mehreren
Komponenten speziell für diese Anwendung zusammengestellt wurde. Das
Kernstück bildet ein aktiver Transponder der Firma Identec Solutions, der auf
Ultrakurzwelle sendet und bei optimalen Bedingungen eine Reichweite von 100 m
aufweist. Hinzu kommen ein Ultraschallsensor sowie einige Tasten und Anzeigen
zur Benutzerinteraktion. Die RFID-Leseeinheit ist ebenfalls um
Ultraschallfunktionalität erweitert. Das komplette System wird von einem
zentralen Server gesteuert. Infineon hat mehr als 1.000 Waferboxen mit DisTags
ausgestattet und im Reinraum ungefähr 100 Lesegeräte aufgebaut.
Die Erweiterung des RFID-Systems mit Ultraschall war notwendig, weil nicht nur
erfasst werden sollte, welche Boxen sich in der Reichweite eines Lesegeräts
befinden, sondern auch welche Position eine Box bis auf 30 cm genau einnimmt.
Es gibt zwar auch RFID basierte Systeme, die ähnlich genau positionieren können,
allerdings funktionieren sie nicht in metallischen Umfeldern so wie sie im
Reinraum bei Infineon vorzufinden sind.
Der neue Prozessablauf wird von der zentralen Servereinheit für alle Waferboxen
und Prozessschritte gesteuert. Das System kennt die notwendigen Arbeitsschritte
für jede Chip-Variante und führt Bearbeitungslisten zu den einzelnen Maschinen,
die alle „wartenden“ Waferboxen mit der jeweiligen Priorität enthalten. Über
einen Bildschirm kann der Bediener der Maschine die nächste Waferbox
auswählen, die sich durch ein Lichtsignal bei ihm meldet. Das System teilt ihm die
genaue Position der Box mit und hilft bei der Entscheidung, ob er eine Box aktiv
holen oder auf den Kollegen warten soll, der mit dem Rollwagen ohnehin
unterwegs ist. Nach der Bearbeitung quittiert der Maschinenbediener den
Arbeitsschritt am DisTag und stellt die Box in ein Regal, wo sie auf den
Weitertransport wartet. Das System schiebt die Box virtuell auf die
Bearbeitungsliste der nächsten Maschine.
Neben der Steuerung des Produktionsflusses übernimmt das System auch
Plausibilitätsprüfungen und meldet sich, wenn eine Waferbox nicht am richtigen
Ort steht. Infineon hat die Funktionalität des bestehenden MES durch RFID
erweitert. So besitzt jeder einzelne Wafer einen passiven RFID-Tag, der
ausgelesen wird, wenn ein Bediener die Scheibe in eine Maschine legt. Durch ein
Warnsignal werden Fehlbelegungen vermieden.
Visibilität in der logistischen Praxis 119
4.7.2 Die Veränderung des Visibilitätsgrades
Weil in dem Werk vorher kein System existierte, das für Visibilität in der
Produktionslogistik sorgt, ist der Anstieg des Visibilitätsgrades naturgemäß
enorm. Durch die Tracing-Funktionalität ist es erstmals möglich den Ist-Prozess
exakt nachzuvollziehen. Bei durchschnittlich 400 Prozessschritten legt eine
Waferbox einen langen Weg durch den Reinraum zurück. Die Ist-Prozessanalyse
ist die Grundlage, um beim nächsten Design von Soll-Prozessen logistische
Aspekte besser einfließen zu lassen.
Insbesondere ist bei der Infineon-Anwendung die örtliche Datengranularität
hervorzuheben. Während bei den bislang beschriebenen Anwendungen die
örtliche Granularität immer durch die Zahl der Lesestellen begrenzt war, wird die
Visibilität bei diesem Fallbeispiel durch Positionsdaten gespeist. Innerhalb des
geschlossenen Produktionsprozesses ist durch die Ultraschallerfassung die örtliche
Granularität quasi infinit.
Allerdings funktioniert die Anwendung nicht in Echtzeit sondern in „near real-
time“. Ein Zyklus von etwa 30 Sekunden muss eingehalten werden, damit das
System Ultraschallsignale senden kann, die DisTags ihre Position bestimmen und
weiterleiten können sowie der zentrale Server die Visibilitätsdaten konsolidieren
kann. An dieser Stelle wären weitere Verbesserungen möglich.
Interessant ist ebenfalls die Interaktionsmöglichkeit, welche der DisTag den
Bedienern an den Maschinen bietet. Die Visibilitätssicht erhöht sich und ebenso
verbessert sich die semantische Einbindung. Der Anwender erfährt das System
nicht als zusätzliche Kontrolle, sondern als nützliche Unterstützung seiner
Tätigkeit. Das Display klärt ihn über den Stand der Bearbeitung auf und
zusätzliche Warnleuchten helfen ihm Fehler zu vermeiden.
Die Anwendung ist seit mehreren Monaten bei Infineon aktiv und hat sich als
zuverlässig und effizient herausgestellt. Die Zielsetzungen, Fehler zu vermeiden
und Durchlaufzeiten zu kürzen, konnten erreicht werden. „Die Umrüstung der
Waferfertigung soll sich binnen eines Jahres amortisiert haben.“286
286 OSTLER (2004).
Kapitel 4 120
4.7.3 Die Visibilitätsstrategie
In der Produktionslogistik möchte Infineon die Visibilität auch in weiteren
Werken erhöhen. So wurde eine vergleichbare Anwendung bereits in einem
zweiten Werk realisiert. Weitere Werke befinden sich in Planung. Mit dieser
Maßnahme möchte Infineon nicht zuletzt der Vision der papierlosen Fabrik näher
kommen.
Parallel plant das Unternehmen wie es die passive RFID-Technologie am
erfolgreichsten in Lagerung, Transport und Kommissionierung einsetzen kann.
Dazu werden die Erfahrungen aus der Pilotanwendung in Großostheim
ausgewertet und gleichzeitig laufen erste Gespräche mit den wichtigsten
Lieferanten. Schließlich geht es darum, im globalen Logistik-Netzwerk eine
kritische Masse zu erzeugen.
4.7.4 Zusammenfassung
Die Infineon AG verbessert mit ihrer RFID-Anwendung im Reinraum eines
Halbleiterwerks die Produktionslogistik. Interessant ist hierbei die Idee der
„smarten“ Automatisierung im Gegensatz zu einer „harten“ Automatisierung.
Weil die Halbleiterproduktion bei Infineon viele verschiedene Produkte in kleinen
Stückzahlen herstellen muss, sind die Produktionsprozesse sehr flexibel
organisiert. Eine „harte“ Installation von Materialflusssystemen rentiert sich nicht,
weil sie aufwändige Umbauarbeiten in kurzen Zeitabständen nötig machen würde.
Die „smarte“ Automatisierung steuert die Produktionslote stattdessen virtuell von
Arbeitsschritt zu Arbeitsschritt. Sie kann jeder Zeit flexibel angepasst werden.
Durch die Kombination von aktiver RFID-Technologie und Ultraschall ist der
Visibilitätsgrad sehr hoch. Die Anwendung verfolgt jede einzelne Waferbox und
kann deren Position bis auf 30 cm genau feststellen. Sie ist vom Stadium des
Piloten in eine etablierte Anwendung übergegangen und soll auf weitere
Produktionsstätten ausgerollt werden.
Das Unternehmen ist auch an dem Einsatz der Passivtechnologie interessiert,
sodass u. a. ein Pilotprojekt im Distributionszentrum Großostheim aufgesetzt
wurde. Die Vision besteht darin mit RFID die Visibilität im globalen Logistik-
Netzwerk durchgängig zu erhöhen. Als Chiphersteller profitiert das Unternehmen
von einer weiteren Verbreitung der RFID-Technologie. Deshalb ist ein „Proof of
Concept“ im eigenen Haus das überzeugendste Argument.
Der angemessene Grad an Visibilität
121
5 Der angemessene Grad an Visibilität
Dieses Kapitel gibt die Antworten auf die eingangs gestellte Forschungsfrage:
Welcher Grad an Visibilität ist angemessen für das Management von Logistik-
Netzwerken?
Im Einklang mit der Tradition der St.Galler Managementlehre wird eine
ganzheitliche Beantwortung angestrebt, die auf alle drei logischen Ebenen der
Unternehmensführung eingeht: Normatives, Strategisches und Operatives
Management.287 Abbildung 21 zeigt wie sich die Forschungsfrage aus drei
unterschiedlichen Perspektiven darstellt.
OperativesManagement
StrategischesManagement
NormativesManagement
Management-ebenen
Zielsetzung
Legitimität
Effektivität
Effizienz
Der angemessene Grad an Visibilität
Welcher Grad an Visibilität ist in Bezug auf das Umfeld des Unternehmens legitim?
Wie wirken sich allgemeine Charakteristika des Logistik-Netzwerks auf den Visibilitäts-grad aus?
Bei welchem Grad an Visibilität ist die Differenz zwischen Kosten und Nutzen am größten?
Kom
plex
ität
OperativesManagement
StrategischesManagement
NormativesManagement
Management-ebenen
Zielsetzung
Legitimität
Effektivität
Effizienz
Der angemessene Grad an Visibilität
Welcher Grad an Visibilität ist in Bezug auf das Umfeld des Unternehmens legitim?
Wie wirken sich allgemeine Charakteristika des Logistik-Netzwerks auf den Visibilitäts-grad aus?
Bei welchem Grad an Visibilität ist die Differenz zwischen Kosten und Nutzen am größten?
Kom
plex
ität
Abbildung 21: Angemessener Visibilitätsgrad und Managementebenen288
Diskussionen mit Praktikern zeigen, dass bei der Suche nach dem richtigen Grad
an Visibilität die Gefahr besteht, dass die Sichtweise zur sehr auf eine reine
Wirtschaftlichkeitsrechnung eingeschränkt wird. Es werden nur der Nutzen der
287 SCHWANINGER (1994) S. 49ff. 288 In Anlehnung an SCHWANINGER (1994) S. 51.
Kapitel 5 122
implementierten Pilotanwendung sowie dessen Kosten betrachtet. Alle nicht
unmittelbar quantifizierbaren Aspekte bleiben außen vor.
Dabei zeigen die vorgestellten Fallbeispiele deutlich, dass eine rein operative
Betrachtung zur Bewertung der Visibilitätsinitiativen nicht ausreicht.
Beispielsweise ersetzt die Metro AG mit der ersten Phase ihres Roll-outs allein die
Palettenkennzeichnung mit EAN 128 Barcodes durch RFID-Etiketten. Diese
Anwendung allein erhöht den Visibilitätsgrad im Logistik-Netzwerk noch nicht
und mindert auch nicht den Kostendruck im Einzelhandel. Aber wenn dieser Fall
auf der strategischen Ebene betrachtet wird, wird deutlich welchen
Wettbewerbsvorteil sich das Unternehmen langfristig von der RFID-Einführung
verspricht.
Noch deutlicher ist das Beispiel Department of Defense (DoD). Das DoD gibt
öffentlich bekannt, dass es beim Thema passive RFID-Technologie eine
Vorreiterrolle spielen und die Umsetzung im zivilen Bereich fördern möchte.
Diese Entscheidung ist normativ. Umsetzungen von RFID-Piloten sind in der
Organisation legitim, auch wenn sie noch keinen Return on Investment sondern in
erster Linie einen Lerneffekt erzeugen.
5.1 Normative Sichtweise
Zur Diskussion der Forschungsfrage auf der normativen Ebene werden
institutionalistische Ansätze der Organisationstheorie herangezogen. Die
Institutionalisten betrachten formale Organisationen nicht als technisch-rationale
Instrumente, sondern betonen, dass sie auch durch die gesellschaftliche Umwelt
konstruiert werden.289 Veränderungen in formalen Organisationen werden weniger
durch den Wettbewerb oder durch Effizienzerfordernisse, sondern zunehmend
durch Regeln, Erwartungen und Anforderungen in der Umwelt der Organisation
bestimmt.290 Die Antwort auf die Forschungsfrage leitet die Diskussion ein.
289 SCOTT/MEYER (1991). 290 DiMAGGIO/POWELL (1991).
Der angemessene Grad an Visibilität
123
Der angemessene Grad an Visibilität ist dann erreicht, wenn er
(1) durch Institutionen im Umfeld des Unternehmens legitimiert wird oder
(2) so hoch ist, dass er von anderen Unternehmen nachgeahmt wird und der
Entrepreneur einen Vorteil durch die Vorreiterrolle erzielt (Institutional
Entrepreneur Sicht).
5.1.1 Legitimation des Visibilitätsgrades
Aus den institutionalistischen Ansätzen der Organisationstheorien lässt sich
ableiten, wie Institutionen im Umfeld eines Unternehmens den erreichten Grad an
Visibilität legitimieren. Dazu ist eine Ablehnung vom Modell des rational
handelnden Akteurs notwendig und eine Hinwendung zu institutionalisierten
Regeln als unabhängige Variablen sowie eine Orientierung hin zu kulturellen
Erklärungen von Organisationsstrukturen.291
Die Ablehnung des Modells des rational handelnden Akteurs verdient einige
weiterführende Erläuterungen. Die Schlussfolgerung, dass ein nicht rational
handelnder Akteur einfach ein schlechter Manager ist und ein rational handelnder
ein guter ist, liegt doch sehr nahe. Allerdings geht es hier nicht um
Führungskräfte, die wider besseres Wissen unsinnige Entscheidungen treffen und
vorsätzlich ihrer Organisation Schaden zufügen. Vielmehr wird dem Umstand
Rechnung getragen, dass das Aufgabenspektrum der Top-Manager von großen
Organisationen so umfassend ist, dass ihre Zeit nicht reicht, um alle Fragen im
Detail rational zu durchdenken. Wie LUHMANN bereits in den 1960er Jahren
zeigte setzen Top-Entscheider stark auf Vertrauen als Führungsinstrument, um die
Komplexität ihrer Aufgabenstellung zu reduzieren.292 Das Vertrauen gilt dabei
sowohl den Mitarbeitern als auch externen Institutionen.
Damit ein bestimmter Grad an Visibilität in einer Branche zur Institution wird, an
der sich Entscheidungsträger in den Unternehmen orientieren können, muss ein
Unternehmen mit einer zentralen Stellung den Anfang machen und eine neuartige
Visibilitätsinitiative umsetzen. Wenn das Unternehmen die Initiative als Erfolg
ausweist und die ersten Folgeunternehmen auf den gleichen Visibilitätsgrad
setzen, entsteht die Institution. Das Unternehmen Otto besitzt im Versandhandel in
Deutschland beispielsweise eine zentrale Stellung und setzt mit seinem RFID-
291 DiMAGGIO/POWELL (1991). 292 LUHMANN (2000).
Kapitel 5 124
Piloten eine Visibilitätsinitiative um. Otto weist die Anwendung als Erfolg aus,
sodass mit der Ausweitung der Initiative und dem Nachahmen von Mitbewerbern
eine Institution entstehen kann. Viele weitere Unternehmen in der Branche sparen
sich dann eine eingehende Analyse, ob die erhöhte Visibilität für sie wirklich
nützlich wäre. Sie ziehen nach und setzen auf RFID, weil sie durch Abwarten an
Legitimität verlieren würden. Die Marktführerschaft wie im Otto-Beispiel ist
unterdessen nicht die einzige Möglichkeit, um eine zentrale Stellung zu erlangen.
Auch die Positionierung als Qualitätsanbieter oder Innovationsführer können für
die notwendige Aufmerksamkeit in einem Branchenumfeld sorgen.
Institutionen müssen von ihrer Art her einen bestimmten Charakter besitzen, um
sich in der entsprechenden Bezugsgruppe durchzusetzen. Allenfalls zählt das
grundlegende Argument von SELZNICK, „to institutionalize is to infuse with
value beyond the technical requirements of the task at hand.“293 Beispielsweise
beschreiben GULER/GUILLÉN/MACPHERSON294 die ISO-9000-Zertifizierung
als Institution und untersuchen deren Verbreitung. ZBARACKI295 beschreibt die
institutionalistischen Kräfte, welche das Thema Total Quality Management mit
sich bringt. Ein bestimmter Grad an Visibilität eignet sich solange nicht als
Institution, bis er nicht genau quantifiziert werden kann und beispielsweise durch
eine Zertifizierung ein Label erhält. Die Aussage im Jahresbericht eines
Unternehmens, „wir haben einen höheren Visibilitätsgrad erreicht“, reicht mit
großer Wahrscheinlichkeit nicht aus, um weitere Unternehmen zur Nachahmung
zu animieren. Hingegen eignen sich neuartige Technologien gut für den Aufbau
von Institutionen. Alleine eine Pressemittelteilung, „Pilotprojekt SPAR: Einsatz
von RFID zur Optimierung des Rollbehälterumlaufs“296, erzeugt Widerhall in der
„Community“. Deshalb wird im weiteren Verlauf eher die Institution „Einsatz von
RFID im Logistik-Netzwerk“ betrachtet als ein schwer kommunizierbarer
Visibilitätsgrad. Auch der Electronic Product Code (EPC) ist von seinem
Charakter her geeignet, um zu einer weit verbreiteten Institution zu werden.
Ein Beleg dafür, dass im RFID-Umfeld Institutionen anzutreffen sind, gibt eine
Pressemitteilung von ABB Finnland. Dort bezeichnet sich das Unternehmen als
293 SELZNICK (1957). 294 GULER/GUILLÉN/MACPHERSON (2002). 295 ZBARACKI (1998). 296 Medieninformation der SPAR Österreichische Warenhandels-AG, 01.06.2005.
Der angemessene Grad an Visibilität
125
RFID-Vorreiter, als Metro bzw. Wal-Mart von Finnland.297 Demnach sehen auch
konsumgüterfremde Branchen die Unternehmen Wal-Mart und Metro als die
zentralen Handelsunternehmen an, welche die Umsetzung der passiven RFID-
Technologie vorantreiben.
Das theoretische Konzept, mit dem die Institutionalisten die Verbreitung einer
Institution beschreiben, ist das des Isomorphismus. Isomorphismus meint den
Prozess, der eine Einheit in einer Population dazu bewegt, sich anderen Einheiten
anzugleichen, die mit den gleichen Umweltbedingungen konfrontiert sind.298
DiMAGGIO/POWELL299 identifizieren drei Mechanismen, die einen institutionell
bedingten Wandel von Organisationen in Richtung Isomorphie zur Folge haben:
Zwang, mimetischer Prozess und normativer Druck. Die Unterscheidung ist
jedoch eher analytischer Natur und lässt sich empirisch kaum trennen.
Der RFID-Isomorphismus lässt sich heute noch nicht auf die Art und Weise
beschreiben, wie dies WALGENBACH300 beispielsweise für die Ausbreitung des
ISO-9000-Zertifikats in der deutschen Industrie getan hat, weil eine größere
Verbreitung der Technologie erwartungsgemäß noch bevorsteht. Allerdings
können Indizien herausgearbeitet werden, die auf einen institutionalistischen
Isomorphismus hinweisen.
So kann beobachtet werden, dass die RFID-Verbreitung u. a. durch Zwang
ausgelöst wird. Die so genannten „big buyer“ Metro, Wal-Mart und DoD zwingen
ihre Lieferanten durch Verhandlungsmacht, RFID einzusetzen. Sie üben einen
Kundendruck aus, der zu einer Homogenisierung der Logistikprozesse bei den
Lieferanten führt. Hinzu kommt der Gesetzgeber, der ebenfalls die Umsetzung
von RFID forciert. Indirekt beispielsweise durch die EU-Verordnung 178/2002,
welche die Rückverfolgbarkeit von Lebensmitteln über alle Stufen der
Wertschöpfungskette verlangt, oder durch die Gesetzesvorlagen einiger
amerikanischer Bundesstaaten zum „electronic pedigree“ in der pharmazeutischen
Industrie.
Mimetische Prozesse, also die Nachahmung von Unternehmen mit einer zentralen
Position in einer Branche, lassen sich auch bei RFID finden. Wie Abbildung 12
297 ABB-Pressemitteilung vom 20. Mai 2005: ABB puts supply chain to work. 298 HAWLEY (1968). 299 DiMAGGIO/POWELL (1983) und DiMAGGIO/POWELL (1991). 300 WALGENBACH (2003).
Kapitel 5 126
zeigt hat sich die Metro AG im Jahre 2004 in der Konsumgüterbranche im
deutschsprachigen Raum als erstes Handelsunternehmen des Themas RFID
angenommen. Ein Jahr später folgten Rewe, Spar Austria und Otto. Die Migros
hat die RFID-Debatte im Frühjahr 2005 auch in der Schweiz angestoßen. Dabei
muss einschränkend bemerkt werden, dass sich die Handelsunternehmen auf
jeweils unterschiedliche Teilbereiche des Logistik-Netzwerks und auf
unterschiedliche Technologien konzentrieren. So ist die Durchführung des Metro-
RFID-Roll-outs einmalig im deutschsprachigen Raum. Gleich ist bei allen
Beispielen die Öffentlichkeitswirkung, welche die Unternehmen mit ihren Piloten
erzielen wollen.
Ähnliche Entwicklungen zeichnen sich auch in der Logistik-Branche ab. Hier gilt
DHL als Vorreiter, u. a. weil das Unternehmen an der Metro Future Store
Initiative beteiligt ist. Andere Dienstleister ziehen nach und starten RFID-
Initiativen gemeinsam mit ihren Kunden (vgl. Tabelle 7). Beispielsweise
positioniert sich Kühne&Nagel mit dem Thema in der Öffentlichkeit.301
Ein Isomorphismus durch normativen Druck lässt sich sehr schwer von Prozessen
trennen, die durch Mimesis oder Zwang ausgelöst werden. In diesem Fall stehen
die Normen und Werte der Manager im Vordergrund. Es geht um einen
langsamen Prozess, in dem beispielsweise Universitäten, der Staat oder
Wirtschaftsverbände bestimmte Positionen einnehmen, die von ihren Absolventen,
Bürgern und Mitgliedern geteilt werden. Im Falle von RFID ist es heute noch zu
früh, um von etwaigen „RFID-Schulen“ oder -Denkrichtungen zu sprechen. Aber
die Forschung auf diesem Gebiet kann zum Wegbereiter werden. Ebenso findet
das Thema Einklang in der Lehre und in Executive-Kursen. Wirtschaftsverbände
wie GS1 oder die BVL befassen sich ausgiebig mit RFID und Visibilität.
Aber RFID kann auch als Mittel herangezogen werden, um vorhandene
Institutionen zu bedienen. Eine Institution ist beispielsweise das Image des
innovativen Unternehmens oder des Technologieführers. Wenn solche Images auf
unterschiedlichen Vehikeln nach außen getragen werden, kann sich dies auch
positiv auf den Aktienwert auswirken. Als Indiz zählt die positive
Kursentwicklung der Metro-Aktien, seit dem das Unternehmen die Future Store
Initiative ins Leben gerufen hat (vgl. Abbildung 13). Ein Zusammenhang zum
jungen Forschungsgebiet Behavioral Finance wird erkennbar.
Der angemessene Grad an Visibilität
127
Exkurs: Behavioral Finance
Behavioral Finance ist ein junges Forschungsgebiet, das mit dem Ende der
„dot.com Bubble“ an Auftrieb gewonnen hat. Die Theorie hält das Modell des
effizienten Aktienmarkts für unzulänglich, weil die Akteure an den
Kapitalmärkten nicht rational handeln. Der „Internet-Hype“, welcher im Frühjahr
2000 mit starken Kursverlusten an den weltweiten Kapitelmärkten endet, wird
stets als Indiz aufgeführt.302
Beispielsweise haben COOPER/DIMITROV/RAU die Auswirkungen einer
Namensänderung während des Internet-Hypes analysiert. Der
Untersuchungszeitraum lief vom 1. Juni 1998 bis zum 31. Juli 1999 und die
ausgewählten Firmen waren an AMEX, NYSE und NASDAQ gelistet.
Kurioserweise hat die Untersuchung ergeben, dass Unternehmen, deren
Kerngeschäft nicht mit dem Internet in Verbindung steht und die trotzdem ihren
Namen durch dot.com erweiterten, in den nächsten fünf Tagen nach der
Bekanntgabe einen zusätzlichen Return von 23% erwirtschaften konnten.303
Erklärungsmodelle aus dem Forschungsgebiet Behavioral Finance bauen auf
unvollständigen Informationen auf sowie auf Konzepten der Massenpsychologie.
Sie versuchen so genannte „Noise Trader“ zu verstehen und analysieren u. a. das
„positive feedback trading“.304
Die Wirkung von Institutionen ist nicht auf private Organisationen beschränkt. In
Ländern, die einen sehr großen Innovationsdrang aufweisen wie die USA,305
werden auch von staatlichen Organisationen innovative Impulse erwartet. So lässt
sich auch das Engagement der Food and Drug Administration (FDA) einordnen,
die mit ihrem Compliance Policy Guide306 den Einsatz von RFID zur Erhöhung
der Sicherheit in der pharmazeutischen Wertschöpfungskette fördern möchte.
Neben der Entstehung von Institutionen wird in den institutionalistischen
Ansätzen der Organisationstheorie auch diskutiert, wie Organisationen auf
301 http://vhb.handelsblatt.com/rfid, Zugriff am 06.10.05. 302 WHEALE/HEREDIA (2003). 303 COOPER/DIMITROV/RAU (2001). 304 MONTIER (2002). 305 Vgl. ABRAHAMSON (1996) S. 263ff. 306 http://www.fda.gov/oc/initiatives/counterfeit/rfid_cpg.html, Zugriff am 19.7.2005.
Kapitel 5 128
Institutionen reagieren können, wenn sie sich aus eigenen Überlegungen heraus
nicht konform verhalten möchten. OLIVER307 hat fünf mögliche Reaktion
herausgearbeitet: Erdulden, Kompromiss suchen, Vermeiden, Trotzen und
Manipulieren. Das vorgestellte Fallbeispiel des Metro-Lieferanten passt sehr gut
in dieses Schema. Der Lieferanten steht der RFID-Technologie zwar grundsätzlich
positiv gegenüber, sieht allerdings bei einem Einbezug in den Metro-Roll-out nur
Kosten und keinen Nutzen auf sich zukommen. Welche Reaktion gewählt werden
soll hängt von den folgenden Faktoren ab:308
• Das Ausmaß, in dem eine Regel institutionalisiert ist
• Der Grad an Legitimität, der durch eine Adoption erreicht wird
• Das Interesse, welches die Organisation verfolgt
• Die Macht, mit der eine Organisation ihre Interessen durchsetzen kann
Wenn sich die RFID-Technologie weiter verbreitet hat, dann lässt sich später in
der Retrospektive genauer beschreiben, wie die Institutionalisierung abgelaufen
ist. Wenn für Visibilität selbst ein entsprechendes Label entsteht, dann lassen sich
vergleichbare Entwicklungen auch hier ablesen.
5.1.2 Aktiver Aufbau von Institutionen
Unternehmen, die in einer Branche eine zentrale Stellung einnehmen, sind sich
bewusst, dass sie den Aufbau einer Institution aktiv fördern können. Der
Theoriezweig, der sich mit diesem Phänomen auseinander setzt, nennt sich
Institutional Entrepreneurship. Zentrale Elemente dieser Theorie sind Interessen,
Agenten und Institutionen: „New institutions arise when organized actors with
sufficient resources (institutional entrepreneurs) see in them an opportunity to
realize interest that they value highly“.309 Der institutionelle Wandel ist ein
politischer Prozess, welcher die Macht und die Interessen der einzelnen
Entrepreneurs widerspiegelt.310 FLIGSTEIN betont, dass die Entrepreneurs soziale
Fähigkeiten benötigen, um den politischen Prozess zu steuern und ihre Interessen
durchzusetzen. „I propose to view action as the outcome of the type of social skill
307 OLIVER (1991). 308 GOODSTEIN (1994). 309 DiMAGGIO (1988) S. 14. 310 Vgl. SEO/CREED (2002).
Der angemessene Grad an Visibilität
129
that institutional entrepreneurs possess and how that skill translates into
institutional arrangements that produce organizational fields.“311
Demnach gilt es zuerst die Interessenslage der Akteure zu untersuchen. Im Falle
von RFID lassen sich mögliche Interessen der Institutional Entrepreneurs
beispielhaft herausarbeiten:
• Das DoD möchte die zivile Nutzung der passiven RFID-Technologie
fördern. Es will eine kritische Masse erzeugen.
• Metro und Otto möchten als Innovationsführer für Kunden, Mitarbeiter und
Kapitalgeber attraktiv sein. Als Vorreiter können sie von finanziellen
Zugeständnissen der RFID-Dienstleister sowie von öffentlichen
Fördermitteln profitieren.
• Infineon möchte mit dem Verkauf von RFID-Etiketten und Bestandteilen
Umsatz generieren.
• DHL möchte mit RFID als Mehrwertdienstleistung Umsatz generieren und
gleichzeitig den Verkauf der Basisdienstleistung fördern.
Häufig werden Institutionen aufgebaut, weil ihre Initiatoren wirtschaftliche
Interessen verfolgen. Allerdings kann die Interessenslage weitaus vielschichtiger
sein, als die obige Beschreibung vermuten lässt. Um ihre Zielsetzungen durch-
zusetzen, müssen die Institutional Entrepreneurs soziale Fähigkeiten einsetzen.
„Social skills can be defined as the ability to motivate cooperation in other actors
by providing those actors with common meanings and identities in which actions
can be undertaken and justified.“312 Im Falle der Metro muss das Unternehmen
Kooperation bei seinen Lieferanten auslösen, wozu begleitende PR-Maßnahmen
lanciert wurden. Zusätzlich betreibt die Metro das RFID Innovationscenter in
Neuss, um den Lieferanten ein RFID-Testumfeld zur Verfügung zu stellen und sie
vom Nutzen der neuen Technologie zu überzeugen.
„Institutional Entrepreneurs create a whole new system of meaning that ties the
functioning of disparate sets of institutions together.“313 Deutlich wird dies beim
IT Service Provider Unisys, der seine Verkaufsinteressen mit Hilfe einer Vision
fördert. Das Unternehmen war u. a. für die Implementierung der In-transit
Visibility Anwendung beim DoD verantwortlich und bietet auch im zivilen
311 FLIGSTEIN (1997). 312 FLIGSTEIN (1997). 313 DiMAGGIO (1988).
Kapitel 5 130
Bereich Visibilitätsprojekte an. Dazu hat es die Vision des „Visible Commerce“
kreiert. „Unisys Global Visible Commerce bringt Transparenz in globale
Lieferketten.“314 Anschaulich wird diese Vision in der Broschüre „A visual guide
to global commerce“ vorgestellt, die das Unternehmen als gebundenes Heft
herausgibt.315
„[Institutional Entrepreneurs] define, legitimize, combat, or co-opt rivals to
succeed in their institutional projects.“316 Die Zusammenarbeit von Konkurrenten
wird beispielsweise dann deutlich, wenn sich Wettbewerber im Rahmen einer
Standardisierungsorganisation auf einen Standard einigen müssen.
Die Ergebnisse von entsprechenden politischen Prozessen sind für die
Entrepreneurs nicht unerheblich. RFID ist eine Technologie, die den Gesetzten der
Netzwerkökonomie folgt. Da sie unternehmens- und sogar branchenübergreifend
eingesetzt werden soll, sind globale Standards von großer Bedeutung. Auf der
Ebene der Datenhaltung ist EPC der wichtigste Standard. Institutional
Entrepreneurs können einen stärkeren Einfluss auf die Standardisierungsgremien
ausüben. Beispielsweise sind die CIOs von Wal-Mart und Metro Mitglieder im
EPCglobal Board of Governors, das insgesamt 15 Teilnehmer umfasst.317
Institutionen können auch als Meinungen interpretiert werden, die in der
„Community“ bestehen. Für RFID lassen sich einige dieser Meinungen
zusammentragen und durch entsprechende Presseartikel sowie
Medieninformationen von Unternehmen und Verbänden hinterlegen. Beispiele aus
dem deutschsprachigen Raum:
• Die Meinung, dass Metro der RFID-Innovationsführer in der
Konsumgüterindustrie ist, lässt sich belegen durch:
o Lebensmittelzeitung, Meldung vom 05.11.2004, Innovationen auf
dem Prüfstand - Handel schickt zahlreiche technologische
Neuerungen auf die Verkaufsfläche - Priorität hat jedoch der Kampf
gegen die Präsenzlücken: „Ohne Zweifel hat die Metro Group mit
314 http://www.unisys.de/about__unisys/news_a_events/global__visible__commerce.htm, Zugriff am 20.07.2005.
315 http://www.unisys.co.za/services/global__commerce__visibility/index.htm, Zugriff am 20.06.2005. 316 SCOTT (1994). 317 http://www.epcglobalinc.org/about/board_of_governors.html, Zugriff am 20.07.2005.
Der angemessene Grad an Visibilität
131
ihrer Future-Store-Initiative viel bewegt. Und dabei nicht zuletzt ihr
eigenes Image als 'Innovationsführer' verankern können.“
o Handelszeitung, Meldung vom 31.08.2005, RFID - RFID - Hier
wird die Zukunft geprobt: „Die Metro Group ist einer der frühen
Anwender und Vorreiter bei neuartigen Nutzungen von RFID.“
o Computerwoche, Meldung vom 17.06.2005, Zwei-Klassen-
Gesellschaft bei RFID: „Vorreiter wie die Metro Group oder Procter
& Gamble haben weit reichende Erfahrungen mit der
berührungslosen Identifikationstechnik gesammelt.“
o Wirtschaftsblatt, Meldung vom 23.02.2005, Handelsriesen
kooperieren bei der Einführung der Funktechnologie RFID: „Tesco,
Wal-Mart und Metro gelten als Vorreiter bei der Verbreitung der
RFID-Technologie.“
• Die Meinung, dass die Technologie für den Einsatz am Konsumprodukt
(Item-Level) noch nicht reif ist, lässt sich belegen durch:
o Deutscher Verkehrszeitung, Meldung vom 20.09.2005, RFID-Chips
ersetzen Materialflussrechner, Zitat von Otto-Aufsichtsrat Prof. Dr.
Peer Witten: „Die RFID-Identifikation auf Artikelebene könnte in
drei, vier vielleicht aber auch erst fünf Jahren in die Praxis
umgesetzt werden.“
o Metro Group, Zitat von Dr. Gerd Wolfram, Geschäftsführer MGI
Metro Group Information Technology und Projektleiter METRO
Group Future Store Initiative: „Der Einsatz von RFID auf
Artikelebene ist vorläufig nicht geplant.“ verfügbar unter:
http://www.metrogroup.de/servlet/PB/menu/1014671_l1/index.html
o Computer Zeitung, Meldung vom 15.02.2005, Palettenverfolgung:
Passive Chips für Radio-Frequenz-Identifikation kosten zwischen 35
und 70 Cent: „Item-Level-Tagging ist noch nicht finanzierbar.“
o Computerwoche, Meldung vom 03.06.2005, Kosten für RFID-Chips
bald vernachlässigbar? „Item-Level-Tagging ist so für die meisten
Produkte nicht anwendbar.“
• Die Meinung, dass RFID in Bezug auf den Datenschutz ein sehr sensibles
Thema in Deutschland ist, lässt sich belegen durch:
Kapitel 5 132
o Computer Woche, Meldung vom 24.06.2005, Datenschutz-
beauftragter Peter Schaar warnt vor blauäugiger RFID-Nutzung: „Im
Prinzip - so kann man die Kritik Schaars verstehen - ist der Bürger
beim zu erwartenden flächendeckenden Einsatz von RFID-
Techniken schutzlos dem Diebstahl seiner persönlichen Daten
ausgesetzt.“
o Pressetext, Meldung vom 31.05.2005: „US-Bericht warnt vor RFID-
Missbrauch – Keine Auseinandersetzung mit Datenschutz.“
o Lebensmittelzeitung, Meldung vom 18.02.2005, Bits und Bytes –
Metro engagiert sich für Datensicherheit: „Neben Metro engagieren
sich auch IBM, Microsoft, Intel und Sun Microsystems sowie der
Bundesbeauftragte für den Datenschutz und die Nato in der
Organisation Eicar.“
Zentrale Ansichten, die in den USA vorherrschen, haben häufig eine weltweite
Wirkung:
• Die Meinung, dass die Food and Drug Administration, das Department of
Defense und Wal-Mart die Entwicklung maßgeblich vorantreiben, lässt
sich belegen durch:
o Financial Times, Meldung vom 10.05.2004, Industries tune into a
new frequency, Zitat von Oracles RFID-Verantwortlichen für
Europa: „[…] we're seeing those companies having to comply with
the Wal-Mart and DoD mandates ramping up first, along with the
food, beverage, and pharmaceutical industries, that are having to
comply with legislation.“
o Material Handling Management, Meldung vom 01.09.2005, The
Wal-Mart Mandate: Compliance and Beyond: „The improvements
in the technology can be attributed directly to the aggressive
timeframes of the Wal-Mart and DoD mandates.“
o Datamonitor News and Comment, Meldung vom 02.06.2005, TI and
VeriSign unfurl RFID model for drug makers: „Last year, for
instance, the FDA recommended RFID implementation in the
industry by 2007.“
Der angemessene Grad an Visibilität
133
o Washington Business Information, Part 11 Compliance Report,
Vol. 4, No. 13, 23.06.2004, Manufactures expect major benefits
from RFID: „The high expectations for the technology are being
fueled in part by large RFID initiatives, such as those spearheaded
by Wal-Mart and the Defense Department […]. The FDA also gave
the technology a significant boost earlier this year when it tapped it
as a critical element of its anti-counterfeiting effort.“
o Neue Zürcher Zeitung, Meldung vom 23.11.2004, Forschung
braucht Praxis - und umgekehrt - Auf dem langen Weg zum Internet
der Dinge: „Das EPC-Netzwerk ist die Basis der
branchenverändernden RFID-Pläne der Handelsunternehmen und
Aufsichtsbehörden Metro, Tesco, Wal-Mart, FDA, DOD usw.“
Auch in der Wissenschaft wird der mögliche Erfolg oder Misserfolg von RFID auf
einer Ebene diskutiert, die mehr auf die Resonanz der Anwender eingeht und
technische Aspekte in den Hintergrund rückt. So hat das Auto-ID Center den
Report „Why Technical Breakthroughs Fail: A History of Public Concern with
Emerging Technologies“318 veröffentlicht, der aufzeigt, wie Technologien am
Markt gescheitert sind, obwohl sie technisch eigentlich überlegen waren. Daraus
ziehen die Autoren Rückschlüsse für RFID, damit die gleichen Fehler nicht noch
einmal begannen werden.
Abschließend werden die Diskussion auf der normativen Ebene sowie die An-
wendung der institutionalistischen Ansätze der Organisationstheorien kritisch
gewürdigt. Vorweggenommen sei die Bemerkung, dass es nicht möglich ist, den
Erfolg einer Technologie nur durch eine normative Betrachtung abzuschätzen.
Dazu müssen auch die Strategie und der Business Case stimmen. Ein Institutional
Entrepreneur, dessen Initiative keine Substanz besitzt und der nur auf
Kommunikationsmaßnahmen setzt, wird nicht erfolgreich sein und auch keine
Institution begründen können.
Kritiker mögen an dieser Stelle einwenden, dass es nicht Aufgabe der
Wissenschaft sei, mögliche Modewellen zu beschreiben und womöglich noch zu
provozieren. Die Wissenschaft sollte viel eher Modewellen unterbinden und die
Praxis wieder auf den rationalen Pfad der Tugend zurückführen. Gegen letzteres
318 CANTWELL, B. (2003).
Kapitel 5 134
lassen sich keine Einwände finden. In Bezug auf die Unterbindung von
Modewellen sei an dieser Stelle auf ABRAHAMSON319 verwiesen, der die
Ausbreitung von „Management Fashions“ untersucht hat. Für ihn ist eine
anhaltende Nachfrage nach innovativen Themen der Betriebswirtschaft aus der
Praxis unverrückbar vorgegeben. Die Wissenschaft muss die Modewellen als
solches akzeptieren und die Qualität des Diskurses erhöhen, in dem sie in den
Prozess eingreift durch Maßnahmen wie „Shaping norms of rationality and
progress“, „Improving the demand for management fashions“ und „Enhancing the
selection of management fashions“.320 Die vorliegende Arbeit möchte an dieser
Stelle einen Beitrag leisten.
5.1.3 Empirische Belege im Überblick
Welcher Grad an Visbilität ist in Bezug auf das Umfeld des Unternehmens legitim?
Legitimation des Visibilitätsgrades Aktiver Aufbau von Institutionen
Kosumgüter-branche
(Kap. 4.1)
• Isomorphie durch Zwang: Die EU Verordnung 178/2002 erzwingt einen bestimmten Visibilitätsgrad zur Erhöh-ung der Lebensmittelsicherheit
• Mimetischer Prozess: Metro hat das Thema RFID frühzeitig besetzt. Otto, Rewe, Spar, Migros, etc. ziehen nach
• Normativer Druck: Verbandsaktivitäten von GS1/EPCglobal fördern RFID
• Aufbau einer Vision: Die Zielsetzung von EPCglobal ist eine weltweit verbesserte Visibilität und Effizienz in Supply Chains
• Zusammenarbeit von Konkurrenten: Führende Einzelhändler wie Metro, Walmart und Tesco möchten bei der RFID-Einführung kooperieren
Logistik-dienstleister
(Kap. 4.1)
• Isomorphie durch Zwang: Kunden verlangen die Einhaltung des Cargo 2000 Standards, der eine normierte Tracking&Tracing Qualität vorgibt
• Mimetischer Prozess: DHL gilt im deutschsprachigen Raum als RFID-Vorreiter. Führende Dienstleister bauen RFID-Kompetenz auf
• Aufbau einer Vision: Cargo 2000 hat die Zielsetzung, die Luftfrachtbranche auf einen einheitlichen Qualitätsstandrad zu bringen, der durch Visibilität vom Kunden nachvollzogen werden kann
• Zusammenarbeit von Konkurrenten: Im Cargo 2000 Konsortium kooperieren konkurrierende Fluggesellschaften und Logistikdienstleister
Pharma-industrie
(Kap. 4.1)
• Isomorphie durch Zwang: Electronic Pedigree-Gesetze von amerikanischen Bundesstaaten.
• Normativer Druck: Öffentliche Diskus-sion über gefälschte Arzneimittel. RFID-Policy der FDA
• Aufbau einer Vision: Bislang noch nicht so konkret wie bei der Konsumgüter- und Logistikbranche. Aber einheitliche Wahrnehmung von Problemfeldern: Rückverfolgbarkeit, Fälschungen, Dieb-stähle
319 ABRAHAMSON (1996). 320 ABRAHAMSON (1996) S. 276ff.
Der angemessene Grad an Visibilität
135
Metro
(Kap. 4.3)
• Isomorphie durch Zwang: Im Rahmen des RFID Roll-out zwingt Metro seine Lieferanten RFID einzusetzen
• Charakter von Institutionen: Metro baut die Future Store Initiative auf dem Thema RFID auf und nicht auf Visibilität oder beispielsweise auf der NVE, welche in der ersten Phase des Roll-out eine entscheidende Rolle spielt
• Zentrale Stellung in einer Branche: Metro ist Marktführer in Deutschland
• Aufbau einer Vision: Metro Future Store, die Zukunft des Handels
• Einsatz von „Social Skills“: Mit dem Innovation Center und begleitenden Informationskampagnen sollen die Lieferanten von RFID überzeugt werden
Metro-Lieferant
(Kap. 4.4)
• Reaktion auf isomorphen Druck: Der Lieferant sieht bei einer Teilnahme am RFID Roll-out nur zusätzliche Kosten. Auf eine Anfrage kann er unterschiedlich reagieren: Erdulden, Kompromiss suchen, Vermeiden, Trotzen oder Manipulieren
• -
Otto
(Kap. 4.5)
• Mimetischer Prozess: Otto ist nicht der erste Einzelhändler auf dem Thema RFID, aber der erste Versandhändler und führend in Deutschland. Nachahmer werden folgen
• Zentrale Stellung: Als führendes Versandhaus in Deutschland ist Otto in einer guten Position, um Einfluss auf neu entstehende Institutionen zu nehmen
Department of Defense
(Kap. 4.6)
• Isomorphie durch Zwang: Im RFID Roll-out zwingt das DoD seine Lieferanten die neue Technologie einzusetzen
• Zentrale Stellung in einer Branche: Staatliches Einkaufsmonopol
• Aufbau einer Vision: Verbesserte Visibilität in der Militärlogistik und Förderung der passiven RFID-Technologie im zivilen Bereich
• Einsatz von „Social Skills“: DoD unterstützt seine Lieferanten durch Informationsveranstaltungen und ko-operiert mit zivilen Einrichtungen
Infineon
(Kap. 4.7)
• Bedienung von Institutionen durch RFID: Als Hightech Unternehmen ist ein innovatives Unternehmensimage essentiell. RFID kann benutzt werden, um das innovative Image zu fördern
• Aufbau einer Vision: Unterstützung der globalen Infineon Supply Chain durch RFID
• Als Hersteller von Halbleitern profitiert das Unternehmen von der Verbreitung der RFID-Technologie
Tabelle 10: Empirische Belege auf der normativen Ebene
5.2 Strategische Sichtweise
Auf der strategischen Ebene folgt die Argumentation grundlegenden
Erkenntnissen der Management-Kybernetik. Das Wissensgebiet Kybernetik ist
eng mit der Systemtheorie verbunden und besitzt eine lange Tradition an der
Universität St.Gallen in Forschung und Lehre.321 Die Kybernetik hat ihren
Ursprung in den 1940er Jahren und wird von WIENER beschrieben als die
Wissenschaft der (Selbst-)Kontrolle und Kommunikation in und um komplexe
321 SCHWANINGER (2001).
Kapitel 5 136
und dynamische Systeme.322 Übertragen auf den Management-Kontext hat dies
u. a. BEER323 mit seinem „viable system model“. Management bedeutet für ihn
ein System unter Kontrolle zu bringen und auch unter Kontrolle zu halten. Das
wesentliche Merkmal eines Systems ist dessen Komplexität.324 Auch auf der
strategischen Ebene soll die Beantwortung der Forschungsfrage der Diskussion
vorangestellt werden:
Der angemessene Grad an Visibilität ist dann erreicht, wenn zwischen der
Komplexität der logistischen Aufgabenstellung und der Komplexität der
Visibilitätsanwendung ein Fit erzielt wird.
Entscheidungen auf der strategischen Ebene sind in erster Linie gekennzeichnet
durch Unsicherheit. In Bezug auf Visibilität muss die Unternehmensführung
festlegen, welche Visibilitätsdefizite sie als erstes beheben möchte und auf welche
Technologien sie setzen möchte, jeweils unter der Maßgabe, dass sie unter
unvollständigen Informationen entscheiden muss.
Zwischen der normativen und der strategischen Ebene besteht ein Zusammenhang.
Einerseits muss sich die Strategie innerhalb des normativ vorgegebenen Rahmens
bewegen. Andererseits kann auch die Strategie dazu genutzt werden, um
Institutionen im Umfeld des Unternehmens zu bedienen. Beispielsweise wird den
Ländern Brasilien, Russland, Indien und China in Prognosen bezüglich des
Wirtschaftswachstums zurzeit langfristig ein sehr hohes Potenzial
zugeschrieben.325 Jedes Großunternehmen, das heute in seinem
Strategieprogramm vermerkt, dass es vom Wachstum in diesen Ländern
profitieren möchte, erhält von außen auch dann eine zusätzliche Legitimation,
wenn die Begebenheiten im Zweifelsfalle gegen eine Internationalisierungs-
strategie sprechen.
Die Kybernetik war in ihren Anfängen sehr erfolgreich damit, Erkenntnisse aus
der Natur auf technische Fragestellungen zu übertragen. Beispielsweise haben die
Forscher Feedback-Zyklen, die biologische Systeme in ihrem Gleichgewicht
322 WIENER (1948). 323 BEER (1979) und BEER (1972). 324 http://www.managementkybernetik.com, Zugriff am 15.06.2005. 325 Z. B. geht Goldmann Sachs davon aus, dass das Bruttosozialprodukt von Brasilien, Russland, Indien
und China zusammengenommen im Jahre 2050 größer seien wird als dass der G6, siehe WILSON/PURUSHOTHAMAN (2003).
Der angemessene Grad an Visibilität
137
halten, übertragen auf technische Fragestellungen. Ein Resultat ist das Denken in
Regelkreisen. So ist das einfachste kybernetische System ein Thermostat, das die
Temperatur in einem Raum regelt. Fällt die Temperatur unter einen gewissen Wert
wird der Heizofen eingeschaltet, übersteigt die Temperatur diesen Wert wird er
wieder ausgeschaltet. Das kennzeichnende Element ist der Feedback-Zyklus. Ein
komplexeres technisches System mit Feedback-Zyklus ist ein Avatar. In der
Informatik werden programmierte Identitäten, welche mit dem Anwender als
künstliche Person kommunizieren, mit dem Begriff Avatar bezeichnet.326 Avatare
werden heute sehr stark für Telefon-Service-Linien beispielsweise im Direct
Banking eingesetzt. Eine aufgezeichnete Stimme fragt den Anwender nach der
Kontonummer und bietet entsprechende Optionen an. Komplexere Systeme
können auch auf offene Fragen und Einwende reagieren. Je mehr vorgedachte
Benutzersituationen hinterlegt sind, desto komplexer ist das System. Lernende
Avatare erhöhen ihre Komplexität stetig selbst.
Am Bespiel des Avatar wird das zentrale Gesetz der Kybernetik, das Law of
requisite Variety, schnell verständlich: „Only variety can absorb variety“.327
CONANT/ASHBY328 haben darauf aufbauend die Formulierung geprägt: „Every
good regulator of a system must be a model of that system.“ Damit meinen sie,
dass der Steuerungsmechanismus für ein System die gleiche Komplexität
aufweisen muss wie die Aufgabenstellung selbst. So besitzt das
Anwendungsproblem einer Kino-Hotline eine geringere Komplexität als ein
medizinischer Diagnoseservice. Entsprechend muss der Avatar für die
medizinische Hotline viel mehr Varianten möglicher Fragen, Antworten und
Optionen gespeichert haben. ASHBY329 hat diesen Zusammenhang mit einem
mathematischen Modell bewiesen.
Übertragen auf Visibilität in Logistik-Netzwerken bedeutet das Gesetz, dass der
angemessene Grad an Visibilität von der Komplexität der logistischen
Aufgabenstellung abhängt. Die Komplexität beschreibt dabei die möglichen
Zustände, die ein Logistik-Netzwerk annehmen kann. Je mehr Zustände
berücksichtigt werden müssen desto höher die Komplexität der Aufgabenstellung.
326 Vgl. http://de.wikipedia.org/wiki/Avatar_(Internet), Zugriff am 07.10.2005. 327 ASHBY (1956). 328 CONANT/ASHBY (1981). 329 ASHBY (1956).
Kapitel 5 138
Auf der anderen Seite kann ein Informationssystem einen bestimmten Grad an
Visibilität erzeugen. Hier gilt, je höher die Visibilität desto mehr Zustände können
aufgenommen werden und desto genauer wird die Realität abgebildet. Zwischen
der benötigten Visibilität für die logistische Aufgabenstellung und der erzielbaren
Visibilität des Informationssystems muss aus diesem Grund ein Fit hergestellt
werden (vgl. Abbildung 22).
Logistik-NetzwerkInformationssystem
Aufgabenstellung im
BenötigteVisibilität
ErzielbareVisibilität
FIT
Abbildung 22: Fit zwischen benötigter und erzielbarer Visibilität
In der Wissenschaft gibt es erste Untersuchungen, welche den Einsatz von
innovativen Identifikationstechnologien im Zusammenhang mit komplexen oder
weniger komplexen Aufgabenstellungen sehen. Das Auto-ID Center hat den
Bericht The Intelligent Product Driven Supply Chain330 veröffentlicht, der als ein
Ergebnis festhält, dass sich RFID gerade in komplexen Lieferketten mit
komplexen Produkten lohnt.
Die Diskussion konzentriert sich zunächst auf den Grad an Visibilität, den
unterschiedliche Informationssysteme abbilden können. Anschließend geht es um
die Komplexität von logistischen Aufgabenstellungen und um die notwendige
Visibilität für deren Erfüllung.
5.2.1 Erzielbare Visibilitätsgrade von Informationssystemen
Informationssysteme erfassen die realen Begebenheiten in der physischen Welt
und erzeugen dadurch Visibilität. Anwender nutzten diese Visibilität zur
Bewältigung von logistischen Aufgabenstellungen. Die Konfiguration des
Gesamtsystems entscheidet darüber, wie hoch die Komplexität einer logistischen
Problemstellung sein darf, welche das System unterstützen kann. Allerdings ist der
Grad an Visibilität, den das Gesamtsystem aufnehmen kann, niemals höher als der
Grad, der durch die eingesetzte Datenerfassungstechnologie erhoben wird. Die
Datenerfassungstechnologie bildet eine Obergrenze.
330 ZAHARUDIN et al. (2002).
Der angemessene Grad an Visibilität
139
Deshalb soll untersucht werden, wie RFID im Vergleich zum Barcode und zu GPS
Visibilität erzeugen kann. Tabelle 11 zeigt wie sich RFID und Barcode in Bezug
auf die Datengranularität unterscheiden.
Barcode im Vergleich zu RFID
Zeitliche/örtliche
Granularität
Für beide Technologien sind sowohl Handlesegeräte als
auch feste Lesestationen denkbar. Vorteile besitzt RFID,
weil das zu lesende Objekt nicht auf das Lesegerät hin
ausgerichtet werden muss, sodass mit einem geringen
Aufwand mehre Orte ausgelesen werden können.
Außerdem ermöglicht RFID die Pulkauslesung.
Datenreichhaltigkeit Auf einem RFID-Tag können mehr Daten als auf einem
Barcode gespeichert werden. Außerdem können RFID-
Tags direkt an Sensoren angebunden werden.
Ladungsträger
Granularität
Mit beiden Technologien können sowohl sehr kleine
Produkte gekennzeichnet werden, als auch große
Ladungsträger, wie Container.
Objektabdeckung Mit Barcode und RFID kann eine Auswahl von
Objekten oder es können alle Objekte gekennzeichnet
werden.
Tabelle 11: Unterschiedliche Datengranularität bei Barcode und RFID
In den Punkten zeitliche/örtliche Granularität und Datenreichhaltigkeit fällt es
RFID leichter, einen höheren Grad an Visibilität zu erzeugen. Interessant wird die
Diskussion in Bezug auf die Datenqualität, also die Lesequalität der beiden
Erfassungstechnologien. Durch entsprechende Prüfziffern beim Barcode und bei
RFID sind falsch erfasste Daten bei beiden Technologien auszuschließen. Der
wichtige Punkt ist die Leserate, also die Frage, ob ein RFID-Tag oder Barcode
vom Lesegerät erfasst wurde oder nicht. Hier büsst RFID ein Teil seines
Vorsprungs gegenüber dem Barcode ein, denn gerade die Pulkauslesung kann aus
technischen Gründen noch nicht für alle Konstellationen und Produkte garantiert
werden. Auf der anderen Seite kann eine Fehlausrichtung oder eine
Verschmutzung verhindern, dass ein Barcode korrekt ausgelesen wird. Dies ist
wiederum bei RFID nicht der Fall.
Kapitel 5 140
Beim Vergleich von GPS und RFID wird schnell klar, dass beide Technologien
eher komplementär als konkurrierend zu sehen sind. Die zeitliche/örtliche
Granularität, die von GPS erzeugt wird, wenn damit ein LKW auf der Fahrtstrecke
vom Distributionszentrum zur Filiale verfolgt wird, ist mit RFID alleine nicht
darstellbar. Auf der anderen Seite funktioniert GPS nicht in geschlossenen
Räumen, sodass der Visibilitätsgrad in dem Fall nicht messbar ist.
Zusammenfassend soll bemerkt werden, dass die logistischen Aufgaben, die für
eine RFID-Lösung in Frage kommen eher komplexerer Natur seien müssen, weil
nur dann die Überlegenheit gegenüber dem Barcode ausgespielt werden kann.
Andererseits geht es weniger um Anwendungen, bei denen größere Ladungsträger
wie Container auf weiten offenen Strecken verfolgt werden. Hier eignet sich GPS
besser.
5.2.2 Benötigte Visibilität für logistische Aufgabenstellungen
Die Komplexität von logistischen Aufgabenstellungen hängt von der
Beschaffenheit des Logistik-Netzwerks ab, in dem die Aufgabe erfüllt wird. Ein
Transfer der theoretischen Grundlagen zeigt dabei, dass es nicht möglich ist, ein
benötigtes Visibilitätsniveau eindeutig zu definieren. Das Law of requisite Variety
setzt Komplexität mit Variantenreichtum gleich. In der Logistik entsteht
Variantenvielfalt u. a. durch unterschiedliche Produkte und Varianten, durch
wechselnde Lieferanten und Distributionskanäle. Hinzukommen individuelle
Leistungsanforderungen wie Servicegrad und Lieferkosten. Außerdem ist das
System von Unsicherheiten gekennzeichnet, die z. B. durch spontane
Kundenreaktionen und äußere Störungen wie Verkehrsstaus entstehen. Die
vielschichtigen Dimensionen, welche die Komplexität in der Logistik erhöhen,
lassen sich nicht auf ein abzählbares Maß der Variantenvielfalt reduzieren.
Deshalb werden an dieser Stelle die Treiber von Komplexität im Detail untersucht.
Der wichtigste Treiber ist das Anwendungskonzept, das über die Zielsetzung und
Art der Aufgabenstellung Aufschluss gibt:
Anwendungskonzept
Der verlangte Visibilitätsgrad ist entscheidend von dem Konzept abhängig, mit
dem die Aufgabenstellung erfüllt werden soll. Es macht einen Unterschied, ob die
erzielte Visibilität dazu dient, eine Inventory Control, Tracking&Tracing (T&T)
oder Supply Chain Event Management (SCEM) Anwendung zu unterstützen.
Der angemessene Grad an Visibilität
141
Allerdings ist es nicht möglich die Anwendungen in Bezug auf ihre
Visibilitätsanforderungen hierarchisch zu sortieren. Es lassen sich lediglich
Tendenzen aufzeigen:
• Die Abbildung von Warenbeständen in einem Lager (Inventory Control)
verlangt generell eher eine geringere Visibilität. Es handelt sich nur um
jeweils einen Stellplatz und es ist wichtiger zu wissen, wie viel Stück eines
Artikels auf Lager sind als zu wissen, welche einzelnen Instanzen.
• Tracking&Tracing ist bereits aufwendiger. Die Sendungen werden an
mehreren Orten entlang der gesamten Lieferkette erfasst. Dazu erhält jede
Sendung ihre eigene Kennung.
• Wird eine Anwendung durch ein höherwertiges Konzept erweitert, dann ist
ein höherer Visibilitätsgrad nicht zwingend erforderlich. Dies zeigt
beispielsweise ein Vergleich zwischen SCEM und T&T. Bei SCEM ist
entscheidend, dass die Ist- und Soll-Zeiten gut aufeinander abgestimmt sind
und dass eingeleitete Events vom System bearbeitet werden können.
• Cool Chain Management ist eine Anwendung, die auf T&T aufbaut und
zwingend zusätzliche Visibilität verlangt. Neben der Information über den
Aufenthaltsort einer Sendung muss die Datenreichhaltigkeit erhöht werden,
konkret gilt es die Umgebungstemperatur festzuhalten.
Neben der Art der Aufgabenstellung treiben weitere Faktoren den benötigten Grad
an Visibilität:
Gesetzgeber/Kunden/Lieferanten
Äußere Bezugsgruppen können von einem Unternehmen verlangen, dass sie einen
bestimmten Visibilitätsgrad im Logistik-Netzwerk erreichen. Eine wichtige
Bezugsgruppe ist der Gesetzgeber. Im Falle von Visibilität wird erneut die EU-
Verordnung 178/2002 als Beispiel herangezogen, welche eine Rückverfolgbarkeit
von Lebensmitteln über alle Wertschöpfungsstufen hinweg verlangt. Das
Kundenbeispiel ist die Metro AG, wobei zwischen Visibilität und RFID genau
unterschieden wird. In der Phase 0 des RFID-Roll-out müssen die Metro-
Lieferanten zunächst durch NVE und DESADV für ihren Kunden einen
bestimmten Visibilitätsgrad anbieten. In Phase 1 verlangt das
Handelsunternehmen bei gleichem Visibilitätsgrad den Einsatz von RFID.
Kapitel 5 142
Der Kundendruck kann aber auch indirekt ausgeübt werden. So verlangen viele
Industriekunden heute, dass ihre Logistik-Dienstleister ein T&T-System anbieten.
Der Kunde bezahlt dafür kein preisliches Premium, aber es wäre suspekt, wenn
der Dienstleister „nicht in der Lage wäre“, ein entsprechendes Angebot zu
machen. Ohnedies verlangen die Kunden hohe Servicelevels, deren Einhaltung
nur durch Visibilität nachgewiesen werden kann.
Eine Situation, bei der ein Unternehmen von seinen Lieferanten aufgefordert wird,
einen bestimmten Grad an Visibilität einzuhalten, ist vor allem dann denkbar,
wenn verderbliche Ware das Logistik-Netzwerk passieren muss. Ein Hersteller
von tiefgekühlten Sahnetorten hat beispielsweise ein großes Interesse daran, dass
der Endverbraucher nur solche Torten verzehrt, die in Transport und Lagerung
nicht durch Temperaturschwankungen beschädigt wurden. Ansonsten erleidet er
einen großen Imageverlust.331 In dieser Konstellation ist es zielführend, wenn der
Lieferant seine Handelspartner motiviert, die Visibilität in der Kette bis zum
Endverbraucher sichtbar zu machen.
Produkte
Der letztgenannte Punkt, Lieferant als Komplexitätstreiber, schafft einen guten
Übergang zum Produkt als Treiber. Verderbliche Ware wie Lebensmittel erhöhen
die Komplexität der logistischen Aufgabenstellung und verlangen nach mehr
Visibilität. Die Markant AG, die sich selber als Handelskooperation versteht und
die im Groß- und Einzelhandel sowie im Vermittelungsgeschäft tätig ist, hat
beispielsweise einen RFID-Piloten zum Cool Chain Management gestartet. Der
Pilot überwacht die Lieferung von Speiseeis von der Produktion bis zur
Verkaufsauslage. 332
Schwundgefährdete Produkte verlangen ebenfalls nach mehr Visibilität. Das
Unternehmen Otto hat seinen RFID-Piloten im „Schmuckkäfig“ in Hamburg
gestartet und zeichnet nur Elektronikartikel wie Mobiltelefone und Kameras mit
RFID aus, weil sich die höhere Visibilität durch eine Verminderung des Schwunds
schneller bezahlt macht. Häufig haben die schwundgefährdeten Produkte einen
höheren Wert als das übrige Produktportfolio, das von dem Logistik-Netzwerk
331 Vgl. Quick Frozen Foods International, Meldung vom 01.04.2003: German frozen cake maker exonerated in case of freak death.
332 BÄHR (2004).
Der angemessene Grad an Visibilität
143
bedient wird. Dies muss allerdings nicht immer der Fall sein. So ist das
Unternehmen Gillette sehr stark an einer erhöhten Visibilität für seine
Rasierklingen interessiert. Rasierklingen zählen nicht zu den teuersten Produkten
im Einzelhandel. Dafür werden sie sehr häufig gestohlen.
Produkte, die einer großen Fälschungsgefahr ausgesetzt sind, steigern die
Komplexität der Aufgabenstellung. Ein häufig genanntes Beispiel ist die
pharmazeutische Industrie, welche durch Fälschungen von Arzneimitteln hohe
Verluste erleidet. Durch Visibilität kann nachgewiesen werden, wie ein
gefälschtes Produkt in das Distributionssystem gelangen konnte.
Ein hoher Deckungsbeitrag von zu verfolgenden Produkten ist ein Argument für
mehr Visibilität. Die Projektverantwortlichen bei Otto argumentieren auf diese
Weise und stellen heraus, dass hohe Deckungsbeiträge notwendig sind, um die
Kosten für die eingesetzten RFID-Etiketten zu decken. Allerdings ist
Kostendeckung nur ein notwendiges und kein hinreichendes Argument für mehr
Visibilität. Produkte mit einem hohen Deckungsbeitrag besitzen häufig auch einen
hohen Wert und sind deshalb schwund- oder auch fälschungsgefährdet. Im
Einzelfall gilt es immer den eigentlichen Komplexitätstreiber zu finden.
Prozessunsicherheit
Ungeführte Prozesse, die nicht durch Automatisierungstechnologie wie
Förderbänder etc. in einer festen Bahn ablaufen, sind anfälliger für Fehler und
stellen deshalb höhere Anforderungen an das Management. Die Verantwortlichen
brauchen Visibilität, weil der korrekte Fluss der Waren in manuellen Abläufen
schwerer sicherzustellen ist. Beispielsweise sind die Prozessabläufe in der
Produktionslogistik bei Infineon wenig automatisiert. Wegen der vielen
Produktvarianten und der sich ständig ändernden Produktionsverfahren macht eine
„harte“ Automatisierung des Materialflusses auch wenig Sinn. Im Gegenzug
erhöht das Unternehmen die Visibilität durch den Einsatz von RFID und
Ultraschall. Dadurch werden die einzelnen Waferboxen virtuell durch den
Reinraum geführt („Smart Automation“).
Ein Gegenbeispiel bietet der oben beschriebene Fall des Metro-Lieferanten, der
seine Logistik-Prozesse sehr stark automatisiert hat. Das Unternehmen
kommissioniert weitestgehend maschinell oder nach dem Pick-by-Light-
Verfahren. Die Touren ab den Depots werden bereits im Distributionszentrum
zusammengestellt und Anlieferungen werden teilweise vollautomatisch entladen
Kapitel 5 144
und ins Hochregallager eingelagert. Nach eigenen Angaben braucht das
Unternehmen keine zusätzliche Visibilität, da die Materialflussautomatik ohnehin
aufzeichnet, wo sich welche Produkte befinden. Der erzielte Grad an Visibilität ist
bereits recht hoch.
Die Gefahr, dass äußere Störungen das Logistik-Netzwerk behindern, erhöht die
Komplexität der logistischen Problemstellung. Ein drastisches Beispiel ist die
Logistik des DoD, um den Nachschub in Krisengebieten zu sichern. Wenn die
Gefahr besteht, dass Teile des Netzwerks durch feindliche Aktionen verloren
gehen können, erhöht dies die Anforderungen im Logistik-Management. Aus dem
Grund hat das DoD seine Visibilitätsanwendungen so aufgebaut, dass die
entscheidungsrelevanten Informationen auf unterschiedlichen Ebenen, lokal,
regional und global, vorgehalten werden. Aus dem zivilen Bereich sind die
Beispiele weniger drastisch, aber ein Unternehmen, das regelmäßige Transporte
durch den Gotthard-Tunnel durchführt, wird mehr an Visibilität interessiert sein,
als ein Unternehmen, dessen typische Transportverbindungen nicht staugefährdet
sind.
Rückzuführende Ladungsträger
Eine logistische Aufgabenstellung ist komplexer, wenn neben dem Warenfluss
auch ein Behälterfluss zu managen ist. So hat die Volkswagen AG beispielsweise
eine Pilotanwendung aufgebaut, die teure Spezialgestelle verfolgt, welche für den
Transport von Pressteilen zum Einsatz kommen. Der Ladungsträgerumlauf
verläuft von drei europäischen Fertigungsstandorten zum Montagewerk in
Wolfsburg und retour. Die erhöhte Visibilität macht den Einsatz der Gestelle
flexibler und vermindert Suchvorgänge, Fehlsendung und Schwund.333
Auch am Kühne-Institut für Logistik läuft seit Mitte 2005 eine Studie zum RFID-
gestützten Behältermanagement. Abgesehen von der erhöhten Visibilitäts-
anforderung durch den rückzuführenden Behälterfluss, sind entsprechende
Pilotversuche für RFID attraktiv, weil die Kosten für die Transponder durch ihre
Wiederverwendung erheblich gesenkt werden können.
333 STRASSNER (2005) S. 157ff.
Der angemessene Grad an Visibilität
145
Visibilitätstreiber für logistische Aufgabenstellung
Anwendungs-konzept Umfeld Produkt-
charakteristikaProzess-
charakteristika
Gesetzgeber
Kunden
Lieferanten
Verderblichkeit
Schwundgefahr
Fälschungs-gefahr
Prozess-unsicherheit
Rückzuführende Ladungsträger
HoherDeckungsbeitrag
Abbildung 23: Visibilitätstreiber für logistische Aufgabenstellungen
Abbildung 23 fasst die Treiber für eine höhere Visibilität zur Lösung von
logistischen Aufgabenstellungen zusammen. Es kann eine Reihe von Beispielen
genannt werden, bei denen die benötigte Visibilität vor allem von einem Treiber
abhängt. Beispielsweise kann die Situation eintreten, dass Lieferanten des DoD
ihre Visibilität nicht durch RFID erhöhen wollen, trotzdem müssen sie
„compliant“ werden, um im Geschäft zu bleiben. Ebenso ist es beim Gillette-
Beispiel so, dass alleine die Schwundgefahr für eine größere Visibilitätsnachfrage
sorgt. Bei den anderen Kriterien liegen die Werte auf einem vergleichbaren
Niveau wie verwandte Kosmetikprodukte, wie etwa Shampoo oder Seife. Auch
die Beispiele aus dem Empiriekapitel „Visibilität in der logistischen Praxis“
werden im Hinblick auf Visibilitätstreiber untersucht (siehe Tabelle 12).
Wie wirken sich allgemeine Charakteristika des Logistik- Netzwerks auf den Visibilitätsgrad aus?
Kosumgüter-branche
(Kap. 4.1)
• Gesetzgeber: Gestiegene Ansprüche an die Lebensmittelsicherheit verlangen nach höherer Visibilität
• Lieferanten: Hersteller von verderblichen Waren wie Tiefkühlprodukten brauchen beispielsweise Visibilität bis zum Point-of-Sale, um Qualitätsversprechen gegenüber den Endkunden einzuhalten
• Verderbliche Waren: Das Handelsunternehmen Markant hat einen Piloten zum Cool Chain Management für Tiefkühprodukte aufgesetzt und verbessert dadurch die Visibilität
Kapitel 5 146
Logistik-dienstleister
(Kap. 4.1)
• Umfeld: Die Netzwerk-Charakteristika des Dienstleisters werden im Prinzip durch die Mandanten vorgegeben. Die Mandanten müssen den Visibilitätsanforderungen von Gesetzgebern, Kunden und Lieferanten gerecht werden. Ihre Fracht weist bestimmte Charakteristika auf. Die Mandanten verlangen etwaige Rückführungen von Ladungsträgern und bestimmen das Anwendungskonzept
Pharma-industrie
(Kap. 4.1)
• Gesetzgeber: Die Rückverfolgbarkeit von Arzneimitteln kann nur durch Visibilität sichergestellt werden
• Fälschungssicherheit: Die Pharmaindustrie erleidet durch den Verkauf von gefälschten Produkten grosse Verluste
• Prozessunsicherheit: Die heterogene Supply Chain Struktur Richtung Patient verlangt nach mehr Visibilität, um fehlende einheitliche Prozessstandards auszugleichen
Metro
(Kap. 4.3)
• Kunde: Im RFID Roll-out müssen die Lieferanten von Metro die Visibilität gewährleisten, die Metro als Kunde verlangt
Metro-Lieferant
(Kap. 4.4)
• Prozessunsicherheit: Der untersuchte Metro-Lieferant hat sehr stark automatisierte und sichere Prozesse, weshalb er sich von einer weiteren Erhöhung der Visibilität nur einen geringen Vorteil verspricht
Otto
(Kap. 4.5)
• Schwundgefahr: Otto zeichnet vorerst nur hochwertige Produkte aus, weil eine Reduktion von Sendungsverlusten wegen des hohen Deckungsbeitrags hier schneller zu einem Return-on-Investment führt
• Prozessunsicherheit: Die große Prozessunsicherheit eines Versandhändlers sind Retouren. RFID vereinfacht diesen Prozess
Department of Defense
(Kap. 4.6)
• Rückzuführende Ladungsträger: Das DoD hat zunächst Container und weitere wiederverwendbare Ladungsträger mit aktiven RFID ausgestattet. Durch „Soft-Links“ entsteht gleichzeitig Visibilität über die versendeten Materialen und wegen des geschlossenen Kreislaufs machen sich Investitionen schneller bezahlt
• Kunde: Im RFID Roll-out müssen die Lieferanten des DoD die Visibilität gewährleisten, welche das DoD als Kunde verlangt
Infineon
(Kap. 4.7)
• Anwendungskonzept: Die Zielsetzung der RFID-Anwendung bei Infineon ist Smart Automation, d. h. die Produktionslote werden virtuell durch den Reinraum geführt. Smart Automation fordert ein hohes Mass an Visibilität
• Prozessunsicherheit: Die vielen manuellen Arbeitsschritte bei Infineon erhöhen die Prozessunsicherheit. Die Unsicherheit wird durch eine höhere Visibilität ausgeglichen
Tabelle 12: Empirische Belege auf der strategischen Ebene
5.2.3 Problem- und technologieinitiierte Innovationen
Das Law of requisite Variety gibt vor, dass zwischen der logistischen
Aufgabenstellung und dem eingesetzten Informationssystem ein Fit bestehen
muss. Die geforderte Visibilität der Aufgabenstellung darf die erzielbare
Visibilität des Systems nicht übersteigen. In einem dynamischen Umfeld gerät
dieser Fit leicht aus dem Lot und muss neu justiert werden, wodurch Innovationen
entstehen. Diese Innovationen können problem- oder technologieinitiiert sein
(siehe Abbildung 24).
Der angemessene Grad an Visibilität
147
LogistischeAufgabenstellung
Visibilitätsgrad
Technologie
benötigt
setzt voraus
ermöglicht neue
ermöglicht neue
Problem
initiierte Inn
ovation
Technologieinitiierte Innovation
LogistischeAufgabenstellung
Visibilitätsgrad
Technologie
LogistischeAufgabenstellung
Visibilitätsgrad
Technologie
benötigt
setzt voraus
ermöglicht neue
ermöglicht neue
Problem
initiierte Inn
ovation
Problem
initiierte Inn
ovation
Technologieinitiierte Innovation
Technologieinitiierte Innovation
Abbildung 24: Problem- und technologieinitiierte Innovation334
Als Beispiel für probleminitiierte Innovationen kann erneut Gillette mit den
schwundgefährdeten Rasierklingen genannt werden. In diesem Fall steht das
Problem im Mittelpunkt: Verluste durch entwendete Rasierklingen. Diese
Problemstellung lässt viele Lösungen zu. Neben der Möglichkeit, dass
Rasierklingen mit RFID ausgestattet werden, ist es in vielen Läden üblich, dass im
Verkaufsraum nur leere Packungen aushängen und die Kunden ihre Klingen erst
an der Kasse ausgehändigt bekommen. Beide Innovationen werden durch die
Problemstellung initiiert.
Als Beispiel für technologieinitiierte Innovationen kann die vorgestellte
Anwendung bei Infineon herangezogen werden. Durch die Kombination von
RFID und Ultraschall konnte die Waferproduktion „smart“ automatisiert werden.
Von einem zentralen System werden die Waferboxen virtuell durch die
Produktion geführt. Andere Technologien wie Datenerfassung per Tastatur oder
Barcode erreichen für „Smart Automation“ nicht einen ausreichenden Grad an
Visibilität. Erst die Existenz der neuen Technologie hat die Erweiterung der
logistischen Aufgabenstellung initiiert.
Einfluss von Netzwerk-Effekten
Während die Anwendung von Kybernetik und dem Law of requisite Variety für
Visibilität passend ist, drängt sich eine andere Theorie in den Vordergrund, wenn
es ausschließlich um die Technologie RFID geht. Die passive RFID-Technologie
334 In Anlehnung an FLEISCH/CHRIST/DIERKES (2005) S. 18.
Kapitel 5 148
für offene, unternehmensübergreifende Anwendungen wird sich nur durchsetzen,
wenn sich ein Standard etabliert und eine kritische Masse erzeugt werden kann.
Sie unterliegt den Gesetzen der Netzwerk-Ökonomie.335 Ein Grundverständnis
dieser Theorie hilft Entscheidungsträgern bei der Bewertung von
Einsatzmöglichkeiten.
5.3 Operative Sichtweise
Die Diskussion auf der operativen Ebene baut auf den Betrachtungen der
strategischen und normativen Ebene auf. Dabei wird die Diskussion vor dem
Hintergrund geführt, dass sich die Unternehmensführung grundsätzlich für eine
Verbesserung der Visibilität, eventuell auch mit einer neuen Technologie,
ausgesprochen hat und dass ein Teilbereich des Logistik-Netzwerks bereits
ausgewählt wurde, in dem die Anwendung entstehen soll. Es geht allerdings nicht
um Pilot-Anwendungen, die durch Lerneffekte in der Organisation legitimiert
werden, auch nicht um Anwendungen, die durch äußeren Druck (z. B. Kunden)
umgesetzt werden müssen oder um Vorzeigeprojekte, die sich durch begleitende
PR-Maßnahmen selbst finanzieren. Letztendlich geht es darum einen Business
Case zu rechnen, auf dessen Basis ein Projekt durchgeführt wird oder auch nicht.
Das Visibilitätsmodell hilft bei der einleitenden Analyse und erleichtert die
Bewertung der eingesetzten Technologie.
Die Beantwortung der Forschungsfrage basiert auf der operativen Ebene auf
einem Kostenmodell, welches die vom Visibilitätsgrad abhängigen Kosten
beschreibt und einordnet.
Der angemessene Grad an Visibilität ist dann erreicht, wenn eine weitere
Steigerung des Visibilitätsgrades mehr Kosten erzeugt, als dass sie Kosten
einspart.
Das Kostenmodell zum angemessen Grad an Visibilität ist in Abbildung 25
aufgezeichnet.
335 Vgl. HOFMANN (2001) und ZERDICK (2001).
Der angemessene Grad an Visibilität
149
Grad der Visibilität
Kosten
NegativkorrelierteKosten
Positiv korrelierteKosten
AggregierteKosten
VGO
Grad der Visibilität
Kosten
NegativkorrelierteKosten
Positiv korrelierteKosten
AggregierteKosten
VGO
Grad der Visibilität
Kosten
NegativkorrelierteKosten
Positiv korrelierteKosten
AggregierteKosten
VGO
Abbildung 25: Operatives Erklärungsmodell zum Visibilitätsgrad
Wegen des reinen Kostenvergleichs ist es legitim, von einem optimalen Grad zu
sprechen. Der optimale Grad an Visibilität VGO ist demnach an der Stelle, wo die
Summe von negativ und positiv korrelierten Kosten minimal ist. Zur Anwendung
des Erklärungsmodells muss der Visibilitätsgrad zunächst operationalisiert
werden. Daraufhin werden die positiv und negativ korrelierten Kosten untersucht.
5.3.1 Operationalisierung des Visibilitätsgrades
Durch die Operationalisierung des Visibilitätsgrades wird das Phänomen
Visibilität quantitativ fassbar. Unterschiedliche Visibilitätsgrade eines Systems
können so miteinander verglichen werden. Im Gegenzug reduziert sich die
Sichtweise von Visibilität auf wenige Aspekte der Datengranularität.
Der Visibilitätsgrad VG wird definiert als Funktion in Abhängigkeit von den
Parametern k und l.
),( lkVG
k ist die Konsolidierung pro Etikett bzw. mobiles Endgerät. Dazu wird eine Basis-
Logistik-Einheit definiert, z. B. ein Colli. Der Konsolidierungswert k ist dann
gleich der Anzahl der Basis-Logistik-Einheiten, die mit genau einem Etikett
versehen werden. Werden beispielsweise Paletten verfolgt, auf denen stets acht
Collis geladen werden, dann ist k gleich 8. Werden mehr Collis pro Palette
geladen, dann steigt k und der Visibilitätsgrad sinkt.
Kapitel 5 150
),(),( 21 lkVGlkVG > für 21 kk <
l beschreibt die Anzahl der Lesestellen innerhalb der Prozesskette. Dazu ist es
notwendig die Prozesskette genau zu definieren und abzugrenzen. Bei
Technologien, die keine Lesestellen benötigen, z B. Positionierungssysteme mit
mobiler Datenkommunikation, beschreibt l die Lesehäufigkeit, also wie häufig das
mobile Endgerät eine Meldung zur Leitstelle sendet. Wird beispielsweise der
Barcode einer Palette mit Cola-Dosen auf dem Weg vom Zentrallager über das
Umschlagzentrum zur Filiale fünfmal gelesen, dann ist l gleich 5. Wird sie einmal
mehr gelesen, dann ist l gleich 6 und der Grad an Visibilität steigt.
),(),( 21 lkVGlkVG < für 21 ll <
Demnach kann allgemein geschlussfolgert werden, dass der Visibilitätsgrad mit l
positiv und mit k negativ korreliert ist. Allerdings ist keine allgemeine Aussage
über die Entwicklung von VG möglich, falls k und l gleichzeitig steigen oder
fallen.
MetroWarenfluss-kontrolle in Rheinberg
Metro-Lieferant
RFID Roll-out Phase 1
Otto„Schmuckkäfig“
Hamburg
Department of DefenseIn-transit visibility
InfineonLot
Track
Erhöhung der Visibilitätdurch Verringerung der
Konsolidierung pro Etikett
Erhöhung der Visibilitätdurch Erhöhung der
Anzahl der Lesestellen
Bislang arbeitet die Flusskontrolle nur auf Case-und Paletten-Ebene. Dies ist noch keine
Verbesserung gegenüber dem Legacyprozess.
In der ersten Phase des Roll-out werden angelieferte Paletten mit einem EPC-Etikett statt mit dem EAN 128 Barcode gekennzeichnet. Die
Konsolidierung pro Etikett bleibt gleich.
Bisher wurden nur Sendungen als eine komplette Einheit verfolgt. Mit dem RFID-System können nun auch hochwertige Artikel in einem Paket
verfolgt werden, ohne dass dieses geöffnet werden muss.
Vorher gab es noch keine vergleichbare Anwendung. Die zukünftige Entwicklung sieht vor, dass verstärkt kleinere Sendungseinheiten verfolgt werden, wodurch die Visibilität weiter
zunimmt.
Die Konsolidierung pro Etikett hat mit demWert 1 die untere Grenze erreicht. Jede Waferbox
hat ein Etikett.
Am Wareneingang in Rheinberg wird jede Palette automatisch erfasst. Die Vollerfassung ist eine Verbesserung gegenüber dem Legacy-Prozess.
Die Anzahl der Lesestellen erhöht sich nicht. Statt des Barcodes wird an den bestehenden Stellen ein
EPC-Etikett ausgelesen.
Zusätzliche Lesestellen im Hamburger Distributionszentrum und in den Depots.
Die Lesestellen können im Einsatzgebiet flexibel angepasst werden.
Wenn die Passivtechnologie verstärkt eingesetzt wird, kommen weitere Lesestellen hinzu.
Durch den Einsatz einer Positionierungs-technologie ist die Anzahl der Lesestellen ein
virtueller Wert. Die Positionierung geschieht auf 30cm genau, d. h. es gibt wenig Spielraum für
weitere Verbesserungen.
Tabelle 13: Operationalisierung der Visibilitätsgrade in den Fallbeispielen
Der angemessene Grad an Visibilität
151
Diese Operationalisierung des Visibilitätsgrades lässt sich auf die Fallbeispiele
anwenden. Tabelle 13 zeigt wie in den Beispielen die Konsolidierung pro Etikett
und die Anzahl der Lesestellen verändert wird.
5.3.2 Positiv korrelierte Kosten
Die mit dem Visibilitätsgrad positiv korrelierenden Kosten sind die Kosten des
Visibilität schaffenden Systems. Diese werden nach Investitionskosten und
laufenden Kosten eingeteilt.
Bei der Anfangsinvestition fallen u. a. Kosten an für:
• Hardware
o Lesegeräte
o Kommunikationsinfrastruktur
o Server (Processing Unit)
o Mobile Endgeräte bzw. aktive Transponder (nur bei closed loop
Szenario)
• Software
o Lizenzen
o Implementierung/Integration
Im laufenden Betrieb geht es um Kosten für:
• Personal
• Instandhaltung
• Tags (nur bei open loop Szenario)
Wie diese Kosten verteilt seien können zeigt das Beispiel der Otto Group. Nach
eigenen Angaben entfallen bei den laufenden Kosten pro Jahr 42% auf
Transponder, 35% auf Software336 und 23% auf die Hardware337.
Der ansteigende Verlauf dieser Kostenkurve lässt sich konzeptionell auch anhand
der Operationalisierung des Visibilitätsgrades verdeutlichen. Demnach erhöht sich
der Visibilitätsgrad durch eine größere Anzahl von Lesestellen (l) oder durch
einen Einsatz von Etiketten auf niedrigeren Ladungsträgerebenen (k). Mehr
Lesegeräte und mehr Etiketten verursachen mehr Kosten, wodurch die Kurve
ansteigt.
336 Zinsen und Abschreibungen. 337 Zinsen und Abschreibungen.
Kapitel 5 152
Abbildung 26 vergleicht den Kurvenverlauf der positiv korrelierten Kosten für
Barcode und RFID. Die schematische Darstellung spiegelt den Umstand wider,
dass RFID auf der einen Seite höhere Freiheitsgrade zulässt und deshalb bei einem
hohen Visibilitätsniveau auf niedrigere Kosten kommt. Auf der anderen Seite ist
der Druck von Barcode-Etiketten sehr günstig, wodurch eine mittlere Visibilität
schon zu geringen Kosten machbar ist.338
Grad der Visibilität
Kosten
Barcode
RFID
Grad der Visibilität
Kosten
Barcode
RFID
Abbildung 26: Schematische Kurvenverläufe für Barcode und RFID
Abbildung 27 zeigt die positiv korrelierten Kosten im zeitlichen Verlauf. Es ist
anzunehmen, dass gerade die Kosten für RFID in den kommenden Jahren deutlich
abnehmen werden. Dies drückt den Kurvenverlauf nach unten, wodurch
Anwendungen zu gleichen oder sogar zu geringeren Kosten auf einem höheren
Visibilitätsniveau arbeiten können.
338 Vgl. TELLKAMP (2005) S. 81ff.
Der angemessene Grad an Visibilität
153
Grad der Visibilität
Kosten
Positiv korrelierteKosten
Abbildung 27: Zeitliche Entwicklung der positiv korrelierten Kosten
5.3.3 Negativ korrelierte Kosten
Ein höherer Visibilitätsgrad verbessert zunächst die Qualität der logistischen
Prozesse. Diese Qualitätsverbesserungen werden im Modell als negativ korrelierte
Kosten eingebracht. Alternativ wäre auch eine Modellierung als positiv
korrelierter Nutzen denkbar. Allerdings ist es für die Logistik intuitiv einsichtiger,
dass fehlende Qualität wie beispielsweise eine verzögerte Lieferung Kosten
verursacht und dass eine gute Qualität wie ein „delivery on time“ keine
zusätzlichen Kosten verursacht. Zum besseren Verständnis dieser Modellierung
wird im Allgemeinen das Verhältnis zwischen Logistikkosten und -leistungen
diskutiert.
In einem logistischen System gibt es an sich keine minimalen Logistikkosten.
Vielmehr hängen die Logistikkosten immer von der Leistung des Systems ab.339
Beispielsweise kann ein Unternehmen seine Logistikkosten senken, indem es
seine Lieferfähigkeit von 24 Stunden Vorlaufzeit auf 48 Stunden umstellt.
Logistikkosten haben nur dann eine Aussagekraft, wenn sie mit konkreten
Logistikleistungen in Verbindung stehen.
339 Vgl. WEBER (2002) S 155ff.
Kapitel 5 154
Grad der
Visibilität
Kosten durch
fehlende Qualität
Negativ
korrelierte
Kosten
Abbildung 28: Mangelnde Qualität als negativ korrelierte Kosten
Für die Modellierung im Visibilitätskonzept werden Logistikleistungen und
-kosten gedanklich festgeschrieben. Es werden lediglich die Kosten modelliert,
welche durch Qualitätsmängel im Logistiksystem entstehen. Beispielsweise
spiegelt das Modell keine Transportkosten wider, dafür wird die Termintreue als
Qualitätsmerkmal einbezogen. Abbildung 28 zeigt wie Qualitätsaspekte in das
Erklärungsmodell einbezogen werden.
Aus den Fallbeispielen läst sich ablesen, wie der höhere Visibilitätsgrad zu
Qualitätsverbesserungen führt. Tabelle 14 gibt an welche Qualitätsmerkmale sich
jeweils verbessern.
MetroWarenflusskontrolle in Rheinberg
MetroRFID Roll-out Phase 1
Otto„Schmuckkäfig“ Hamburg
Department of DefenseIn-transit visibility
InfineonLotTrack
Qualitätsverbesserung durch erhöhte Visibilität
• Warenverfügbarkeit• Suchgeschwindigkeit• Prozessqualität
Metro
Keine Verbesserung der Visibilität,deshalb keine korrelierte Qualitätsverbesserung
• Reduzierte Sendungsverluste (54%)• Abwicklungsqualität (27%)• Retourenprozess (19%)
• Exaktere Planungsgrundlage• Höhere Flexibilität• Schnellere Einsatzbereitschaft
• Fehlervermeidung• Erhöhung der Durchlaufzeit
Metro-Lieferant
Keine Verbesserung der Visibilität,deshalb keine korrelierte Qualitätsverbesserung
MetroWarenflusskontrolle in Rheinberg
MetroRFID Roll-out Phase 1
Otto„Schmuckkäfig“ Hamburg
Department of DefenseIn-transit visibility
InfineonLotTrack
MetroWarenflusskontrolle in Rheinberg
MetroRFID Roll-out Phase 1
Otto„Schmuckkäfig“ Hamburg
Department of DefenseIn-transit visibility
InfineonLotTrack
Qualitätsverbesserung durch erhöhte Visibilität
• Warenverfügbarkeit• Suchgeschwindigkeit• Prozessqualität
Metro
Keine Verbesserung der Visibilität,deshalb keine korrelierte Qualitätsverbesserung
• Reduzierte Sendungsverluste (54%)• Abwicklungsqualität (27%)• Retourenprozess (19%)
• Exaktere Planungsgrundlage• Höhere Flexibilität• Schnellere Einsatzbereitschaft
• Fehlervermeidung• Erhöhung der Durchlaufzeit
Metro-Lieferant
Keine Verbesserung der Visibilität,deshalb keine korrelierte Qualitätsverbesserung
Qualitätsverbesserung durch erhöhte Visibilität
• Warenverfügbarkeit• Suchgeschwindigkeit• Prozessqualität
Metro
Keine Verbesserung der Visibilität,deshalb keine korrelierte Qualitätsverbesserung
• Reduzierte Sendungsverluste (54%)• Abwicklungsqualität (27%)• Retourenprozess (19%)
• Exaktere Planungsgrundlage• Höhere Flexibilität• Schnellere Einsatzbereitschaft
• Fehlervermeidung• Erhöhung der Durchlaufzeit
Metro-Lieferant
Keine Verbesserung der Visibilität,deshalb keine korrelierte Qualitätsverbesserung
Tabelle 14: Qualitätsverbesserungen in den Fallbeispielen
Der angemessene Grad an Visibilität
155
Wenn sich die Qualitätsansprüche im zeitlichen Verlauf verändern, führt dies zu
einer Verschiebung des Kurvenverlaufs (Abbildung 29).
Grad der
Visibilität
Kosten
Negativ
korrelierte
Kosten
Grad der
Visibilität
Kosten
Negativ
korrelierte
Kosten
Abbildung 29: Kurvenverlauf bei steigenden Qualitätsansprüchen
Erwartungsgemäß werden zukünftige Qualitätsansprüche über dem heutigen
Niveau liegen, wodurch sich die Kurve der negativ korrelierten Kosten nach oben
verschiebt. Konkret kann dies z. B. bedeuten, dass eine Termintreue von 99% in
der neuen Bewertung mehr Kosten anfallen lässt als in der alten Bewertung. Eine
solche Verschiebung erhöht gleichzeitig den optimalen Grad an Visibilität.
Wenn die Einführung eines neuen Visibilitätssystems allerdings zu einem völlig
neuen Prozessablauf führt, dann lässt sich diese Situation weder durch einen
Optimalwert im statischen Modell noch durch eine Kurvenverschiebung
darstellen. Diese revolutionäre Veränderung kann nur durch zwei unabhängige
Kurvenverläufe gezeigt werden (siehe Abbildung 30). Als Beispiel für eine solche
Prozessveränderung kann der Nachfüllprozess in einer Einzelhandelsfiliale
genannt werden. Heute ist es nicht üblich, dass im Warenwirtschaftssystem
gespeichert wird, welche Ware im Verkaufsraum ausliegt und welche sich noch
im Filiallager befindet. Im alten Prozess werden die Verkaufsregale jeden morgen
nachgefüllt. Im neuen Prozess gibt der tatsächliche Bedarf im Verkaufsraum den
Ausschlag für die Nachbestückung. Jeder Prozess hat seine eigenen Qualitätsziele
und wird durch eine eigene Kurve repräsentiert.
Kapitel 5 156
Grad der
Visibilität
Kosten
Alter Prozess
Neuer Prozess
Abbildung 30: Kurvenverläufe bei unterschiedlichen Prozessen
Zusammenfassung und Ausblick
157
6 Zusammenfassung und Ausblick
6.1 Kernergebnisse der Forschungsarbeit
Das Kernergebnis der Forschungsarbeit ist ein Erklärungsmodell zur
Beantwortung der eingangs gestellten Forschungsfrage:
Welcher Grad an Visibilität ist angemessen für das Management von Logistik-
Netzwerken?
Im Einklang mit der Tradition der St.Galler Managementlehre wird eine
ganzheitliche Herangehensweise gewählt, die auf alle drei logischen Ebenen der
Unternehmensführung eingeht: Normatives, Strategisches und Operatives
Management.340 Abbildung 31 zeigt wie sich die Forschungsfrage aus drei
unterschiedlichen Perspektiven darstellt und welche Theorien jeweils einbezogen
werden.
OperativesManagement
StrategischesManagement
NormativesManagement
Management-ebenen
Zielsetzung
Legitimität
Effektivität
Effizienz
Abgeleitete Unterfragen
Welcher Grad an Visibilität ist in Bezug auf das Umfeld des Unternehmens legitim?
Wie wirken sich allgemeine Charakteristika des Logistik-Netzwerks auf den Visibilitätsgrad aus?
Bei welchem Grad an Visibilität ist die Differenz zwischen Kosten und Nutzen am größten?
Instituti
onal
Theory
System
theorie
Busines
s
Case
Abbildung 31: Forschungsunterfragen und verwendete Managementtheorien
340 SCHWANINGER (1994) S. 49ff.
Kapitel 6 158
Normative Sichtweise
Frage: Welcher Grad an Visibilität ist in Bezug auf das Umfeld des
Unternehmens legitim?
Antwort: Der angemessene Grad an Visibilität ist dann erreicht, wenn er
(1) durch Institutionen im Umfeld des Unternehmens legitimiert wird
oder
(2) so hoch ist, dass er von anderen Unternehmen nachgeahmt wird und
der Entrepreneur einen Vorteil durch die Vorreiterrolle erzielt
(Institutional Entrepreneur Sicht).
Institutionalistische Ansätze der Organisationstheorien (engl. Institutional Theory)
unterstützen die Beantwortung auf der normativen Ebene. Die Theorie rückt
kulturelle Erklärungen von Organisationsstrukturen in den Vordergrund und
wendet sich vom Modell des rational handelnden Akteurs ab.341 Auf der
normativen Ebene ist das Management bestrebt Legitimation für die eigene
Handlungsweise zu erhalten. Institutionen im Umfeld des Unternehmens
legitimieren das Verhalten der Entscheidungsträger und können verstanden
werden als Regeln, Erwartungen und Anforderungen in der Umwelt der
Organisation.
Zu Antwort 1: Der Visibilitätsgrad eines Unternehmens wird durch Institutionen
im Umfeld der Organisation legitimiert. Konkret muss dafür ein bestimmter
Visibilitätsgrad von einflussreichen Akteuren institutionalisiert werden. Die Cargo
2000 Initiative der IATA (International Air Transport Association) ist ein Beispiel
hierfür. Zum einen ist der Standard für die Warenverfolgung in der Luftfrachtkette
genau definiert. Zum anderen kann ein Logistik-Dienstleister, der die Regeln
implementiert hat, einfach das Label Cargo 2000 annehmen und von der
Legitimation der Initiative profitieren. Auch neue Technologien wie RFID eigenen
sich zum Aufbau von Institutionen. Unternehmen im Logistik-Umfeld wissen,
dass die Durchführung von RFID-Pilotprojekten heute von außen als legitime
Managemententscheidung angesehen wird. Darüber hinaus können neue
Technologien bestehende Institutionen im Umfeld bedienen. Zum Beispiel kann
die äußere Anforderung an ein Unternehmen, möglichst innovativ zu sein und
durch den Einsatz von moderner Technik die Effizienz zu steigern, durch RFID
erfüllt werden.
Zusammenfassung und Ausblick
159
Institutionen verbreiten sich schrittweise in einer Population und führen zu einer
Angleichung der Organisationsstrukturen. Dieser Prozess wird mit dem
theoretischen Konzept des Isomorphismus beschrieben.342 Zurzeit läuft eine
entscheidende Phase des RFID-Isomorphismus. Im zunehmenden Maße werden
Pilotprojekte gestartet und Anwendungen umgesetzt. Im Handel hat Metro den
RFID-Roll-out im Oktober 2004 begonnen. Rewe als die Nummer zwei in
Deutschland zieht im September 2005 nach. In einigen Jahren lässt sich dieser
Prozess bis zum flächendeckenden Einsatz empirisch nachvollziehen.
Zu Antwort 2: Institutionen entstehen, wenn Organisationen mit einer zentralen
Stellung neue Wege gehen und ihre Entscheidungen als Erfolg ausweisen können.
Zentrale Akteure, welche den Aufbau von neuen Institutionen bewusst betreiben,
werden als Institutional Entrepreneurs bezeichnet. Dabei ist der institutionelle
Wandel ein politischer Prozess, der die Macht und die Interessen des einzelnen
Entrepreneurs widerspiegelt.343 Entrepreneurs brauchen soziale Fähigkeiten, um
Kooperation in ihrer Bezugsgruppe – u. a. bei Konkurrenten – auszulösen.344 Im
RFID-Umfeld hat sich die Metro AG als Institutional Entrepreneur hervorgetan.
Der Aufbau ihres Innovation Centers in Neuss, in dem Metro-Lieferanten die
Technologie am eigenen Produkt testen können, ist ein Weg, um Kooperation im
Umfeld zu erzeugen und Förderer für die eigene Sache zu gewinnen. Die
Standardisierungsbemühungen im Rahmen von EPCglobal zeigen weiterhin, wie
teilweise konkurrierende Unternehmen zusammen wirken, um das Thema RFID
gemeinsam voranzubringen.
Auch staatliche Stellen nutzen den institutionellen Isomorphismus, um als
Entrepreneur Einfluss zu nehmen. Beispielsweise hat das Department of Defense
(DoD) mit einer verbesserten Visibilität in der militärischen Logistik gute
Erfahrungen gemacht und möchte gerade im eigenen Land die zivile Nutzung von
Visibilität stiftenden Technologien fördern. Dabei geht es nicht alleine um ein
besseres Logistikmanagement in amerikanischen Logistik-Netzwerken, sondern
auch um die weltweite Technologieführerschaft der eigenen Nation. In diesem
politischen Prozess nutzt das DoD einerseits Zwang, indem es seine Lieferanten
341 DiMAGGIO/POWELL (1991). 342 DiMAGGIO/POWELL (1991). 343 Vgl. SEO/CREED (2002). 344 Vgl. FLIGSTEIN (1997).
Kapitel 6 160
dazu bringt RFID „compliant“ zu werden, anderseits versucht es durch Seminare
und Informationsveranstaltungen Kooperation im Umfeld zu erzeugen.
Strategische Sichtweise
Frage: Wie wirken sich allgemeine Charakteristika des Logistik-Netzwerks auf
den Visibilitätsgrad aus?
Antwort: Der angemessene Grad an Visibilität ist dann erreicht, wenn zwischen
der Komplexität der logistischen Aufgabenstellung und der Komplexität
der Visibilitätsanwendung ein Fit erzielt wird.
Auf der strategischen Ebene wird der angemessene Visibilitätsgrad durch ein
zentrales Gesetz der Systemtheorie bestimmt: The Law of Requisite Variety.345
Demnach kann eine logistische Aufgabenstellung von einer Visibilitätsanwendung
nur dann unterstützt werden, wenn die Komplexität der Aufgabenstellung nicht
höher ist als die Komplexität, welche von der Anwendung absorbiert werden
kann. Als Komplexitätsmaß dient die Visibilität.
Erzielbare Visibilitätsgrade von Informationssystemen: Informationssysteme in
der Logistik erfassen die Begebenheiten in der realen Welt, um so Nutzen für ihre
Anwender zu stiften. Die erzielte Visibilität des Gesamtsystems ist dabei abhängig
von der eingesetzten Datenerfassungstechnologie. Die RFID-Technologie kann
gegenüber dem Barcode einen höheren Grad an Visibilität erzielen, weil sie mehr
Freiheitsgrade zulässt:
• Keine Sichtverbindung und keine Ausrichtung des identifizierten Objekts
notwendig
• Auslesung von mehreren Transpondern gleichzeitig möglich
(Pulkerfassung)
• Höhere Lesereichweiten (insbesondere bei der Aktiv-Technologie)
• Größerer Datenspeicher auf dem Transponder
• Überwachung der Transponder-Umgebung durch Anbindung von Sensoren
möglich (z. B: Temperaturüberwachung)
• Bessere Fälschungssicherheit
• Hohe Widerstandsfähigkeit gegen äußere Einflüsse (Hitze, Staub, Wasser)
345 ASHBY (1956).
Zusammenfassung und Ausblick
161
Beim Vergleich von GPS (Global Positioning System) und RFID wird schnell
klar, dass beide Technologien eher komplementär als konkurrierend zu sehen sind.
Zur Verfolgung von LKW auf offener Strecke eignet sich GPS besser, weil eine
unbegrenzte Anzahl an Lesestellen simuliert werden kann. Auf der anderen Seite
kann GPS nicht in geschlossenen Räumen genutzt werden.
Benötigte Visibilität für logistische Aufgabenstellungen: Es ist nicht möglich ein
abzählbares Maß für Komplexität in Logistik-Netzwerken zu definieren,
insbesondere weil auf der strategischen Ebene viele Unsicherheiten zu
berücksichtigen sind. Deshalb werden Treiber identifiziert, welche die benötigte
Visibilität erhöhen. Abbildung 32 identifiziert das Anwendungskonzept, das
Unternehmensumfeld sowie Produkt- und Prozesscharakteristika als Visibilitäts-
treiber.
Visibilitätstreiber für logistische Aufgabenstellung
Anwendungs-konzept Umfeld Produkt-
charakteristikaProzess-
charakteristika
Gesetzgeber
Kunden
Lieferanten
Verderblichkeit
Schwundgefahr
Fälschungs-gefahr
Prozess-unsicherheit
Rückzuführende Ladungsträger
HoherDeckungsbeitrag
Abbildung 32: Visibilitätstreiber für logistische Aufgabenstellungen
Einige Produkte wie Tiefkühlkost weisen beispielsweise eine erhöhte Gefahr der
Verderblichkeit auf. Um dieser Gefahr entgegenzuwirken, wird die Temperatur
der Tiefkühlprodukte entlang der Lieferkette verfolgt, wodurch der erreichte Grad
an Visibilität steigt. Unsichere Prozesse wie sie in der Militärlogistik vorkommen
sind ein weiteres Beispiel. Im Krisengebiet weicht der tatsächliche Zustand des
Logistiksystems leicht vom geplanten ab. Ganze Teile des Netzwerks können
durch feindliche Aktivitäten außer Gefecht gesetzt werden. Entscheidungsträger
Kapitel 6 162
profitieren hier mehr von Visibilität als in automatisierten Prozessen mit hoher
Planungssicherheit.
Der Fit zwischen der logistischen Aufgabenstellung und dem eingesetzten
Informationssystem gerät in einem dynamischen Umfeld leicht aus dem Lot und
muss neu justiert werden, wodurch Innovationen entstehen. Diese Innovationen
können problem- oder technologieinitiiert sein. Wenn der Gesetzgeber von außen
einen höheren Visibilitätsgrad fordert, dann ist die Umsetzung eine
probleminitiierte Innovation. Auf der anderen Seite führen technologieinitiierte
Innovationen häufig zu vollkommen neuen Prozessen, wie das Infineon-Beispiel
mit dem Konzept der „smarten“ Automatisierung zeigt (siehe Kapitel 4.7).
Operative Sichtweise
Frage: Bei welchem Grad an Visibilität ist die Differenz zwischen Kosten und
Nutzen am größten?
Antwort: Der angemessene Grad an Visibilität ist dann erreicht, wenn eine weitere
Steigerung des Visibilitätsgrades mehr Kosten erzeugt, als dass sie
Kosten einspart.
Grad der Visibilität
Kosten
NegativkorrelierteKosten
Positiv korrelierteKosten
AggregierteKosten
VGO
Grad der Visibilität
Kosten
NegativkorrelierteKosten
Positiv korrelierteKosten
AggregierteKosten
VGO
Grad der Visibilität
Kosten
NegativkorrelierteKosten
Positiv korrelierteKosten
AggregierteKosten
VGO
Abbildung 33: Operatives Erklärungsmodell zum Visibilitätsgrad
Letztendlich geht es darum einen Business Case zu rechnen, der als Ergebnis den
optimalen Grad an Visibilität ausweist. Hierzu wird ein Kostenmodell aufgestellt,
Zusammenfassung und Ausblick
163
welches alle Unsicherheiten und institutionellen Einflüsse im Umfeld
ausklammert. Abbildung 33 zeigt, dass sich der optimale Visibilitätsgrad VGO
dort befindet, wo die Summe aus positiv und negativ korrelierten Kosten minimal
ist.
Operationalisierung des Visibilitätsgrades: Im Modell hängt der Visibilitätsgrad
von zwei Variablen ab. Zum einen von der Anzahl der Lesestellen. Zum anderen
von der Ladungsträgerebene, die mit einem Etikett ausgezeichnet wird. Der
Visibilitätsgrad steigt, wenn die Anzahl der Lesestellen zunimmt bzw. wenn die
Etiketten auf einer tieferen Ladungsträgerebene befestigt werden (z. B. auf dem
Karton statt auf der Palette).
Positiv korrelierte Kosten: Die Kosten des Visibilität schaffenden Systems sind
positiv mit dem Visibilitätsgrad korreliert. Eine größere Anzahl von Lesestellen ist
nur durch die Installation von zusätzlichen Lesegeräten möglich. Auf der anderen
Seite werden immer mehr Etiketten benötigt, sobald eine tiefere
Ladungsträgerebene ausgezeichnet wird. Unterschiedliche Erfassungstechnologien
wie RFID und Barcode haben unterschiedliche Kurvenverläufe.
Negativ korrelierte Kosten: Ein höherer Visibilitätsgrad verbessert die Qualität der
logistischen Prozesse. Diese Qualitätsverbesserungen werden als negativ
korrelierte Kosten modelliert. Dazu müssen die Logistikleistungen gedanklich
festgeschrieben werden. Als Qualitätskennzahl kann beispielsweise die
Warenverfügbarkeit aufgeführt werden, wodurch die negativ korrelierten Kosten
als entgangene Verkäufe interpretiert werden. Eine niedrige Verfügbarkeit führt zu
mehr entgangen Verkäufen und höheren Kosten. Eine durch Visibilität gestiegene
Verfügbarkeit lässt weniger Verkäufe entgehen und senkt die Kosten.
Zeitliche Entwicklung: Beide Kostenkurven verschieben sich im zeitlichen
Verlauf. Die Kosten für Visibilität schaffende Systeme sind rückläufig, wodurch
sich die Kurve der positiv korrelierten Kosten nach unten bewegt (vgl. Abbildung
27). Gleichzeitig nehmen die Qualitätsansprüche zu, wodurch sich die Kurve der
negativ korrelierten Kosten nach oben bewegt (vgl. Abbildung 29). Insgesamt
nimmt die Visibilität in Logistik-Netzwerken stetig zu.
Transformatorische Auswirkungen: Das Infineon-Beispiel hat gezeigt, wie eine
vollkommen neue Arbeitsweise durch die Einführung eines Visibilität schaffenden
Systems entstehen kann. Diese transformatorische Auswirkung der RFID-
Einführung kann nicht im Modell mit zwei Kostenverläufen nachgestellt werden.
Kapitel 6 164
Die neue Arbeitsweise verkörpert andere Logistikleistungen und braucht
infolgedessen auch neue Qualitätsstandards. Deshalb lässt sich die Situation nur
mit zwei unterschiedlichen negativ korrelierten Kostenkurven nachstellen, eine für
den alten und eine für den neuen Prozess (siehe Abbildung 30). Gleiches gilt für
die positiv korrelierten Systemkosten.
Ganzheitliches Erklärungsmodell
Die Beantwortung der Forschungsfrage nach dem angemessenen Grad an
Visibilität lässt sich in einem ganzheitlichen Erklärungsmodell zusammenfassen.
Abbildung 34 zeigt alle wesentlichen Aspekte, die sich auf die zutreffende
Entscheidung auswirken. Auf der normativen Ebene ist das Umfeld geprägt von
Institutionen, welche einen bestimmten Visibilitätsgrad von außen legitimieren.
Dabei sorgt ein isomorpher Druck für ähnliche Strukturen in einer Bezugsgruppe.
Gleichzeitig bauen Institutional Entrepreneurs neue Institutionen auf.
NormativeEbene
StrategischeEbene
OperativeEbene
IsomorpherDruck
Komplexität
Kosten
Visibilitätsgrad
SinkendeVisibilitätskosten
SteigendeQualitätsanforderung
Logistik-Netzwerk
InstitutionalEntrepreneurs
InstitutionInstitution
InstitutionInstitution
InstitutionInstitution
InstitutionInstitution Legitimation
Technologie
Fit
Abbildung 34: Ganzheitliches Erklärungsmodell des Visibilitätsgrades
Auf der strategischen Ebne geht es um den Fit zwischen der Komplexität der
logistischen Aufgabenstellung im Netzwerk und der Komplexität des
Informationssystems. Dabei wird die Visibilität als Komplexitätsmaß verwendet
und es kann eine Reihe von Visibilitätstreibern identifiziert werden. Auf der
Zusammenfassung und Ausblick
165
operativen Ebene werden Kosten in Abhängigkeit vom Visibilitätsgrad modelliert.
Im zeitlichen Verlauf werden die Systemkosten sinken, während die
Qualitätsanforderungen zunehmen.
6.2 Unternehmerische Konsequenzen: Visibilität managen
Die anwendungsorientierte Betriebswirtschaftslehre verfolgt das Ziel,
Entscheidungsträgern mit betriebswirtschaftlichen Problemen Lösungsvorschläge
zu unterbreiten.346 Aus der vorliegenden Forschungsarbeit lassen sich
unternehmerische Konsequenzen ableiten, welche anhand der drei logischen
Ebenen der Unternehmensführung gegliedert werden. Diese Gliederung ist
analytischer Natur und vereinfacht die Darstellung. In der praktischen
Entscheidungssituation sind normative, strategische und operative Einflüsse stark
ineinander verwoben.
Normative Ebene
Jedes Unternehmen, das seine Visibilität im Logistik-Netzwerk verändert,
positioniert sich im institutionellen Umfeld, bewusst oder unbewusst. Abbildung
35 beschreibt einen expliziten Entscheidungsprozess.
Untersuchung des institutionellen Umfelds
Als erster Schritt wird untersucht welche Institutionen – Regeln, Anforderungen
und Erwartungen – im Umfeld des Unternehmens bestehen. Für die Suche nach
dem angemessenen, dem legitimen Visibilitätsgrad sind verschiedene Arten von
Institutionen relevant:
• Institutionalisierte Grade von Visibilität. (Z. B: der Visibilitätsgrad den
Cargo 2000 oder die EU-Verordnung 178/2002 fordern)
• Institutionalisierte Meinungen über Visibilität schaffende Technologien.
(Z. B: „EPC wird sich als globaler Standard in der Konsumgüterwirtschaft
durchsetzen.“)
• Institutionen, die durch Visibilitätsinitiativen bedient werden können.
(Z. B: das Image als Innovationsführer)
346 ULRICH (1970) S. 18.
Kapitel 6 166
Untersuchung dereigenen Ausgangslage
InstitutionellePositionierung
Als Adopter Als Rule Breaker
Als Rule Maker
Als Adopter Als Rule Breaker
Als Rule Maker
Untersuchung desinstitutionellen Umfelds
Abbildung 35: Entscheidung auf der normativen Ebene
Untersuchung der eigenen Ausgangslage
Im zweiten Schritt wird das Verhältnis des Unternehmens zum institutionellen
Umfeld untersucht. Die einzelnen Teile des Logistik-Netzwerks erhalten von
außen mehr oder weniger Legitimation für die erreichte Visibilität. So können
Bereiche identifiziert werden, die für eine Visibilitätserhöhung prädestiniert sind.
Nach einem Lebensmittelskandal kann dies beispielsweise die Lieferkette für
Frischfleisch in einem Handelsunternehmen sein. Darüber hinaus wird an dieser
Stelle festgehalten, welche eigenen Interessen das Unternehmen in Bezug auf
Visibilität oder eine bestimmte Technologie besitzt. Hinzu kommt die
Untersuchung von Ressourcen und Macht, welche zur Durchsetzung der
Interessen eingesetzt werden können.
Positionierung als „Rule Maker“
Die Positionierung als Institutional Entrepreneur, als derjenige, der die Regeln auf
einem neuen Feld bestimmt, ist nur wenigen Akteuren vorbehalten. Dazu muss
das Unternehmen eine zentrale Stellung in einer Branche besitzen, z. B. als Markt-
oder Innovationsführer. Es muss entsprechend Einfluss ausüben können, um
Kooperation in der eigenen Bezugsgruppe herbeizuführen.
Darüber hinaus ist eine Positionierung als Rule Maker nur sinnvoll, wenn das
Unternehmen aus der Vorreiterrolle Vorteile ziehen kann:
Zusammenfassung und Ausblick
167
• Es setzt die neuen Regeln konform mit der eigenen Geschäftsstrategie,
sodass sich die Konkurrenz an die eigenen internen Standards anpassen
muss.
• Es nutzt staatliche Fördermittel und kostenfreie Angebote von
Systemlieferanten, die sich von der Innovation ein neues Geschäft
versprechen.
• Es setzt das Vorreiter-Image als PR-Instrument ein.
Positionierung als „Adopter“
Die meisten Mitglieder einer Bezugsgruppe werden sich hier wieder finden. Die
Begründung liegt in der Definition von Institutionen. Denn viele Akteure müssen
zunächst ähnliche Regeln, Anforderungen und Erwartungen akzeptieren, damit
überhaupt eine Institution entstehen kann. Unternehmen, die mit ihren Aktivitäten
zwar den Aufbau einer Institution fördern, auf deren Inhalt jedoch nicht direkt
Einfluss üben können, zählen zu den Adoptern, nicht zu den Rule Makern.
Positionierung als „Rule Breaker“
Zwischen den Rule Markern und den Rule Breakern besteht ein Zusammenhang.
Denn um neue Regeln zu formulieren, ist es meistens notwendig alte Regeln zu
brechen. Auch der Rule Breaker braucht eine gewisse Stellung in der eigenen
Branche, um seine Position aufrecht zu halten. Allerdings ist seine Haltung eher
passiver Natur und er verwendet weniger Zeit darauf Einfluss auf seine
Bezugsgruppe auszuüben. Mögliche Reaktionen des Rule Breakers auf
Institutionen sind: Vermeiden, Trotzen oder Kompromiss suchen.347 Die
Positionierung als Rule Breaker ist empfehlenswert, wenn ein Unternehmen
beispielsweise durch äußeren Druck wie Kundenanforderung gezwungen wird, auf
eine neue Erfassungstechnologien umzusteigen, obwohl die Technologie keinen
Nutzen im eigenen Logistiksystem erzeugt. Eventuell hat das Unternehmen gerade
ein Re-Engineering der Logistikprozesse durchgeführt und dabei auf einen
anderen Standard gesetzt.
347 Vgl. OLIVER (1991).
Kapitel 6 168
Strategische Ebene
Entscheidungen auf der strategischen Ebene sind durch Unsicherheit geprägt. Es
geht darum Teile des Logistik-Netzwerks herauszugreifen, die für eine Anpassung
der Visibilität prädestiniert sind und für die sich eine eingehende
Wirtschaftlichkeitsprüfung lohnt. Abbildung 36 zeigt die wesentlichen
Charakteristika eines Logistiknetzwerks. Diese Darstellung hilft die
Visibilitätstreiber aus Abbildung 32 in die Praxis zu übertragen.
Güter-fluss
Informations-fluss
Güter Kunde/Bezugsgruppen
Abbildung 36: Charakteristika von Logistik-Netzwerken
Die Art der Güter (vgl. Produktcharakteristika), welche im Logistik-Netzwerk
transportiert werden, haben unterschiedliche Visibilitätsanforderungen. Güter mit
einem hohen Deckungsbeitrag sprechen in der Regel für mehr Visibilität. Sie
können die zusätzlichen Kosten leichter decken und sind häufig einer höheren
Schwundgefahr ausgesetzt. Weiterhin können Güter, die häufig gefälscht werden
oder die verderblich sind, durch mehr Visibilität sicherer durch das Logistik-
Netzwerk geführt werden. Letztendlich geht es darum Güter herauszugreifen,
welche durch eine Besonderheit bereits heute eine spezielle Behandlung
verlangen. Im Otto-Beispiel wurde die RFID-Pilotanwendung für hochwertige
Produkte aufgebaut, die im heutigen Prozess in einem abgesperrten Bereich, dem
so genannten „Schmuckkäfig“, kommissioniert werden.
Kunden und weitere Bezugsgruppen (vgl. Umfeld) beeinflussen den
angemessenen Visibilitätsgrad. Wenn ein Handelsunternehmen von seinen
Lieferanten verlangt mittels RFID die Visibilität im Nachschubprozess zu
erhöhen, dann muss dieser Teil des Netzwerks herausgegriffen werden (vgl.
Metro-Beispiel). Eine weitere Bezugsgruppe ist der Gesetzgeber, wenn er durch
gesetzliche Normen auf die Netzwerk-Visibilität Einfluss nimmt (z. B. die FDA
mit ihrer RFID-Policy, siehe S. 75). Auch Lieferanten haben die Möglichkeit auf
die Visibilität des Kunden Einfluss zu nehmen, z. B. wenn der Endkunde von
Zusammenfassung und Ausblick
169
einer inkorrekten Behandlung eines zwischengeschalteten Supply Chain Partners
bedroht ist (z. B. bei Tiefkühlprodukten).
Die Art der Güterflüsse (vgl. Prozesscharakteristika) selbst beeinflusst den
angemessen Grad an Visibilität. Grundsätzlich gilt, dass Prozesse, die heute
effizient und sicher ablaufen, keine zusätzliche Visibilität benötigen. Prozesse, die
hingegen einen hohen manuellen Arbeitsanteil aufweisen, viele Unsicherheiten
bergen oder sich fortlaufend veränderten Rahmbedingungen anpassen müssen,
profitieren mehr von einer erhöht Visibilität. Gerade manuelle Arbeitsschritte
eigenen sich gut für den Einsatz von RFID, weil der Lesevorgang beiläufig
geschieht und die Datenerfassung nicht übersprungen werden kann.
Parallellaufende Behälterkreisläufe eignen sich ebenfalls gut für den RFID-
Einsatz, weil die Investition in Transponder durch den geschlossenen Kreislauf
nur einmal getätigt werden muss.
Der Informationsfluss (vgl. Anwendungskonzept), der dem Güterfluss vorauseilt
bzw. ihn begleitet, kann nach mehr oder weniger Visibilität verlangen. Dies hängt
von der Anwendungslogik des implementierten Konzepts ab. Beispielsweise kann
ein Handelsunternehmen die ihm gelieferten Waren genau zu dem Zeitpunkt
gutschreiben, zu dem es sie weiterverkauft. Diese Geschäftslogik verlangt nach
einer genauen Datenerfassung an der Verkaufstelle mit der exakten
Artikelbezeichnung. Durch moderne Scanner-Kassen am Point-of-Sale ist dieses
Visibilitätsniveau bei fast allen Handelsunternehmen Realität. Andere
Anwendungslogiken wie beispielsweise das Cool Chain Management verlangen
nach mehr Visibilität in vorgelagerten Bereichen.
Operative Ebene
Wenn entschieden wurde, welchen Nutzen die zusätzliche Visibilität im Logistik-
Netzwerk bringen soll, dann wird auf der operativen Ebene ein passender Business
Case gerechnet. Dabei muss beachtet werden, dass es keinen generischen Business
Case für RFID oder eine vergleichbare Auto-ID Technologie gibt.348 Jedes
Unternehmen muss für sich selbst Kosten- und Nutzen-Kategorien definieren.
Die Forschungsarbeit hat durchgehend den Faktor Visibilität hervorgehoben, der
durch den Einsatz von innovativen Auto-ID Technologien beeinflusst werden
348 Vgl. TELLKAMP (2005) S. 216.
Kapitel 6 170
kann. Deshalb wird an dieser Stelle die Anregung gegeben, Visibilität als zentrales
Element im Business Case zu verwenden. Durch Visibilität lassen sich Kosten und
Nutzen gedanklich trennen (vgl. Abbildung 37).
Logistik-Management
Visibilität
Technologie
nutzt
schafft
Logistik-Management
Visibilität
Technologie
nutzt
schafft
Abbildung 37: Visibilität im Zentrum der Wirtschaftlichkeitsrechnung
Logistik-Management nutzt Visibilität: Das Logistik-Management zieht den
Nutzen aus der Visibilität, indem es eine bestimmte Anwendungslogik umsetzt.
Diese kann beispielsweise Supply Chain Event Management, Tracking&Tracing
oder Cool Chain Management sein. Wenn die Anwendungslogik bekannt ist, dann
existiert auch eine Vorstellung über den möglichen Prozess und daraus lässt sich
ableiten, welche physischen Ereignisse erfasst und in einer Datenstruktur
gespeichert werden sollen. Im Kern ist die Visibilität nichts anderes als diese
erfassten und gespeicherten Datensätze.
Technologie schafft Visibilität: Der quantifizierte Visibilitätsgrad ist eine
Eingangsgröße für die Kosten der Visibilität schaffenden Technologie. Die Anzahl
der Lesestellen ist gleichzusetzen mit der Anzahl der zu installierenden
Lesegeräte. Die ausgezeichnete Ladungsträgerebene zeigt an, wie viele Etiketten
in einem bestimmten Zeitraum verwendet werden müssen. Dabei hängt die
Auswirkung dieser Kostentreiber stark von der eingesetzten Technologie ab.
Grenzen der Visibilitätsperspektive im Business Case:
• Eine effizientere Datenerfassung bei gleicher Visibilität wird nicht
berücksichtigt.
Zusammenfassung und Ausblick
171
• Transformationseffekte lassen sich schwer beschreiben. Die Visibilitäts-
grade des alten und des neuen Prozesses beruhen auf unterschiedlichen
Grundlagen.
6.3 Wissenschaftlicher Erkenntnisbeitrag
Die vorliegende Arbeit orientiert sich an der von SCHNEIDER349
vorgeschlagenen Theoriedefinition, nach der Theorien testbare Strukturkerne einer
Problemlösungsidee sind. Aus dieser Definition ergibt sich eine Reihe von
Anforderungen, denen theoretische Ergebnisse genügen müssen, um als
wissenschaftlicher Erkenntnisbeitrag klassifiziert werden zu können:
1. Die Existenz einer wissenschaftlichen Problemstellung, d. h. die
beabsichtigte Suche einer Lösungsidee zu Fragen aus der Wirklichkeit.
2. Ein vollständig formulierter Strukturkern, der sämtliche Begriffe und
Begriffsbeziehungen aus den Fragen und der Lösungsidee eindeutig
definiert.
3. Ein Musterbeispiel als erfolgreiche Anwendung des Strukturkerns auf
Fragen aus der Wirklichkeit.
Die Erforschung von Visibilität in Logistik-Netzwerken befindet sich in einer
jungen, fluiden Phase, sodass die Forschungsergebnisse in erster Linie zur
Theoriebildung beitragen. Im Rahmen der Forschungsarbeit wurden im
Wesentlichen zwei Theoriebausteine entwickelt:
Definition von Visibilität im Kontext der Auto-ID Technologien
Problemstellung: Innovative Auto-ID Technologien erhöhen die Visibilität in
Logistik-Netzwerken und schaffen Nutzen für das Logistik-
Management. Um zu klären, wie sich dieser Nutzen entfalten
kann, ist es notwendig Visibilität im Sinne der „Supply Chain
Inventory Visibility“350 klar zu definieren.
Strukturkern: Die Arbeit hat eine ganzheitliche, qualitative Definition von
Visibilität hervorgebracht, in dem sie fünf verschiedene
349 SCHNEIDER (1981) S. 41. 350 Vgl. OTTO/KOTZAB (2003), WOODS (2003), WOODS (2002), MCFARLANE/SHEFFI (2003) und
LANDERS/COLE (2000).
Kapitel 6 172
Perspektiven von Visibilität untersucht: Datengranularität,
semantische Einbindung, Visibilitätssichten, Echtzeitfähigkeit
und Datenqualität (siehe Kapitel 2.3). Des Weiteren wird der
Visibilitätsbegriff operationalisiert, wodurch ein messbarer
Visibilitätsgrad entsteht (siehe Kapitel 5.3.1).
Musterbeispiele: In den Fallbeispielen „Visibilität in der logistischen Praxis“ wird
die Visibilitätsdefinition als Grundlage für die „within case“
Analyse verwendet. Die Operationalisierung vereinfacht u. a. die
„cross case“ Analyse (siehe Tabelle 13).
Ganzheitliches Erklärungsmodell zum angemessenen Grad an Visibilität
Problemstellung: Es kann nicht davon ausgegangen werden, dass das Logistik-
Management von jeder Visibilitätserhöhung im Netzwerk
profitiert. Vielmehr muss es einen angemessenen Grad an
Visibilität geben, an dem sich der Nutzen als maximal darstellt.
Strukturkern: Das ganzheitliche Erklärungsmodell (siehe Abbildung 34) stellt
die normativen, strategischen und operativen Aspekte zum
Erreichen eines angemessenen Visibilitätsgrades heraus und
erklärt deren Zusammenhang.
Musterbeispiele: Die Empirie aus Kapitel 4 hat die praktische Basis für die
Entwicklung des Erklärungsmodells geliefert. Im
Umkehrschluss werden die Erkenntnisse des Modells an fünf
Beispielen bestätigt.
Neben der Entwicklung von eigenen Theoriebausteinen können aus der
Forschungsarbeit Hinweise abgeleitet werden, wie die verwendeten Management-
Theorien erweitert werden können.
Institutionalistische Ansätze der Organisationstheorien
Die „Institutional Theory“ wird in der vorliegenden Forschungsarbeit verwendet,
um zu analysieren, wie ein bestimmter Visibilitätsgrad vom Umfeld der
Organisation legitimiert wird. Der Theoriezweig „Institutional Entrepreneurship“
hilft die Zielsetzungen und Handlungsweisen von RFID-Vorreitern zu verstehen.
Die kritische Würdigung ist das Ergebnis der Anwendung:
Zusammenfassung und Ausblick
173
• Die Definition von Institutionen als Regeln, Erwartungen und
Anforderungen in der Umwelt der Organisation351 lässt sich schwer auf den
konkreten Fall übertragen. Der Bedarf nach weiteren Möglichkeiten der
Operationalisierung ist erkennbar. Ebenso ist der Prozess der
Institutionalisierung trotz des Theoriezweigs „Institutional
Entrepreneurship“ weitaus weniger erforscht wie die Verbreitung von
Institutionen durch Isomorphismus.352
• Im Bereich Institutional Entrepreneurship profitiert die praktische
Anwendung, wenn die zentralen Elemente Interesse und Macht des
Entrepreneurs sowie der Grad an Legitimität von Institutionen genauer
gefasst werden. Eine weiterreichende Operationalisierung hilft den aktiven
Einfluss des Entrepreneurs auf den Prozess der Institutionalisierung im
konkreten Fall besser zu verstehen.353
• Die betriebswirtschaftliche Praxis verlangt neben dem Verständnis von
Institutionen und deren Wirkungsweisen auch nach Handlungs-
empfehlungen. In der theoretischen Diskussion wird hier immer wieder auf
OLIVER354 verwiesen, die fünf Möglichkeiten – Erdulden, Kompromiss,
Vermeiden, Trotzen und Manipulieren – herausgearbeitet hat, wie eine
Organisation auf institutionellen Druck reagieren kann. Diese Thesen
lassen sich noch griffiger für die Praxis aufarbeiten und die hier
entworfenen Handlungsempfehlungen – Positionierung als Rule Maker,
Adopter oder Rule Breaker – sollen an dieser Stelle einen Beitrag leisten.
Systemtheorie
Das Logistik-Management ist durch seinen ganzheitlichen und unternehmens-
übergreifenden Ansatz355 prädestiniert für die Anwendung der Systemtheorie.
Dennoch gibt es wenige Arbeiten, welche sich mit der Komplexität von
Logistiksystemen beschäftigen und im Sinne der Theorie Komplexität
351 DiMAGGIO/POWELL (1991). 352 Vgl. SEO/CREED (2002). 353 Vgl. GARUD/JAIN/KUMARASWAMY (2002) S. 210. 354 OLIVER (1991). 355 Vgl. Logistik-Definition der Bundesvereinigung Logistik e.V. unter: http://www.bvl.de/67_1,
Zugriff am 25.10.2005.
Kapitel 6 174
beherrschbar machen, anstatt sie zu reduzieren. Im Produktionsmanagement hat
sich im deutschsprachigen Raum vor allem SCHUH356 hervorgetan und Arbeiten
zum Komplexitätsmanagement veröffentlicht. Die Ansätze lassen sich in weiten
Teilen auf die Logistik übertragen. Der Ursprung für Komplexität wird auf eine
große Anzahl an Produktvarianten zurückgeführt. Dieser Ansatz kann in Logistik
und Produktion durch sozialwissenschaftlich geprägte Managementsichtweisen
ergänzt werden.
Im Rahmen der vorliegenden Arbeit wird die Komplexität von logistischen
Aufgabenstellungen untersucht, um daraus Visibilitätstreiber abzuleiten. Das
Grundkonzept ist dabei die Komplexität als Variantenreichtum zu definieren.
Insgesamt würde die Anwendung der Systemtheorie in der Logistik jedoch
profitieren, wenn ein weiter gefasster Komplexitätsbegriff zu Grunde gelegt wird.
So bezeichnen GOMEZ/PROBST357 Aufgaben, die beispielsweise im Operations
Research oder bei technischen Fragestellungen auftreten und die z. T. nur mit
höherer Mathematik gelöst werden können, als kompliziert und nicht als komplex,
weil die Rahmenbedingungen klar vorgegeben sind und keine Unsicherheiten
bestehen. Komplex wird eine Managementaufgabe, wenn sie in einem
dynamischen Umfeld zulösen ist und wenn Unsicherheit die Situation kenn-
zeichnet. Eine ganz andere Sichtweise von Komplexität bietet MUSÈS,358 darauf
basierend können drei Arten von Komplexität identifiziert werden:
1. Natürliche Komplexität als eine überabzählbare Größe, die durch unstete
Iterationen der Natur (z. B. Fortpflanzung von Lebewesen) entsteht.
2. Komplexität als vom Menschen erdachte Variantenvielfalt.
3. Komplexität als „Überkompliziertheit“ und menschliche Überforderung.
6.4 Mögliche Entwicklungspfade von RFID
Steigende Anforderungen im Logistik-Management und fallende Kosten für Auto-
ID Systeme werden den Visibilitätsgrad in Logistik-Netzwerken erhöhen. Dieser
Transformationsprozess ist eng mit der Ausbreitung von RFID verknüpft. Dabei
lässt sich der Entwicklungspfad von RFID aus unterschiedlichen Sichtweisen
356 Siehe u. a. SCHUH/SCHWENK (2005), SCHUH/WIENDAHL (1997) und http://www.schuh-komplexitaetsmanagement.com, Zugriff am 25.10.2005.
357 GOMEZ/PROBST (1999) S. 14ff. 358 In Anlehnung an MUSÈS (2000) S. 963f.
Zusammenfassung und Ausblick
175
beschreiben. An dieser Stelle werden eine technologische und eine soziale359
Sichtweise vorgestellt. Hinzu kommt eine Überlegung, wie das Ende des
Entwicklungspfads aussehen könnte.
Technologische Verbreitung von RFID
Das Diffusionsmodell von STRASSNER/FLEISCH360 beschreibt die Ausbreitung
von RFID anhand von drei Dimensionen (siehe Abbildung 38). Es sieht den
Startpunkt für RFID-Anwendungen bei geschlossenen Logistiksystemen, in denen
Ladungsträger mit A-Ressourcen verfolgt werden. Ein Beispiel für eine solche
Anwendung ist die RFID unterstützte Verfolgung von Spezialgestellen bei
Volkswagen. Mit den Gestellen werden Pressteile des Modells Golf V
transportiert. Die Zielsetzung ist eine Beschleunigung des Behälterumlaufs, eine
Reduzierung des Behälterbestands und die Beschleunigung von Suchvorgängen.
Die beteiligten Organisationseinheiten gehören alle dem Volkswagen Konzern
an.361
Laut dem Modell gibt es nun drei Stossrichtungen, die aufzeigen welche Arten
von Anwendungen als nächstes umgesetzt werden. Eine Dimension ist die
Ladungsträgerebene, also statt der Spezialgestelle würden nun beispielsweise die
Pressteile selber verfolgt. Die zweite Dimension ist die Wertigkeit der Ressourcen,
also statt der A-Ressource Spezialgestell/Pressteil würden nun Teile mit einem
geringeren Wert verfolgt. Die dritte Dimension ist der Prozessablauf. Im
Volkswagenbeispiel gibt es einen geschlossen Behälterkreislauf. Eine Erweiterung
wäre die RFID-Ausstattung eines offenen, unternehmensübergreifenden
Palettenpools.
359 Sozial im Sinne soziologisch-wertneutral ("gesellschaftlich"). 360 STRASSNER/FLEISCH (2005). 361 STRASSNER (2005).
Kapitel 6 176
Abbildung 38: Diffusion von RFID-Systemen362
Die in der vorliegenden Arbeit identifizierten Visibilitätstreiber,
Anwendungskonzept, Umfeld, Produkt- und Prozesscharakteristika, geben
Hinweise wie das Diffusionsmodell erweitert werden kann. Die Einteilung der
Ressourcen in A-, B- und C-Teile kann z. B. auf der Basis der
visibilitätsrelevanten Produktcharakteristika vorgenommen werden. Produkte, die
einer großen Diebstahl- oder Fälschungsgefahr ausgesetzt sind, oder leicht
verderbliche Waren werden dann immer zu den A-Teilen gezählt.
Andererseits spiegelt das Modell sehr stark die Sichtweise eines OEM (Original
Equipment Manufacturer) in der Automobilindustrie wider. Seine kollaborativen
RFID-Anwendungen, die er zu einem späteren Zeitpunkt umsetzt, sind für ein
Zulieferunternehmen eventuell die ersten Kontakte mit der Technologie. Der
Entwicklungspfad des Zulieferers führt dann von der kollaborativen Anwendung
zu lokalen Systemen. Der Visibilitätstreiber „Umfeld“ beschreibt diese Situation
auf eine andere Art und Weise.
362 Vgl. STRASSNER/FLEISCH (2005) S. 52.
Zusammenfassung und Ausblick
177
Letztendlich ist es sehr schwierig ein branchenübergreifendes, allgemeingültiges
Diffusionsmodell aufzubauen. Fest steht allerdings, dass im Zeitverlauf
zunehmend Objekte mit RFID gekennzeichnet werden und dass immer mehr
Lesegeräte zum Einsatz kommen.
Soziale Verbreitung von RFID
Die Ausbreitung einer Technologie ist nicht alleine von der technischen Reife
abhängig, sondern auch von der Einstellung der Öffentlichkeit gegenüber den
neuen technischen Möglichkeiten. Ein Modell, das die soziale Verbreitung von
RFID beschreiben kann, ist der Hype Cycle von Gartner.
Abbildung 39 zeigt die Hype Kurve in einem Koordinatensystem, das durch die
Dimensionen Visibility und Maturity aufgespannt wird. Mit Visibility ist hier die
Sichtbarkeit einer Technologie in der öffentlichen Diskussion gemeint. Die
Abszisse beschreibt den zeitlichen Verlauf, in dem die Technologie an Reife
gewinnt. Es werden fünf Phasen unterschieden:363
• Technology Trigger: Ein technologischer Durchbruch, ein Produktstart
oder ein ähnliches Ereignis sorgen für großes mediales Interesse.
• Peak of Inflated Expectations: Ausgelöst von Presseberichten und zu
optimistischen Versprechen der Technologieanbieter entsteht eine
übertriebene Erwartungshaltung, sodass die Technologie die größte
Sichtbarkeit in der öffentlichen Diskussion erreicht.
• Trough of Disillusionment: Weil die Technologie die übertriebene
Erwartungshaltung nicht erfüllen kann, kommt sie aus der Mode. Es wird
vor ihr gewarnt.
• Slope of Enlightenment: Durch konzentrierte Arbeit entsteht ein
realistisches Verständnis der wirklichen Vorteile und Risiken der neuen
Technologie. Solide kommerzielle Angebote kommen auf
(Marktdurchdringung 5-20%).
• Plateau of Productivity: Der realistisch erreichbare Nutzen der
Technologie ist demonstriert und weithin akzeptiert. Das Produkt tritt in die
Wachstumsphase und die breite Adaption tritt ein.
363 FENN/LINDEN (2005b).
Kapitel 6 178
Abbildung 39: Die Gartner Hype Kurve364
Seit 1995 gibt Gartner jedes Jahr Hype Cycle Reports aus, in denen der
Informationsdienstleister aufstrebende Technologien auf der Kurve positioniert.
Für das Jahr 2005 hat Gartner auf dem „Hype Cycle for Emerging Technologies“
die passive RFID-Technologie im „Tal der Tränen“ (Trough of Disillusionment)
positioniert.365 Die Positionierung bedeutet, dass bezüglich RFID bereits
übertriebene Erwartungen bestanden, die nicht erfüllt wurden konnten, wodurch
das Thema als nicht mehr aktuell angesehen wird. Weil diese Interpretation die
Realität sehr stark vereinfacht, gibt es von Gartner einen speziellen RFID Hype
Cycle Report, der spezifische RFID-Anwendungen im Detail untersucht und
entlang der Kurve anordnet. Beispielsweise befinden sich militärische
Anwendungen im „Plateau of Productivity“, RFID-Bezahlsysteme im „Trough of
Disillusionment“ und die EPC Informationsdienste noch vor dem Peak.366
Bei der Positionierung einer Technologie auf der Hype Kurve können subjektive
Einschätzungen nicht ausgeschlossen werden. Allerdings geht es nicht um eine
364 FENN/LINDEN (2005b). 365 FENN/LINDEN (2005a). 366 WOODS/PISZCZALSKI/DAVISON (2005).
Zusammenfassung und Ausblick
179
mathematisch genaue Abbildung der Realität, sondern um ein Hilfsmittel für
Entscheidungsträger in der Praxis. Die Quintessenz ist, dass Unternehmen nicht in
eine Technologie investieren sollen, nur weil sie „in“ ist, und dass sie eine
Investition auch nicht unterlassen sollen, nur weil die Technologie „out“ ist.
Dieser Hinweis lässt auch aus weiter zurückreichenden Erkenntnissen von
SCHUMPETER ableiteten. Er beobachtete, dass überzogene Spekulationen
normalerweise am Anfang einer neuen Technologie auftreten, wenn das
Nutzenpotenzial überschätzt wird und zuviel Kapital in die unternehmerischen
Vorhaben fließt.367
Zukunft von RFID als Infrastrukturtechnologie
Im Jahr 2003 ist ein viel beachteter Artikel im Harvard Business Review mit dem
Titel „IT Doesn't Matter“ erschienen. CARR368 attestiert, dass die
Informationstechnologie (IT) am Ende ihres Wachstumszyklus angelangt ist und
begründet dies u. a. mit der geplatzten Investitionsblase. Darüber hinaus sind die
Preise so stark gefallen, dass heute die meisten Bedürfnisse der Geschäftswelt
erfüllt werden. Das Internet als maßgebliche Infrastruktur der wirtschaftlichen
Vernetzung ist für die meisten Geschäftsanwendungen bereits schnell genug. IT
muss heute als Infrastrukturtechnologie betrachtet werden, denn die Entwicklung
ist durchaus mit anderen Infrastrukturen wie dem Strom- oder Schienennetz
vergleichbar. Heute hat kein Unternehmen einen Wettbewerbsvorteil, weil es an
das Stromnetz angeschlossen ist. Auf der anderen Seite kann ein Ausfall der
Stromversorgung empfindliche Folgen haben. Ähnlich sieht CARR die Rolle der
IT heute. Unternehmen können heute mit IT kaum Wettbewerbsvorteile erzielen.
Sie sollten stattdessen genau auf die Kosten sowie auf Ausfallsicherheit achten. Es
ist besser einen Technologiezyklus abzuwarten und Ersatzinvestitionen zu
verzögern.
Was bedeutet diese Erkenntnis für RFID? Die Technologie ist noch am Anfang
ihres Wachstumszyklus, sodass sich aggressive Unternehmen mit den richtigen
Anwendungen einen Wettbewerbsvorteil erarbeiten können: „RFID does matter.“
Allerdings sollte dabei der „Technology Replication Cycle“369 beachtet werden,
367 SCHUMPETER (1939). 368 CARR (2003). 369 CARR (2004) S. 78.
Kapitel 6 180
also die Zeit, welche der Wettbewerb braucht, um eine Technologie zu kopieren.
Gerade durch den internationalen Standard EPC kann eine „Commoditization“
schnell eintreten. Proprietäre Anwendungen sind hingegen besser vor dem
Wettbewerb geschützt.
Wenn IT zunehmend als Infrastrukturtechnologie wahrgenommen wird, dann
werden die Anwender RFID am Ende des Entwicklungspfads ebenfalls als
notwendige Infrastruktur ansehen. Dies muss für RFID-Anbieter nicht negativ
sein, denn das Geschäft mit Infrastrukturtechnologien ist ein Massengeschäft mit
hohen Umsätzen. In dem Fall erübrigt sich auch die Frage nach dem RFID
Business Case, weil Infrastruktur einfach gebraucht wird und zwar in
ausreichender Qualität, zu den günstigsten Konditionen. Ähnlich wie heute in
keinem Unternehmen ein Business Case für E-Mail existiert, werden
Unternehmen zukünftig auf RFID umstellen und dabei nur auf die Kosten
schauen, weil sie den Nutzen für selbstverständlich halten. Heute ist die
Entwicklung jedoch noch nicht so weit und der positive RFID Business Case stellt
in vielen Bereichen eine große Herausforderung dar. Erst dann kann die
Technologie in die Wachstumsphase eintreten.
Quellenverzeichnis
181
7 Quellenverzeichnis
A.T. Kearney (2003): Meeting the RFID Retail Mandate: A Discussion of the
Issues Facing CPG Companies, Retrieved 23.06.2004 from http://www.atkearney.
com/shared_res/pdf/Retail_RFID_S.pdf.
Abrahamson, E. (1996): Management Fashion, in: Academy of Management
Review, 21(1), pp. 254–286.
Accenture (2002a): Auto-ID Across the Value Chain: From Dramatic Potential
to Greater Efficiency & Profit [Electronic version], Cambridge: Auto-ID Center.
Accenture (2002b): Auto-ID on Demand: The Value of Auto-ID Technology in
Consumer Package [Electronic version], Cambridge: Auto-ID Center.
Accenture (2002c): Auto-ID on the Move: The Value of Auto-ID Technology in
Freight Transportation [Electronic version], Cambridge: Auto-ID Center.
Accenture (2003): Auto-ID in the Box: The Value of Auto-ID Technology in
Retail Stores [Electronic version], Cambridge: Auto-ID Center.
Affeld, J. (2003): Change Management in der Logistik – Zukunftsstrategien der
Logistik im Handel, Logistik-Tage der Kühne-Stiftung: Trends im
Logistikmanagement – den Wandel gestalten, Schindellegi, 25.06.2003.
Alshawi, S. (2001): Logistics in the Internet Age: Towards a Holistic Information
and Processes Picture, in: Logistics Information Management, 14(4),
pp. 235–241.
Alt, R. und Österle, H. (2004): Real-time Business: Lösungen, Bausteine und
Potenziale des Business Networking, Berlin: Springer.
Ashby, W. (1956): An Introduction to Cybernetics, Chichester: Wiley.
Auramo, J., Aminoff, A. and Punakivi, M. (2002): Research Agenda for
E-Business Logistics Based on Professional Opinions, in: International Journal of
Physical Distribution & Logistics Management, 32(7), pp. 513–531.
Quellenverzeichnis 182
Auto-ID Center (2003): Technical Report: 13.56 MHz ISM Band Class 1 Radio
Frequency Identification Tag Interface Specification: Candidate
Recommendation, Version 1.0.0, Retrieved 01.09.2005 from http://www.epc
globalinc.org/standards_technology/Secure/v1.0/HF-Class1.pdf.
Bähr, M. (2004): RFID zum Nachweis einer durchgehenden Temperaturkontrolle
bei Tiefkühlprodukten, IIR-Konferenz: Für wen lohnt sich die Investition in
RFID? Frankfurt, 27.09.2004.
Baumgarten, H. (2003): Terminologie der Logistik, in: Baumgarten, H.,
Wiendahl, H. und Zentes, J. [Hrsg.], Logistik-Management: Strategien –
Konzepte – Praxisbeispiele, Berlin: Springer.
Baumgarten, H. (2004): Entwicklungsphasen des Supply Chain Management, in:
Baumgarten, H., Darkow, I. und Zadek, H. [Hrsg.], Supply Chain Steuerung und
Services, Berlin: Springer, S. 51-60.
BearingPoint (2003): Radio Frequency Identification (RFID) in Retail: Preparing
for Further Globalization with RFID [Electronic version], Retrieved 02.12.2003
from http://www.bearingpoint.com.
Beer, S. (1972): Brain of the Firm, Chichester: Wiley.
Beer, S. (1979): The Heart of Enterprise, Chichester: Wiley.
Behrenbeck, K., Küpper, J., Magnus, K. und Thonemann, U. (2004):
Zwischen Euphorie und Skepsis, in: Logistik Heute, 12/2004, S. 54-55.
Booz Allen Hamilton (2004a): From Operations to Strategy: The Potential of
RFID for the Automotive Industry [Electronic version], Frankfurt: Booz Allen.
Booz Allen Hamilton (2004b): RFID - The Opportunity for Logistics Service
Providers [Electronic version], Frankfurt: Booz Allen.
Bretzke, W. (1998): Logistiknetzwerke, in: Bloech, J. und Ihde, G. [Hrsg.],
Vahlens großes Logistiklexikon, München: Vahlen, S. 626-627.
Quellenverzeichnis
183
Bretzke, W., Stölzle, W., Karrer M. und Ploenes, P. (2003): Vom Tracking &
Tracing zum Supply Chain Event Management – aktueller Stand und Trends,
Düsseldorf: KPMG Consulting.
BSI – Bundesamt für Sicherheit in der Informationstechnik (2004): Risiken
und Chancen des Einsatzes von RFID-Systemen, Ingelheim: SecuMedia.
Bungard, D. (2004): Verbraucher- und Datenschutz einhalten – Vertrauen in
RFID stärken, IIR-Konferenz: Für wen lohnt sich die Investition in RFID?
Frankfurt, 27.09.2004.
Byrnes, J. (2003): Who Will Profit From Auto-ID? Harvard Business School,
Working Knowledge, Retrieved 02.07.2004 from http://hbsworkingknowledge.
hbs.edu/item.jhtml?id=3651&t=dispatch.
Cantalini, S. (2003): Low Frequency: Not Dead Yet. Retrieved 01.09.2005 from
http://www.aimglobal.org/Services/RFID/articles/April03/LowFrequency.htm.
Cantwell, B. (2003): Why Technical Breakthroughs Fail: A History of Public
Concern with Emerging Technologies [Electronic version], Cambridge: Auto-ID
Center.
Carr, N. (2003): IT Doesn't Matter, in: Harvard Business Review, 81(5),
pp. 41–49.
Carr, N. (2004): Does IT Matter? Information Technology and the Corrosion of
Competitive Advantage, Boston: Harvard Business School Publishing
Corporation.
Caton, M. (2004): Drug Companies Look to RFID [Electronic version], eWeek,
19.04.2004.
CCG – Centrale für Coorganisation (2002a): Auto-ID-Kompendium.
EAN/ILN – Internationale Identifikationssysteme für Artikel und Lokationen,
Köln: Autor.
CCG – Centrale für Coorganisation (2002b): Auto-ID-Kompendium der CCG.
EAN 128 - Internationaler Datenstandard zur Übermittlung strichcodierter
Dateninhalte, Köln: Autor.
Quellenverzeichnis 184
Cecere, L. and Peterson, K. (2001): Going with the Flow: C-Commerce Focuses
on SCV [Electronic version], Note-Nr: SPA-12-9529, Gartner.
Cesana, R. (2004): Why Cargo 2000? Cargo 2000 Statusbericht, Montreal:
International Air Transport Association.
Chan, F. (2003): Performance Measurement in a Supply Chain, in: The
International Journal of Advanced Manufacturing Technology, 21, pp. 534–548.
Chiesa, M., Genz, R., Heubler, F., Mingo, K., Noessel, C., Sopieva, N,
Slocombe, D. and Tester, J. (2002): RFID: A Week Long Survey on the
Technology and its Potential, Retrieved 31.08.2005 from http://people.interaction-
ivrea.it/ c.noessel/RFID/RFID_research.pdf.
Collins, J. (2004a): Big Blue Puts Stamp on RFID [Electronic version], RFID
Journal, 21.05.2004.
Collins, J. (2004b): Delta Plans U.S.-Wide RFID System [Electronic version],
RFID Journal, 02.07.2004.
Conant, R. and Ashby, W. (1981): Every Good Regulator of a System Must be a
Model of that System, in: Conant, R. [Ed.], Mechanisms of Intelligence – Ashby's
Writings on Cybernetics, Seaside: Intersystems Publications, pp. 205–214.
Cooper, M., Dimitrov, O. and Rau, P. (2001): A Rose.com by Any Other
Name, in: Journal of Finance, 56(6), pp. 117–138.
Corsten, D., Dittmann, L., Schuh, G. und Straube, F. (2004): Wie kann
komplexes Netzwerkmanagement erlernt werden? in: Jahrbuch Logistik,
Korschenbroich: Fachverlag Handelsblatt, S. 276-281.
Das, R. (2003): RFID Explained: An Introduction to RFID and Tagging
Technologies [Electronic version], IDTechEx, 09.09.2003.
Davenport, T. and Brooks, J. (2004): Enterprise Systems and the Supply Chain,
in: Journal of Enterprise Information Management, 17(1), pp. 8–19.
Quellenverzeichnis
185
Dedrick, J., Gurbaxani, V. and Kraemer, K. (2003): Information Technology
and Economic Performance: A Critical Review of the Empirical Evidence, in:
ACM Computing Surveys, 35(1), pp. 1–28.
Deputy Under Secretary of Defense (1997): Logistics Automatic Identification
Technology Concept of Operation [Electronic version], United States of America
Department of Defense.
d'Hont, S. (2004): The Cutting Edge of RFID Technology and Applications for
Manufacturing and Distribution, Retrieved 23.06.2005 from http://www.ti.com/
tiris/docs/manuals/whtPapers/manuf_dist.pdf.
Dierkes, M. (2005): „RFID – Abbildungssysteme“ für die Logistik, BVL-
Arbeitskreis RFID in der Logistik, St. Gallen, 18.04.2005.
DiMaggio, P. (1988): Interest and Agency in Institutional Theory, in: Zucker, L.
[Ed.], Institutional Patterns and Organizations: Culture and Environment,
Cambridge: Ballinger, pp. 3–22.
DiMaggio, P. and Powell, W. (1983): The Iron Cage Revisited: Institutional
Isomorphism and Collective Rationality in Organizational Fields, in: American
Sociological Review, 48(2), pp. 147–160.
DiMaggio, P. and Powell, W. (1991): The Iron Cage Revisited: Institutional
Isomorphism and Collective Rationality in Organizational Fields, in: Powell, W.
and DiMaggio, P. [Eds.], The New Institutionalism in Organizational Analysis,
Chicago: University of Chicago Press, pp. 108 – 140.
Dittmann, L. und Thiesse, F. (2005): Integration und Interoperabilität von
RFID-Systemen, in: Seifert, W. und Decker, J. [Hrsg.], RFID in der Logistik –
Erfolgsfaktoren für die Praxis, Hamburg: Deutscher Verkehrsverlag, S. 224-238.
Drop, K. van (2002): Tracking and Tracing: A Structure for Development and
Contemporary Practices, in: Logistics Information Management, 15(1),
pp. 24–33.
ECR D-A-CH (2003): RFID – Optimising the Value Chain, Management
Information on Applications and Challenges, Köln: Centrale für Coorganisation.
Quellenverzeichnis 186
Eisenhardt, K. (1989): Building Theories from Case Study Research, Academy
of Management Review, 14(4), pp. 532–550.
Engelhardt, A. (2003): Wavetrend – 2. RFID Technology Overview [Electronic
version], Cybaea Journal, 11.10.2004.
EPCglobal (2004): The EPCglobal Network™: Overview of Design, Benefits, &
Security, Retrieved 01.09.2005 from http://www.epcglobalinc.org/news/
EPCglobal_Network_Overview_10072004.pdf.
EPCglobal (2005a): EPC™ Generation 1 Tag Data Standards, Version 1.1
Rev. 1.27, Retrieved 10.05.2005 from http://www.epcglobalinc.org/standards_
technology/EPC_Tag%20Data%20Specification%201.1Rev%201.27.pdf.
EPCglobal (2005b): EPC™ Radio-Frequency Identity Protocols Class-1
Generation-2 UHF RFID Protocol for Communications at 860 MHz – 960 MHz
Version 1.0.9, Retrieved 01.09.2005 from http://www.epcglobalinc.org/standards
_technology/EPCglobalClass-1Generation-2UHFRFIDProtocolV109.pdf.
Euromonitor [Hrsg.] (2004): Retailing in Germany – April 2004 [Electronic
version], London: Euromonitor International.
Europäische Union (2002): Verordnung(EG) Nr.178/2002 des europäischen
Parlaments und des Rates (2002), Amtsblatt der Europäischen Gemeinschaften,
Brüssel: Autor.
Fenn, J. and Linden, A. (2005a): Gartner's Hype Cycle Special Report for 2005
[Electronic version], Gartner, 05.08.2005.
Fenn, J. and Linden, A. (2005b): Understanding Gartner's Hype Cycles
[Electronic version], Gartner, 23.06.2005.
Finkenzeller, K. (2002): RFID-Handbuch: Grundlagen und praktische
Anwendungen induktiver Funkanlagen, Transponder und kontaktloser
Chipkarten, 3., aktual. und erw. Auflage, München: Carl Hauser.
Fischer, H. (2004): Wafer Produktion bei Infineon – Automatisierung mit RFID,
Handelsblatt-Tagung RFID, Düsseldorf, 03.05.2004.
Quellenverzeichnis
187
Fleisch, E. (2001): Betriebswirtschaftliche Perspektiven des Ubiquitous
Computing, Information Age Economy, Heidelberg: Physica.
Fleisch, E. (2004): RFID wälzt die heutigen IT-Konzepte um – Forschung und
Industrie kooperieren, in: Computer Zeitung, Heft 16, S. 14.
Fleisch, E. and Tellkamp, C. (2004): Inventory Inaccuracy and Supply Chain
Performance: A Simulation Study of a Retail Supply Chain, Working paper,
University of St.Gallen.
Fleisch, E., Christ, O. und Dierkes, M. (2005): Die betriebswirtschaftliche
Vision des Internets der Dinge, in: Fleisch, E. und Mattern, F. [Hrsg.], Internet der
Dinge, Berlin: Springer.
Fleisch, E., Österle, H. and Thiesse, F. (2001): Connected Smart Appliances
[Electronic version], M-Lab Working paper No. 1, Retrieved 23.06.2003 from
www.m-lab.ch.
Fligstein, N. (1997): Social Skill and Institutional Theory, in: American
Behavioral Scientist, 40(4), pp. 397–406.
Forrester, J. (1958): Industrial Dynamics: A Major Breakthrough for Decision
Makers, Harvard Business Review, 14(9).
Garud, R., Jain, S. and Kumaraswamy, A. (2002): Institutional
Entrepreneurship in the Sponsorship of Common Technological Standards: the
Case of Sun Microsystems and Java, in: Academy of Management Journal, 45(1),
pp. 196–214.
Gaukler, G., Seifert, R. and Hausman, W. (2004): Item-level RFID in the
Retail Supply Chain, Working paper, Stanford University.
Geier, J. (2000): New Standards, Lower Prices Foster RFID Growth [Electronic
version], Supply Chain Systems Magazine, 01.10.2000.
Gilligan, E. (2004): Ready for Battle? RFID will be Shaped by Military as well
as by Wal-Mart, in: The Journal of Commerce, 5(11), p. 29.
Quellenverzeichnis 188
Gomez, P. und Habann, F. (2000): Ganzheitliches Management und
E-Commerce: Perspektiven für Medienunternehmen, Gefunden am 11.06.2004
unter http://www.netacademy.org.
Gomez, P. und Probst, G. (1999): Die Praxis des ganzheitlichen Problemlösens:
vernetzt denken, unternehmerisch handeln, persönlich überzeugen, 3. Auflage,
Bern: Haupt.
Goodstein, J. (1994): Institutional Pressures and Strategic Responsiveness:
Employer Involvement in Work-Family Issues, in: Academy of Management
Journal, 37(2), pp. 350–383.
Gozycki, M., Johnson, M. and Lee, H. (2004): Woolworth's 'Chips' Away at
Inventory Shrinkage through RFID Initiative, Working paper, Dartmouth College
and Stanford Global Supply Chain Management Forum.
Gudehus, T. (2004): Logistik: Grundlagen, Strategien, Anwendungen, Berlin:
Springer.
Guler, I., Guillén, M. and Macpherson, J. (2002): Global Competition,
Institutions, and the Diffusion of Organizational Practices: The International
Spread of ISO 9000 Quality Certificates, in: Administrative Science Quarterly,
47(2), pp. 207–232.
Hansen, U (2004): Entsorgung und Kreislaufwirtschaft, in: Arnold, D.,
Iserman, H., Kuhn, A. und Tempelmeier, H. [Hrsg.], Handbuch Logistik,
2., aktual. u. erw. Auflage, Berlin: Springer.
Harrop, P. (2005): Lessons from 1,400 RFID Case Studies [Electronic version],
London: IDTechEx.
Hawley, A. (1968): Human Ecology, in: American Behavioral Scientist, 24(3),
pp. 423–445.
Hill, W. und Ulrich, H. (1979): Wissenschaftstheoretische Aspekte ausgewählter
betriebswirtschaftlicher Konzeptionen, in: Raffée, H. und Abel, B. [Hrsg.],
Wissenschaftstheoretische Grundfragen der Wirtschaftswissenschaften, München:
Vahlen, S. 161-191.
Quellenverzeichnis
189
Hofmann, U. (2001): Netzwerk-Ökonomie, Heidelberg: Physica.
Hofstede, G. (2003): Transparency in Netchains [Electronic version],
Version 1.6, Retrieved 24.10.2005 from http://www.klict.org/docs/KL3949.pdf.
Hofstetter, J. (2004): Collaborative Product Development and Launch,
Disseration an der Universität St.Gallen, Bamberg: Difo-Druck.
Hotchkiss, D. (2005): Schummeln verboten, in: Logistik inside, 04/2005,
S. 38-39.
IBM (2002a): Focus on Retail: Applying Auto-ID to Improve Product
Availability at the Retail Shelf [Electronic version], Cambridge: Auto-ID Center.
IBM (2002b): Focus on the Supply Chain: Applying Auto-ID within the
Distribution Center [Electronic version], Cambridge: Auto-ID Center.
IBM (2002c): Applying Auto-ID to Reduce Losses Associated with Shrink
[Electronic version], Cambridge: Auto-ID Center.
IBM (2002d): Applying Auto-ID to Reduce Losses Associated with Product
Obsolescence [Electronic version], Cambridge: Auto-ID Center.
IML – Fraunhofer Institut für Materialfluss und Logistik (2004): Radio-
Frequenz-IDentifikation 2004: Logistiktrends für Industrie und Handel,
Dortmund: Autor.
Infineon Technologies (2004): Geschäftsbericht 2004, München: Autor.
Kärkkäinen, M, (2003): Increasing Efficiency in the Supply Chain for Short
Shelf Life Goods Using RFID Tagging, in: International Journal of Retail &
Distribution Management, 31(10), pp. 529-536.
Kärkkäinen, M. and Holmström, J. (2002): Wireless Product Identification:
Enabler for Handling Efficiency, Customisation and Information Sharing, in:
Supply Chain Management, 7(4), pp. 242–252.
Quellenverzeichnis 190
Karrer, M. (2003): From Tracking&Tracing to Supply Chain Event Management
– Theoretical Point of View and First Empirical Results, in: Proceedings of the
15th Annual Conference for Nordic Researchers in Logistics, Oulu, Finnland,
pp. 57–70.
Kaupp, M. (2004): Logistiknetzwerke, in: Arnold, D., Isermann, H., Kuhn, A.
und Tempelmeier, H. [Hrsg.], Handbuch Logistik, 2., aktual. u. erw. Auflage,
Berlin: Springer, S. D3-34 - D3-41.
Kern, C. (1999): RFID-Technologie: bisherige Entwicklung und zukünftige
Anforderungen, in: Krämer, K., Wölker, M. und Jünemann, R. [Hrsg.], Basis der
Unternehmensprozesse, Frankfurt a. M.: Breitenstein, S. 141-151.
Kia, M., Shayan E. and Rhotb, F. (2000): The Importance of Information
Technology in Port Termnal Operations, in: International Journal for Physical
Distribituion & Logistics Management, 30(3), pp. 331–344.
Klaus, P. (2003): Die Top 100 der Logistik: Marktgrößen, Marktsegmente und
Marktführer in der Logistik-Dienstleistungswirtschaft, 3. Auflage, Hamburg:
Deutscher Verkehrsverlag.
Knickle, K. and Kemmeter, J. (2002): Supply Chain Event Management in the
Field: Success with Visibility, in: AMR Research [Ed.], The Report on Supply
Chain Management, Boston.
Kohagen, J. (2005): Sparen was das Label hergibt, in: Log., Heft 1, S. 43.
Koroneos, G. (2004): FDA Opens Door to RFID Packaging, in: Phamaceutical
Technology, 29(9), pp. 17.
Kranke, A. (2005): Die RFID-Pioniere, in: Logistik inside, 06/2005, S. 44-47.
Kreyenschmidt, J., Peters, N., Petersen, B. und Kunz, B. (2003):
Weiterentwicklung von Methoden zur Überprüfung der Einhaltung der Kühlkette
bei frischen Lebensmitteln, Universität Bonn, Gefunden am 24.10.205 unter http:
//www.usl.uni-bonn.de/pdf/Forschungsbericht%20107.pdf.
Landers, T. and Cole, M. (2000): The Virtual Warehousing Concept, in:
Transportation Research, Part E, 36(2), p. 115.
Quellenverzeichnis
191
Landt, J. (2001): Shrouds of Time: The History of RFID, The Association for
Automatic Identification and Data Capture Technologies, Retrieved 24.10.2005
from http://www.aimglobal.org/technologies/rfid/resources/shrouds_of_time.pdf.
Lee, H., Padmanabhan, V. and Whang, S. (1997a): The Bullwhip Effect in
Supply Chains, in: Sloan Management Review, 38(3), pp. 93–102.
Lee, H., Padmanabhan, V. and Whang, S. (1997b): Information Distortion in
Supply Chains: The Bullwhip Effect, in: Management Science, 43(4),
pp. 546–559.
Lee, Y., Cheng, F. and Leung, Y. (2004): Exploring the Impact of RFID on
Supply Chain Dynamics, in: Proceedings of the 2004 Winter Simulation
Conference.
Luhmann, N. (2000): Vertrauen: Ein Mechanismus der Reduktion sozialer
Komplexität, 4. Auflage, Stuttgart: Lucius & Lucius.
May, D. (2004): Corporate Strategy in der Halbleiterindustrie – Volatilität versus
Kontinuität, Doc-Net Managementsymposium, St. Gallen, 01.12.2004.
McFarlane, D. and Sheffi, Y. (2003): The Impact of Automatic Identification on
Supply Chain Operations, in: International Journal of Logistics Management,
14(1), pp. 1–18.
McKinsey (2003): Smart Tags for your Supply Chain [Electronic version],
McKinsey Quarterly, No. 4, Retrieved 23.12.2003 from www.mckinsey.com.
Metro AG (2005): Leitlinien für den RFID Roll-out der METRO Group,
Version 4.0, Düsseldorf: Autor.
MGFD – Metro Group Future Store (2004): Einsatz von RFID im Future Store
in Rheinberg, Positionspapier, Düsseldorf: Autor.
Milberg, J. und Schuh, G. [Hrsg.] (2002): Erfolg in Netzwerken, Berlin:
Springer.
Quellenverzeichnis 192
Montgomery, N. (2003): Brewers Pool Their Resources: Trenstar Gets the Beer,
AMR Research, Retrieved 01.09.2005 from http://www.amrresearch.com/content/
view.asp?pmillid=16169&docid=10667.
Montier, J. (2002): Behavioural Finance: Insights into Irrational Minds and
Markets, Chichester: Wiley.
Mooney, J., Gurbaxani, V. and Kraemer, K. (1996): A Process Oriented
Framework For Assessing the Business Value of Information Technology, The
Data Base for Advances in Information Systems, 27(2), pp. 68–81.
Morales, D. and Geary, S. (2003): Speed Kills: Supply Chain Lessons from the
War in Iraq, in: Harvard Business Review, 81(11), p. 16.
Morgenstern, O. (1956): Note in the Formulation of the Theory of Logistics, in:
Naval Research Logistics Quarterly, 2.
Mors, M. (2002): Supply Chain Event Management Systeme, in: Supply Chain
Management, 2(2), S. 25-28.
Musès, C. (2000): Simplifying Complexity: The Greatest Present Challenge to
Management and Government, in: Kybernetes, 29(5), pp. 962–988.
Naval Supply Systems Command (2004): Final Report of the Passive Radio-
Frequency Identification (RFID) Project at the Fleet and Industrial Supply Center
[Electronic version], Norfolk, Virginia, Ocean Terminal, Version 8.0, 20.10.2004.
Nickerl, R. (2004): Potenziale, Grenzen und wirtschaftliche Einsatzgebiete von
RFID im Versandhandel, IIR-Konferenz: Für wen lohnt sich die Investition in
RFID? Frankfurt, 27.09.2004.
Nickerl, R. (2005): The Phased Introduction of Item Level Tagging, 3rd Annual
RFID ROI Summit, London, 25.01.2005.
Office of the Under Secretary of Defense (2004): DoD Radio Frequency
(RFID) Survey [Electronic version], United States of America Department of
Defense.
Quellenverzeichnis
193
Oliver, C. (1991): Strategic Responses to Institutional Processes, in: Academy of
Management Review, 16(1), pp. 145–180.
Österle, H., Fleisch, E. und Alt, R. (2002): Business Networking in der Praxis:
Beispiele und Strategien zur Vernetzung mit Kunden und Lieferanten, Berlin:
Springer.
Ostler, U. (2004): RFID-Zentrum von Infineon präsentiert industrielle Lösungen
[Electronic version], ZDNet, 20.04.2004.
Otto, A. (2003): Supply Chain Event Management: Three Perspectives, in:
International Journal of Logistics Management, 14(2), pp. 1–13.
Otto, A. and Kotzab, H. (2003): Does Supply Chain Management Really Pay?
Six Perspectives to Measure the Performance of Managing a Supply Chain, in:
European Journal of Operational Research, 144(2), pp. 306–320.
Pflaum, A. (2001): Transpondertechnologie und Supply Chain Management:
Elektronische Etiketten – Bessere Identifikationstechnologie in logistischen
Systemen? Hamburg: Deutscher Verkehrsverlag.
Pfohl, H. (1994): Logistikmanagement: Funktionen und Instrumente.
Implementierung der Logistikkonzeption in und zwischen Unternehmen, Berlin:
Springer.
Pfohl, H. (2002): Logistiktrends: Supply Chain Management aus der Sicht des
Top Managements, in: Pfohl, H. [Hrsg.], Risiko- und Chancenmanagement in der
Supply Chain: proaktiv – ganzheitlich – nachhaltig, Berlin: Erich Schmidt,
S. 168-191.
Pfohl, H. (2004a): Logistikmanagement: Konzeption und Funktionen, 2., aktual.
u. erw. Auflage, Berlin: Springer.
Pfohl, H. (2004b): Logistiksysteme: Betriebwirtschaftliche Grundlagen,
7., aktual. u. erw. Auflage, Berlin: Springer.
Quellenverzeichnis 194
PTT - Philips Semiconductors, Tagsys and Texas Instruments (2004): Item-
Level Visibility in the Pharmaceutical Supply Chain: A Comparison of HF and
UHF RFID Technologies, Retrieved 01.09.2005 from http://www.
semiconductors.philips.com/acrobat_download/other/final_whitepaper.pdf.
Raman, A., DeHoratius, N. and Ton, Z. (2001): The Achilles' Heel of Supply
Chain Management, in: Harvard Business Review, 79(5), p. 25.
Roberti, M. (2003): RFID's Momentous Week [Electronic verson], RFID
Journal, 16.06.2003.
Roberti, M. (2005): Retailers Say RFID Will Take Time [Electronic verson],
RFID Journal, 17.01.2005.
Rüegg-Stürm, J. und Fleisch, E. (2003): Forschungsmethodik, Script
Doktorandenstudium, Universität St.Gallen.
Salcedo, S. and Grackin, A. (2000): The e-Value Chain, in: Supply Chain
Management Review, 3(4), pp. 23–34.
Savi Technology (2003a): Case Study: Blue Grass Army Depot – In-transit
Visibility [Electronic version], Sunnyvale: Author.
Savi Technology (2003b): Case Study: Operation Enduring Freedom / Operation
Iraqi Freedom [Electronic version], Sunnyvale: Author.
Schneider, D. (1981): Geschichte betriebswirtschaftlicher Theorie, München:
Oldenbourg.
Schuh, G. und Schwenk U. (2005): Produktkomplexität managen: Strategien –
Methoden – Tools, 2., aktual. u. erw. Auflage, München: Hanser.
Schuh, G. und Wiendahl H. [Hrsg.] (1997): Komplexität und Agilität: steckt die
Produktion in der Sackgasse? Berlin: Springer.
Schulte, C. (1999): Logistik: Wege zur Optimierung des Material- und
Informationsflusses, 3. Auflage, München:Vahlen.
Schumpeter, J. (1939): Business Cycles: A Theoretical, Historical and Statistical
Analysis of the Capitalist Process, New York: McGraw-Hill.
Quellenverzeichnis
195
Schwaninger, M. (1994): Managementsysteme, Frankfurt a. M: Campus.
Schwaninger, M. (2001): System Theory and Cybernetics: A Solid Basis for
Transdisciplinarity in Management Education and Research, in: Kybernetes,
30(9), pp. 1209-1222.
Scott Morton, M. (1991): Introduction, in: Scott Morton, M. [Ed.], The
Corporation of the 1990s: Information Technology and Organizational
Transformation, Oxford: University Press.
Scott, W. (1994): Institutional Analysis: Variance and Process Theory
Approaches, in: Scott, W., Meyer, J. et al. [Eds.], Institutional Environments and
Organizations: Structural Complexity and Individualism, Thousand Oaks: Sage,
pp. 81–99.
Scott, W. and Meyer, J. (1991): The Organisation of Societal Sectors:
Propositions and Early Evidence, in: Powell, W. and DiMaggio, P. [Eds.], The
New Institutionalism in Organizational Analysis, Chicago: University of Chicago
Press, pp. 108–140.
Selznick, P. (1957): Leadership in Administration, Evanston: Row/Peterson.
Seo, M. and Creed, W. (2002): Institutional Contradictions, Praxis, and
Institutional Change: a Dialectical Perspective, in: Academy of Management
Review, 27(2), pp. 222–248.
Siegmund, H. (2005): Cargo 2000 startet durch, in: Logistik inside, 03/2005,
S. 16-17.
Soreon Research (2004): Kassensturz: RFID – Was es wirklich bringt, Kreuz-
lingen: Autor.
Stake, R. (1995): The Art of Case Study Research, New York: Sage.
Stefansson, G. and Tilanus, B. (2000): Tracking and Tracing: Principles and
Practice, in: International Journal of Technology Management. 20(3),
pp. 252–271.
Quellenverzeichnis 196
Stölzle, W. (2004): Supply Chain Event Management, in: Klaus, P. und
Krieger, W. [Hrsg.], Gabler Lexikon Logistik, 3., aktual. u. erw. Auflage,
Wiesbaden: Gabler.
Stölzle, W. und Karrer, M. (2004): Performance-orientierte Steuerung der
Logistik, in: Jahrbuch Logistik, Korschenbroich: Fachverlag Handelsblatt,
S. 133-138.
Strassner, M. (2005): RFID im Supply Chain Management, Wiesbaden:
Deutscher Universitätsverlag.
Strassner, M. und Fleisch, E. (2005): Innovationspotenzial von RFID für das
Supply-Chain-Management, in: Wirtschaftsinformatik, 47(1), S. 45-54.
Straube, F. (1995): Information und Kommunikation in der Transportlogistik, in:
Zeitschrift für Logistik, Heft 10.
Straube, F. (2004): e-Logistik: Ganzheitliches Logistikmanagement, Berlin:
Springer.
Straube, F. and Dittmann, L. (2004): E-Fulfilment: Implications for Global
Logistics and Manufacturing, in: Conference Proceedings, Cernobbio: IMS
International Forum.
Straube, F. und Frohn, J. (2004): Neue Marktchancen durch
informationsbasierte Logistikdienstleistungen: E-Logistik als Innovationstreiber,
in: Industrie Management, (5), S. 39-42.
Swaminathan, J. and Tayur, S. (2003): Models for Supply Chains in
E-Business, in: Management Science, 49(10), p. 1387–1406.
Tellkamp, C. (2005): The Impact of Auto-ID Technology on Process
Performance - RFID in the FMCG Supply Chain, Dissertation at the University of
St.Gallen.
The Under Secretary of Defense (2004): Radio Frequency Identification (RFID)
Policy [Electronic version], United States of America Department of Defense,
Retrieved 30.07.2004 from http://www.dod.gov.
Quellenverzeichnis
197
Thiesse, F. (2004): Tracking & Tracing bei Migros, m-lab Working paper,
Universität St.Gallen.
Thiesse, F., Fleisch, E. and Dierkes, M. (2005): LotTrack: RFID-based Real-
time Localization in the Semiconductor Industry, Working paper, University of
St.Gallen.
Ullrich, H. (1970): Die Unternehmung als produktives soziales System, Bern:
Haupt.
United States Department of Defense (2005): Suppliers’ Passive RFID
Information Guide, Version 7.0, Retrieved 24.10.2005 from http://www.acq.osd.
mil/log/rfid/Events/DoD_Suppliers_Passive_RFID_Information_Guide_v7.0.pdf.
Vahrenkamp, R. (2000): Logistikmanagement, München: Oldenbourg.
VFA – Verband Forschender Arzneimittelhersteller (2004): Reimporte:
Kostendämpfung auf dem Irrweg, Gefunden am 22.12.2004 unter http://www.
vfa.de/de/politik/artikelpo/reimporte.html.
Walgenbach, P. (2003): Nicht jeder Modewelle folgen, in: Harvard Business
Manager, 03(6), S. 12-15.
Wang, R. and Strong, D (1996): Beyond Accuracy: What Data Quality Means to
Data Consumers, Journal of Management Information Systems, 12(4), pp. 5–
34.
Weber, J. (2002): Logistikkostenrechnung – Kosten-, Leistungs- und
Erlösinformationen zur erfolgreichen Steuerung der Logistik, 2. Auflage, Berlin:
Springer.
Weiber, R. (2001): Handbuch Electronic Business, Wiesbaden: Gabler.
Weiser, M. (1991): The Computer of the 21th Century, in: Scientific American,
265(3), pp. 94–100.
Wheale, P. and Heredia, L. (2003): Bursting the dot.com Bubble: A Case Study
in Investor Behaviour, in: Technology Analysis & Strategic Management, 15(1),
pp. 117–136.
Quellenverzeichnis 198
Wiener, N. (1948): Cybernetics or Control and Communication in the Animal
and the Machine, Cambridge: MIT Press.
Wildemann, H. (2001): Logistik Prozessmanagement, 2. Auflage, München:
TCW Transfer-Centrum.
Wilson, D. and Purushothaman, R. (2003): Dreaming With BRICs: The Path to
2050 [Electronic version], Global Economics Paper No: 99, Goldman Sachs,
01.10.2003.
Wong, C. and McFarlane, D. (2003): The Impact of Auto-ID on Retail Shelf
Replenishment Policies [Electronic version], Cambridge: Auto-ID Center.
Woods, J. (2002): SCM5 Will Drive the Next Wave of Supply Chain Advantage
[Electronic version], Note-Nr: SPA-17-4799, Gartner.
Woods, J. (2003): Real-Time Enterprise Need Real-Time Inventory Visibility
[Electronic version], Note-Nr: T-19-1448, Gartner.
Woods, J., Piszczalski, M. and Davison, J. (2005): Hype Cycle for Radio
Frequency Identification [Electronic version], 14.07.2005, Gartner.
Zadek, H. (2004): Kundenorientierung zur Integration in die Supply Chain, in:
Baumgarten, H., Darkow, I. und Zadek, H. [Hrsg.], Supply Chain Steuerung und
Services, Berlin: Springer, S. 157-166.
Zaharudin, A., Wong, C., Agarwal, V., McFarlane, D., Koh, R. and Kang, Y.
(2002): The Intelligent Product Driven Supply Chain [Electronic version],
Cambridge: Auto-ID Center.
Zbaracki, M. (1998): The Rhetoric and Reality of Total Quality Management, in:
Administrative Science Quarterly, 43(3), pp. 602–636.
Zerdick, A. (2001): Die Internet Ökonomie, Strategien für die digitale
Wirtschaft, 3., aktual. u. erw. Auflage, Berlin: Springer.
Lebenslauf
Zur Person
Geboren am 23. Juni 1973 in Bonn, Nationalität: Deutsch
Verheiratet, 1 Kind
Ausbildung
01/2003 – heute Universität St.Gallen Doktoratsstudium der Betriebswirtschaftslehre
10/1994 – 11/2000 Technische Universität Darmstadt Diplom in Wirtschaftsinformatik
08/1997 – 12/1997 Universidad Católica Argentina, Buenos Aires Einsemestriges Austauschprogramm
07/1985 – 06/1993 Ricarda-Huch-Gymnasium, Dreieich Abitur
08/1990 – 06/1991 Fullbright Stipendium Austauschschüler an der Pocatello High School, USA
Berufserfahrung
01/2003 – heute Kühne-Institut für Logistik an der Universität St.Gallen
Forschungsassistent am Lehrstuhl für Logistik-Management
03/2001 – 11/2002 Booz Allen Hamilton GmbH
Senior Consultant