risiken und chancen des einsatzes von rfid-systemen mannheim, 26. september 2006 britta oertel
DESCRIPTION
Risiken und Chancen des Einsatzes von RFID-Systemen Mannheim, 26. September 2006 Britta Oertel IZT – Institut für Zukunftsstudien und Technologiebewertung Berlin. 1. Eigenschaften der RFID-Technologie. - PowerPoint PPT PresentationTRANSCRIPT
1
Risiken und Chancen des Einsatzes von RFID-Systemen
Mannheim, 26. September 2006
Britta Oertel
IZT – Institut für Zukunftsstudien und Technologiebewertung Berlin
Eigenschaften der RFID-Technologie
passiver RFID-Tag
Bildquelle: http://glossary.ippaper.com/images/graphicsedviser/common/security/rfidlabel2.jpg
• Elektronische Identifikation Das System ermöglicht eine eindeutige Kenn- zeichnung von Objekten durch elektronisch gespeicherte Daten.
• Kontaktlose Datenübertragung Die Daten können zur Identifikation des Objekts drahtlos über einen Funkfrequenzkanal ausge- lesen werden.
• Senden auf Abruf (on call) Ein gekennzeichnetes System sendet seine Daten nur dann, wenn ein dafür vorgesehenes Lesegerät diesen Vorgang abruft.
Diverse Systeme!
5
Die vorausschauende Bewertung technischer Entwicklungen dient der Gestaltung zukunftsfähiger Technologie.
...gesellschaftliche Akzeptanz
Technische Leistungsfähigkeit ...
... wirtschaftliche Tragfähigkeit ...
„The impact of RFID on social life will be high, irrevocable and impossible to deny.“
7
Die Anwendungspotenziale von RFID sind theoretisch unbegrenzt.
Echtheitsprüfung
DokumenteKontrolle
Zutritt und Routen
Beobachtung
Umwelt
Kennzeichnung
ObjekteReduktion
DiebstahlProzessoptimierung
Reparatur
Automatisierung
SupplyChain
RFID-SystemeKontrolle
Zutritt und Routen
Kennzeichnung
Objekte
Automatisierung
SupplyChain
• Die RFID-Technologie hat erfolgreich Nischenmärkte besetzt. Supply-Chain-Lösungen und Initiativen öfftl. Auftraggeber sind die Treiber.
• Pilotvorhaben im Handel, im öfftl. Nahverkehr und
im Gesundheitswesen.
• Die Position Deutschlands auf globalen Märkten das Spannungsverhältnis von öffentlicher Sicher- heit und Bedrohung der Privatsphäre dominieren die öffentliche Diskussion.
• Hype-Cycle (Garner, 2005)8
RFID heute
Chancen
• Kosteneffektivität• Fälschungssicherheit und Reduktion von
Schwund• Virtuelles Abbild der Realität pro Produkt, nicht
mehr pro Warengruppe• Informationsgewinne • Neue Dienstleistungsmodelle (bspw. Pflege)• Neue Geschäftsmodelle (pay per use)
Risiken
• Beginnende, kontroverse öffentliche Diskussion (ethische Fragen, Sicherheit versus Privatsphäre, Elektrosmog)
• Reifegrad der Technologie bei heutigen Investitionsentscheidungen, Standardisierung
• Verfügbarkeit von gut ausgebildetem Personal• Lokale Märkte• Elektronikschrott, Verfügbarkeit von
Rohstoffen
11
Tieridentifikation: elektronische Kennzeichnungssysteme werden seit über 20 Jahren eingesetzt.
• Positionierung der Transponder: Injektat, Bolus, elektronische Ohrmarke.
• In der Nutztierhaltung werden passive RFID- Systeme eingesetzt.
• Internationale Normen für die Tierkennzeichnung wurden 1996 verabschiedet.
Kennzeichnung
Objekte
Ländernummer Nationale Tiernummer* ISO 3166 Ländercode 274.877.906.944 mögliche Kombinationen innerhalb jedes Landes
2 7 6 0 0 1 2 1 2 3 4 5 6 7 8
12
Tieridentifikation: Gesetzliche Verordnungen forcieren den weltweiten Markt.
• Nutzenpotenziale:– betrugssichere und eindeutige Kennzeichnung– betriebsübergreifende lückenlose Verfolgbarkeit– Verbindungsmöglichkeit mit Bewegungs- und Gesundheitsdaten
• Verordnungen: – EU-Verordnung zur Kennzeichnung von Schafen und Ziegen (auf Basis von IDEA)– EU-Verordnung zur Kennzeichnung von Hunden, Katzen und Frettchen im Reiseverkehr
Kennzeichnung
Objekte
Bewertung:Vergleichsweise unumstritten, auch vor dem Hintergrund der wiederkehrenden Lebensmittelskandale.
14
Zutrittskontrolle: Das Bedürfnis zur Identifizierung von Personen nimmt zu.
• RFID-Systeme erweitern die Leistungsmerkmale der bekannten Magnet- und Chipkarten- anwendungen.
• Als langjähriges Einsatzgebiet haben sich elektronische Zugangskontrollsysteme in Urlaubsressorts etabliert.
•Aktuell am Beispiel der neuen Reisepässe in der öffentlichen Diskussion
Kontrolle
Zutritt
15
• In Nassfeld/Sonnenalpe wurde eine RFID-Lösung umgesetzt, die ver- schiedene Leistungsträger einbindet.
• Investitionssumme: 715.000 EUR (80 Erfassungsgeräte, 10 Standard- kassensysteme, 50 OPOS).• Die hohe Kundenakzeptanz begründet sich in der Bequem- lichkeit für den Kunden. Quelle: Skidata
Kontrolle
ZutrittZutrittskontrolle: RFID-Systeme sind attraktiv, wenn Personen Kontroll-punkte wiederholt passieren müssen.
16
Eine Risikobetrachtung von RFID-Systemen dient der Bewältigung möglicher Bedrohungen.
Bedrohungslage für die aktive Partei
Bedrohungslage für die passive Partei
- Ausspähen von Daten- Einspeisen falscher Daten- Denial of Service
- Bedrohung der Data Privacy- Bedrohung der Location Privacy
Technische Maßnahmen
Organisatorische Maßnahmen
Gesetzliche Maßnahmen
etc.
Prüfen Bewerten Handeln
17
Supply Chain Management: Einsparungen ergeben sich beim Handling durch Pulk-Erfassung.
Quelle: Hirt, Ringgenberg (2004)
Prozessoptimierung
Supply Chain
Barcode- Pulkerfassung
Einzelerfassung mittels RFID-Technologie
18
Supply Chain Management: RFID ermöglicht eine effizientere Steuerung von logistischen Prozessen.
RFIDin der Logistikbranche
RFIDin der Logistikbranche
Operative EffizienzOperative Effizienz
SicherheitSicherheit
Auslastung der BetriebsmittelAuslastung der Betriebsmittel
Prozessoptimierung
Supply Chain
RFID in der Logistik heute
• Hohe Plausibilität• Hohes Interesse von global operierenden
Handelsketten• Offene Standardisierungsfragen• Unterschiedliche Akzeptanz in Asien, USA und Europa• Regulierung als Treiber (Container-Verfolgung)• Bedrohung der Privatsphäre aus Kundensicht, sofern
Tags zum Kunden gelangen)• Offene Forschungsfragen (Arbeitsgestaltung, Faktor
Mensch, Kontrolle von Erwerbstätigen)
Weiterführende Literaturhinweise
• Bundesamt für Sicherheit in der Informationstechnik (Hrsg.)(2004): Risiken und Chancen des Einsatzes von RFID-Systemen. Trends und Entwicklungen in Technologien, Anwendungen und Sicherheit
• Zentrum für Technologiefolgen-Abschätzung beim Schweizerischen Wissenschafts- und Technologierat (Hrsg.) (2003): Das Vorsorgeprinzip in der Informations-gesellschaft. Auswirkungen des Pervasive Computing auf Gesundheit und Umwelt
• Die Studien sind kostenlos verfügbar unter: http://www.izt.de/publikationen/andere_verlage/index.html
21
Vielen Dank für Ihre Aufmerksamkeit !
Britta Oertel
www.izt.de
IZT – Institut für Zukunftsstudien und Technologiebewertung Berlin