1 / 21

Risiken und Chancen des Einsatzes von RFID-Systemen Mannheim, 26. September 2006 Britta Oertel

Risiken und Chancen des Einsatzes von RFID-Systemen Mannheim, 26. September 2006 Britta Oertel IZT – Institut für Zukunftsstudien und Technologiebewertung Berlin. 1. Eigenschaften der RFID-Technologie.

xiu
Download Presentation

Risiken und Chancen des Einsatzes von RFID-Systemen Mannheim, 26. September 2006 Britta Oertel

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Risiken und Chancen des Einsatzes von RFID-Systemen • Mannheim, 26. September 2006 • Britta Oertel • IZT – Institut für Zukunftsstudien und Technologiebewertung Berlin 1

  2. Eigenschaften der RFID-Technologie • Elektronische Identifikation Das System ermöglicht eine eindeutige Kenn- zeichnung von Objekten durch elektronisch gespeicherte Daten. • Kontaktlose Datenübertragung Die Daten können zur Identifikation des Objekts drahtlos über einen Funkfrequenzkanal ausge- lesen werden. • Senden auf Abruf (on call)Ein gekennzeichnetes System sendet seine Daten nur dann, wenn ein dafür vorgesehenes Lesegerät diesen Vorgang abruft. passiver RFID-Tag Bildquelle: http://glossary.ippaper.com/images/graphicsedviser/common/security/rfidlabel2.jpg

  3. Diverse Systeme!

  4. Die vorausschauende Bewertung technischer Entwicklungen dient der Gestaltung zukunftsfähiger Technologie. Technische Leistungsfähigkeit ... ... wirtschaftliche Tragfähigkeit ... ...gesellschaftliche Akzeptanz 5

  5. „The impact of RFID on social life will be high, irrevocable and impossible to deny.“

  6. Die Anwendungspotenziale von RFID sind theoretisch unbegrenzt. KennzeichnungObjekte KennzeichnungObjekte Reduktion Diebstahl Prozessoptimierung Reparatur Echtheitsprüfung Dokumente RFID-Systeme Kontrolle Zutritt und Routen Kontrolle Zutritt und Routen Beobachtung Umwelt AutomatisierungSupplyChain AutomatisierungSupplyChain 7

  7. RFID heute • Die RFID-Technologie hat erfolgreich Nischenmärkte besetzt. Supply-Chain-Lösungen und Initiativen öfftl. Auftraggeber sind die Treiber. • Pilotvorhaben im Handel, im öfftl. Nahverkehr und im Gesundheitswesen. • Die Position Deutschlands auf globalen Märkten das Spannungsverhältnis von öffentlicher Sicher- heit und Bedrohung der Privatsphäre dominieren die öffentliche Diskussion. • Hype-Cycle (Garner, 2005) 8

  8. Chancen • Kosteneffektivität • Fälschungssicherheit und Reduktion von Schwund • Virtuelles Abbild der Realität pro Produkt, nicht mehr pro Warengruppe • Informationsgewinne • Neue Dienstleistungsmodelle (bspw. Pflege) • Neue Geschäftsmodelle (pay per use)

  9. Risiken • Beginnende, kontroverse öffentliche Diskussion (ethische Fragen, Sicherheit versus Privatsphäre, Elektrosmog) • Reifegrad der Technologie bei heutigen Investitionsentscheidungen, Standardisierung • Verfügbarkeit von gut ausgebildetem Personal • Lokale Märkte • Elektronikschrott, Verfügbarkeit von Rohstoffen

  10. KennzeichnungObjekte Tieridentifikation: elektronische Kennzeichnungssysteme werden seit über 20 Jahren eingesetzt. • Positionierung der Transponder: Injektat, Bolus, elektronische Ohrmarke. • In der Nutztierhaltung werden passive RFID- Systeme eingesetzt. • Internationale Normen für die Tierkennzeichnung wurden 1996 verabschiedet. 11

  11. KennzeichnungObjekte Tieridentifikation: Gesetzliche Verordnungen forcieren den weltweiten Markt. • Nutzenpotenziale: • betrugssichere und eindeutige Kennzeichnung • betriebsübergreifende lückenlose Verfolgbarkeit • Verbindungsmöglichkeit mit Bewegungs- und Gesundheitsdaten • Verordnungen: • EU-Verordnung zur Kennzeichnung von Schafen und Ziegen (auf Basis von IDEA) • EU-Verordnung zur Kennzeichnung von Hunden, Katzen und Frettchen im Reiseverkehr 12

  12. Bewertung:Vergleichsweise unumstritten, auch vor dem Hintergrund der wiederkehrenden Lebensmittelskandale.

  13. KontrolleZutritt Zutrittskontrolle: Das Bedürfnis zur Identifizierung von Personen nimmt zu. • RFID-Systeme erweitern die Leistungsmerkmale der bekannten Magnet- und Chipkarten- anwendungen. • Als langjähriges Einsatzgebiet haben sich elektronische Zugangskontrollsysteme in Urlaubsressorts etabliert. • Aktuell am Beispiel der neuen Reisepässe in der öffentlichen Diskussion 14

  14. KontrolleZutritt Zutrittskontrolle: RFID-Systeme sind attraktiv, wenn Personen Kontroll-punkte wiederholt passieren müssen. • In Nassfeld/Sonnenalpe wurde eine RFID-Lösung umgesetzt, die ver- schiedene Leistungsträger einbindet. • Investitionssumme: 715.000 EUR (80 Erfassungsgeräte, 10 Standard- kassensysteme, 50 OPOS). • Die hohe Kundenakzeptanz begründet sich in der Bequem- lichkeit für den Kunden. Quelle: Skidata 15

  15. Eine Risikobetrachtung von RFID-Systemen dient der Bewältigung möglicher Bedrohungen. Prüfen Bewerten Handeln Bedrohungslage für die aktive Partei Technische Maßnahmen Organisatorische Maßnahmen - Ausspähen von Daten - Einspeisen falscher Daten - Denial of Service Gesetzliche Maßnahmen etc. Bedrohungslage für die passive Partei - Bedrohung der Data Privacy - Bedrohung der Location Privacy 16

  16. ProzessoptimierungSupply Chain Supply Chain Management: Einsparungen ergeben sich beim Handling durch Pulk-Erfassung. Barcode- Pulkerfassung Einzelerfassung mittels RFID-Technologie 17 Quelle: Hirt, Ringgenberg (2004)

  17. ProzessoptimierungSupply Chain Supply Chain Management: RFID ermöglicht eine effizientere Steuerung von logistischen Prozessen. Auslastung der Betriebsmittel RFID in der Logistikbranche Operative Effizienz Sicherheit 18

  18. RFID in der Logistik heute • Hohe Plausibilität • Hohes Interesse von global operierenden Handelsketten • Offene Standardisierungsfragen • Unterschiedliche Akzeptanz in Asien, USA und Europa • Regulierung als Treiber (Container-Verfolgung) • Bedrohung der Privatsphäre aus Kundensicht, sofern Tags zum Kunden gelangen) • Offene Forschungsfragen (Arbeitsgestaltung, Faktor Mensch, Kontrolle von Erwerbstätigen)

  19. Weiterführende Literaturhinweise • Bundesamt für Sicherheit in der Informationstechnik (Hrsg.)(2004): Risiken und Chancen des Einsatzes von RFID-Systemen. Trends und Entwicklungen in Technologien, Anwendungen und Sicherheit • Zentrum für Technologiefolgen-Abschätzung beim Schweizerischen Wissenschafts- und Technologierat (Hrsg.) (2003): Das Vorsorgeprinzip in der Informations-gesellschaft. Auswirkungen des Pervasive Computing auf Gesundheit und Umwelt • Die Studien sind kostenlos verfügbar unter: http://www.izt.de/publikationen/andere_verlage/index.html

  20. Vielen Dank für Ihre Aufmerksamkeit ! • Britta Oertel • b.oertel@izt.de • www.izt.de • IZT – Institut für Zukunftsstudien und Technologiebewertung Berlin 21

More Related