markus richter von rfid-anwendungen · markus richter. nutzenoptimierter rfid-einsatz in der...
TRANSCRIPT
Markus Richter Nutzenoptimierter RFID-Einsatz in der Logistik
Eine Handlungsempfehlung zur Lokalisierung und Bewertung der Nutzenpotenziale
von RFID-Anwendungen
Die Schriftenreihe Logistik der Technischen Universität Berlin wird herausgegeben von Prof. Dr.-Ing. Frank Straube Prof. Dr.-Ing. Raimund Klinkner Prof. Dr.-Ing. Dr. rer. pol. h.c. Helmut Baumgarten
Schriftenreihe Logistik der Technischen Universität Berlin | 23
Markus Richter Nutzenoptimierter RFID-Einsatz in der Logistik
Eine Handlungsempfehlung zur Lokalisierung und Bewertung der Nutzenpotenziale
von RFID-Anwendungen
Universitätsverlag der TU Berlin
Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.de/ abrufbar. Universitätsverlag der TU Berlin 2013 http://www.univerlag.tu-berlin.de Fasanenstr. 88 (im VOLKSWAGEN-Haus), 10623 Berlin Tel.: +49 (0)30 314 76131 / Fax: -76133 E-Mail: [email protected] Zugl.: Berlin, Technische Universität, Diss., 2012 1. Gutachter: Prof. Dr.-Ing. Dr. rer. pol. h.c. Helmut Baumgarten 2. Gutachter: Prof. Dr. Hermann Krallmann Die Arbeit wurde am 05. Juli 2012 unter Vorsitz von Prof. Dr. Axel Werwatz erfolgreich verteidigt. Das Manuskript ist urheberrechtlich geschützt. Druck: docupoint GmbH, Magdeburg Satz/Layout: Markus Richter Zugleich online veröffentlicht auf dem Digitalen Repositorium der Technischen Universität Berlin: URL http://opus.kobv.de/tuberlin/volltexte/2013/3913/ URN urn:nbn:de:kobv:83-opus-39135 [http://nbn-resolving.de/urn:nbn:de:kobv:83-opus-39135] ISBN 978-3-7983-2523-4 (print) ISBN 978-3-7983-2524-1 (online) ISSN 1865-3170
III
Danksagung
Die Arbeit an der vorliegenden Dissertationsschrift habe ich im Rahmen meiner Tätigkeit als wissenschaftlicher Mitarbeiter am Bereich Logistik der Techni-schen Universität Berlin begonnen und im Anschluss daran berufsbegleitend bei der Dräger Safety AG & Co. KGaA abgeschlossen. Während der gesamten Entstehungszeit habe ich die Unterstützung durch eine Reihe von Personen erfahren, denen ich an dieser Stelle meinen nachdrücklichen Dank ausspre-chen möchte.
Mein herzlicher Dank gilt als Erstes meinem akademischen Lehrer, Herrn Pro-fessor Dr.-Ing. Dr. rer. pol. h.c. Helmut Baumgarten, Gründer und langjähriger Leiter des Bereichs Logistik an der Technischen Universität Berlin. Er hat mir im Rahmen meiner Tätigkeit als wissenschaftlicher Mitarbeiter ermöglicht, pra-xisorientiert und eigenverantwortlich in unterschiedlichen Forschungsprojekten zu arbeiten, die eine wichtige inhaltliche Basis für die vorliegende Arbeit dar-stellen. Darüber hinaus hat mir Herr Professor Baumgarten bei der Entstehung meiner Dissertation stets die dafür notwendigen Freiräume zur Verfügung ge-stellt. Ich danke ihm für seine inhaltlichen Anregungen sowie für seine persönli-che Ausdauer bis zur Fertigstellung meiner Dissertationsschrift. Ohne seine langjährige Unterstützung wäre ein erfolgreiches Gelingen ohne Zweifel nicht möglich gewesen.
Zum Zweiten danke ich Herrn Professor Dr. Hermann Krallmann für die un-komplizierte Übernahme des Koreferates und die kritische Durchsicht meiner Dissertation sowie Herrn Professor Dr. Axel Werwatz für die Übernahme des Vorsitzes des Promotionsausschusses.
Meinen ehemaligen Lehrstuhlkollegen und geschätzten Freunden Herrn Dr.-Ing. Markus Pladeck und Herrn Dr.-Ing. Wolf-Christian Hildebrand bin ich für die inhaltliche Durchsicht meiner Arbeit sowie die vielfältigen kritischen Diskus-sionen zu großem Dank verpflichtet. Ihr aufmunternder Zuspruch, ihre Unter-stützung und Motivation während der letzten Jahre, insbesondere während der berufsbegleitenden Fertigstellung meiner Arbeit, hat in großem Maße zum erfolgreichen Gelingen beigetragen. Gleiches gilt für Herrn Dr.-Ing. Jörg Pohl, der mir ebenfalls ein steter Unterstützer und freundschaftlicher Wegbegleiter gewesen ist.
IV
Ausdrücklich bedanken möchte ich mich an dieser Stelle außerdem bei Herrn Dr. Alexander Kleinert, Herrn Marco Dreeßen, Herrn Karsten Spin, Herrn Moritz Petersen sowie ganz besonders bei Herrn Sebastian Zechlin für Ihre tatkräftige Unterstützung bei meinen wissenschaftlichen Recherchen.
Desweiteren danke ich meinen Kollegen bei der Dräger Safety AG & Co. KGaA, die im Rahmen der täglichen Zusammenarbeit und darüber hinaus zum Gelingen meiner Promotion beigetragen haben. Aus diesem Personenkreis danke ich vor allem Herrn Michael Eichner für seine hilfreichen Anmerkungen zu Gliederung und Manuskript. Herrn Professor Dr.-Ing. Jörg Dalhöfer danke ich für seine Anteilnahme an meiner besonderen Situation der Doppelbelastung im Berufsleben bei der Dräger Safety AG & Co. KGaA. Seine Ratschläge und Tipps basierend auf den Erfahrungen seiner eigenen berufsbegleitenden Pro-motionszeit haben viel zu meiner inneren Gelassenheit beigetragen.
Widmen möchte ich die vorliegende Arbeit meinen Eltern, Frau Brigitte Richter und Herrn Klaus Karl Richter. Während der gesamten Promotionszeit und dar-über hinaus sind sie mir immer ein verlässlicher Rückhalt gewesen. Insbeson-dere meine Mutter hat einen großen Anteil zu dem beigetragen, was ich bis heute erreicht habe. Sie hat mich in sehr selbstloser Weise mit großem persön-lichem Einsatz wo immer möglich auf meinem Lebensweg unterstützt und ge-fördert. Daher gilt ihr mein abschließender und größter Dank.
Lübeck, im Januar 2013 Markus Richter
INHALTSÜBERSICHT
V
Inhaltsübersicht
Inhaltsverzeichnis ........................................................................................... VI
Abbildungsverzeichnis ................................................................................... XI
Tabellenverzeichnis ...................................................................................... XIV
Abkürzungsverzeichnis ................................................................................ XVI
1 Einleitung .................................................................................................. 1
2 Grundlagen der RFID-Technologie und des Supply Chain Managements .......................................................................................... 13
3 Explorative Analyse des RFID-Einsatzes in der Logistik-Praxis ........ 63
4 Typologisierung des RFID-Einsatzes zur Identifikation von Ursache-Wirkungszusammenhängen und Ableitung idealtypischer Ursache-Wirkungs-Ketten ................................................................................... 105
5 Handlungsempfehlung für die Vorgehensweise zur wertorientierten Bewertung der Kosten und monetären Nutzenpotenziale von RFID-Anwendungen ....................................................................................... 147
6 Zusammenfassung und Ausblick ........................................................ 229
Literaturverzeichnis ...................................................................................... 241
INHALTSVERZEICHNIS
VI
Inhaltsverzeichnis
Inhaltsverzeichnis ........................................................................................... VI
Abbildungsverzeichnis ................................................................................... XI
Tabellenverzeichnis ..................................................................................... XIV
Abkürzungsverzeichnis ............................................................................... XVI
1 Einleitung .................................................................................................. 1 1.1 Ausgangssituation und Problemstellung .................................................... 1 1.2 Forschungsbedarf, Forschungsfragen und Zielsetzungen der Arbeit ........ 5
1.2.1 Forschungsbedarf ......................................................................... 5 1.2.2 Forschungsfragen und Zielsetzungen ........................................... 7
1.3 Aufbau der Arbeit ....................................................................................... 9
2 Grundlagen der RFID-Technologie und des Supply Chain Managements ......................................................................................... 13
2.1 Supply Chain Management als Anwendungsfeld der RFID-Technologie 14 2.1.1 Operationalisierung des Supply Chain Managements als
moderne Unternehmenslogistikkonzeption ................................. 14 2.1.2 Darstellung ausgewählter Handlungsfelder des Supply Chain
Managements .............................................................................. 17 2.1.2.1 Zeitleistung ................................................................. 18 2.1.2.2 Prozessqualität ........................................................... 20 2.1.2.3 Material- und Produktverfügbarkeit............................. 21 2.1.2.4 Schwundeliminierung ................................................. 22 2.1.2.5 Bestandsreduktion ...................................................... 24 2.1.2.6 Prozesseffizienz ......................................................... 26
2.2 Grundlagen der RFID-Technologie und von RFID-Systemen .................. 29 2.2.1 Technologischer Aufbau von RFID-Systemen ............................ 30
2.2.1.1 Transponder ............................................................... 31 2.2.1.2 Luftschnittstelle ........................................................... 34
INHALTSVERZEICHNIS
VII
2.2.1.3 Lesegerät/Reader ...................................................... 35 2.2.1.4 Middleware und Anwendungssystem ......................... 38
2.2.2 Vergleich von RFID- und optischen Identifikationssystemen ...... 39 2.2.2.1 Technologische Schwachstellen von Barcode-
Identifikationssystemen .............................................. 40 2.2.2.2 Technologische Vorteile von RFID-Identifikations-
systemen .................................................................... 41 2.2.3 Veränderungen der Informationsverarbeitung im Unternehmen
durch den RFID-Einsatz .............................................................. 43 2.2.3.1 Automatisierung der Dateninputschnittstelle .............. 44 2.2.3.2 Steigerung der Datenqualität ..................................... 45 2.2.3.3 Digitalisierung des Managementregelkreises ............. 47
2.2.4 Die Vision eines ‚Internet der Dinge’ ........................................... 50 2.2.4.1 Das EPCglobal-Netzwerk als IT-Infrastruktur ............. 50 2.2.4.2 Selbststeuerung und ‘Smart Devices’ ........................ 54
2.2.5 Informationsparadoxie als Hürde für die RFID-Nutzenbe- wertung ....................................................................................... 57
3 Explorative Analyse des RFID-Einsatzes in der Logistik-Praxis ........ 63 3.1 Aufbau der Analyse .................................................................................. 63
3.1.1 Auswahl der Anwendungsfälle .................................................... 64 3.1.2 Aufbereitung und Strukturierung der Analyseergebnisse ............ 66
3.2 RFID-Anwendungen im Handel ................................................................ 66 3.2.1 Prozessüberwachung in der Lebensmittelkühlkette .................... 67 3.2.2 Warenflusskontrolle in der Versorgung von Handelsfilialen ........ 71 3.2.3 Prozessunterstützung in der Versandhandelsdistribution ........... 74
3.3 RFID-Anwendungen in der Automobil- und Automobilzulieferindustrie .... 76 3.3.1 Produktionssteuerung und Produktionslogistik ........................... 76 3.3.2 Ladungsträger- und Behältermanagement ................................. 80 3.3.3 Fahrzeugauslieferung und Distribution ....................................... 83
3.4 RFID-Anwendungen in der Bekleidungsindustrie ..................................... 86 3.4.1 Warenverfolgung in der internationalen Logistikkette ................. 86 3.4.2 Verfügbarkeitsoptimierung in der Filiallogistik ............................. 90
3.5 RFID-Anwendungen in sonstigen Branchen ............................................. 92 3.5.1 RFID-Anwendung bei Logistik-Dienstleistern .............................. 93 3.5.2 RFID-Anwendung in der Halbleiterfertigung ............................... 98
3.6 Zwischenfazit: Die explorativen Analyseergebnisse im Vergleich mit anderen RFID-Studien ............................................................................ 101
INHALTSVERZEICHNIS
VIII
4 Typologisierung des RFID-Einsatzes zur Identifikation von Ursache-Wirkungszusammenhängen und Ableitung idealtypischer Ursache-Wirkungs-Ketten .................................................................................. 105
4.1 Typologisierung von RFID-Anwendungen in logistischen Prozessen .... 105 4.1.1 Durchführung der Typologisierung ............................................ 106
4.1.1.1 Einordnung der Typologisierung in das Forschungsvorgehen ................................................ 107
4.1.1.2 Festlegung von Merkmalen und Merkmalsausprägungen ........................................... 108
4.1.1.3 Typenbildung ............................................................ 112 4.1.2 Zusammenfassung der Nutzengenerierung durch die RFID-
Anwendungstypen in logistischen Prozessen............................ 116 4.1.2.1 Sendungszusammenstellung ................................... 116 4.1.2.2 Produktionssteuerung und -kontrolle ........................ 118 4.1.2.3 Lagermanagement und Kommissionierung .............. 120 4.1.2.4 Asset-Lokalisierung .................................................. 121
4.2 Konzeption idealtypischer Ursache-Wirkungs-Ketten der RFID-Nutzengenerierung ................................................................................. 123 4.2.1 Vorgehensweise zur Ableitung idealtypischer Ursache-
Wirkungs-Ketten ........................................................................ 124 4.2.2 Ursache-Wirkungs-Kette: Generierung von Zeitvorteilen .......... 127 4.2.3 Ursache-Wirkungs-Kette: Steigerung der Prozessqualität ........ 131 4.2.4 Ursache-Wirkungs-Kette: Vermeidung von Schwund ............... 134 4.2.5 Ursache-Wirkungs-Kette: Steigerung der Verfügbarkeit ........... 137 4.2.6 Ursache-Wirkungs-Kette: Realisierung von Kostenein-
sparungen ................................................................................. 142
5 Handlungsempfehlung für die Vorgehensweise zur wertorientierten Bewertung der Kosten und monetären Nutzenpotenziale von RFID-Anwendungen ...................................................................................... 147
5.1 Wertorientierte Bewertung des RFID-Einsatzes .................................... 147 5.1.1 Operationalisierung des Wertsteigerungsbegriffs und Ansatz
der Werttreiberanalyse .............................................................. 148 5.1.2 Aufbau des Werttreibermodells für die RFID-Bewertung .......... 151 5.1.3 Überblick über die Vorgehensschritte ........................................ 159
5.2 Initialisierungsschritte zur Wertsteigerungsanalyse ............................... 163 5.2.1 Festlegung des Anwendungsbereiches für den RFID-Einsatz .. 164
INHALTSVERZEICHNIS
IX
5.2.2 Morphologische Beschreibung technologisch-ökonomischer Ursache-Wirkungszusammenhänge des RFID-Einsatzes ........ 167 5.2.2.1 Objekt-Morphologie .................................................. 168 5.2.2.2 Prozess-Morphologie ............................................... 169 5.2.2.3 Schwachstellen-Morphologie ................................... 171 5.2.2.4 Technologiewirksamkeits-Morphologie .................... 172 5.2.2.5 Nutzenpotenzial-Morphologie................................... 174
5.3 Plausibilisierung der Realisierungschancen technologiebedingter Nutzenwirkungen des RFID-Einsatzes ................................................... 175 5.3.1 Aufstellen der Bewertungsmatrizen zur Plausibilisierung von
Wirkungszusammenhängen ..................................................... 176 5.3.2 Durchführung der wirkungsbezogenen Matrixverknüpfung ....... 179 5.3.3 Auswahl von RFID-Nutzenpotenzialen für die Quantifizierung . 182
5.4 Quantifizierung von monetären Nutzeneffekten des RFID-Einsatzes ..... 183 5.4.1 Direkt monetärer Nutzen aus Kosteneinsparungseffekten ........ 184
5.4.1.1 Kostenverursachungsanalyse .................................. 184 5.4.1.2 Quantifizierung realisierbarer Kosteneinsparungen . 188
5.4.2 Indirekt monetärer Nutzen aus Produktivitätseffekten .............. 191 5.4.2.1 Zeitbeanspruchungsanalyse .................................... 192 5.4.2.2 Quantifizierung realisierbarer Zeitreduktionen ......... 196 5.4.2.3 Umsetzbarkeit von Kosteneinsparungen.................. 198
5.4.3 Monetärer Nutzen durch die Reduktion von Lagerbeständen ... 200 5.4.3.1 Ermittlung von Bestandswerten ............................... 202 5.4.3.2 Quantifizierung der realisierbaren Bestands-
reduktion .................................................................. 203 5.4.4 Monetärer Nutzen durch die Reduktion von Logistik-Infra-
struktur-Komponenten .............................................................. 205 5.4.4.1 Kosteneinsparungen bei logistischen Sachmittel-
ressourcen ............................................................... 206 5.4.4.2 Quantifizierung der realisierbaren Reduktion von
Sachmittelressourcen ............................................... 207 5.5 Quantifizierung von Kostenkomponenten des RFID-Einsatzes .............. 207
5.5.1 Identifikation relevanter RFID-Kostenkomponenten ................. 208 5.5.1.1 Externe Kosten......................................................... 209 5.5.1.2 Interne Kosten .......................................................... 211
5.5.2 Kostenprognose ........................................................................ 214 5.6 Wertsteigerungskalkulation für die RFID-Einführungsentscheidung ...... 216
5.6.1 Aufstellen der wertorientierten Zahlungsreihe ........................... 217
INHALTSVERZEICHNIS
X
5.6.1.1 Ermittlung des RFID-Erfolgs ..................................... 217 5.6.1.2 Ermittlung der RFID-relevanten Kapitalkosten ......... 219 5.6.1.3 Periodisierte Residualgewinnermittlung .................... 220
5.6.2 Kalkulation der Wertsteigerungskennzahl und Alternativen- auswahl ..................................................................................... 223
6 Zusammenfassung und Ausblick ....................................................... 229 6.1 Zusammenfassung der wissenschaftlichen Erkenntnisse ...................... 230
6.1.1 Beantwortung der Forschungsfragen ........................................ 230 6.1.2 Kritische Würdigung der Ergebnisse ......................................... 234
6.2 Ausblick auf weiteren Forschungsbedarf ............................................... 236
Literaturverzeichnis ..................................................................................... 241
ABBILDUNGSVERZEICHNIS
XI
Abbildungsverzeichnis
Abbildung 1: Wissen in Unternehmen über die RFID-Technologie ................. 3
Abbildung 2: Forschungsprozess und Aufbau der Arbeit ............................... 12
Abbildung 3: Bestandteile der Fehlmengenkosten ........................................ 29
Abbildung 4: Schematische Darstellung der RFID-System-Komponenten .... 31
Abbildung 5: Beispiele für 1D- und 2D-Codes ............................................... 40
Abbildung 6: Integration von realer und virtueller Welt .................................. 45
Abbildung 7: Dimensionen der Datenqualität ................................................. 47
Abbildung 8: Schematische Darstellung eines digitalen Management-regelkreises............................................................................... 49
Abbildung 9: Schematischer Aufbau des EPCglobal-Netzwerks ................... 51
Abbildung 10: Schematischer Aufbau eines Smart Device .............................. 55
Abbildung 11: Paradoxien beim Einsatz von Informationstechnologien .......... 59
Abbildung 12: Beitrag der Typologisierung für den Erkenntnisprozessüber die RFID-Nutzengenerierung ........................................................ 108
Abbildung 13: Übersicht der Merkmale und Merkmalsausprägungen für die Typologisierung von RFID-Anwendungen .............................. 111
Abbildung 14: Charakterisierung der RFID-Anwendungstypen ..................... 115
Abbildung 15: Nutzengenerierung beim RFID-Anwendungstyp „Sendungs-zusammenstellung“ ................................................................. 118
Abbildung 16: Nutzengenerierung beim RFID-Anwendungstyp „Produktions-steuerung und -kontrolle“ ........................................................ 119
Abbildung 17: Nutzengenerierung beim RFID-Anwendungstyp „Lager-management und Kommissionierung“ .................................... 121
Abbildung 18: Nutzengenerierung beim RFID-Anwendungstyp „Asset-Lokalisierung“.......................................................................... 123
ABBILDUNGSVERZEICHNIS
XII
Abbildung 19: Schematischer Aufbau der idealtypischen Ursache-Wirkungs-Ketten ...................................................................................... 126
Abbildung 20: Idealtypische Ursache-Wirkungs-Kette für die Generierung von Zeitvorteilen durch den RFID-Einsatz ............................... 127
Abbildung 21: Idealtypische Ursache-Wirkungs-Kette für die Steigerung der Prozessqualität durch den RFID-Einsatz ................................. 131
Abbildung 22: Idealtypische Ursache-Wirkungs-Kette für die Vermeidung von Schwund durch den RFID-Einsatz .................................... 135
Abbildung 23: Schwunddifferenzierung nach Entstehungsursachen ............. 135
Abbildung 24: Idealtypische Ursache-Wirkungs-Kette für die Steigerung der Verfügbarkeit durch den RFID-Einsatz .................................... 138
Abbildung 25: Zunahme an Handlungsfähigkeit und Handlungsschnelligkeit durch den RFID-Einsatz .......................................................... 141
Abbildung 26: Idealtypische Ursache-Wirkungs-Kette für die Realisierung von Kosteneinsparungen durch den RFID-Einsatz ................. 143
Abbildung 27: Unterschied zwischen gewinn- und wertorientierter Sicht ....... 150
Abbildung 28: Schematische Darstellung des RFID-Werttreibermodells ....... 154
Abbildung 29: Vorgehensmodell für die RFID-Wertsteigerungsanalyse ........ 160
Abbildung 30: Bewertung der Implementierungspriorität alternativer Anwendungsfelder des RFID-Einsatzes .................................. 166
Abbildung 31: Aufbau der Objekt-Morphologie .............................................. 169
Abbildung 32: Aufbau der Prozess-Morphologie ............................................ 170
Abbildung 33: Aufbau der Schwachstellen-Morphologie ................................ 171
Abbildung 34: Schematische Darstellung eines Ishikawa-Diagramms ........... 172
Abbildung 35: Aufbau der Technologiewirksamkeits-Morphologie ................. 173
Abbildung 36: Aufbau der Nutzenpotenzial-Morphologie ............................... 175
Abbildung 37: Bewertungsmatrizen zur Plausibilisierung der Ursache-Wirkungszusammenhänge von RFID-Nutzenpotenzialen ....... 177
Abbildung 38: Prinzip der wirkungsbezogenen Matrixverknüpfung ................ 180
Abbildung 39: Pareto-Analyse zur Nutzenpotenzialauswahl für die Quantifizierung ........................................................................ 183
ABBILDUNGSVERZEICHNIS
XIII
Abbildung 40: Erste Kostenaufspaltung nach externen Leistungsstörungen . 186
Abbildung 41: Ermittlung von Verursachungshäufigkeiten durch interne Ursachen ................................................................................ 187
Abbildung 42: Zweite Kostenaufspaltung nach internen Schwachstellen-ursachen ................................................................................. 188
Abbildung 43: Berechnungsschema zur Quantifizierung fehlleistungs- bezogener Kosteneinsparungen ............................................. 190
Abbildung 44: Vorgehensschritte der Komplexitäts-Index-Analyse ............... 194
Abbildung 45: Kalkulationsinput zur Differenzierung der Zeitbeanspruchung von Ressourcen ...................................................................... 196
Abbildung 46: Berechnungsschema zur Quantifizierung von Zeit- potenzialen ............................................................................. 198
Abbildung 47: Berechnungsschema zur Quantifizierung von Reduktions-potenzialen bei Sicherheitsbeständen .................................... 205
Abbildung 48: Kostenkomponenten des RFID-Einsatzes .............................. 208
Abbildung 49: Kategorisierung externer Kosten ............................................ 209
Abbildung 50: Kategorisierung interner Kosten des RFID-Einsatzes ............. 212
Abbildung 51:Schematischer Aufbau einer RFID-Erfolgsermittlung ............... 219
Abbildung 52:Kalkulation des Gesamtkapitalkostensatzes als WACC .......... 220
Abbildung 53: Differenzbildung beim Erstellen der Zahlungsreihe zur Fokussierung auf den Katalysatoreffekt des RFID-Einsatzes . 221
Abbildung 54: Berechnung der Wertsteigerungskennzahl Value-at-Stake .... 225
Abbildung 55: Selektionsmatrix und Selektionslogiken für die Auswahl von RFID-Anwendungsalternativen ............................................... 228
TABELLENVERZEICHNIS
XIV
Tabellenverzeichnis
Tabelle 1: Ausgewählte Definitionen des SCM .......................................... 17
Tabelle 2: Struktur eines EPC im General-Identifier-Format ...................... 52
Tabelle 3: Ursachen für Effizienzparadoxien ............................................. 61
Tabelle 4: Quellenübersicht der explorativen Analyse ............................... 65
Tabelle 5: Anwendungsmerkmale des RFID-Einsatzes bei der Prozess-überwachung in der Lebensmittelkühlkette ............................... 69
Tabelle 6: Nutzenmerkmale des RFID-Einsatzes bei der Prozess-überwachung in der Lebensmittelkühlkette ............................... 70
Tabelle 7: Anwendungsmerkmale des RFID-Einsatzes bei der Warenflusskontrolle im Handel ................................................. 72
Tabelle 8: Nutzenmerkmale des RFID-Einsatzes bei der Warenfluss-kontrolle im Handel.................................................................... 73
Tabelle 9: Anwendungsmerkmale des RFID-Einsatzes bei der Prozess-unterstützung im Versandhandel ............................................... 75
Tabelle 10: Nutzenmerkmale des RFID-Einsatzes bei der Prozess-unterstützung im Versandhandel ............................................... 76
Tabelle 11: Anwendungsmerkmale des RFID-Einsatzes für die Produktionssteuerung und Produktionslogistik in der Automobilindustrie ..................................................................... 79
Tabelle 12: Nutzenmerkmale des RFID-Einsatzes für die Produktions-steuerung und Produktionslogistik in der Automobilindustrie .... 80
Tabelle 13: Anwendungsmerkmale des RFID-Einsatzes beim Behälter-management in der Automobilindustrie ..................................... 82
Tabelle 14: Nutzenmerkmale des RFID-Einsatzes beim Behälter-management in der Automobilindustrie ..................................... 83
TABELLENVERZEICHNIS
XV
Tabelle 15: Anwendungsmerkmale des RFID-Einsatzes in der Fahrzeug-auslieferung und Distribution der Automobilindustrie ................ 84
Tabelle 16: Nutzenmerkmale des RFID-Einsatzes in der Fahrzeug-auslieferung und Distribution der Automobilindustrie ................ 86
Tabelle 17: Anwendungsmerkmale des RFID-Einsatzes bei der Waren-verfolgung in der Logistikkette der Bekleidungsindustrie .......... 88
Tabelle 18: Nutzenmerkmale des RFID-Einsatzes bei der Waren- verfolgung in der Logistikkette der Bekleidungsindustrie .......... 90
Tabelle 19: Anwendungsmerkmale des RFID-Einsatzes in der Filiallogistik der Bekleidungsindustrie ........................................................... 91
Tabelle 20: Nutzenmerkmale des RFID-Einsatzes in der Filiallogistik der Bekleidungsindustrie ................................................................. 92
Tabelle 21: Anwendungsmerkmale des RFID-Einsatzes in der Lager- prozess- und Kommissionierabwicklung bei Logistik- dienstleistern ............................................................................. 96
Tabelle 22: Nutzenmerkmale des RFID-Einsatzes in der Lagerprozess- und Kommissionierabwicklung bei Logistikdienstleistern .......... 98
Tabelle 23: Anwendungsmerkmale des RFID-Einsatzes für die Produktionsprozesssteuerung in der Halbleiterfertigung ........ 100
Tabelle 24: Nutzenmerkmale des RFID-Einsatzes für die Produktions-prozesssteuerung in der Halbleiterfertigung ........................... 101
Tabelle 25: Übersicht des Anwendungsnutzens in diversen RFID- Studien .................................................................................... 104
Tabelle 26: Punktwertskala zur Bewertung der Wirkungsintensitäten ....... 181
Tabelle 27: Beispielhafte Aufstellung externer Kosten des RFID- Einsatzes ................................................................................ 211
Tabelle 28: Beispielhafte Aufstellung interner Kosten des RFID- Einsatzes ................................................................................ 214
Tabelle 29: Beispielhafte Vergleichsszenarien je nach RFID-Einführungs-situation .................................................................................. 222
ABKÜRZUNGSVERZEICHNIS
XVI
Abkürzungsverzeichnis
a.a.O. am angegebenen Ort
Abb. Abbildung
allg. allgemein(e)
bspw. beispielsweise
bzw. beziehungsweise
CFROI Cash Flow Return On Investment
CVA Cash Value Added
d.h. das heißt
DIN Deutsches Institut für Normung
DLZ Durchlaufzeit
DNS Domain Name Service
DV Datenverarbeitung
EAN European Article Number
EBIT Earnings before interest and taxes
EBITDA Earnings before interest, taxes, depreciation and amortization
EEPROM Electrically Erasable Programmable Read Only Memory
EK Eigenkapital
EPC Electronic Product Code
EPK Ereignisgesteuerte Prozesskette
ERP Enterprise Resource Planning
et al. et alii (und andere)
etc. et cetera
EVA Economic Value Added
f folgende
ff fortfolgende
FK Fremdkapital
FRAM Ferromagnetic Random Access Memory
FTE Full Time Equivalent
ABKÜRZUNGSVERZEICHNIS
XVII
ggf. gegebenenfalls
GHz Gigahertz
GK Gesamtkapital
Hrsg. Herausgeber
i.d.R. in der Regel
i.e.S. im engeren Sinne
i.w.S. im weiteren Sinne
inkl. Inklusive
ISO International Standard Organisation
IT Informationstechnologie(n)
i.V.m. in Verbindung mit
Kbit Kilobit
KByte Kilobyte
KHz Kilohertz
KLT Kleinladungsträger
KPI Key Performance Indicator
LMS Lagermanagementsystem
ME Mengeneinheiten
MHz Megahertz
NOA Net Operating Assets
NOPAT Net operating profit after taxes
o. O. ohne Ortsangabe
o. V. ohne Verfasserangabe
ONS Object Naming Service
OOS Out-of-Stock
PDF Portable Data File
POA Point-of-Action
POC Point-of-Creation
RFID Radio Frequenz Identifikation (engl.: Radio Frequency Identification)
ROCE Return On Capital Employed
ROM Read Only Memory
SCE Supply Chain Execution
SCM Supply Chain Management
SCOR Supply Chain Operation Reference
SL Servicelevel
ABKÜRZUNGSVERZEICHNIS
XVIII
sog. so genannte(r)
Sp. Spalte
SRAM Static Random Access Memory
TCO Total Cost of Ownership
u. a. und andere
UPC Universal Product Code
usw. und so weiter
VaS Value at Stake
vgl. vergleiche
WACC Weighted Average Cost of Capital
WKD Wirkungsdiagramm
WLAN Wireless Local Area Network
XML Extensible Mark-up Language
z.B. zum Beispiel
ZE Zeiteinheiten
EINLEITUNG
1
1 Einleitung
Um Kundenwünsche effizient bedienen zu können, besteht in der heutigen Zeit der Bedarf nach kundenwunschorientierten, flexiblen Wertschöpfungsprozes-sen. Ohne den Einsatz moderner Logistik-Technologien und innovativer IuK-Systeme ist diese Anforderung nicht zu erfüllen. Das ist insbesondere auf eine gestiegene Bedeutung von Informationen bei der Herstellung kundenspezi-fischer Produkte zurückzuführen.1 Insofern ist die Umsetzung einer darauf ausgelegten Logistik nicht allein eine konzeptionelle Herausforderung der In-tegration von Wertschöpfungspartnern in eine durchgängige Supply Chain. Sie fungiert ebenso als Treiber für technologische Entwicklungen und Innovatio-nen.2
1.1 Ausgangssituation und Problemstellung
Die reibungslose Interaktion zwischen der Informationswelt in IT-Systemen und den Prozessabläufen der realen Welt stellt ein hervorstechendes Innovations-thema während der letzten Jahre dar.3 Zielsetzung ist es, auf diese Weise eine Verbesserung des informationsabhängigen Wertschöpfungsanteils zu ermögli-chen, der zur Reduzierung des Handhabungsaufwandes, zur Prozessstabilisie-rung und -beschleunigung sowie zur Steuerung und Optimierung komplexer Produktions- und Logistik-Systeme beiträgt.4 Vor diesem Hintergrund sind Iden-tifikationstechnologien, die zur automatisierten Erfassung von Informationen im Materialfluss befähigen – so genannte Auto-ID-Technologien – zunehmend Gegenstand innovationsorientierter logistischer Technologiebetrachtungen. Die RFID5-Technologie steht für eine solche Identifikationstechnologie, die in vielen Unternehmen – und gerade im Bereich der Logistik – in den letzten Jahren für 1 Vgl. Baumgarten (2006), S. 9; Vojdani et al. (2006), S. 264 2 Vgl. Baumgarten (2006), S. 9 3 Vgl. Strassner (2005), S. 24ff 4 Vgl. Vojdani et al. (2006), S. 264 5 RFID: Radio Frequenz Identifikation (englisch: Radio Frequency Identification)
EINLEITUNG
2
ein besonderes Maß an Interesse im Hinblick auf Effizienzsteigerungen bei der logistischen Aufgabenerfüllung sorgt.6 Aufgrund der Miniaturisierung und der kontinuierlich gesunkenen Herstellungskosten von RFID-Transponder hat sich die ökonomische Relevanz der RFID-Technologie drastisch erhöht. Zwar wird die RFID-Technologie bereits seit Jahrzehnten in Logistik-Prozessen ange-wandt, bis heute basieren aber primär logistische Nischenapplikationen im unternehmensinternen Bereich auf dieser Technologie, wie z.B. das Behäl-termanagement. Tatsächlich hatten ca. in der Mitte der letzten Dekade lediglich drei Prozent der deutschen Firmen die RFID-Technologie im Einsatz und weite-re drei Prozent planen Pilotprojekte oder befinden sich in der Umsetzungspha-se.7 Insofern ist es nicht verwunderlich, dass selbst im Jahr 2007 in entspre-chenden Untersuchungen davon ausgegangen wird, dass bis zu einer flächen-deckenden Adaption der RFID-Technologie in Unternehmen, trotz der kontinu-ierlich sinkenden Transponderpreise, die den Einsatz von RFID-Systemen in der Logistik fördern,8 mindestens noch weitere fünf bis zehn Jahre vergehen werden.9 Viele Jahre hat die noch weitestgehend fehlende Verbreitung akzep-tierter Standards die Entscheidung für ein System erschwert.10 Dieser Aspekt hat heutzutage nicht mehr das Gewicht wie noch vor einigen Jahren.11 Denn mittlerweile können Anwender auf Standardlösungen – insbesondere in den Bereichen des Device-Managements und der Middleware – sowie zahlreiche RFID-Standards zurückgreifen.12
Allerdings steht eine andere Problemkomponente einem breiten RFID-Technologiedurchbruch bis heute stark im Wege. Gemäß einer Trendstudie der Logistik13 bereits aus dem Jahr 2005 fühlen sich zwar 67% der befragten Un-ternehmen nach eigener Aussage gut informiert über die technischen Möglich-keiten von RFID, aber nur 41% geben an zu wissen, welche Einsatzpotenziale sich konkret erschließen lassen (vgl. Abbildung 1).
6 Vgl. Lange (2005), S. 64; Lange et al. (2006); S. 76 7 Vgl. Vojdani et al. (2006), S. 266 8 Vgl. Dönges (2005), S. 271 9 Vgl. Gronau/Lindemann (2007), S. 9 10 Vgl. Lange (2005), S. 66; Vojdani et al. (2006), S. 266 11 Vgl. Walk/Büth (2011), S. 92 12 Vgl. Scholz-Reiter et al. (2007), S. 54; Jansen (2007), S. 61; Vogeler/Fürstenberg (2009),
S. 25; Walk/Büth (2011), S. 92ff 13 Vgl. Straube et al. (2005), S. 52f
EINLEITUNG
3
Durchschnittlich informiert
Gut informiert
Schlecht informiert
Über die technischen Möglichkeiten von RFID sind die Unternehmen…
Über die eigenen Einsatzpotenziale sind die Unternehmen…
67%
25%
8%
41%
17%
42%
(Über alle Unternehmensbereiche gemittelter Anteil der jeweiligen Ausprägung in %)
Durchschnittlich informiert
Gut informiert
Schlecht informiert
Über die technischen Möglichkeiten von RFID sind die Unternehmen…
Über die eigenen Einsatzpotenziale sind die Unternehmen…
67%
25%
8%
41%
17%
42%
(Über alle Unternehmensbereiche gemittelter Anteil der jeweiligen Ausprägung in %)
Abbildung 1: Wissen in Unternehmen über die RFID-Technologie14
Obwohl viele Unternehmen sehr gut über die technischen Möglichkeiten von RFID informiert sind, wissen sie nicht, wie die technologischen Nutzenpotenzia-le im eigenen Unternehmen identifiziert und umgesetzt werden können. Insbe-sondere die nur schwer ermittelbaren Einsparungspotenziale der RFID-Technologie sind hierfür verantwortlich.15 Auch eine neuere Studie aus dem Jahr 2009 belegt das bisher ungenutzte Potenzial der RFID-Technologie in deutschen Unternehmen. Danach führen ein Drittel der RFID-Projekte nicht zu dem erhofften Nutzen. Die bloße Befähigung existierender Prozesse Daten automatisiert per RFID zu erfassen, führt nicht per se zu merklichen Kostenein-sparungen. Folgerichtig müssen mit der RFID-Einführung gleichzeitig auch die logistischen Prozesse verändert werden.16 Um die Potenziale der Technologie vollständig ausschöpfen zu können, müssen die bestehenden durch neue RFID-gestützte Prozesse ersetzt werden.17 Dies hat für die einführenden Un-ternehmen zur Konsequenz, dass jedes RFID-System unternehmensspezifi-sche Besonderheiten aufweist. Vor diesem Hintergrund hat sich die Herausfor-derung, ein Anwendungsfeld für die Technologie im Unternehmen zu finden, bei dem die entstehenden Kosten nicht den RFID-Nutzen überkompensieren, auch im Zuge der letzten Jahre nicht entschärft und wird weiterhin als dominan-tes Einführungsrisiko wahrgenommen.18 So ist es nicht besonders verwunder-lich, dass auch im Jahr 2010 gemäß einer Studie des RFID-Einsatzes in der
14 Quelle: Straube et al. (2005), S. 53 15 Vgl. Straube et al. (2005), S. 54f 16 Vgl. Vogeler/Truschkin (2009), S. 34 17 Vgl. Rübartsch et al. (2008), S. 56 i.V.m. S.58 und S. 59
EINLEITUNG
4
Automobilindustrie eine mangelnde Wirtschaftlichkeit als ein Haupthinderungs-grund gegen eine Einführungsentscheidung der RFID-Technologie genannt wird.19
Der vielfältige Nutzen des RFID-Einsatzes für die Logistik ist in der RFID-Literatur der letzten Jahre breit gefächert thematisiert worden. Einer insgesamt sehr umfangreichen Anzahl an Publikationen auf dem Gebiet der RFID-Nutzenpotenziale, die im Rahmen einer intensiven Diskussion Einsatzbereiche für RFID-Anwendungen aufzeigen und den damit assoziierten Nutzen prokla-mieren, steht bisher jedoch nur ein verhältnismäßig geringer Durchdringungs-grad in der Unternehmenspraxis gegenüber. In der Praxis wird der Einsatz der RFID-Technologie erst dann nachhaltig durchsetzbar sein, wenn auch die da-hinter stehenden wirtschaftlichen Nutzenwirkungen plausibel ermittelt und in ihrer Bedeutung für das eigene Unternehmen transparent bewertet werden können.20 Speziell zu dieser Problematik stellen Czaja/Koch fest, dass „[…] gerade wegen hoher Anfangsinvestitionen in eine Technologie, die zwar mitt-lerweile weitestgehend bekannt, über deren Nutzen dagegen immer noch nicht allzu viele Erfolgsgeschichten berichten, ein innovatives Konzept für einige Unternehmen wenig Zuspruch“ findet. Sie betonen darüber hinaus, dass selbst Global Player wie METRO21 und WALMART sich schwer tun, „[…] ihre Liefe-ranten vom Mehrwert, der durch das Anbringen von Smart-Labels an Produkten geschaffen werden kann, zu überzeugen.“22 Ähnlich konstatieren Seifert/Decker auf der Grundlage einer umfangreichen Arbeitskreisdurchführung zum Einsatz von „RFID in der Logistik“, dass es an „[…] objektiven Einschätzungen über die realisierbaren Potenziale zur Optimierung logistischer Prozesse durch RFID sowie an konkreten Hilfestellungen für die Entscheidungsfindung“23 mangelt.
Der Nachweis des wirtschaftlichen RFID-Einsatzes ist somit ein ganz wesentli-cher Aspekt einer Umsetzungsentscheidung. Ein solcher Nachweis erfordert die genaue Ermittlung der Implementierungsvoraussetzungen mit Bezug zu einer konkreten Anwendung.24 In diesem Kontext stellen insbesondere die mangelhaften Möglichkeiten zur Prognose sowie zur Quantifizierung des RFID-Nutzens ein Hindernis dar, das seit Jahren eine weit reichende RFID-
18 Vgl. Straube/Truschkin (2009), S. 9 19 Vgl. Günthner et al. (2010), S. 63 20 Vgl. Straube et al. (2005), S. 54 i.V.m. S. 52 21 Die METRO-Group zählt im Handel zu den so genannten „early adopters“. Sie hat bereits im
Jahr 2004 die RFID-Technologie eingeführt und treibt seitdem den flächendeckenden Ein-satz unter Einbezug von Lieferanten voran. Vgl. Baumgarten/Kessler (2009), S. 131
22 Czaja/Koch (2006), S. 257 23 Seiffert/Decker (2005), S. 5
EINLEITUNG
5
Durchdringung in der logistischen Praxis maßgeblich erschwert. Das Defizit über den monetären RFID-Nutzen konnte im Zuge der letzten Jahre nicht aus-geräumt werden. Diese Einschätzung wird sowohl durch die bereits genannten, als auch durch weitere Autoren gestützt und entsprechend hoch gewichtet.25
1.2 Forschungsbedarf, Forschungsfragen und Zielsetzungen der Arbeit
Im Sinne der Realwissenschaften26 als anwendungsorientierte Handlungswis-senschaft ist für die vorliegende Arbeit die Beschreibung, Erklärung und Gestal-tung empirisch wahrnehmbarer Wirklichkeitsausschnitte maßgeblich. Sie zielt auf die Analyse und Gestaltung sozialer sowie technischer logistischer Systeme ab und ist auf die Forschung im situativen Kontext in Verbindung mit einer ganzheitlichen Systembetrachtung ausgerichtet. Forschungsbedarf, For-schungsfragen und Zielsetzungen dieser Arbeit sind dahingehend zuge-schnitten.
1.2.1 Forschungsbedarf
Die einleitenden Ausführungen in Abschnitt 1.1 machen deutlich, dass auch mit der Kenntnis grundsätzlicher Technologieeigenschaften nicht automatisch Klarheit darüber herrscht, welche Anwendungsfelder für den RFID-Einsatz aus ökonomischer Sicht für ein Unternehmen in Frage kommen. Durch die artiku-lierte mangelnde Fähigkeit in der Logistik-Praxis, trotz der Kenntnis der Tech-nologiefähigkeiten vielfach keine konkreten RFID-Anwendungsfelder im eige-nen Unternehmen ableiten zu können, tut sich ein Forschungsbedarf mit akuter Praxisrelevanz auf. Er lässt die Notwendigkeit einer strukturierten Prognose und Quantifizierung des zukünftigen RFID-Nutzens sowie der RFID-relevanten Kosten als Input für eine wirtschaftliche Bewertung deutlich werden: „Die Ent-
24 Vgl. Brugger (2005), S. 11f; Jansen (2007), S. 60 25 Vgl. hierzu: Strassner (2005), S. 9; Czaja/Koch (2006), S. 257; Vojdani et al. (2006), S.269;
Resch (2008), S. 42f; Vogeler/Fürstenberg (2009); S. 30; Rhensius/Dünnebacke (2010), S. 15 i.V.m. S. 27; Gille (2010), S. 39f
26 Im Gegensatz zu den Realwissenschaften lassen sich die Formalwissenschaften abgren-zen, deren Erkenntnisse sich auf eine intellektuelle Modellwelt beziehen, und die der Suche nach logischen Widersprüchen sowie der Konstruktion von Sprachen dienen (vgl. Schanz (1987), S. 2039; Hill/Ulrich (1979) S. 164f).
EINLEITUNG
6
wicklung einer grundlegenden Methodik, sich schrittweise mit RFID-Systemen und ihren umfangreichen Ausprägungen und Einsatzmöglichkeiten für die Lo-gistik zu befassen, ist dabei eine Reaktion auf den Bedarf in Industrie und Han-del, individuell Nutzen und Kosten einer RFID-Anwendung bewerten zu kön-nen.“27 Die etablierten Methoden zur Investitionsrechnung bieten per se keiner-lei Anleitung hinsichtlich einer Operationalisierung der benötigten kosten- und nutzenseitigen Inputgrößen.28 Zwar existieren Stand heute einige auf den RFID-Kontext adaptierte Bewertungsmethoden. Problematisch ist bei diesen jedoch, dass sie in der Regel inhaltlich nur einen speziellen Aspekt der Nutzenbewer-tung adressieren. Sie bewerten bspw. lediglich die zeitliche Nutzendimension des RFID-Einsatzes über eine Kumulierung einzelner Prozesszeitersparnisse und die daraus ableitbaren Kosteneinsparungen.29
Zusammenfassend lässt sich festhalten: Nach heutigem Stand der Forschung ist eine ganzheitliche Bewertung des RFID-Nutzens nur als zu ungenügend methodisch abgesichert zu bezeichnen, um eine Implementierungsentschei-dung der RFID-Technologie durchgehend inhaltlich unterstützen zu können. Mit diesem Defizit setzt sich die vorliegende Arbeit auseinander. Um eine fundierte Implementierungsentscheidung herbeizuführen, ist ein qualitatives Verständnis der Nutzenpotenziale für eine Beurteilung der ökonomischen Vorteilhaftigkeit des RFID-Einsatzes alleine nicht ausreichend. Entscheidend ist zusätzlich eine gezielte inhaltliche Unterstützung bei der Quantifizierung von RFID-relevanten Kosten und monetären Nutzeneffekten, die durch die „Katalysatorfunktion“ der RFID-Technologie im Rahmen innovativer logistischer Konzepte bzw. Prozesse entstehen.
Für die Einschätzung und Gewichtung des Forschungsbedarfs spielt ferner die Forschungstätigkeit des Autors am Bereich Logistik der Technischen Universi-tät Berlin eine besondere Rolle. Speziell die inhaltliche Projektmitarbeit im For-schungsprojekt „Ko-RFID“30 nimmt hierbei eine zentrale Rolle ein. Im Rahmen mehrerer Expertengespräche mit Praxisvertretern aus verschiedenen Unter-nehmen konnte auf diese Weise das nötige Problembewusstsein geschaffen und die maßgeblichen Defizite zum Stand der Forschung bei der quantitativen
27 Czaja/Koch (2006), S. 257 28 Vgl. Gille (2010), S. 97 29 Vgl. Resch (2008), S. 55 30 Die Forschungstätigkeit bezieht sich auf das Teilprojekt „Kosten-/Nutzen-Aufteilung und die
Rolle von Logistik-Dienstleistern“ des vom Bundesministerium für Wirtschaft und Technolo-gie geförderten Verbundprojektes „Ko-RFID - Kollaboration und RFID“ am Bereich Logistik der Technischen Universität Berlin. Für einen detaillierten Projektüberblick siehe: http//: www.korfid.de.
EINLEITUNG
7
Bewertung von RFID-Anwendungen in der Logistik aufgedeckt werden, sowie ein problemadäquater Zuschnitt bei den Forschungsfragen und Zielsetzungen der Arbeit im Hinblick auf den vorab skizzierten Forschungsbedarf erfolgen.
1.2.2 Forschungsfragen und Zielsetzungen
Im Rahmen einer anwendungsorientierten Forschungsarbeit steht konsequen-ter Weise der Nutzen für die Praxis im Vordergrund. Zielkriterien für For-schungsergebnisse gemäß dieser Auffassung sind aus der Praxis stammende Nutzenkriterien wie bspw. die Anwendbarkeit identifizierter Problemlösungen.31 Die Formulierung der Forschungsfragen dieser Arbeit folgt einer solchen an-wendungsorientierten Ausrichtung. Sie lauten:
Für welche Einsatzbereiche in der Logistik gibt es bereits RFID-Anwendungen in der Unternehmenspraxis, die über die originäre Identifika-tionsaufgabe hinaus einen zusätzlichen Anwendungsnutzen generieren, und welche technologischen Leistungsmerkmale liegen diesen RFID-Anwen-dungen zugrunde?
Welche generalisierten RFID-Nutzenwirkungen können auf der Grundlage erfolgreich realisierter logistischer Anwendungsfälle der Praxis abgeleitet bzw. abstrahiert werden?
Wie können die monetären Effekte, die im unternehmensinternen und unter-nehmensübergreifenden Logistik-Kontext aus der „Katalysatorfunktion“ der RFID-Anwendung für innovative logistische Konzepte bzw. Prozesse resul-tieren, identifiziert, quantifiziert und bewertet werden?
Zur Beantwortung der Forschungsfragen werden in der vorliegenden wissen-schaftlichen Arbeit mehrere miteinander in Verbindung stehende Teilziele ver-folgt. Diese Zielsetzungen richten sich auf die Erarbeitung von partiellen Lö-sungsbeiträgen zu den vorab formulierten Forschungsfragen. Die einzelnen Problemlösungsbeiträge basieren auf der Integration von theoretischen und praktischen Erkenntnissen sowie problemlösungsrelevanten Methoden und Verfahren, die im Ergebnis auf eine wissenschaftlich fundierte bzw. abgesicher-te Beratung der Unternehmenspraxis abzielt. Die einzelnen Teilziele lauten: 31 Vgl. Ulrich (1984), S. 192ff; Ulrich (2001), S. 221
EINLEITUNG
8
(1) Durchführung einer explorativen empirischen Analyse von innovativen RFID-Anwendungen in der Logistik-Praxis:
Mit Hilfe einer explorativen Analyse des RFID-Einsatzes sollen erfolgreiche existierende Einsatzbereiche der RFID-Technologie identifiziert werden, um das notwendige Verständnis für die technologischen Leistungsmerkmale sowie die Nutzenpotenziale der Technologie zu generieren. Dies erfolgt über die Durchführung einer Sekundäranalyse realisierter Pilot- und Lead-RFID-Anwendungen in der Logistik-Praxis. Dabei werden die vielfältigen Nutzenpo-tenziale der RFID-Technologie in logistischen Prozessen sowie deren ursächli-che Leistungsmerkmale in Bezug auf ihre ökonomischen Effekte betrachtet.
(2) Abstraktion und Verallgemeinerung von Ursache-Wirkungszusammenhängen des RFID-Einsatzes in logistischen Prozessen:
Im Vordergrund steht die Gewinnung eines qualitativen Verständnisses über die Nutzengenerierung des RFID-Einsatzes und den dahinter stehenden Wir-kungsmechanismen. Zu diesem Zweck wird eine Typologie als Abstraktionshil-fe entwickelt und zur Abstraktion der vorab empirisch identifizierten technolo-gisch-ökonomischen Ursache-Wirkungszusammenhängen angewendet. Mit diesem Input werden anschließend idealtypische Ursache-Wirkungs-Ketten des RFID-Einsatzes formuliert.
(3) Aufbau einer inhaltlich und methodisch modifizierten Bewertung für die öko-nomische Absicherung der RFID-Implementierungsentscheidung basierend auf der Quantifizierung von relevanten Kosten und monetären Effekten logistischer Nutzenpotenziale durch die RFID-Technologie:
Um den wirtschaftlichen Erfolg einer RFID-Implementierung ökonomisch be-werten zu können, bedarf es einer Quantifizierung der Wertbeiträge von alter-nativen RFID-Anwendungsfeldern. Eine solche Quantifizierung beinhaltet u.a. möglichst exakt zu lokalisieren, welche RFID-relevanten Kosten entstehen und wo sich positive Nutzenwirkungen ergeben, die dem RFID-Einsatz zugespro-chen werden können. Für die Nutzenlokalisierung wird auf die Erkenntnisse der idealtypischen Ursache-Wirkungszusammenhänge der RFID-Nutzengenerie-rung zurückgegriffen. Es wird aufgezeigt wie die einzelnen monetären Nutzen-wirkungen operationalisiert werden können und welche monetären Kenngrößen von ihnen beeinflusst werden. Die residualen monetären Effekte werden für die
EINLEITUNG
9
Auswahlentscheidung in eine wertorientierte Entscheidungskenngröße über-führt. Auf der Basis dieser Kennzahl lassen sich diejenigen RFID-Anwendungen mit den größten Wertbeiträgen herausselektieren und die Im-plementierungsentscheidung ökonomisch absichern.
1.3 Aufbau der Arbeit
Der erste Abschnitt in Kapitel 2 widmet sich dem Anwendungsfeld der RFID-Technologie in dieser Arbeit, der Logistik bzw. dem Supply Chain Management. Um diesbezüglich ein fachliches Grundverständnis zu schaffen, werden zu-nächst relevante Handlungsfelder des Supply Chain Managements für den RFID-Einsatz im Detail aufgezeigt. Der hierdurch herausgearbeitete Manage-menthintergrund stellt die Voraussetzung dar, um die Verbesserungsfelder für den RFID-Einsatz im logistischen Kontext abzugrenzen und damit das Anwen-dungsumfeld sowie die Anwendungsziele dieser Technologie in der Logistik als Ausgangsbasis zu erfassen und zu begründen.
Um auch eine technologische Tiefenschärfe aufzubauen, setzt sich der zweite große Abschnitt von Kapitel 2 eingehend mit der RFID-Technologie selbst aus-einander. Eingangs werden die grundlegenden Systemkomponenten sowie die zentralen Technologieeigenschaften vorgestellt. Anknüpfend an diese Techno-logiebetrachtung erfolgt eine Darstellung der Veränderung der Informationsver-arbeitung in Unternehmen aufgrund des RFID-Einsatzes, die daraus resultiert, dass die RFID-Technologie an der Schnittstelle zwischen der physischen Welt der Unternehmensprozesse und der digitalen Welt der Informationssysteme eingesetzt wird. In diesem Zusammenhang wird mit der Vision eines ‚Internet der Dinge’ für die Logistik das technologisch-visionäre Bindeglied zwischen der RFID-Technologie und der Logistik aufgezeigt. Es wird eine Auto-ID-Infrastrukturkonzeption vorgestellt, die als informationstechnologisches Rück-grat für ein ‚Internet der Dinge’ fungiert. Abschließend werden grundlegende Informationsparadoxien aufgezeigt, mit denen sich wichtige Bewertungshemm-nisse des RFID-Einsatzes in der Praxis verdeutlichen lassen.
Kapitel 3 widmet sich der Beantwortung der ersten Forschungsfrage. Hier er-folgt eine empirische Analyse des RFID-Einsatzes im Hinblick auf innovative Technologieanwendungen in der Logistik-Praxis, die über die originäre Identifi-kationsaufgabe hinaus einen zusätzlichen Mehrwert in unterschiedlichen logis-tischen Einsatzbereichen generieren. Hierbei wird eine umfassende Sichtweise
EINLEITUNG
10
auf die realisierten Anwendungen geschaffen und im Nachgang ein Spektrum an typologischen Merkmalen der RFID-Anwendungen sowie der jeweiligen Nutzenwirkungen als Essenz herauskristallisiert. Vor dem Hintergrund der Abs-traktion derartiger Unterscheidungsmerkmale des RFID-Einsatzes ist die Er-kenntnis über Zusammenhänge erforderlich. Vor allem qualitative Forschung richtet sich in besonderem Maße auf das Erklären und Verstehen von Zusam-menhängen aus. Daher eignen sich qualitative Forschungsansätze gut für die Feststellung genereller Strukturen und für Aufdecken des „Neuen“ im Unter-suchten.32 Aus diesem Grund wird im Rahmen dieser Arbeit eine qualitative empirische Untersuchung für das analytische Vorgehen gewählt. Als Erhe-bungsmethode kommt eine explorative Sekundäranalyse zur Anwendung. Sie bildet die erste Stufe im Prozess der Erkenntnisgewinnung über RFID-Nutzenpotenziale in der Logistik. Die Analyse dient nicht dem empirischen Nachweis bestimmter quantitativer Nutzenpotenziale des RFID-Einsatzes, son-dern liefert eine strukturierte Informationsbasis für die Wirksamkeit technolo-gisch-ökonomischer Ursache-Wirkungszusammenhänge in der Praxis einge-setzter RFID-Anwendungen. Im Rahmen der explorativen Analyse werden Praxisfälle aus unterschiedlichen Branchen herangezogen. Es erfolgt jeweils eine Anwendungsfeldbeschreibung sowie eine Nutzendarstellung des Techno-logieeinsatzes je analysiertem Anwendungsfall. Auf diese Weise kann ein um-fangreiches Breitenverständnis über die Anwendungsfelder und ihre Nutzenwir-kungen in der Logistik generiert werden.
Kapitel 4 hat die Beantwortung der zweiten Forschungsfrage zum Gegenstand. Hier wird zum Zwecke einer weitgehenden Generalisierung der vorab identifi-zierten Ursache-Wirkungszusammenhänge des RFID-Einsatzes der Ansatz einer Typologisierung herangezogen. Zu Beginn des Kapitels wird dieses For-schungsinstrument vorgestellt. In diesem Zusammenhang wird insbesondere auf die Möglichkeiten und Grenzen eingegangen, mit einer Typologie Ursache-Wirkungs-Beziehungen zu analysieren. Als Input für die Typologie werden auf der Grundlage der Ergebnisse der explorativen Analyse aus Kapitel 3 die rele-vanten Systemeigenschaften und Nutzenattribute der RFID-Anwendungsfälle in abstrahierter Form in eine Typologiestruktur überführt. Die in der Analyse iden-tifizierten RFID-Anwendungen werden nach den logistischen Einsatzbereichen Wareneingang, Lager und Kommissionierung, Produktion/ Montage, innerbe-trieblicher Transport sowie Warenausgang gegliedert. Sie werden anschließend typologisiert, um daraus erkennbare RFID-Anwendungstypen abzugrenzen. Auf
32 Vgl. Mayer (2007), S. 64f sowie die dort angegebene Literatur.
EINLEITUNG
11
Grundlage dieser Anwendungstypen werden im letzten Abschnitt des Kapitels idealtypische Ursache-Wirkungs-Ketten erstellt. Sie bilden die finale Abstrakti-onsstufe der unterschiedlichen Abhängigkeiten zwischen den identifizierten Nutzentreibern und den Nutzenwirkungen des RFID-Einsatzes, um generalisier-te Aussagen über die Nutzengenerierung zu treffen. Die idealtypischen Ursa-che-Wirkungs-Ketten liefern in der Rolle als Analyseinstrument eine Beurtei-lungsbasis für die Unternehmenspraxis. Sie stellen eine Wissensessenz über die Wirkungsweise der RFID-Nutzengenerierung in logistischen Prozessen dar und zeigen die Voraussetzungen für RFID-Nutzenpotenziale im eigenen Unter-nehmen auf.
Im Mittelpunkt von Kapitel 5 der Arbeit steht die Betrachtung der letzten For-schungsfrage. Um RFID-Nutzenpotenziale sowie ihre monetären Effekte, die durch die „Katalysatorfunktion“ der RFID-Technologie für innovative logistische Konzepte bzw. Prozesse entstehen, lokalisieren und monetär bewerten zu können, wird eine Handlungsempfehlung für die Lokalisierung und monetäre Bewertung der Nutzenpotenziale von RFID-Anwendungen vorgestellt. In deren Konzeption werden die empirischen Erkenntnisse aus der vorliegenden Arbeit sowie problemlösungsrelevante Methoden und Verfahren integriert. Auf der einen Seite wird eine ganzheitliche Bewertung des direkten und indirekten RFID-Nutzens in logistischen Prozessen ermöglicht. Auf der anderen Seite werden aber auch die Ansprüche der Praxis hinsichtlich Methodenakzeptanz und Ergebnisaussage berücksichtigt. Zielsetzung ist eine methodische Unter-stützung zur ganzheitlichen Operationalisierung und Monetarisierung von Nut-zenpotenzialen des RFID-Einsatzes. Im Rahmen des Vorgehensmodells wer-den nichtmonetäre Bewertungsschritte zur Nutzenpotenziallokalisierung und die Anwendung eines in der Praxis etablierten wertorientierten Kalkulationsansat-zes zur ökonomischen Vorteilhaftigkeitsbewertung von RFID-Anwendungs-alternativen kombiniert. In Verbindung mit dem empirisch fundierten Bezie-hungswissen über die technologisch-ökonomischen Ursache-Wirkungszu-sammenhänge der RFID-Nutzengenerierung erfolgt im Ergebnis eine wissen-schaftlich fundierte Entscheidungsunterstützung der Praxis zur wirtschaftlichen Absicherung der RFID-Implementierung und der Auswahlentscheidung alterna-tiver RFID-Anwendungsfelder.
EINLEITUNG
12
Kapitel 1: Einleitung
• Ausgangssituation und Problemstellung• Forschungsbedarf, Forschungsfragen und Zielsetzungen• Forschungsmethodisches Vorgehen und Aufbau d. Arbeit
• Ausgangssituation und Problemstellung• Forschungsbedarf, Forschungsfragen und Zielsetzungen• Forschungsmethodisches Vorgehen und Aufbau d. Arbeit
Kapitel 2: Grundlagen der RFID-Technologie und des
Supply Chain Managements
• Technologische Beschreibung von RFID-Systemen • Darstellung des Supply Chain Managements als
Einsatzbereich der RFID-Technologie
• Technologische Beschreibung von RFID-Systemen • Darstellung des Supply Chain Managements als
Einsatzbereich der RFID-Technologie
Kapitel 3: Analyse des RFID-
Einsatzes in der Logistik-Praxis
• RFID-Anwendungen im Handel• RFID-Anwendungen in der Automobil- u.
Automobilzulieferindustrie• RFID-Anwendungen in der Bekleidungsindustrie• RFID-Anwendungen in sonstigen Branchen:
Logistikdienstleister, Halbleiterfertigung
• RFID-Anwendungen im Handel• RFID-Anwendungen in der Automobil- u.
Automobilzulieferindustrie• RFID-Anwendungen in der Bekleidungsindustrie• RFID-Anwendungen in sonstigen Branchen:
Logistikdienstleister, Halbleiterfertigung
Kapitel 4: Typologisierung des RFID-Einsatzes zur
Identifikation von Ursache-
Wirkungsbeziehungen und Ableitung idealisierter
Wirkungsketten
• Typologisierung von RFID-Anwendungen in Logistik-Prozessen
• Bildung von RFID-Anwendungstypen• Entwurf idealtypischer Ursache-Wirkungsketten des RFID-
Einsatzes
• Typologisierung von RFID-Anwendungen in Logistik-Prozessen
• Bildung von RFID-Anwendungstypen• Entwurf idealtypischer Ursache-Wirkungsketten des RFID-
Einsatzes
Kapitel 5: Handlungsempfehlung für die Vorgehensweise zur Lokalisierung und monetären Bewertung der Nutzenpotenziale
von RFID-Anwendungen
• Wertsteigerungsanalyse des RFID-Einsatzes Initialisierungsschritte zur Wirkungsanalyse
• Plausibilisierung und Priorisierung technologiebedingter Nutzenpotenziale des RFID-Einsatzes
• Quantifizierung von monetären Nutzeneffekten des RFID-Einsatzes
• Quantifizierung von Kostenkomponenten des RFID-Einsatzes• Durchführung der Wertsteigerungskalkulation
• Wertsteigerungsanalyse des RFID-Einsatzes Initialisierungsschritte zur Wirkungsanalyse
• Plausibilisierung und Priorisierung technologiebedingter Nutzenpotenziale des RFID-Einsatzes
• Quantifizierung von monetären Nutzeneffekten des RFID-Einsatzes
• Quantifizierung von Kostenkomponenten des RFID-Einsatzes• Durchführung der Wertsteigerungskalkulation
Kapitel 6: Zusammenfassung u.
Ausblick• Zusammenfassung der Ergebnisse• Ausblick auf weiteren Forschungsbedarf• Zusammenfassung der Ergebnisse• Ausblick auf weiteren Forschungsbedarf
Aufbau der ArbeitAufbau der ArbeitForschungsprozess und AktivitätenForschungsprozess und Aktivitäten
Problemerfassung
Theorieauswahl
Explorative Empirie und Analyse
Modell-/ Konzept-entwicklung
Forschungs-ergebnisse
• Forschungsprojekt „Ko-RFID“• Expertengespräche mit der
Unternehmenspraxis
• Forschungsprojekt „Ko-RFID“• Expertengespräche mit der
Unternehmenspraxis
• Literaturstudium• Literaturstudium
• ‚Desk Research: explorative Sekundärquellenanalyse
• Ergebnisverdichtung und Interpretation• Erstellung u. Anwendung einer
Typologie
• ‚Desk Research: explorative Sekundärquellenanalyse
• Ergebnisverdichtung und Interpretation• Erstellung u. Anwendung einer
Typologie
• Modellentwurf• Entwurf eines Fachkonzepts• Modellentwurf• Entwurf eines Fachkonzepts
• Bewertung des Lösungsbeitrags sowie der Grenzen der Forschungsarbeit
• Bewertung des Lösungsbeitrags sowie der Grenzen der Forschungsarbeit
Kapitel 1: Einleitung
• Ausgangssituation und Problemstellung• Forschungsbedarf, Forschungsfragen und Zielsetzungen• Forschungsmethodisches Vorgehen und Aufbau d. Arbeit
• Ausgangssituation und Problemstellung• Forschungsbedarf, Forschungsfragen und Zielsetzungen• Forschungsmethodisches Vorgehen und Aufbau d. Arbeit
Kapitel 2: Grundlagen der RFID-Technologie und des
Supply Chain Managements
• Technologische Beschreibung von RFID-Systemen • Darstellung des Supply Chain Managements als
Einsatzbereich der RFID-Technologie
• Technologische Beschreibung von RFID-Systemen • Darstellung des Supply Chain Managements als
Einsatzbereich der RFID-Technologie
Kapitel 3: Analyse des RFID-
Einsatzes in der Logistik-Praxis
• RFID-Anwendungen im Handel• RFID-Anwendungen in der Automobil- u.
Automobilzulieferindustrie• RFID-Anwendungen in der Bekleidungsindustrie• RFID-Anwendungen in sonstigen Branchen:
Logistikdienstleister, Halbleiterfertigung
• RFID-Anwendungen im Handel• RFID-Anwendungen in der Automobil- u.
Automobilzulieferindustrie• RFID-Anwendungen in der Bekleidungsindustrie• RFID-Anwendungen in sonstigen Branchen:
Logistikdienstleister, Halbleiterfertigung
Kapitel 4: Typologisierung des RFID-Einsatzes zur
Identifikation von Ursache-
Wirkungsbeziehungen und Ableitung idealisierter
Wirkungsketten
• Typologisierung von RFID-Anwendungen in Logistik-Prozessen
• Bildung von RFID-Anwendungstypen• Entwurf idealtypischer Ursache-Wirkungsketten des RFID-
Einsatzes
• Typologisierung von RFID-Anwendungen in Logistik-Prozessen
• Bildung von RFID-Anwendungstypen• Entwurf idealtypischer Ursache-Wirkungsketten des RFID-
Einsatzes
Kapitel 5: Handlungsempfehlung für die Vorgehensweise zur Lokalisierung und monetären Bewertung der Nutzenpotenziale
von RFID-Anwendungen
• Wertsteigerungsanalyse des RFID-Einsatzes Initialisierungsschritte zur Wirkungsanalyse
• Plausibilisierung und Priorisierung technologiebedingter Nutzenpotenziale des RFID-Einsatzes
• Quantifizierung von monetären Nutzeneffekten des RFID-Einsatzes
• Quantifizierung von Kostenkomponenten des RFID-Einsatzes• Durchführung der Wertsteigerungskalkulation
• Wertsteigerungsanalyse des RFID-Einsatzes Initialisierungsschritte zur Wirkungsanalyse
• Plausibilisierung und Priorisierung technologiebedingter Nutzenpotenziale des RFID-Einsatzes
• Quantifizierung von monetären Nutzeneffekten des RFID-Einsatzes
• Quantifizierung von Kostenkomponenten des RFID-Einsatzes• Durchführung der Wertsteigerungskalkulation
Kapitel 6: Zusammenfassung u.
Ausblick• Zusammenfassung der Ergebnisse• Ausblick auf weiteren Forschungsbedarf• Zusammenfassung der Ergebnisse• Ausblick auf weiteren Forschungsbedarf
Aufbau der ArbeitAufbau der ArbeitForschungsprozess und AktivitätenForschungsprozess und Aktivitäten
Problemerfassung
Theorieauswahl
Explorative Empirie und Analyse
Modell-/ Konzept-entwicklung
Forschungs-ergebnisse
• Forschungsprojekt „Ko-RFID“• Expertengespräche mit der
Unternehmenspraxis
• Forschungsprojekt „Ko-RFID“• Expertengespräche mit der
Unternehmenspraxis
• Literaturstudium• Literaturstudium
• ‚Desk Research: explorative Sekundärquellenanalyse
• Ergebnisverdichtung und Interpretation• Erstellung u. Anwendung einer
Typologie
• ‚Desk Research: explorative Sekundärquellenanalyse
• Ergebnisverdichtung und Interpretation• Erstellung u. Anwendung einer
Typologie
• Modellentwurf• Entwurf eines Fachkonzepts• Modellentwurf• Entwurf eines Fachkonzepts
• Bewertung des Lösungsbeitrags sowie der Grenzen der Forschungsarbeit
• Bewertung des Lösungsbeitrags sowie der Grenzen der Forschungsarbeit
Abbildung 2: Forschungsprozess und Aufbau der Arbeit33
33 Quelle: Eigene Darstellung
GRUNDLAGEN DER RFID-TECHNOLOGIE UND DES SUPPLY CHAIN MANAGEMENTS
13
2 Grundlagen der RFID-Technologie und des Supply Chain Managements
Zur kundenwunschorientierten Herstellung von Produkten ist es notwendig, dass kundenspezifische Informationen vom Endkunden ausgehend zu den einzelnen Wertschöpfungsstufen gelangen. Im Mittelpunkt steht dabei nicht eine fallweise Informationsweitergabe, sondern ein durchgängiger Informations-fluss zwischen den Supply Chain Stufen, welcher der Schaffung der notwendi-gen unternehmensübergreifenden Informationstransparenz dient und im We-sentlichen auf der Etablierung informatorischer Regelkreise beruht. Vor diesem Hintergrund fällt spätestens mit dem Durchbruch des Internets im ökonomi-schen Bereich dem Supply Chain Management die Aufgabe zu, neben den SCM-Konzepten von Unternehmen auch die hierzu notwendige informations-flussorientierte Technologieintegration in der Supply Chain voranzutreiben.
Eine schnelle und effiziente Generierung materialflussrelevanter Informationen in der Supply Chain geschieht zweckmäßigerweise automatisiert unter Einsatz von Auto-ID-Technologien. Sie sind in der Lage, Informationsdefizite aufzulö-sen, indem sie eine Vielfalt benötigter Informationen automatisiert generieren und damit die Voraussetzungen dafür schaffen, diese innerhalb der Supply Chain zur Verfügung zu stellen. Dadurch wird die Grundlage zur Koordination einer reibungslosen Leistungserfüllung sowie einer durchgängigen Synchroni-sierung von Angebot und Nachfrage geschaffen.34
34 Vgl. Marbacher (2001), S. 20f
GRUNDLAGEN DER RFID-TECHNOLOGIE UND DES SUPPLY CHAIN MANAGEMENTS
14
2.1 Supply Chain Management als Anwendungsfeld der RFID-Technologie
Seit Mitte der 1990er Jahre steht der Begriff der Supply Chain nachhaltig im Mittelpunkt des logistischen Interesses.35 Innerhalb dieser Zeit hat sich mit dem Konzept des Supply Chain Managements (SCM) ein modernes Unterneh-menslogistikverständnis in Wissenschaft und Praxis manifestiert, das eine neue Evolutionsstufe im Entwicklungszyklus der Unternehmenslogistik repräsen-tiert.36
2.1.1 Operationalisierung des Supply Chain Managements als moderne Unternehmenslogistikkonzeption
Innerhalb des wissenschaftlichen Diskurses der Logistik haben sich über die Jahrzehnte verschiedene logistische Entwicklungsphasen herausgebildet. Die-se Entwicklung dokumentiert den umfangreichen inhaltlichen Wandel sowie die Weiterentwicklung des Logistikverständnisses im deutschsprachigen Raum seit dem Beginn der wissenschaftlichen Auseinandersetzung Anfang der 70er Jahre des 20. Jahrhunderts.37 In der bis dato aktuellen Phase der globalen Integration von Wertschöpfungsketten wird der Logistik die Aufgabe der Integration von Wertschöpfungsketten zu globalen Netzwerken zugeschrieben. Aufgrund der ökonomischen, technologischen und politischen Rahmenbedingungen weichen sich Unternehmensgrenzen immer öfter auf, und es kristallisieren sich unter-nehmensübergreifende Netzwerkstrukturen heraus. Auf den Weltmärkten wird der Wettbewerb einzelner Unternehmen durch den Wettbewerb von Wert-schöpfungsketten und Netzwerken überlagert. Die Logistik übernimmt in dieser Phase die Steuerung und das Management von Netzwerken und Koopera-tionen. Alle Unternehmen einer Wertschöpfungskette und deren Schnittstellen untereinander sollen auf die Kundenanforderungen als Taktgeber der Logistik ausgelegt werden.38
35 Vgl. Klaus (1997), S. 434 36 Vgl. Göpfert (2005), S. 29 37 Für eine ausführliche Darstellung des zeitlichen Entwicklungspfads der Logistik über die
Jahrzehnte siehe insbesondere: Baumgarten/Walter (2003), S. 1-16; Baumgarten (2008), S. 12-19.
38 Vgl. Straube (2004), S. 29
GRUNDLAGEN DER RFID-TECHNOLOGIE UND DES SUPPLY CHAIN MANAGEMENTS
15
Die Abgrenzung des Supply Chain Management-Begriffs vom Logistik-Begriff ist nicht trennscharf. Die vorab dargestellte Auffassung, die den Betrachtungs-bereich der Logistik über die Unternehmensgrenzen hinaus ausweitet, verbun-den mit der Integration von vor- und nachgelagerten Wertschöpfungsstufen zu einer unternehmensübergreifenden Wertschöpfungskette, entspricht im We-sentlichen dem SCM-Ansatz.39 Der Supply Chain Management-Begriff wird daher oft auch als Synonym für eine derartige Logistikauffassung verwendet. Insbesondere im angloamerikanischen Raum wird nicht der Logistik-Begriff, sondern der Supply Chain Management-Begriff verwendet.40 Da jedoch das moderne Logistikverständnis grundsätzlich als die konstituierende Basis für den SCM-Ansatz begriffen werden kann,41 ist es durchaus folgerichtig, SCM als eine Logistikkonzeption im Sinne der globalen Integration von Wertschöpfungs-ketten zu begreifen, durch die die Schnittstellen und Prozesse der gesamten Wertschöpfungskette optimiert und damit die Prinzipien des Prozessmanage-ments auf alle Wertschöpfungsstufen übertragen werden.
Während einige Autoren die Begriffe SCM und integriertes Logistikmanage-ment gleichsetzen, weisen andere Autoren auf Unterschiede hin.42 Entspre-chend umfangreich ist daher auch die Vielzahl der in der Literatur zu findenden Definitionen. Für die praktische Umsetzung des SCM trägt die Definitionsvielfalt jedoch eher zur Verwirrung als zur Klarheit bei. Tabelle 1 enthält ausgewählte Definitionen, die wesentliche Kernelemente des Supply Chain Management-Verständnisses herausstellen. Dabei handelt es sich nicht um disjunkte Defini-tionen. Inhaltliche Überschneidungen sind möglich. Die vorgenommene Einord-nung dient einer Betrachtung der unterschiedlich akzentuierten Sichtweisen sowie Unterstreichung definitorischer Konsensfelder. Es existieren Merkmale, die in vielen Definitionen aufgegriffen werden. Um ein begriffliches Kernver-ständnis hat sich dabei eine Vielzahl unterschiedlicher inhaltlicher Schwerpunk-te herausgebildet. Somit ergeben sich trotz vielfältiger Unterschiede im Be-trachtungsfokus stets auch inhaltliche Gemeinsamkeiten. Dazu zählen die Prozesssicht, die ganzheitliche Betrachtung der Wertschöpfungskette, die kun-denorientierte, integrative Gestaltung und Optimierung der unternehmensüber-
39 Vgl. Baumgarten (2003), S. 15 40 Vgl. Straube (2004); S. 39f 41 Vgl. Straube (2004); S. 38 42 Vgl. Cooper et al. (1997), S. 4 zur Gleichsetzung und Stölzle (1999), S. 162 zur Unterschei-
dung von SCM und integriertem Logistikmanagement.
GRUNDLAGEN DER RFID-TECHNOLOGIE UND DES SUPPLY CHAIN MANAGEMENTS
16
greifenden Prozesse, sowie die Anwendung des Konzeptes einer informations-technisch unterstützten, strategischen Unternehmensführung.43
Autor Definition
Baumgarten „Supply Chain Management bezeichnet die integrierte prozess-orientierte Planung und Steuerung von Material-, Informations- und Finanzflüssen entlang der gesamten Wertschöpfungskette vom Rohstofflieferanten bis zum Endkunden. Kernziele sind dabei die Verbesserung der Kundenorientierung, die Optimierung der Produktion synchron zum Bedarf, Flexibilisierung der Auftrags-planung und Fertigung sowie Minimierung der Bestände und Lieferzeiten.“44
Bowersox et al. „Supply Chain Management can be defined as a collaborative-based strategy to link interorganizational business operations to achieve a shared market opportunity. Supply Chain Management [...] is a [...] concept concerned with activities to plan, implement, and control the efficient and effective sourcing, manufacturing, and delivery process for products, services, and related infor-mation from the point of material origin to the point of ultimate consumption for the purpose of conforming end-customer re-quirements.“45
Buscher „Beim Supply Chain Management handelt es sich um ein strate-gisches Unternehmensführungskonzept, das darauf abzielt, die Geschäftsprozesse, die entlang der Versorgungskette (Supply Chain) vom ersten Rohstofflieferanten bis zum Endverbraucher auftreten, zur Kundenzufriedenheit zu gestalten.“46
Christopher The supply chain is a „ […] network of organisations that are involved, through upstream and downstream linkages, in the different processes and activities that produce value in the form of products and services in the hands of the ultimate consumer”47.
43 Vgl. Konrad (2005), S. 58; Losbichler et al. (2005), S. 8 44 Baumgarten et al. (2004), S. 64 45 Bowersox et al. (1999), S. 6 46 Buscher (1999), S. 449 47 Christopher (1992)
GRUNDLAGEN DER RFID-TECHNOLOGIE UND DES SUPPLY CHAIN MANAGEMENTS
17
Autor Definition
Ellram “Supply Chain Management is an integrative approach to use information to manage the materials flow from suppliers to end-users to achieve improved customer service at reduced overall costs; […].”48
Hahn SCM umfasst „[…] die Planung, Steuerung und Kontrolle des gesamten Material- und Dienstleistungsflusses, einschließlich der damit verbundenen Informations- und Geldflüsse, innerhalb eines Netzwerkes von Unternehmen und deren Bereiche, die im Rah-men von aufeinander folgenden Stufen der Wertschöpfungskette an der Entwicklung, Erstellung und Verwertung von Sachgütern und/oder Dienstleistungen partnerschaftlich zusammenarbeiten, um Effektivitäts- und Effizienzsteigerungen zu erreichen“49.
Thaler „Supply Chain Management (SCM) führt über die Schlüsselpro-zesse zu einer übergreifenden Prozessverbesserung, da Kunden, Lieferanten und weitere Dienstleister in der logistischen Kette einbezogen werden. Es wird vom eigenen Unternehmen ausge-hend versucht, durchgängige, übergreifende Prozesse zu realisie-ren.”50
Zäpfel „Supply Chain Management kann daher als die Führung aller unternehmensweiten und unternehmensübergreifenden Material-flüsse bezeichnet werden, die die gesamte Lieferkette – vom Lieferanten des Lieferanten bis zum Kunden des Kunden – unter Wettbewerbsgesichtspunkten zielgerichtet durch Gestaltungs- und Lenkungsmaßnahmen integriert.“51
Tabelle 1: Ausgewählte Definitionen des SCM52
2.1.2 Darstellung ausgewählter Handlungsfelder des Supply Chain Ma-nagements
In zahlreichen Veröffentlichungen wird eine Vielzahl an Handlungsfeldern aus dem Bereich des SCM als logistische Anwendungsbereiche von RFID-Systemen aufgezeigt.53 Diese SCM-Handlungsfelder stellen gleichermaßen 48 Ellram (1991), S. 13ff, zitiert nach Stommel (2003), S. 22 49 Hahn (2000), S. 12 50 Thaler (2001), S. 18, zitiert nach Sucky (2004), S. 19 51 Zäpfel (2003), S. 4 52 Quelle: Eigene Darstellung 53 Für einen exemplarischen Überblick siehe Abschnitt 3.6.
GRUNDLAGEN DER RFID-TECHNOLOGIE UND DES SUPPLY CHAIN MANAGEMENTS
18
Ursachen für Ineffizienzen, Fehlleistungen bzw. Leistungsstörungen in Supply Chains dar. Für die Generierung eines Grundverständnisses als relevante RFID-Anwendungsfelder steht insofern bei der nachfolgenden Beschreibung eine Fokussierung auf Problemhintergrund und Handlungsbedarf im Mittelpunkt der Erläuterung.
2.1.2.1 Zeitleistung
Die gestiegenen Kundenerwartungen hinsichtlich Termintreue54 und kurzen Lieferzeiten55 führen für Unternehmen zur Notwendigkeit eines gezielten Mana-gements des ökonomischen Faktors Zeit. Eine kundengerechte Zeitleistung lässt sich entweder durch einen entsprechend dimensionierten Produktbestand oder durch eine Beschleunigung betrieblicher Abläufe mittels Verkürzung der internen Durchlaufzeiten56 realisieren. Während der Ursprung einer hohen Zeitleistung für den Kunden in der Regel wenig relevant ist, spielt er für das Unternehmen eine entscheidende Rolle. Um eine zu hohe Kapitalbindung und die damit verbundenen negativen Auswirkungen auf die Rentabilität zu vermei-den, liegt der Fokus von Unternehmen vielfach darin, die Produktivität an ein-zelnen Produktionsarbeitsplätzen zu erhöhen. Wenn dabei jedoch eine Ge-samtbetrachtung der zusammengefassten Abläufe vernachlässigt wird, kann der Zeitverbrauch über den gesamten Produktionsbereich gesehen sogar kont-raproduktiv zunehmen.57
54 Die Termintreue ist ein Maß für die Pünktlichkeit von Lieferungen, welches das Verhältnis
der Lieferungen, die in einem vereinbarten Zeitfenster eingetroffen sind, zur Gesamtzahl der Lieferungen in einem Betrachtungszeitraum angibt (vgl. Gudehus (2002), S. 54). Die Ter-mintreue wird durch das Datum des Liefertermins und die Terminabweichung ausgedrückt. Beim Liefertermin handelt es sich entweder um einen Wunschliefertermin des Kunden oder um einen herstellerseitig zugesagten/bestätigten Liefertermin. Die Terminabweichung ist ei-ne Messgröße, die zum Ausdruck bringt, in welchem Ausmaß Differenzen zwischen tatsäch-lichem Ist- und vereinbartem Soll-Termin auftreten. Sie wird durch die Differenz aus Ist- und Soll-Termin gebildet. Dabei gelten sowohl eine Unterschreitung (zu früh), als auch eine Überschreitung (zu spät) als relevante Terminabweichung (vgl. Windt (2001), S. 51ff; Gott-schalk (1996), S. 47).
55 Die Lieferzeit beschreibt das Zeitintervall, das zwischen Auftragseingang und Eintreffen der Lieferung beim Kunden liegt. Eine wichtige Einflussgröße auf die Lieferzeit bildet die Auf-tragsdurchlaufzeit. Die Auftragsdurchlaufzeit erstreckt sich vom Zeitpunkt der Einlastung ei-nes Auftrags in den Leistungserstellungsprozess bis zur Auslieferung (vgl. Koch (1996), S. 99).
56 Die Durchlaufzeit ist die zeitliche Differenz zwischen Zugang und Abgang der Ware aus dem definierten Betrachtungssystem (vgl. Strigl (2001), S. 20).
57 Vgl. Wildemann (1992), S. 15
GRUNDLAGEN DER RFID-TECHNOLOGIE UND DES SUPPLY CHAIN MANAGEMENTS
19
Zusätzlich zum Kapitalbindungsproblem stellen längere Durchlaufzeiten größe-re Anforderungen an Prognosen. Diese werden bei dynamischen Umweltein-flüssen umso ungenauer, je länger die Durchlaufzeit und damit die Prognose-strecke ist. Der prognostizierte Bedarf lässt sich kaum noch von der Anzahl und der Art der Aufträge ableiten, sondern beruht ausschließlich auf statistischen Modellen und kann folglich nur fehlerbehaftet determiniert werden. Das Eintref-fen dieser Voraussagen ist jedoch zufälliger Natur.58 Das ausschließlich zufälli-ge Eintreten des prognostizierten Bedarfs führt daraufhin zu wachsenden Si-cherheitsbeständen, Fehlteilen, sinkendem Lieferservice und Nacharbeit.59 Diese Folgen der in großem Umfang von der Durchlaufzeit abhängigen Prog-noseunsicherheit machen klar, dass eine Reduzierung der Durchlaufzeiten für die Unternehmen sowohl Kostensenkungspotenzial als auch Umsatzsteige-rungspotenzial bietet. Hierbei gilt, dass das Bestreben zur Reduzierung der Durchlauf- und Wiederbeschaffungszeiten umso stärker sein sollte, je höher die Prognoseunsicherheit ist.60
Einer Reduzierung der Durchlaufzeit wirken jedoch bestimmte Faktoren entge-gen. Durch die heutzutage übliche Variantenvielfalt bei Produkten lässt sich die klassische losgrößenoptimierte Fließfertigung an einer Produktionslinie nicht mehr so einfach umsetzen. Denn bereits die angelieferten Vorprodukte, die unterschiedlich weiterverarbeitet werden müssen, unterscheiden sich wesent-lich voneinander. Begleitpapiere oder Barcodes können häufig einem detaillier-ten Identifikationsanspruch nicht gerecht werden, weil sie entweder die relevan-ten Informationen nicht enthalten oder diese nicht in ausreichendem Ausmaß darstellen. Zeitaufwändige Mengen- und Qualitätsprüfungen angelieferter Komponenten lassen sich deshalb oftmals nicht vermeiden. Solche Prüfungen stellen jedoch eine Verzögerung hinsichtlich der eigentlichen Bearbeitung eines Auftrags dar.61 Die Notwendigkeit, die Objekte an einer Vielzahl an Arbeitsstati-onen exakt und fehlerfrei zu identifizieren sowie ihren Zustand eindeutig zu erfassen, hat somit zwangsläufig höhere Durchlaufzeiten zur Folge.
58 Vgl. Fahrmeir et al. (1999), S. 177ff 59 Vgl. Wildemann (1992), S. 15 60 Vgl. Wildemann (1992), S. 28 61 Vgl. Strassner (2005), S. 35
GRUNDLAGEN DER RFID-TECHNOLOGIE UND DES SUPPLY CHAIN MANAGEMENTS
20
2.1.2.2 Prozessqualität
Stochastische Einflüsse können nicht nur lange Durchlaufzeiten verursachen, sondern ebenso das Entstehen von Prozessfehlern begründen. Diese münden beispielsweise in fehlerhaften Lieferungen, die für ein Unternehmen Folgen in Form von Fehlmengen, erhöhten Lagerkosten, Kundenreklamationen oder zusätzlichen Kosten durch Retouren bzw. Preisabschläge bedeuten und sich somit zu Lasten des kalkulierten Gewinns auswirken.62
Lieferqualität wird immer bedeutsamer, gerade weil das Kaufverhalten im Zeit-alter des Internets nicht mehr durch das Ambiente des Verkaufsbereichs ge-prägt wird. Es kommt in höherem Maß darauf an, den Kunden die Ware in einwandfreier Qualität zukommen zu lassen. Obwohl die Qualität von Lieferun-gen demnach als ein wichtiges Ziel innerhalb des Wertschöpfungsprozesses angesehen werden sollte, kommt es in Prozessabläufen immer wieder dazu, dass Informationen aufgrund von Zeitdruck falsch abgelesen oder gar nicht erst geprüft werden.63 Ferner wird häufig auf 100%-Kontrollen verzichtet bzw. die Kontrollen werden nur stichprobenartig durchgeführt, da umfangreiche Quali-tätskontrollen für Unternehmen auch höhere Personalkosten sowie eine zusätz-liche Prozessverlangsamung bedeuten. Das ist ein Grund, warum bspw. auftre-tende Über- und Unterlieferungen in vielen Fällen gar nicht bemerkt werden.64
Qualitätsprüfungen sind nicht nur für die Auslieferung an Endkunden von im-menser Wichtigkeit, sondern auch für unternehmensinterne Kunden, wie z.B. die Produktion, die mit Vorprodukten in vereinbarter Qualität beliefert werden müssen. Dadurch, dass die Produktqualität an dafür bestimmten Testplätzen geprüft wird, ist es wichtig die ermittelten Qualitätsdaten jedem einzelnen Ob-jekt eindeutig zuzuordnen. Eine eindeutige Zuordnung der Daten ist noch aus einem anderen Grund für das Qualitätswesen im Unternehmen von hoher Be-deutung. Änderungen von Spezifikationen, welche bei komplexen Produkten im Laufe des Lebenszyklus vorkommen, dürfen keine Auswirkungen auf die Zu-sammenwirkung der Teile untereinander haben. Gerade die Unternehmen, die sich an strikte Qualitätsstandards, z.B. gemäß ISO65-Zertifizierung, halten, müssen in der Lage sein, jede Version und Überarbeitung der Produkte genau
62 Vgl. Schulte (1995), S. 7 63 Vgl. Strassner/Fleisch (2005), S. 50 64 Beim Wareneingang im Lager ist aus zeitlichen Gründen teilweise nicht einmal eine zehn-
prozentige Eingangskontrolle möglich (vgl. Günthner et al. (2005), S. 257). 65 ISO: International Organisation for Standardization
GRUNDLAGEN DER RFID-TECHNOLOGIE UND DES SUPPLY CHAIN MANAGEMENTS
21
zu verfolgen.66 Weitere Herausforderungen ergeben sich durch verschärfte gesetzliche Kennzeichnungs-, Kontroll- und Dokumentationsauflagen. So gibt es bspw. für Unternehmen der Lebensmittel- und Futtermittelbranche seit dem 01.01.2005 die europäische Verordnung EG178/2002 bezüglich der Rückver-folgbarkeit von Produkten und des Warenrückrufs.67 Als weiteres Beispiel bietet sich das Geräte- und Produktsicherheitsgesetz (GPSG) an, das seit dem 01.05.2004 die eindeutige Identifikation, Rückverfolgbarkeit und Rücknahme gefährlicher Produkte im Verdachtsfall vorsieht. Mangelhafte Qualitätskontrollen können demnach schwere rechtliche und wirtschaftliche Folgen nach sich zie-hen.68 Für Unternehmen stellen nicht nur das Erkennen des Qualitätsproblems und der Start der Rückrufaktion ein gewaltiges Problem dar, sondern auch der Umfang von Produktrückrufen. Hersteller sind diesbezüglich häufig verpflichtet, ganze Produktserien zurückzurufen, obwohl nur wenige Exemplare eines Bau-teils von einem Fehler betroffen sind.69 Liegen präzise Informationen für jedes Produkt vor, können Rückrufaktionen viel gezielter, diskreter und effizienter durchgeführt werden.
2.1.2.3 Material- und Produktverfügbarkeit
Ineffizienzen im Bestandsmanagement führen nicht selten zu Leerbeständen und Situationen der Nichtverfügbarkeit, die eine besondere Schwachstelle der logistischen Steuerung darstellen. Die Sicherstellung der Material- und Pro-duktverfügbarkeit ist ein kritischer logistischer Faktor, denn die Voraussetzung für die Realisierung kontinuierlicher, abrissfreier Wertschöpfungsprozesse ist die Verfügbarkeit von Beschaffungsmaterial in der Versorgung, Betriebsmitteln in Produktionsprozessen sowie von Fertigprodukten in der Distribution.
Im Absatzbereich des Handels haben Nichtverfügbarkeit von Produkten bzw. Leerbestände in Regalen grundsätzlich einen direkten Verlust an Umsätzen zur Folge. Eine Studie zu diesem Thema im Einzelhandel zeigt auf, dass die Fort-schritte im Supply Chain Management, Initiativen wie das ECR sowie die hohen Investitionen in Bestandsverfolgungssysteme keine bzw. keine ausreichende Reduzierung der Leerbestände in den Ladenregalen bewirkt haben. Obwohl die
66 Vgl. Accenture (2004), S. 7 67 Vgl. Buhl (2005), S. 251 68 Vgl. Fleisch et al. (2005), S. 4; Oertel et al. (2004), S. 75 69 Vgl. Plenge et al. (2005), S. 187
GRUNDLAGEN DER RFID-TECHNOLOGIE UND DES SUPPLY CHAIN MANAGEMENTS
22
Höhe der Leerbestände zwischen Einzelhändlern nicht unerheblich voneinan-der abweicht, ist sie in den meisten Fällen in einem Bereich zwischen fünf und zehn Prozent angesiedelt.70 Aus Koordinationsgesichtspunkten ist interessant, dass sich ca. 75% der Leerbestände direkt von den Geschäftspraktiken oder den Lagerungspraktiken ableiten lassen. Entweder wurde der Bedarf falsch eingeschätzt, die Bestellprozesse bzw. Bestellzyklen waren zu langsam oder es wurde nicht aufgefüllt, obwohl sich die Ware im Lager befand.71 Eine zweite negative Konsequenz ergibt sich daraus, wenn solche Leerbestände längere Zeit unbemerkt vorliegen. Speziell im Einzelhandel ist die Reaktionszeit bis zur Wiederauffüllung von hoher Bedeutung, da Konsumenten bei häufigem Nicht-auffinden der gesuchten Artikel dazu tendieren, entweder das Geschäft zu wechseln oder das betreffende Produkt überhaupt nicht mehr zu kaufen. Da es aber mit den gegenwärtig verwendeten Identifikationstechnologien noch nicht einmal möglich ist zu prüfen, ob sich ein Artikel überhaupt im Regal befindet, kann mit ihnen erst recht nicht geprüft werden, wie lange er nicht mehr im La-ger verfügbar gewesen ist.72
Neben der Problematik von Leerbeständen im Einzelhandel treten auch in der produzierenden Industrie Probleme aufgrund von Nichtverfügbarkeit auf, insbe-sondere bei produktionsrelevantem Material. Mangelnde Verfügbarkeit im Pro-duktionsbereich ist dadurch gekennzeichnet, dass zur Fertigung bzw. Montage benötigte Teile bzw. Komponenten nicht plan- bzw. bedarfsgerecht zur Verfü-gung stehen. Dies kann als Folge von Fehllieferungen oder sonstigen Quali-tätsmängeln auftreten und stellt sich als äußerst kritisch dar, da es zu Produkti-onsverzögerungen und im Einzelfall sogar zu Produktionsausfällen kommen kann.73
2.1.2.4 Schwundeliminierung
Die Problematik der Nichtverfügbarkeit kann auch auf die Entstehung von Schwund zurückzuführen sein. Schwund führt zu Umsatzeinbußen und wirkt sich direkt auf den Profit sowie die Verfügbarkeit von Produkten aus. Konsum-güterindustrie und Einzelhandelswirtschaft investieren hohe Summen, um Ver-
70 Vgl. Gruen et al. (2002), S. 12 71 Vgl. Gruen et al. (2002), S. 34 72 Vgl. Gruen et al. (2002), S. 30 73 Vgl. Strassner (2005), S. 157f
GRUNDLAGEN DER RFID-TECHNOLOGIE UND DES SUPPLY CHAIN MANAGEMENTS
23
luste aufgrund von Diebstählen und sonstigen Schwundformen zu vermeiden. Die Schwundproblematik besteht vor allem an Umschlagplätzen sowie in Ein-zelhandelsmärkten. Dabei ist der Schwund von Waren während der Distribution ein Problem, das nicht nur bei hochwertigen Gütern von wirtschaftlicher Bedeu-tung ist. So ist bspw. nach Konsensschätzungen ca. 75% des Schwunds auf Diebstähle zurückzuführen.74 Auch die Distribution von kühlbedürftigen Le-bensmitteln führt in ca. 5-10% aller Fälle zu einer Beschädigung von Waren und somit zu Schwund, den der Verbraucher wahrnehmen kann.75 Da der Kun-de in beiden Fällen mit einer unzureichenden Verfügbarkeit konfrontiert sein kann, besteht in der Vermeidung von Schwund nicht nur ein Kostensenkungs-potenzial, sondern durch die Verbesserung der Verfügbarkeit ebenfalls das Potenzial, die Erlöse zu erhöhen.
Die schwundbedingte Nichtverfügbarkeit von Produkten ist in erster Linie auf die fehlende Wahrnehmung des Schwunds zurückzuführen. Mit herkömmlichen Bestandsführungssystemen können die Bestandsbewegungen von Produkten nur durch so genannte Transaktionen abgebildet werden. In einem solchen System führt Schwund jedoch unweigerlich zu ungenauen Bestandsdaten, die bis zur nächsten Inventur andauern können.76 Die kumulierten Auswirkungen sind für die Kundenbetreuung besonders schwerwiegend, da viele Lagerzen-tren und Geschäfte von einer kontinuierlichen Wiederauffüllung und somit von einer genauen Bestandsführung abhängig sind.77
Bei Produktherstellern gilt der Schwund von Ladungsträgern als gravierendes Problem, insbesondere wenn es sich hierbei um teure Spezialladungsträger handelt.78 Um dieser Problematik zu begegnen, sind Prozesse notwendig, die qualitativ hochwertige Daten liefern. Informationssysteme, die insbesondere helfen sollen, die Komplexität der Materialflüsse beherrschbarer zu machen und deren Koordination zu erleichtern, liefern keine ausreichend hohe Erfas-sungsgenauigkeit und demzufolge auch keine befriedigende Abbildungsquali-tät. Aufgrund von Medienbrüchen gehen viele relevante Informationen verloren oder werden nicht aufgenommen. Mangelnde Bestandstransparenz als Folge führt dazu, dass die Ladungsträgerbestände nicht mit der optimalen Effizienz geführt werden können.
74 Vgl. Koh et al. (2003), S. 4 75 Vgl. Abschnitt 3.2.1 und Abschnitt 3.2.3 76 Vgl. Koh et al. (2003), S. 4 77 Vgl. Raman et al. (2001); S. 136ff 78 Vgl. Abschnitt 3.3.2 und Abschnitt 3.5.2
GRUNDLAGEN DER RFID-TECHNOLOGIE UND DES SUPPLY CHAIN MANAGEMENTS
24
2.1.2.5 Bestandsreduktion
Die Sicherstellung der Produktverfügbarkeit nimmt als Kundenservicedimension eine Schlüsselrolle ein. Ohne das Vorhalten von Lagerbeständen kann diese entscheidende Komponente nicht gewährleistet werden.79 Vordringlich diesem Zweck dient der Aufbau von Sicherheitsbeständen.80 Sie bilden eine zusätzlich zum durchschnittlichen Umlaufbestand geführte Bestandsmenge, die die Pro-duktverfügbarkeit bezogen auf ein definiertes Servicelevel absichert.81 Steigen-de Verfügbarkeitsanforderungen durch Kunden in Verbindung mit einer stei-genden Vielfalt an kundenindividuellen Produktvarianten zwingen Unternehmen zum Aufbau immer höherer Sicherheitsbestände zur Absicherung der Verfüg-barkeit.82 Vor diesem Hintergrund ergibt sich ein genereller ökonomischer Ziel-konflikt zwischen einer hohen Produktverfügbarkeit gegenüber dem Kunden und dem Vorhalten möglichst geringer Lagerbestände. Produktverfügbarkeit gewährleistet auf der einen Seite Erlöse und Margen, auf der anderen Seite erhöhen sich die Kapitalbindungskosten aufgrund höherer Bestände. Hierbei ist eine Minimierung von Beständen bei gleichzeitiger Berücksichtigung des gefor-derten Servicegrads erforderlich.83
Zusätzlich wirkt der so genannte Bullwhip-Effekt84 in Supply Chains kontrapro-duktiv auf niedrige Bestandshöhen. Der Bullwhip-Effekt beschreibt das Phäno-men, dass in unternehmensübergreifenden Ketten kleine Bedarfsschwankun-gen am Endabnehmermarkt auf den vorgelagerten Stufen einer Supply Chain vom Handel über den Hersteller bis zu den Lieferanten sukzessive zu immer größer werdenden Schwankungen in den Bedarfsmengen führen.85 Die Unter-nehmen in der Supply Chain erstellen Prognosen für zukünftige Bedarfe der von ihnen hergestellten Produkte, so dass die Belegung von Produktionsres-sourcen beplant und Zulieferprodukte disponiert und bestellt werden können. Dabei bezieht sich jedes Unternehmen üblicherweise auf die eigenen Ver-kaufsdaten der letzten Perioden und berücksichtigt eventuell noch Trends und
79 Vgl. Dubelaar et al. (2001), S. 96 80 Vgl. Ronen et al. (1990), S. 129 81 Vgl. hierzu: Aucamp/Barringer (1987), S. 153; Brown (1967), S. 83; Chopra/Meindl (2004),
S. 297f; Snyder (1987), S. 472 82 Vgl. Chopra/Meindl (2004), S. 298 83 Vgl. Zinn/Marmorstein (1990), S. 95; Platt et al. (1997), S. 951 84 Dieser Effekt ist erstmals von Forrester in den 1950er und 1960er Jahren durch seine Un-
tersuchungen über das Verhalten von dynamischen Systemen erkannt worden. Forrester veröffentlichte hierzu das Buch „Industrial Dynamics“ im Jahr 1961 am Massachusetts Insti-tute of Technology (MIT).
85 Vgl. Chen et al. (2000), S. 436
GRUNDLAGEN DER RFID-TECHNOLOGIE UND DES SUPPLY CHAIN MANAGEMENTS
25
Saisoneinflüsse in seinen Kalkulationen. Es werden somit historische Bestellda-ten der nächsten Stufe in der Supply Chain als Grundlage für Bedarfsprogno-sen verwendet. Diese Daten sind jedoch durch das Planungssystem der nach-folgenden Kettenstufe bezogen auf die reale Endkundennachfrage bereits verfremdet worden. Die Folge sind Überreaktionen bei der Berechnung der Produktions- und Bestellmengen auf bereits geringfügige Nachfrageänderun-gen. Aufgrund analoger Vorgehensweisen aller Unternehmen entlang der Supply Chain werden die Überreaktionen auf die jeweils nachfolgenden Stufen übertragen. Über geringe Veränderungen in der Nachfrage des Endkunden wird somit durch das Bestellverhalten entlang der Supply Chain, angefangen von den Einzelhändlern bis hin zu den Zulieferern, eine erhebliche Varianz hinsichtlich Bestellmengen und Bestellzeitpunkten herausgebildet. Dies führt in erster Linie zu einer verzögerten Reaktionsfähigkeit auf sich ändernde Kunden-bedarfe sowie auf Bedarfsschwankungen. In der Supply Chain können dadurch massive Lieferengpässe auftreten, die im schlimmsten Fall sogar zum Verlust von Kunden durch einen schlechten Servicegrad führen.86
Auch erforderliche (Sicherheits-)Bestandshöhen werden nicht mehr am realen Endkundenbedarf bemessen, sondern stehen in starker Korrelation zu Unterlie-ferungen, verspäteten Anlieferungen sowie fehlerbehafteten Prognosen. Die Folgen für Unternehmen sind insbesondere steigende Bestände zum Ausgleich der Nachfrageschwankungen sowie erhöhte Produktionskapazitäten, die für eine termingerechte Erfüllung von Aufträgen vorgehalten werden müssen. Dies führt zu Ineffizienzen in der Kapazitätsauslastung und erhöhten Kapitalbin-dungskosten.87 Durch eine Produktion auf Lager können Leerlaufzeiten in der Produktion zwar reduziert werden, jedoch steigen dadurch die Lagerbestände und damit auch die Lagerkosten an.88
86 Vgl. Alicke (2005), S. 102; Strassner (2005), S. 16 87 Vgl. Carlsson/Fuller (2000), 228ff; Lee et al. (1997), S. 546ff 88 Vgl. Lee et al. (1997), S. 546ff
GRUNDLAGEN DER RFID-TECHNOLOGIE UND DES SUPPLY CHAIN MANAGEMENTS
26
2.1.2.6 Prozesseffizienz
Eine Steigerung der logistischen Prozesseffizienz89 zielt auf eine Eliminierung ineffizienter Logistikaktivitäten sowie die Vermeidung von Geld-, Zeit- und Ma-terialverschwendung ab.90 Wesentliche Effizienzpotenziale können dabei je-doch erst dann erschlossen werden, wenn eine Prozesskette in ihrer Gesamt-heit optimiert wird. Die im Hinblick auf eine Effizienzverbesserung bezogene Totalkostenorientierung in der Supply Chain bezieht sich im Wesentlichen auf die operativen und administrativen Logistikkosten.
Die administrativen Logistikkosten umfassen primär die Kosten der administra-tiven Funktionen, die mit informatorischen Logistikprozessen in Verbindung stehen. Dies betrifft die Planung, Steuerung und Kontrolle des Materialflusses aus den Bereichen der Beschaffung und Auftragsabwicklung, des Transport- und Lagermanagements (Warenannahme, Ein- und Auslagerung, Kommissio-nierung). Speziell gehören dazu die Kosten der Produktionsprogrammplanung, Disposition, Auftragsabwicklung und der Fertigungssteuerung.91
Zu den operativen Logistikkosten zählen demgegenüber alle materialflussbe-zogenen Kosten, die aus der Erstellung von Logistikleistungen resultieren. Hierzu zählen insbesondere Lagerhaltungskosten, Transportkosten und Fehl-mengenkosten.92
Lagerhaltungskosten
Die Lagerhaltungskosten setzen sich aus den Lagerkosten, den Handlingkos-ten und den Bestandskosten zusammen.93 Lagerkosten sind fixe Kosten der Lagerhaltung und entstehen durch das Bereithalten von Lagerkapazität. Zu diesen Kosten zählen Kapitalbindungskosten des logistischen Anlagevermö-gens für Lagerräume und Lagerflächen. Dazu gehören vor allen Dingen die zur Ein- und Auslagerung sowie zur Kommissionierung notwendigen Flächenberei-
89 Die Effizienz eines Bewertungsobjekts lässt sich als das „[…] Verhältnis von Input und
Output beschreiben.“ Ein Bewertungsobjekt ist im komparativen Vergleich effizient im Ver-gleich zu einer früheren Zeitperiode oder einem anderen Objekt. Ein Objekt ist in diesem Vergleich zu einem anderen Objekt bzw. zu einem seiner Vergangenheitswerte effizienter, wenn es in der Zeitperiode den gleichen Output zu einem geringeren Input oder bei glei-chem Input einen größeren Output realisiert hat. Vgl. Erdmann (2003), S. 96.
90 Vgl. Baumgarten (2003), S. 11f 91 Vgl. Schulte (1995), S. 8 92 Soweit nicht anderweitig gekennzeichnet vgl. Schnetzler (2005), S. 237; Konrad (2005),
S. 85-87. 93 Vgl. Simchi-Levi et al. (2000), S. 26f
GRUNDLAGEN DER RFID-TECHNOLOGIE UND DES SUPPLY CHAIN MANAGEMENTS
27
che und Lagertechnologien, wie bspw. Flurförderzeuge, Regalbediengeräte und Rollenbahnen. Ferner zählt zu den Lagerhaltungskosten der Aufwand für das Material-Handling in einem Lager. Hierunter sind alle Personalkosten des Mate-rial-Handlings für Warenannahme, Ein- und Auslagerung und Kommissionie-rung sowie des Verpackens zu subsumieren.94
Die Bestandskosten als dritte Lagerhaltungskostenkomponente resultieren aus der Vorhaltung von Lagerbeständen. Sie beinhalten alle mit der Lagerung und Bereitstellung verbundenen Kosten.95 Die wichtigste Kostenkomponente der Bestandskosten stellen die Kapitalkosten der Lager-, Transit- und Work-In-Process-Bestände dar. Transitbestände sind Bestände in Bewegung,96 die sich entweder auf dem Transportweg oder im Umschlag befinden und sind somit von der Transport- und Umschlagszeit abhängig.97 Work-In-Process-Bestände umfassen Bestände an Material, Zwischen- und Fertigprodukten, die im Ferti-gungs- bzw. Produktionsprozess gebunden sind. Zu den weiteren Kostenbe-standteilen zählen Anteile der Lagerhaltungskosten sowie kalkulatorische Wagniskosten für u.a. technische Veralterung, Schwund, Defekt etc. für Roh-materialien und Fertigproduktbestände.98
Transportkosten
Transportkosten sind durch räumliche und zeitliche Materialbewegungen verur-sachte Logistikkosten unter Berücksichtigung der vorgegebenen Logistikleis-tung eines Logistiksystems. Als Überbegriff beinhalten Transportkosten die Kostenbestandteile für Fracht, Konsolidierung, Vereinzelung, Pick-up und Aus-lieferung.99
Der Umfang an Transportkosten wird in starkem Maße durch die Effizienz eines Transportnetzwerks determiniert. Neben der Stufigkeit100 eines Netzwerks ist dafür die Realisierung von Mengenbündelungen ein entscheidender Faktor. Vor diesem Hintergrund sind neben den Empfangs- und Versandstellen sinnvoll
94 Vgl. Schulte (1995), S. 8 95 Vgl. Konrad (2005), S. 86 96 Sie werden daher auch als „Unterwegsbestand“, „Movement Inventories“ oder „Pipeline
Inventories“ bezeichnet. 97 Vgl. Lambert et al. (1993) S. 404, zitiert nach Pfohl (2003), S. 102 98 Vgl. Konrad (2005), S. 86 99 Vgl. Trippner (2006), S. 73 100 Die Stufigkeit eines Transportnetzwerks wird durch die Anzahl der von Waren zu durchlau-
fenden Zwischenstationen wie Lager-Standorte oder Umschlagpunkte bestimmt (vgl. Zäp-fel/Wasner (2004), S. 202f).
GRUNDLAGEN DER RFID-TECHNOLOGIE UND DES SUPPLY CHAIN MANAGEMENTS
28
platzierte Zwischenknoten im Transportnetzwerk entscheidend. Bezüglich der daraus resultierenden Transportrouten sind über eine Transportplanung Trans-portmittel, Transportfrequenzen, Transportzeiten und Transportvolumina anfor-derungsgerecht zu optimieren.101 In diesem Kontext existiert ein auszubalancie-render Zielkonflikt zwischen Kosten- und Zeitminimierung, da die Transportzei-ten u.a. von der Art des Transportmittels abhängen, was wiederum die entste-henden Transportkosten beeinflusst.102
Fehlmengenkosten
Neben der Betrachtung der Kosten zur Erbringung logistischer Leistungen existieren ebenfalls Kosten aufgrund logistischer Fehlleistungen.103 Zu logisti-schen Fehlleistungen zählen, neben der unwirtschaftlichen Überschreitung logistischer Anforderungen wie bspw. zu hohe Sicherheitsbestände im Beschaf-fungsbereich, vor allem Fehlmengen. Sie entstehen in erster Linie aufgrund von mangelnder zeit- und qualitätsbedingter Leistungsstabilität infolge unzureichen-der Prozess- und Lieferzuverlässigkeit. Fehlmengenkosten sind demzufolge eine Konsequenz der Nichteinhaltung vereinbarter Liefer- bzw. Leistungsout-puts. Sie bestehen aus verschiedenen Kostenbestandteilen (vgl. Abbildung 3). Dazu zählen zusätzliche Kosten im Logistikbereich zur Behebung der Fehl-mengensituation, wie bspw. Eilfrachten zum Ausgleich von Terminüberschrei-tungen. Ferner sind zusätzliche Kosten aus anderen Unternehmensbereichen zu berücksichtigen, die als Konsequenz einer Fehlmengensituation entstehen, wie bspw. Konventionalstrafen, Kosten durch Produktionsplanungsänderungen oder Stillstandskosten von Produktionsanlagen.104 Letztere setzen sich wiede-rum aus einmaligen, in Form von Stilllegungs- und Wiederinbetriebnahmekos-ten, sowie laufenden Stillstandskosten in Form von Wartungen, Wertminderun-gen und Kapitalbindungskosten zusammen. Die Kapitalbindung resultiert dar-aus, dass für die Dauer des Maschinenstillstands das entsprechende Kapital in den Produktionsanlagen sowie allen rechtzeitig bereitgestellten Materialien und Zwischenprodukten gebunden bleibt.105
101 Vgl. Klaus/Krieger (2000), S. 480 102 Vgl. Konrad (2005), S. 87 103 Vgl. Weber (2002), S. 103f 104 Vgl. Weber (2002), S. 104; Konrad (2005), S. 86 105 Vgl. Trippner (2006), S. 80f
GRUNDLAGEN DER RFID-TECHNOLOGIE UND DES SUPPLY CHAIN MANAGEMENTS
29
Fehlmengenkosten
Kosten im Logistikbereich zur Behebung der Fehlmengensituation
Kosten in anderen Unternehmensbereichen zur Behebung der Fehlmengensituation
Sonstige Mehrkosten
Erlösschmälerungen
Entgangene Erlöse
Direkte Umsatzverluste
Indirekte Umsatzverluste
Zusätzliche Kosten Reduzierte Erlöse Entgehende Deckungsbeiträge
Fehlmengenkosten
Kosten im Logistikbereich zur Behebung der Fehlmengensituation
Kosten in anderen Unternehmensbereichen zur Behebung der Fehlmengensituation
Sonstige Mehrkosten
Erlösschmälerungen
Entgangene Erlöse
Direkte Umsatzverluste
Indirekte Umsatzverluste
Zusätzliche Kosten Reduzierte Erlöse Entgehende Deckungsbeiträge
Abbildung 3: Bestandteile der Fehlmengenkosten106
Weitere Komponenten der Fehlmengenkosten im Absatzbereich umfassen verschiedene Formen reduzierter Erlöse sowie entgehender Deckungsbeiträge. Auftragsleistungen, die aufgrund von Minderqualität oder Lieferverspätungen gar nicht verkauft werden, bedeuten für das Unternehmen genauso wie die zusätzlichen Kosten einen Wegfall von Barmitteln. Neben diesen entgangenen Erlösen zählen des Weiteren Erlösschmälerungen aufgrund von Preisnachläs-sen in diese Kategorie. Als nächste Komponente der Erlöseinbußen sind die direkten Umsatzverluste zu nennen, die aus einer Abwanderung von bestehen-den Kunden zur Konkurrenz entstehen.107 Darüber hinaus zählen weitere indi-rekte Umsatzverluste dazu, die zu sinkenden Marktanteilen führen, z.B. lang-fristige Ausstrahlungseffekte auf andere Kunden bedingt durch Imageschä-den.108
2.2 Grundlagen der RFID-Technologie und von RFID-Systemen
Der Begriff RFID steht für eine innovative Auto-ID-Technologie, die in vielen Unternehmen und insbesondere in der Logistik derzeit für ein besonderes Maß an Interesse sorgt.109 Auto-ID-Technologien spielen für eine effiziente Erfüllung von Logistikaufgaben eine entscheidende Rolle. Sei es zur Reduzierung des Handhabungsaufwandes, zur Prozessstabilisierung und -beschleunigung oder 106 Quelle: Weber (2002), S. 104 107 Vgl. Weber (2002), S. 104 108 Vgl. Potthof (1998), S. 12; Reichmann (2001), S. 409f 109 Vgl. Lange (2005), S.64; Lange et al. (2006); S. 76
GRUNDLAGEN DER RFID-TECHNOLOGIE UND DES SUPPLY CHAIN MANAGEMENTS
30
zur Steuerung komplexer Systeme.110 Die RFID-Technologie stellt zu diesem Zweck ein vielseitiges Spektrum an Leistungsmerkmalen zur Verfügung. Zu deren besonderen Eigenschaften zählen bspw. die Pulkerfassung, die umfang-reiche Speicherfähigkeit von Informationen sowie die Robustheit gegenüber anspruchsvollen Einsatzbedingungen.111
Nachfolgend werden zunächst die für ein RFID-System benötigten technologi-schen Komponenten beschrieben sowie deren verschiedenen Ausprägungs-möglichkeiten aufgezeigt. In diesem Zusammenhang wird auch ein Überblick über die technologischen Leistungsmerkmale von RFID-Systemen gegeben. Im Anschluss daran wird auf die Vorteile der RFID-Technologie gegenüber bisher etablierten optischen Identifikationssystemen eingegangen. In den zwei vorletz-ten Abschnitten dieses Kapitels werden die RFID-basierten Veränderungen der betrieblichen Informationsverarbeitung dargestellt sowie die technologische Vision eines ‚Internet der Dinge’ skizziert, für deren Verwirklichung Auto-ID-Technologien eine zentrale Rolle spielen. Der letzte Abschnitt enthält eine Beschreibung grundlegender Informationsparadoxien, die als Hürden eine erfolgreiche RFID-Nutzenbewertung erheblich erschweren.
2.2.1 Technologischer Aufbau von RFID-Systemen
RFID-Systeme bestehen aus verschiedenen Systemkomponenten, die sich aus den Bestandteilen der eigentlichen RFID-Hardware sowie weiteren Netzwerk-komponenten einer Anwendungsumgebung zusammensetzen. Das RFID-System besteht im Grunde nur aus zwei Kernkomponenten: dem Transponder, der an die zu identifizierenden Objekte angebracht wird, sowie dem Erfas-sungs- bzw. Lesegerät.112 Für eine vollständige Betrachtung sind jedoch insge-samt sieben weitere Bestandteile von Relevanz.113 Zur RFID-Hardware gehören der Transponder, die Luftschnittstelle, die Antenne und das Lesegerät. Die weiteren Systemkomponenten der Steuerung (z.B. mittels PC), der Übertra-gung (Internet, WLAN etc.) und der Applikation (z.B. PPS, ERP etc.) verbinden
110 Vgl. Vojdani et al. (2006), S. 264 111 Vgl. Werner (2000), S. 208f 112 Das Erfassungsgerät kann je nach technologischer Ausprägung als Lese- oder Lese-/
Schreib-Einheit verwendet werden und wird im Weiteren zur Vereinfachung nur als Lesege-rät bezeichnet.
113 Vgl. Finkenzeller (2002), S. 7
GRUNDLAGEN DER RFID-TECHNOLOGIE UND DES SUPPLY CHAIN MANAGEMENTS
31
das RFID-System mit der übrigen IT-Infrastruktur eines Unternehmens (vgl. Abbildung 4).
Anwendung (Applikation)
Schreib-Lese-Gerät
(Reader)Antenne Antenne Transponder
Daten
Takt
Energie
Elektromagnetisches Feld
Anwendung (Applikation)
Schreib-Lese-Gerät
(Reader)Antenne Antenne Transponder
Daten
Takt
Energie
Elektromagnetisches Feld
Abbildung 4: Schematische Darstellung der RFID-System-Komponenten114
2.2.1.1 Transponder
Der Transponder115, die erste Kernkomponente, ist der Datenträger eines RFID-Systems. Er besteht typischerweise aus einem elektronischen Mikrochip, der an ein Koppelelement angeschlossen ist, das zum Zwecke der Datenübertra-gung für die physikalische Verbindung zwischen Lesegerät und Transponder zuständig ist. So genannte passive Transponder besitzen keine eigene Batte-rie, sondern erhalten die gesamte Energie aus dem elektrischen, magnetischen oder elektromagnetischen Feld des Lesegeräts und werden erst dadurch akti-viert.116 Im Gegensatz dazu verwenden aktive Transponder für die Datenkom-munikation und die Versorgung ihres Mikrochips eine Batterie als Energiequel-le. Mit ihr lassen sich auch ggf. zusätzlich angebrachte Sensoren mit Strom versorgen. Aufgrund der höheren Herstellkosten macht diese Art jedoch nur einen geringen Anteil der eingesetzten Transponder aus.117
114 Quelle: Eigene Darstellung in Anlehnung an Finkenzeller (2002), S. 7 115 Der Begriff „Transponder“ ist ein aus den englischen Worten „Transmitter“ (Sender) und
„Responder“ (Empfänger) zusammen gesetztes Kunstwort. Im Rahmen dieser Arbeit wird der Begriff „Transponder“ synonym zum Begriff „Tag“ verwendet.
116 Vgl. Lampe et al. (2005), S. 31 117 Vgl. Finkenzeller (2002), S. 22; Miller (2004), S. 9
GRUNDLAGEN DER RFID-TECHNOLOGIE UND DES SUPPLY CHAIN MANAGEMENTS
32
Bauformen
Die Bauform von Transpondern kann je nach Anwendung stark variieren. Ver-wendet werden Transponder in Form von Blöcken, Scheiben, Münzen, Kunst-stoff- und Glaskapseln, Scheckkarten oder Anhänge- bzw. Aufklebeetiketten (auch Smart Label genannt). Die Wahl der Bauform und des verwendeten Materials beeinflusst maßgeblich den nutzbaren Einsatzbereich und somit auch den jeweiligen Anwendungsfall.118
Energieversorgung
RFID-Transponder benötigen Energie für den Betrieb ihrer Mikrochips und zum Senden der Daten an das Lesegerät. Die Art der Energieversorgung wirkt sich stark auf die Lebensdauer, Baugröße und Reichweite der Transponder aus.119 Es werden grundsätzlich passive, aktive und semi-aktive Transponder unter-schieden. Passive Transponder benutzen ausschließlich die Energie des vom Lesegerät erzeugten Feldes. Daher können passive Transponder nur im Ar-beitsbereich einer RFID-Lese-Antenne gelesen bzw. beschrieben werden. Bei aktiven Systemen wird der Transponder über eine integrierte Batterie mit Ener-gie versorgt. Dabei kann die Energie einerseits zum Erhalt der gespeicherten Daten und andererseits zur Erhöhung der Schreib-Lese-Reichweite dienen. Semi-aktive Transponder versorgen ihren Mikrochip mit einer internen Energie-quelle zum Erhalt der gespeicherten Daten und nutzen die Energie des Lese-feldes zum Datentransfer. Der zulässige Temperaturbereich für den Einsatz aktiver und semi-aktiver Transponder ist durch die Batterie beschränkt.120
Speichertechnologien
Ein weiteres technologisches Merkmal von Transpondern ist die eingesetzte Speichertechnologie. Es besteht die Möglichkeit, die Daten einmalig und un-veränderbar als ‚Read Only Memory‘ (ROM) auf den Transponder zu brennen. Oder es werden Speicherbausteine verwendet, bei denen der Speicherinhalt veränderbar ist (sog. Read-and-Write-Tags).121 Es existieren verschiedene Formen von beschreibbaren Speicherbausteinen. ‚Static Random Access Me-
118 Vgl. Pflaum (2001), S. 112f; Kern (2006), S. 68ff 119 Vgl. Dittmann (2006), S. 40 120 Vgl. Dittmann (2006), S. 40; Lampe/Flörkemeier/Haller (2005), S. 73 121 Vgl. Pflaum (2001), S. 106
GRUNDLAGEN DER RFID-TECHNOLOGIE UND DES SUPPLY CHAIN MANAGEMENTS
33
mory‘-Bausteine (SRAM) benötigen eine ständige Energiezufuhr für die Daten-speicherung. Aus diesem Grund benötigen Transponder mit SRAM-Speicher eine eigene Energieversorgung, bspw. eine Batterie. Ist diese verbraucht, ge-hen die Daten verloren. ‚Electrically Erasable Programmable Read Only Memo-ry‘-Bausteine (EEPROM) können dagegen Daten ohne ständige Energiever-sorgung dauerhaft speichern. Die Anzahl der möglichen Schreibzyklen ist je-doch aufgrund der verwendeten Technik beschränkt. ‚Ferromagnetic Random Access Memory‘-Bausteine (FRAM) kombinieren die Vorteile von EEPROM- und SRAM-Bausteinen. Zum einen ist keine autarke dauerhafte Energieversor-gung für den Datenerhalt notwendig. Zum anderen besteht nicht die gleiche Einschränkung nutzbarer Schreibzyklen wie bei EEPROM-Bausteinen. Aller-dings sind Schreibgeschwindigkeit und benötigte Energie während des Schreibvorgangs sehr gering.122
Speicherkapazität
Die Speicherkapazität verwendeter Speicherbausteine variiert bei Transpon-dern gewöhnlich zwischen 32 Bit und 64 KByte. Transponder mit einer Spei-cherkapazität zwischen 32 und 80 Bit werden meist nur für die Identifikation eingesetzt, da in einem Speicher dieser Größe lediglich eine Identifikations-nummer gespeichert werden kann, die als Referenz zu weiteren Informationen dient. Diese Daten werden nicht am Objekt selbst, sondern in externen Daten-systemen gespeichert und anhand der Identifikationsnummer abgerufen. Transponder mit Speicherkapazitäten von 32 Byte bis zu 64 KByte werden hingegen als Datenspeicher am Objekt genutzt. Je nach Größe können mittlere bis umfangreiche Datenmengen gespeichert werden, die mit einem entspre-chenden Lesegerät auch ohne Anschluss an übergeordnete Anwendungssys-teme verwendet werden können.123 Hierzu kommen Transponder mit be-schreibbarem Datenspeicher zum Einsatz. Bei solchen Read-and-Write-Tags können auf dem Chip gespeicherte Daten überschrieben bzw. die ursprüngli-chen Informationen aktualisiert oder ergänzt werden.124
122 Vgl. Finkenzeller (2002), S. 12 123 Vgl. Finkenzeller (2002), S. 12 i.V.m. S. 28 124 Vgl. Lampe et al. (2005), S. 81
GRUNDLAGEN DER RFID-TECHNOLOGIE UND DES SUPPLY CHAIN MANAGEMENTS
34
2.2.1.2 Luftschnittstelle
Mit Hilfe eines Kopplungselements empfängt bzw. sendet ein RFID-Transponder Daten über die Luftschnittstelle vom bzw. zum Lesegerät (Rea-der). Je nach angewendetem Kopplungsverfahren werden hierfür unterschiedli-che Bauelemente eingesetzt. Beim so genannten Backscatter-Verfahren, bei dem sich die elektromagnetische Welle zur Datenübertragung vollständig von der Übertragungseinheit ablöst, wird eine Dipol-Antenne eingesetzt. Erfolgt die Kopplung nach dem Induktionsprinzip über das elektromagnetische Feld, wird dagegen eine Spule als Antenne verwendet.125 In beiden Fällen ist die Luft-schnittstelle eine bidirektionale Schnittstelle, über die der Transponder nicht nur Daten empfängt, sondern ebenfalls Daten an den Reader zurücksendet. Bei passiven Transpondern wird zu deren Stromversorgung die Energie der elekt-romagnetischen Welle ebenfalls über die Luftschnittstelle transportiert.126
Frequenzbereiche
RFID-Systeme können grundsätzlich auf verschiedene Frequenzbereiche aus-gelegt sein. RFID-Systeme mit einer Frequenz von 120-135 KHz werden als ‚Low Frequency‘-Systeme bezeichnet. Sie arbeiten mit dem Prinzip der indukti-ven Kopplung. Dadurch sind Entfernungen zwischen Antenne und Transponder von bis zu einem Meter möglich. Eine Beeinträchtigung der realisierbaren Über-tragungsdistanz infolge von Wasser und Feuchtigkeit in der Umgebung ist nicht gegeben. Jedoch treten Probleme auf, wenn im direkten Umfeld elektromagne-tische Störfelder erzeugt werden. Ein weiteres Merkmal der Übertragungsfre-quenzen zwischen 120 und 135 KHz ist der geringe Energieverbrauch, der jedoch eine langsame Datenübertragungsrate bedingt. Daher besitzen die verwendeten Transponder nur kleine Speicher bis maximal 1 KBit.127 RFID-Systeme mit einer Frequenz von 13,56 MHz arbeiten ebenfalls induktiv und werden als ‚High Frequency‘- bzw. ‚Radio Frequency‘-Systeme bezeichnet. Die Reichweite liegt bei etwa einem Meter. Bei einer Frequenz von 13,56 MHz können größere Energie- und Datenmengen übertragen werden. Somit ist der Einsatz von Mikroprozessoren sowie größeren Datenspeichern mit bis zu 10 KBit möglich. Ein Nachteil dieser Frequenz ist die relativ starke Beeinflussung
125 Vgl. Scholz-Reiter et al. (2007), S. 6 126 Vgl. Abschnitt 2.2.1.1 127 Vgl. Pflaum (2001), S. 113ff
GRUNDLAGEN DER RFID-TECHNOLOGIE UND DES SUPPLY CHAIN MANAGEMENTS
35
durch metallisch geprägte Umgebungen.128 RFID-Systeme mit einer Frequenz von 2,45 GHz werden als ‚Ultra High Frequency‘-Systeme bezeichnet. Der Vorteil dieser Frequenz sind die hohen Datenübertragungsgeschwindigkeiten sowie die technisch möglichen Reichweiten von über 15 m bei aktiven Trans-pondern. Allerdings ist zurzeit eine Leistungsbeschränkung von 0,5 Watt bei dieser Frequenz vorgeschrieben, so dass nur ein Bruchteil der technisch machbaren Übertragungsreichweite erreicht werden kann. Ferner bewirkt Metall in der Umgebung eine starke Verringerung der Übertragungsreichweite. Ein Einsatz von auf dieser Frequenz arbeitenden Transpondern an metallischen Gegenständen ist dennoch möglich, indem Ferritfolien zwischen Transponder und Metall angebracht werden.129
Reichweite
Die Übertragungsreichweite der Luftschnittstelle kann sehr unterschiedlich ausfallen. Im Nahbereich des ‚Close Coupling’ existieren Systeme mit bis zu 1 cm Reichweite. Mit einer Reichweite von etwa 1 m folgen so genannte ‚Re-mote Coupling’-Systeme. ‚Short Range’-Systeme können Reichweiten bis ca. 50 cm überbrücken. Darüber hinaus existieren ‚Long Range’-Systeme mit Le-sereichweiten mit bis zu 1 m. Im UHF-Bereich sind dagegen Reichweiten von 1m bis 3m bei passiven Transpondern möglich; mit aktiven Transpondern las-sen sich sogar bis zu 15 m überbrücken. Insbesondere die gewählte Übertra-gungsfrequenz ist ein technisches Merkmal, durch das die Reichweite des RFID-Systems maßgeblich determiniert wird.130
2.2.1.3 Lesegerät/Reader
Die zweite Kernkomponente eines RFID-Systems ist das Lesegerät, auch RFID-Reader genannt. Dies ist eine Baugruppe, die sowohl für das Senden als auch das Empfangen bei der Datenkommunikation mit dem Transponder zu-ständig ist. Das Lesegerät sendet dem Transponder den Takt, bei passiven Transpondern ohne eigene Energieversorgung ebenfalls die notwendige Ener-
128 Vgl. Fontaine (2004), S. 23 129 Vgl. Kolnsberg (2002), S. 6ff; Finkenzeller (2002), S. 165ff 130 Vgl. Kern (2006), S. 48
GRUNDLAGEN DER RFID-TECHNOLOGIE UND DES SUPPLY CHAIN MANAGEMENTS
36
gie zur Übertragung von Daten.131 Der Reader beinhaltet ein Hochfrequenzmo-dul zum Senden und Empfangen von Daten, eine Steuerungs- bzw. Kontrol-leinheit, ein Koppelelement für die drahtlose Verbindung zum Transponder sowie eine weitere Schnittstelle zur Weiterleitung der Daten an die Auswer-teeinheit bzw. das weiter verarbeitende IT-System. Damit stellt das Lesegerät das zentrale Element dar, das durch den Verbindungsaufbau, die Authentifizie-rung und die Antikollision alle Besonderheiten der kontaktlosen Kommunikation abhandelt.132 Die Steuerungs- bzw. Kontrolleinheit im Lesegerät regelt den Datenaustausch und greift dazu auf Übertragungsprotokolle zurück. Die Proto-kolle werden u.a. zur Verschlüsselung der Datenkommunikation und zur Antiko-llisionsregelung im Rahmen der bei gleichzeitiger Kommunikation mit mehreren Transpondern im Erfassungsbereich eingesetzt.133
Erfassungsarten
Wenngleich einzelne Transponder, analog zum Barcode, durch das Lesegerät isoliert erfasst werden können, kennzeichnet die parallele Erfassung eine tech-nische Besonderheit gegenüber der Einzelerfassung von Objekten, auch Pulkerfassung genannt.134 Bei einer Pulkerfassung durch das RFID-Lesegerät erfolgt eine gleichzeitige Erfassung von mehreren mit RFID-Transpondern versehenen Objekten. Je nach Einsatzumfeld können bis zu hunderte von Transpondern in einem Antennenfeld gemeinsam angesteuert werden.135 Dies wird durch ein Antikollisionsverfahren ermöglicht, das verhindert, dass sich mehrere Transponder im Erfassungsfeld gegenseitig bei der Datenübertragung stören. Dabei können drei grundsätzliche Antikollisionsprinzipien zur Anwen-dung kommen. Bei einer räumlichen Antikollisionspositionierung werden die einzelnen Antennen durch einen „Sicherheitsabstand“ so angeordnet, dass sie sich nicht gegenseitig stören. Die zeitliche Antikollisionsvermeidung arbeitet sequentiell und selektiv über die Zuteilung eines Zeitfensters für die Kommuni-kation mit jedem Transponder. Bei der frequenzbasierten Antikollision erfolgt die Kommunikation zwischen dem Lesegerät und den Transpondern gleichzei-tig auf unterschiedlichen Frequenzen.136
131 Vgl. Abschnitt 2.2.1.1 132 Vgl. Hompel/Lange (2005), S. 262 133 Vgl. Scholz-Reiter et al. (2007), S. 8 134 Vgl. Glasmacher (2005), S. 28; Strassner/Fleisch (2005), S. 47; o. V. (2002), S. 12 135 Vgl. Strassner/Fleisch (2005), S. 47; Heise (2005) 136 Vgl. Pflaum (2001), S. 111f
GRUNDLAGEN DER RFID-TECHNOLOGIE UND DES SUPPLY CHAIN MANAGEMENTS
37
Bauformen
Bei den Lesegeräten werden stationäre und mobile Ausführungen unterschie-den. Stationäre Lesegeräte sind an einem bestimmten Ort fest installiert. Sie gibt es als so genannte ‚Gate-Reader‘ beispielsweise zur Montage an Verlade-toren oder Durchfahrten, oder für kompakte Gehäuse als so genannte ‚Com-pact-Reader‘. Mobile Lesegeräte dienen der mobilen Erfassung von Transpon-dern und existieren als fahrzeuggebundene Varianten oder als Handgeräte.137 Mobile Lesegeräte unterscheiden sich nicht nur in Portabilität und Größe, son-dern auch in ihrem Funktionsumfang bzw. ihrer Leistungsfähigkeit von stationä-ren Bauformen. Ein wichtiger Unterschied ist die kürzere Lesereichweite mobi-ler Lesegeräte, die sich aus der kompakten Bauart von Lesegerät und Kopp-lungseinheit ergibt.138
Betriebsarten
Die Lesegeräte kommunizieren auf der Basis unterschiedlicher Verfahren mit den Transpondern. Diesbezüglich sind das Voll- und das Halbduplex- sowie das sequenzielle Verfahren zu unterscheiden. Diese Betriebsarten regeln den Datenaustausch zwischen Transponder und Lesegerät und determinieren ins-besondere die Dauer der Datenübertragung.139 Vollduplex- und Halbduplexver-fahren unterscheiden sich primär hinsichtlich der Datenübertragung. Beim Voll-duplexverfahren findet die Datenübertragung zwischen Transponder und Lese-antenne gleichzeitig statt. Erfolgt der Datenaustausch jedoch zeitversetzt, wird vom Halbduplexverfahren gesprochen.140 Im Unterschied dazu wird beim se-quenziellen Verfahren ein abwechselnder Datenaustausch durch kurzes Ab-schalten des Lesegerätes erreicht. Die Sendelücke des Lesegerätes wird vom Transponder zur Übertragung von Daten an das Lesegerät genutzt. Da es während der Datenübertragung betriebsartbedingt zu einem Ausfall der Ener-gieversorgung des Transponders durch das Lesegerät kommen würde, müssen im Transponder Stützkondensatoren oder Batterien eingebaut sein, um die Energieversorgung dafür zu gewährleisten.141
137 Vgl. Scholz-Reiter et al. (2007), S. 9 138 Vgl. Glasmacher (2005), S. 24; Lampe/Flörkemeier/Haller (2005), S. 72 139 Vgl. Arnold et al. (2002), C4-39 140 Vgl. Kolnsberg (2002), S. 17f 141 Vgl. Kern (2006), S. 60f
GRUNDLAGEN DER RFID-TECHNOLOGIE UND DES SUPPLY CHAIN MANAGEMENTS
38
2.2.1.4 Middleware und Anwendungssystem
Prinzipiell ist ein RFID-System mit den bisher dargestellten Komponenten funk-tionsfähig. Normalerweise ist es aber über ein Netzwerk mit anderen informati-onsverarbeitenden IT-Systemen und Anwendungen für die Geschäftsprozesse eines Unternehmens vernetzt. In der Regel handelt es sich hierbei um eine sehr heterogene IT- bzw. Hardwarelandschaft mit proprietären Protokollen.142 Die informationstechnologische Verbindung zu diesen Anwendungssystemen wird oftmals durch eine so genannte Middleware realisiert, womit eine „Schicht“ zwischen dem Betriebssystem und den eigentlichen Anwendungsprogrammen gemeint ist.143 Die Middleware übernimmt die Rolle einer zentralen Datenplatt-form. Sie abstrahiert die Hardwareschicht, bereitet die generierten Informatio-nen auf und ermöglicht den angeschlossenen IT-Systemen den Datenzugriff, ohne die Komplexität und Individualität der vielfältigen Hardware berücksichti-gen zu müssen. Zu den konkreten Aufgaben der RFID-Middleware gehören u.a. die Verwaltung und Überwachung der Reader, die Vorverarbeitung und Aufbereitung der großen Datenmengen sowie ihre Plausibilitätsprüfung, bevor die durch ein RFID-System generierten Informationen letztendlich an eine IT-Anwendung weiter geleitet werden.144
Die IT-Applikationen der Geschäftsprozesse, bspw. ERP- oder Lagerverwal-tungssysteme, verwenden bzw. verarbeiten die generierten Daten aus dem RFID-System.145 In Abhängigkeit vom jeweiligen Ort der Datenspeicherung wird in diesem Zusammenhang vom ‚Data-on-tag‘-Prinzip oder vom ‚Data-on-network‘-Prinzip gesprochen. Die Anwendung des ‚Data-on-tag‘-Prinzips ein-hergehend mit einer Dezentralisierung von Daten erlaubt die Parallelität von Material- und Informationsfluss.146 In diesem Fall werden die Informationen direkt auf den RFID-Chip geschrieben und dort dauerhaft gespeichert. Bei der Anwendung des ‚Data-on-network‘-Prinzips dient eine eindeutige Informations-nummer dazu, relevante Informationen in einer zentralen Datenbank abzurufen und diese dort gegebenenfalls zu bearbeiten.147 Letztere Variante hat einige Vorteile. Sie reduziert Speicherplatz, Energieverbrauch und die benötigte Über-tragungsbandbreite. Darüber hinaus ist über eine Sicherheitskopie der Daten-bank ein einfacherer Schutz vor Datenausfällen möglich, als dies bei fehlerhaf-
142 Vgl. Peter (2007), S. 30 143 Vgl. Linthicum (1999), S. 120 144 Vgl. Peter (2007), S. 30 und S. 31 145 Vgl. Scholz-Reiter et al. (2007), S. 8 146 Vgl. Glasmacher (2005), S. 37
GRUNDLAGEN DER RFID-TECHNOLOGIE UND DES SUPPLY CHAIN MANAGEMENTS
39
ten Transpondern der Fall ist. Als nachteilig erweist sich dagegen die Notwen-digkeit, dass das RFID-System für den Datenzugriff stets eine Online-Verbindung mit der Datenbank aufrechterhalten muss.148
2.2.2 Vergleich von RFID- und optischen Identifikationssystemen
Optische Identifikationssysteme basieren auf unterschiedlichen Verfahren zur Auswertung des sichtbaren Lichtspektrums. Die zu erkennende Information liegt dabei entweder in Klartext oder kodiert vor. Die Strich- bzw. Barcode-Technologie ist die vermutlich bekannteste und am meisten verbreitete opti-sche Identifikationstechnologie in der Logistik. Ursache hierfür sind die gerin-gen Anwendungskosten und die weltweit existierenden Standards. Das techni-sche Grundprinzip der Barcode-Technologie beruht auf der Unterscheidung von hellen und dunklen Strichen, die durch ihre spezielle Anordnung eine Informati-on kodieren (vgl. Abbildung 5). Diese Sequenz von Strichen wird meist durch Laserscanner gelesen. Hierbei wird der Barcode mit dem Licht des Laserstrahls bestrahlt. Die durch Reflexion zurück geworfenen Impulse der hellen und dunk-len Striche werden von einem Empfänger – z.B. eine Photodiode oder ein CCD-Element – detektiert und in eine elektronische Impulsfolge übersetzt. Heute existieren weltweit etwa 200 verschiedene Barcodetypen.149
Der „klassische“ eindimensionale (1D-)Strichcode, dessen Identifikationsmerk-mal durch eine bestimmte Aneinanderreihung unterschiedlich bereiter Striche und Zwischenräume kodiert wird, ist heute in logistischen Prozessen am wei-testen verbreitet. Die geringe Datenkapazität von Strichcodes sowie dessen Flächenbedarf haben zu der Entwicklung zweidimensionaler (2D-)Strichcodes geführt. Während bei 1D-Codes die Balkenhöhe konstant ist und keine kodier-ten Informationen beinhaltet, werden bei den 2D-Codes hingegen ebenfalls Informationen über die gesamte Höhe des Codes gewonnen. Durch Verwen-dung von gestapelten vertikalen Balken beim Stapelcode oder von Quadraten beim Matrixcode entstehen Datenkapazitäten von bis zu 100 Bytes.150
147 Vgl. Finkenzeller (2002), S. 28 148 Vgl. Sarma (2003), S. 7 149 Vgl. Arnold et al. (2002), C4-30; Jansen/Schelhove (2001), S. 5 150 Vgl. hierzu: Schoch (2002a), S. 4 und Pflaum (2001), S. 169
GRUNDLAGEN DER RFID-TECHNOLOGIE UND DES SUPPLY CHAIN MANAGEMENTS
40
1D-Codes
2D-Codes
Stapelcode
Abbildung 5: Beispiele für 1D- und 2D-Codes151
2.2.2.1 Technologische Schwachstellen von Barcode-Identifikationssystemen
Obwohl die Barcode-Technologie in den 1970er Jahren eine Revolution im Bereich der Identifikationssysteme ausgelöst hat, führt die geringe Speicherka-pazität sowie die fehlende Möglichkeit von Informationsänderungen auf den Labeln mehr und mehr dazu, dass Barcodes heute in vielen Anwendungsfällen nicht mehr ausreichend sind.152 Zusätzliche Informationen, die bspw. den Zu-stand eines Objektes beschreiben, können ausschließlich durch ein neues Etikett, jedoch nicht durch eine Veränderung des Barcodes hinzugefügt wer-
151 Quelle: Eigene Darstellung 152 Vgl. Finkenzeller (2002), S. 1
GRUNDLAGEN DER RFID-TECHNOLOGIE UND DES SUPPLY CHAIN MANAGEMENTS
41
den.153 Ein weiterer nennenswerter Punkt ist die Anfälligkeit von Barcode-Etiketten und Scanneroptiken gegenüber Verschmutzung, was ihren Einsatz in staubigen bzw. schmutzigen Umgebungsbedingungen erschwert.154
Eine weitere gravierende Schwachstelle der Barcode-Technologie liegt in der Durchführung des Scannvorgangs selbst. Er ist im Falle manueller Identifikati-onstätigkeiten sowohl zeit- als auch personalintensiv. So dauert ein manueller Scannvorgang eines Etiketts ungefähr vier Sekunden.155 Da die Label einzeln gelesen werden müssen, ist die Lesedauer von der Anzahl der zu scannenden Etiketten abhängig. Darüber hinaus besteht eine grundsätzlich aufwendige Automatisierbarkeit des Barcode-Scannens. Dies ist zum einen dadurch zu erklären, dass für einen fehlerfreien Identifikationsvorgang die Leserichtung des Laserstrahls innerhalb eines limitierten Neigungswinkels zum Strichverlauf liegen muss. Zum anderen ist es schwierig die Stelle, an der der Barcode am Identifikationsobjekt angebracht ist, in Position und Ausrichtung exakt zu stan-dardisieren.
Aufgrund dieser Restriktionen ist es leicht verständlich, dass Barcode-Lesevorgänge aus ökonomischen Gründen nur an wenigen ausgewählten Punkten in einer Liefer- bzw. Prozesskette durchgeführt werden. Das resultie-rende Raster an Identifikationspunkten ist daher in der Regel recht grobma-schig. Außerdem werden vielfach nur ladungsträgerbezogene Etiketten ange-bracht, so dass eine artikelbezogene Objekterfassung nicht möglich ist. Dadurch kann bspw. nicht festgestellt werden, ob in den Ladungsträgern fal-sche Artikel enthalten sind oder bestimmte Artikel fehlen.156
2.2.2.2 Technologische Vorteile von RFID-Identifikationssystemen
Die in Abschnitt 2.2.1 dargestellten Kernkomponenten von RFID-Systemen bestimmen im Wesentlichen die technologischen Fähigkeiten der RFID-Anwendung. Sie prägen diejenigen Leistungsmerkmale, die die Vorteile gegen-über optischen Identifikationssystemen157 ausmachen.158
153 Vgl. Metro (2004), S. 42; Accenture (2002), S. 18 154 Vgl. Kern (2006), S. 17 155 Vgl. Finkenzeller (2002), S. 8 156 Vgl. Tellkamp/Haller (2005), S. 226f 157 Zum Beispiel 1D- und 2D-Barcodes. 158 Vgl. Heng (2009), S. 49
GRUNDLAGEN DER RFID-TECHNOLOGIE UND DES SUPPLY CHAIN MANAGEMENTS
42
Der bedeutsamste Vorteil von Transpondern gegenüber Barcodes liegt sicher-lich in ihrer Lesbarkeit auch ohne direkten Sichtkontakt zum Lesegerät.159 Dadurch ist es möglich, sie an vielfältigen Stellen am Identifikationsobjekt zu platzieren. Bei entsprechend geschützter Positionierung der Transponder ist eine Beschädigung während des Transports, bei Umschlagvorgängen oder während der Lagerung ausgeschlossen. Allerdings ist der Befestigungsort so zu wählen, dass sich keine störenden Flüssigkeiten oder Metalle im Lesebereich befinden. Dabei ist die Auswirkung von Flüssigkeiten und Metall auf die Leser-eichweite stark frequenzabhängig.160
Für einige RFID-Anwendungen ist außerdem die hohe physische Robustheit bzw. Widerstandsfähigkeit von Transpondern gegenüber Umwelteinflüssen erforderlich, beispielsweise Verschmutzung, Feuchtigkeit oder hohen Tempera-turen. Abhängig von der Bauform sowie weiterer Gestaltungsmerkmale können Transponder im Extremfall bei Temperaturen von maximal -55 °C bis +200 °C eingesetzt werden.161
Vorteilhaft beim RFID-Einsatz ist außerdem die Möglichkeit der parallelen Er-fassung mehrerer Transponder gleichzeitig, auch als Pulkerfassung bezeichnet. Auf diese Weise können enorme Zeitersparnisse bei der Identifikation erzielt werden. Mit Hilfe von Antikollisionsverfahren wird gewährleistet, dass bei der Pulkerfassung eine störungsfreie Datenübertragung stattfindet. Darüber hinaus kann protokollbasiert eine Kontrolle dahingehend durchgeführt werden, ob alle erwarteten Transponder ausgelesen worden sind.162
Einen zusätzlichen Vorteil liefert auch die Schreib-Lese-Fähigkeit von Trans-pondern im Vergleich zum Barcode. Hierbei können, je nach Ausprägung der Speicherfähigkeit, Daten auf dem Transponder verändert, hinzugefügt oder gelöscht werden. Dadurch ist eine dezentrale Datenhaltung direkt am Material-flussobjekt möglich. Da Transponder mit einem größeren Datenspeicher auch höhere Kosten verursachen, ist es aus wirtschaftlichen Gründen in der Regel erforderlich, sie mehrfach zu verwenden und einen geschlossenen Transpon-derkreislauf aufzubauen.163
159 Strassner/Schoch (2002), S. 3 160 Vgl. Abschnitt 2.2.1.2 161 Vgl. Pflaum (2001); S. 127 162 Vgl. Abschnitt 2.2.1.3 163 Vgl. Abschnitt 2.2.1.1
GRUNDLAGEN DER RFID-TECHNOLOGIE UND DES SUPPLY CHAIN MANAGEMENTS
43
Ferner besteht beim Einsatz von Transpondern grundsätzlich die Möglichkeit einer Datenverschlüsselung. Hierdurch kann die Informationssicherheit in sen-siblen oder risikobehafteten Prozessen erhöht werden. Durch die Verschlüsse-lung ist es möglich, einzelne Datenbereiche auf dem Transponder gezielt zu codieren und diese Informationen nur bestimmten vorab festgelegten Perso-nen, Gruppen oder Unternehmen zugänglich zu machen.
2.2.3 Veränderungen der Informationsverarbeitung im Unternehmen durch den RFID-Einsatz
Der RFID-Einsatz gilt als nächster logischer Entwicklungsschritt bei der Infor-matisierung von Unternehmen. Die Auswirkungen des RFID-Einsatzes auf die betriebliche Informationsverarbeitung werden dabei als Basis für eine grundle-gende Veränderung von Geschäftsprozessen angesehen.164 Maßgeblich für diese Veränderungen sind im Wesentlichen drei Effekte, die auf der koordina-tionsfördernden165 Wirkung des RFID-Einsatzes beruhen.166 Durch die Effekte erster Ordnung, die Substitutionseffekte, werden die traditionellen Koordina-tionsformen durch den Einsatz der neuen Technologie ersetzt. Effekte zweiter Ordnung, die Netzwerkeffekte, zeigen sich durch die vermehrte Anwendung der Technologie durch die Nutzer. Als Effekte dritter Ordnung führen Reorganisati-onseffekte zur Entwicklung neuartiger koordinationsintensiver Anwendungsfor-men. Welche Effekte im konkreten Fall in Erscheinung treten, hängt stark vom situativen Einsatzkontext ab. Sie sind weder zwangsläufig bei jeder Technolo-gieanwendung vorzufinden, noch existiert eine strenge zeitliche Reihenfolge ihres Auftretens.167
Tellkamp arbeitet derartige Technologieeffekte auf die betriebliche Informati-onsverarbeitung speziell beim Auto-ID-Einsatz heraus: Der Automatisierungsef-fekt von Schnittstellen, der Informatisierungseffekt mit Einfluss auf die Daten-qualität sowie der Transformationseffekt, der Prozesstransformationen vor dem Hintergrund einer Digitalisierung des Managementregelkreises charakterisiert. Auch Tellkamp betont, dass die Effekte in keinem Ausschlussverhältnis zuei-
164 Vgl. Fleisch et al. (2005), S. 3 165 Einige Definitionen zum Koordinationsbegriff sind bei Malone (1994), S. 111f zu finden. 166 Vgl. Malone/Crowston(1991), zitiert nach Strassner (2005), S. 29f 167 Vgl. Strassner (2005), S. 30
GRUNDLAGEN DER RFID-TECHNOLOGIE UND DES SUPPLY CHAIN MANAGEMENTS
44
nander stehen, sondern parallel auftreten können und sich sogar ein großes Stück bedingen.168
Aufgrund der direkten Relevanz für die Erklärung der RFID-Nutzengenerierung werden die drei Effekte im Folgenden näher dargestellt.
2.2.3.1 Automatisierung der Dateninputschnittstelle
Die heute mehrheitlich in der Praxis verwendeten manuellen Identifikations-technologien an der Dateninput-Schnittstelle zwischen realer und virtueller Welt, z.B. die Dateneingabe über Tastatur oder das manuelle Scannen von Barcodes, erfordern menschliche Interventionen. Dabei entstehen Medienbrü-che. Ein Medienbruch ist gleichbedeutend mit einem fehlenden Glied innerhalb der digitalen Informationskette. Medienbrüche stellen einerseits eine maßgebli-che Produktivitätsbeschränkung dar. Andererseits sind sie eine wesentliche Ursache für Langsamkeit, Intransparenz und Fehleranfälligkeit von Prozes-sen.169
Wenn der Mensch nicht mehr als Mediator an der Dateninputschnittstelle zwi-schen physischer Realwelt der Geschäftsprozesse – bestehend aus Menschen, Produkten, Betriebsmitteln, etc. – und der virtuellen Welt in den Informations-systemen eines Unternehmens – bestehend aus unterschiedlichen IT-Systemen und Anwendungen – fungieren muss, wird eine kostspielige Automa-tisierungslücke geschlossen.170 Der RFID-Einsatz an der Dateninputschnittstelle eliminiert diese Lücke durch eine direkte Maschine-zu-Maschine-Kommu-nikation von realen Objekten und IT-Systemen, so dass auf diese Weise eine medienbruchfreie Dateneingabe und -verarbeitung gewährleistet wird. Mittels zusätzlicher Sensoren können sogar Zustandsänderungen in der Realwelt automatisiert erfasst werden (vgl. Abbildung 6).171
Eine derartige Schnittstellengestaltung substituiert den Menschen gezielt an der Dateninputschnittstelle. Die Beschränkung, Objekte im physischen Materialfluss lediglich einzeln und in direkter Sichtlinie erfassen zu können, wird dadurch überwunden. Es entfallen somit alle damit verbundenen manuell durchgeführ-ten Erfassungs-, Auszeichnungs- und Kontrollaktivitäten. Darauf basierende
168 Vgl. Tellkamp (2006), S. 57ff 169 Vgl. Fleisch et al. (2005), S. 7 170 Vgl. Fleisch (2001b), S. 6f
GRUNDLAGEN DER RFID-TECHNOLOGIE UND DES SUPPLY CHAIN MANAGEMENTS
45
Nutzeffekte werden unter dem Begriff ‚Automatisierungseffekt’ subsumiert.172 Er beschränkt sich jedoch auf diejenigen Effekte, die aus der reinen Substitution einer manuellen Erfassungstechnologie durch eine Auto-ID-Technologie ent-stehen – bei gleich bleibender Abbildungs- bzw. Datenqualität.
Sens
orik
Akt
uato
rik
Zeit
Sens
orik
Akt
uato
rik
Zeit
Abbildung 6: Integration von realer und virtueller Welt173
2.2.3.2 Steigerung der Datenqualität
Die vorab skizzierte automatisierte Integration physischer Objekte in die Infor-mationssysteme eines Unternehmens bildet ferner die technologische und wirtschaftliche Grundlage für eine umfangreichere und präzisere Realwelt-Abbildung auf Basis der RFID-Technologie. Dies führt zu einer unmittelbaren Steigerung der Datenqualität in den IT-Systemen zur Informationsverarbeitung in Unternehmen. Schlechte Datenqualität bildet heutzutage eine dominante Ursache für Leistungsbeschränkungen und Unwirtschaftlichkeit in Unterneh-men.174 Durch eine Verbesserung der Datenqualität lassen sich weitere Nutzef-
171 Vgl. Fleisch et al. (2005), S. 8; Fleisch (2001b), S. 7 172 Vgl. Tellkamp (2006), S. 83f 173 Quelle: Fleisch (2001b), S. 7 174 Vgl. Fleisch et al. (2005), S. 12ff
GRUNDLAGEN DER RFID-TECHNOLOGIE UND DES SUPPLY CHAIN MANAGEMENTS
46
fekte generieren, die über eine reine Automatisierung manueller Tätigkeiten hinausgehen. Alle Nutzeffekte resultierend aus einer verbesserten Datenquali-tät werden unter dem Begriff ‚Informatisierungseffekt’ subsumiert. Das Ausmaß des Informatisierungseffektes ist abhängig von der RFID-basierten Steigerung der Datenqualität in den informationsverarbeitenden IT-Systemen.175
Datenqualität wird durch die vier Dimensionen Zeit, Objekt, Ort und Inhalt de-terminiert (vgl. Abbildung 7). Die Dimension ‚Zeit’ beschreibt die zeitliche Quali-tät von objektbezogenen Daten. Sie wird zum einen durch die zeitliche Granula-rität des Dateninputs, zum anderen durch die Zeitspanne zwischen der Gene-rierung und Verwendung der Daten determiniert. Informationssysteme mit einer hohen zeitlichen Datenqualität sind daher nicht auf die Verwendung statisti-scher Methoden zur Entscheidungsfindung angewiesen. Die Dimension ‚Objekt’ beschreibt die Granularität der Objekterfassung. Sie wird erstens determiniert durch den Objekttyp, d.h. über welche Art von Objekt Daten durch die Integrati-on der Auto-ID-Technologie generiert werden. Dies können beispielsweise Container, Paletten, Behälter oder auch einzelne Artikel sein. Aufgrund des technischen Fortschritts ist dies bei immer kleineren und weniger wertvollen Objekten technisch möglich. Zweitens ist die Anzahl der Objektinstanzen eines Objekttyps bzw. einer Objektklasse relevant, die mittels Auto-ID-Technologie integriert werden. Aufgrund sinkender Technologiekosten rechnet sich die in-formatorische Integration einer immer größer werdenden Anzahl an Objektin-stanzen auch wirtschaftlich. Die Dimension ‚Ort’ betrachtet die Anzahl und Dichte der Lokationen, an denen die Objekterfassung erfolgt. Als Folge der sinkenden Technologiekosten kann die RFID-Technologie auch in Prozessen eingesetzt werden, die bisher nicht in die informatorische Integration einbezo-gen worden sind, bspw. für eine sensorische Überwachung ganzer Kühlketten. Die Dimension ‚Inhalt’ beschreibt die Datenvielfalt bzw. Datenreichhaltigkeit über erfasste Objekte. Sie beschreibt somit den Umfang an objektspezifischen Daten, der einem Objekt über eine eindeutige Identifikationsnummer zugeord-net werden kann, z.B. Qualitätsdaten, Produktionsschritte oder Temperaturver-läufe.176
Mit den gängigen optischen Identifikationstechnologien ist eine vergleichbare „hochauflösende“ informatorische Abbildung der Realwelt zur Steigerung der Datenqualität im Regelfall ökonomisch nicht vertretbar. Der ökonomische Mehrwert der RFID-Technologie resultiert aus dem Umstand, dass sich die 175 Vgl. Tellkamp (2006), S. 83f 176 Vgl. Fleisch et al. (2005), S. 13ff
GRUNDLAGEN DER RFID-TECHNOLOGIE UND DES SUPPLY CHAIN MANAGEMENTS
47
Realisierung der gesteigerten Datenqualität ohne den RFID-Einsatz als zu teuer bzw. unwirtschaftlich darstellt. Dies bedeutet jedoch nicht zwingend, dass das absolute Kostenniveau zur Umsetzung einer höheren Datenqualität mittels RFID-Einsatz niedriger sein muss als vorher. Die entsprechenden Kosten sind lediglich niedriger als bei der Realisierung einer gleichwertigen Datenqualität basierend auf der etablierten „alten“ Identifikationstechnologie.177
Objekt-granularitätInhalt
Zeit-granularität
Ort
Objekt-granularitätInhalt
Zeit-granularität
Ort
Abbildung 7: Dimensionen der Datenqualität178
2.2.3.3 Digitalisierung des Managementregelkreises
Im Zusammenhang mit dem Auftreten des Automatisierungs- und Informatisie-rungseffekts wird von der RFID-Technologie als sog. ‚Implementer‘ gespro-chen, weil das grundlegende Design des Prozesses, in dem RFID eingesetzt
177 Vgl. Tellkamp (2006), S. 85 178 Quelle: Fleisch et al. (2005), S. 16
GRUNDLAGEN DER RFID-TECHNOLOGIE UND DES SUPPLY CHAIN MANAGEMENTS
48
wird, selbst nicht den Fähigkeiten der Technologie unterliegt. In Fällen, in de-nen der RFID-Einsatz jedoch die Basis für die Umsetzung eines neuen Pro-zessdesigns darstellt, wird die RFID-Technologie als ‚Enabler‘ bezeichnet.179 In derartigen Fällen hätte die Umsetzung eines neuen Prozessdesigns ohne den RFID-Einsatz sogar eine maßgebliche Leistungsminderung des Prozesses gegenüber dem Ausgangszustand zur Folge. Der Technologienutzen basiert demzufolge nicht auf der alleinigen RFID-Einführung in einem Prozess, son-dern auf einer kombinierten Prozess-Technologie-Innovation. Die dadurch realisierbaren Nutzenvorteile werden unter dem Begriff ‚Transformationseffekt’ subsumiert und sind abhängig vom Umfang der Prozessneugestaltung.180
Auf der Basis solcher Transformationseffekte lassen sich insbesondere ge-schlossene und durchgängig digitalisierte Managementregelkreise181 realisie-ren. Mittels einer vollautomatisierten informatorischen Integration erfolgt eine echtzeitbasierte „Verschmelzung“ von Real- und Informationswelt, so dass jede Änderung in der physischen Welt ohne menschliches Zutun in der Informa-tionswelt abgebildet wird. Eine verzögerungsfreie Weiterleitung der Informatio-nen ermöglicht ferner ihre Nutzbarkeit in Echtzeit ohne maßgeblichen Zeitver-zug. Sie stehen daher bereits unmittelbar nach ihrer Generierung am ‚Point-of-Creation (PoC)’ am Ort der Informationsverwendung und Entscheidung – dem ‚Point-of-Action (PoA)’ – als Input für einen Entscheidungsprozess zur Verfü-gung (vgl. Abbildung 8). Neben RFID sind außerdem Aktuatoren und Sensoren an PoC und PoA für einen funktionsfähigen geschlossenen Regelkreis erforder-lich. Dabei können PoC und PoA grundsätzlich in unterschiedlichen Organisati-onseinheiten oder Unternehmen liegen und dementsprechend sowohl durch unternehmensinterne als auch -externe Informationsflüsse vernetzt sein.182
179 Vgl. Tellkamp (2006), S. 53 180 Vgl. Tellkamp (2006), S. 86ff; Strassner (2005), S. 140 181 Im Zusammenhang mit einer systemtheoretischen Betrachtung lässt sich eine Unterneh-
mung als kybernetischer Regelkreis mit einem Führungs- bzw. Managementsystem (=Regler) und einem Ausführungssystem (=Regelstrecke) interpretieren. Die Management-handlungen werden dann als Elemente dieses Regelkreises betrachtet (vgl. Hahn (1996), S. 47 u. S. 50).
182 Vgl. Alt/Österle (2004), S. 7ff; Fleisch et al. (2005), S. 9ff
GRUNDLAGEN DER RFID-TECHNOLOGIE UND DES SUPPLY CHAIN MANAGEMENTS
49
Regelstrecke (POC) Prozess UnternehmenWertschöpfungskette Unternehmensnetzwerk
Regler (POA) Entscheidungsfindung
Führungsgrößen (Sollgrößen), z.B.: Prozesskennzahlen Unternehmenskennzahlen Netzwerkkennzahlen Kundenprozesskennzahlen
Störungsgrößen, z.B.: Maschinenausfall Lagerschwund Nachfrageschwankungen Disruptive Technologie
Regelgröße (Istgröße), z.B.: Prozesskennzahlen Unternehmenskennzahlen Netzwerkkennzahlen Kundenprozesskennzahlen
Stellgröße Unternehmerische
Maßnahmen
Aktuatorik am POA Sensorik am POC
Regelstrecke (POC) Prozess UnternehmenWertschöpfungskette Unternehmensnetzwerk
Regler (POA) Entscheidungsfindung
Führungsgrößen (Sollgrößen), z.B.: Prozesskennzahlen Unternehmenskennzahlen Netzwerkkennzahlen Kundenprozesskennzahlen
Störungsgrößen, z.B.: Maschinenausfall Lagerschwund Nachfrageschwankungen Disruptive Technologie
Regelgröße (Istgröße), z.B.: Prozesskennzahlen Unternehmenskennzahlen Netzwerkkennzahlen Kundenprozesskennzahlen
Stellgröße Unternehmerische
Maßnahmen
Aktuatorik am POA Sensorik am POC
Abbildung 8: Schematische Darstellung eines digitalen Managementregel-kreises183
„Smarte“184 Materialflussobjekte sind eine zentrale Komponente eines ge-schlossenen Managementregelkreises. Sie übernehmen einen Teil an Kon-trollaufgaben des Menschen in (logistischen) Prozessen, die dieser bisher auf-grund seiner Beurteilungsfähigkeiten selbst übernommen hat. Die Begriffsver-wendung „smart“ bezieht sich auf zwei elementare Objekteigenschaften: Die automatische Kontexterfassung und die dezentrale Selbststeuerung. Die Kon-texterfassung beschreibt die Fähigkeit von Objekten, bestimmte relevante Merkmale aus ihrer unmittelbaren Umgebung mittels Sensorik wahrzunehmen und diese zur Nutzung im Managementregelkreis zur Verfügung zu stellen. Diese Eigenschaft bildet gleichzeitig die Basis für die Fähigkeit zur autonomen dezentralen Steuerung. Sie stellt den höchsten Automatisierungsgrad „smarter“ Objekte dar, wobei eine automatisierte Entscheidungsfindung und -umsetzung dezentral direkt am PoA unter Einbeziehung der angebundenen IT-Infrastruktur ohne menschliche Intervention erfolgt. Ist dies aufgrund einer hohen Aufgaben-komplexität nicht möglich, ist alternativ eine bedarfsgerechte Assistenz menschlicher Entscheidungsträger direkt am PoA das Ziel.185
183 Quelle: Fleisch et al. (2005), S. 11 184 Vgl. hierzu auch Abschnitt 2.2.4.2 185 Vgl. Fleisch et al. (2005), S. 22ff; Strassner (2005), S. 64f
GRUNDLAGEN DER RFID-TECHNOLOGIE UND DES SUPPLY CHAIN MANAGEMENTS
50
2.2.4 Die Vision eines ‚Internet der Dinge’
Der Begriff ‚Internet der Dinge’ geht auf ein Forschungsprojekt am Massachu-setts Institute of Technology (MIT) zurück. Das Internet der Dinge stellt verein-facht formuliert ein Internet-ähnliches Konzept für physische „Dinge“ bzw. Ob-jekte in globalen Wertschöpfungsketten dar. Hierbei kann es sich z.B. um Con-tainer, Paletten, Behälter oder Produkte handeln. Jedes individuelle Objekt besitzt eine eigene „Homepage“, die genaue Informationen von dessen Herstel-lung bis zur Entsorgung beinhaltet. Diese Objektdetails, wie bspw. Herkunft, Lieferweg, Haltbarkeit oder Echtheitsnachweis, sind sowohl für Konsumenten als auch für Unternehmen innerhalb der globalen Wertschöpfungskette jeder-zeit online zugänglich.186
2.2.4.1 Das EPCglobal-Netzwerk als IT-Infrastruktur
Seit seiner Gründung im Jahr 1999 arbeitet das Auto-ID-Center am MIT an der Umsetzung eines Auto-ID-basierten Internet der Dinge.187 Das zu diesem Zweck vom Auto-ID-Center entwickelte IT-Konzept des EPC-Netzwerks steht für eine Systemarchitektur, bei dem der Informationsaustausch über das Inter-net stattfindet, durch den ein Zugang zu detaillierten Informationen über EPC-referenzierte Gegenstände bzw. Objekte gewährleistet wird.
Die IT-Infrastruktur des EPC-Netzwerks basiert auf bestehenden Internettech-nologien sowie einigen zusätzlichen technologischen Komponenten, damit Produktinformationen und Informationen über produktbezogene Ereignisse über Unternehmensgrenzen hinweg in den globalen Wertschöpfungsketten zur Verfügung stehen können. Hierzu zählen der auf einem RFID-Transponder gespeicherter Electronic Product Code (EPC) sowie einige zusätzliche Infra-strukturkomponenten: die EPC-Informationsdienste, der Object Naming Service (ONS) und der EPC Event Registry Service (vgl. Abbildung 9).188 Deren Aufga-ben sowie ihr funktionales Zusammenspiel werden im Folgenden kurz darge-stellt.189
186 Vgl. Elbert (2006), S. 65; Hansen (2011), S. 117 187 Vgl. Auto-ID Center (2002), S. 3ff 188 Vgl. Clasen (2005), S. 184 189 Sofern nicht anderweitig gekennzeichnet, vergleiche nachfolgend: Schoch (2002b), S. 3ff;
Flörkemeier (2005), S. 89ff; Clasen (2005), S. 185ff; Strassner (2005), S. 61 i.V.m. der dort zitierten Literatur.
GRUNDLAGEN DER RFID-TECHNOLOGIE UND DES SUPPLY CHAIN MANAGEMENTS
51
LokalerONS
EPCInformations-
dienst
RFID-Middle-ware
RFID-Lesegerät
ERP-System
Unternehmen A
EventRegistry
GlobalONS
LokalerONS
EPCInformations-
dienst
RFID-Middle-ware
RFID-Lesegerät
ERP-System
Unternehmen B
= Datenaustausch= Transport
Objekt mit RFID-Transponder/EPC
Objekt mit RFID-Transponder/EPC
LokalerONS
EPCInformations-
dienst
RFID-Middle-ware
RFID-Lesegerät
ERP-System
Unternehmen A
EventRegistry
GlobalONS
LokalerONS
EPCInformations-
dienst
RFID-Middle-ware
RFID-Lesegerät
ERP-System
Unternehmen B
= Datenaustausch= Transport
Objekt mit RFID-Transponder/EPC
Objekt mit RFID-Transponder/EPC
Abbildung 9: Schematischer Aufbau des EPCglobal-Netzwerks190
Electronic Product Code (EPC)
Der EPC stellt ein Nummerierungsschema dar, auf dessen Basis eine global eindeutige Kennzeichnung vergeben werden kann. Er bildet eine Ziffernfolge, die im EPC-Netzwerk die Basis für die eindeutige Identifizierung einzelner Ob-jekte darstellt. Dies ist möglich, weil der EPC, im Unterschied zu herkömmli-chen Ziffernfolgen auf Barcodes, neben einer Hersteller- und Produktnummer auch eine eindeutige Seriennummer enthält, mit der das Objekt einzeln und individuell nummeriert wird. Der EPC umfasst die vier Felder Header, EPC Manager, Object Class und Serial Number (vgl. Tabelle 2).
Während sich der Header im ersten Feld befindet und das EPC-Format defi-niert, wird das zweite Feld, der EPC-Manager, dazu verwendet, das Unterneh-men bzw. die Organisation zu spezifizieren, das die Nummern der weiteren nachfolgenden Felder verwaltet. Das Object Class-Feld enthält eine Nummer, die einem Typ von Objekten eines EPC-Managers eindeutig zugeordnet wer- 190 Quelle: mit geringfügigen Änderungen entnommen aus Clasen (2005), S. 184
GRUNDLAGEN DER RFID-TECHNOLOGIE UND DES SUPPLY CHAIN MANAGEMENTS
52
den kann. Das letzte Feld, die Serial-Nummer, wird zur eindeutigen Identifikati-on eines einzelnen Objekts von einem Objekttyp herangezogen. Nachdem ältere Transponder nur einen 64 Bit langen EPC unterstützten, sind für die neueren 96 Bit standardmäßig vorgesehen.191
Da bestehende Barcode-Systeme eine Teilmenge des EPC darstellen, können alle ‚Global Trade Item Number‘(GTIN)-Standards, wie der ‚Universal Product Code‘ (UPC) in Nordamerika, die ‚European Article Number‘ (EAN), sowie wei-tere Standards, z.B. der ‚Serialized Shipping Container Code‘ (SSCC) oder die ‚Global Location Number‘ (GLN), in den EPC eingebettet werden.192
Feldname Header EPC Manager Object Class Serial Number
Beispielnummer 53 654342 120031 102
Bit-Verteilung 8 Bit 28 Bit 24 Bit 36 Bit
Tabelle 2: Struktur eines EPC im General-Identifier-Format193
Der EPC wird auf einem RFID-Transponder gespeichert und erlaubt die eindeu-tige Identifizierung eines referenzierten Objekts.194 RFID-Lesegeräte überneh-men die physische Identifikation der mit RFID-Transpondern getaggten Objek-te. Der auf dem Transponder befindliche EPC wird ausgelesen und an die RFID-Middleware weitergeleitet. Die Middleware ist eine Software, die die von den Lesegeräten erzeugten Datenströme empfängt, aufbereitet und sie über Schnittstellen weiteren Anwendungssystemen – z.B. ERP-Systeme und EPC-Informationsdienste – zur Verfügung stellt. Dabei ist die wesentliche Aufgabe der Middleware, Daten zu aggregieren, zu aktualisieren und bedarfsgerecht gefiltert weiterzuleiten.195
Der am Objekt befindliche RFID-Transponder enthält ausschließlich den EPC. Andere produktbezogene Informationen, z.B. Produktionsort, -datum oder der-zeitiger Aufenthaltsort, werden zentral im EPC-Netzwerk gespeichert. Aufgrund des geringen Speicherbedarfs reicht somit die Verwendung von kostengünsti-geren passiven Transpondern aus.
191 Vgl. Schoch (2002b), S. 5; Flörkemeier (2005), S. 90 192 Vgl. Schoch (2002b), S. 5 193 Quelle: Schoch (2002b), S. 5 194 Vgl. Flörkemeier (2005), S. 88ff 195 Vgl. hierzu auch Abschnitt 2.2.1.4
GRUNDLAGEN DER RFID-TECHNOLOGIE UND DES SUPPLY CHAIN MANAGEMENTS
53
EPC-Informationsdienste
EPC-Informationsdienste (EPC-IS) sind Komponenten der EPC-Infrastruktur, die dem Auffinden von Datenquellen dienen, bei denen weitere Detailinformati-onen zu einer bestimmten EPC-Nummer gespeichert sind. Die EPC-Informationsdienste verbinden die IT-Systeme eines Unternehmens mit dem EPC-Netzwerk, indem sie die EPC-Informationen speichern und sie zwischen den einzelnen unternehmensinternen Anwendungssystemen der Netzwerkteil-nehmer und bestimmten Netzwerkkomponenten austauschen. Zu diesem Zweck gestatten es diese Ermittlungsdienste allen Netzwerkteilnehmern die verschiedenen EPC-Informationsdienste lokalisieren zu können, die Informatio-nen zu einer bestimmten EPC-Nummer enthalten. Somit stehen allen Netz-werkbeteiligten sowohl Produktinformationen als auch Informationen über be-stimmte Ereignisse zur Verfügung, wie z.B. Wareneingangs-, Einlagerungs-, Auslagerungs- oder Warenausgangsbuchungen. Darüber hinaus gehören dazu auch historische Daten, die eine Objektrückverfolgung („Tracking and Tracing“) ermöglichen.
Object Naming Service (ONS)
Der Object Naming Service (ONS) gehört zu den EPC-Ermittlungsdiensten. Sie ermöglichen das Aufspüren von Informationen auf Produktebene. Als soge-nannte Lookup-Funktion funktioniert der ONS nach analogem Prinzip zum Domain Name Service (DNS)196 des Internets. Ein globaler ONS enthält den Speicherort (IP-Adresse) eines lokalen ONS für eine bestimmte EPC-Nummer. Von dem lokalen ONS ausgehend erfolgt dann im nächsten Schritt das Lokali-sieren von gespeicherten Informationen zum gesuchten Objekt, indem der Ort (IP-Adresse) des EPC-Informationsdienst-Servers (EPC IS-Server) ermittelt wird, auf dem die Informationen der gesuchten EPC-Nummer sowie der maß-geblichen Objektklasse enthalten sind.
EPC Event Registry Services
Des Weiteren gehören zu den EPC-Ermittlungsdiensten auch die Ereignisre-gistrierungsdienste, auch ‚EPC Event Registry Services’ genannt, die dem Auffinden von lokalen EPC-IS-Servern dienen, auf denen Informationen über 196 Der ‚Domain Name Service’ (DNS) ist einer der wichtigsten Dienste im Internet. Er stellt eine
Datenbank dar, die den Namensraum im Internet verwaltet.
GRUNDLAGEN DER RFID-TECHNOLOGIE UND DES SUPPLY CHAIN MANAGEMENTS
54
eine bestimmte EPC-Nummer gespeichert sind. Es handelt sich hierbei um Informationen zu definierten Ereignissen, die durch das Auslesen von RFID-Transpondern, z.B. beim Wareneingang oder -ausgang, entstehen und über das EPC-Netzwerk global zugänglich zur Verfügung gestellt werden.
2.2.4.2 Selbststeuerung und ‘Smart Devices’
Die Umsetzung eines Internet der Dinge erfordert einen sehr radikalen Para-digmenwechsel: Weg von zentral gesteuerten Materialflusssystemen hin zu dezentral organisierten Strukturen mit aktiven und passiven Materialflussele-menten, die eine anwendungsspezifische Fähigkeit zur Selbststeuerung auf-weisen. Komplexe und fehleranfällige zentrale logistische Steuerungssysteme sollen auf diese Weise vermieden werden.197
Inspiriert wurde dieser Paradigmenwechsel durch das technologische Zu-kunftsbild des ‚Ubiquitous Computing’198 (UbiComp) und darauf basierender ‚smarter Objekte’ in physischen Materialflüssen. Ubiquitous Computing be-schreibt ein technologisches Szenario, in dem Computer und ihre Funktionalitä-ten für Menschen allgegenwärtig sind. In diesem Sinne sind Computer in Ge-genständen eingebettet, ohne dass deren Vorhandensein durch den Menschen wahrgenommen wird.199 Sie integrieren sich völlig unbemerkt in die Umgebung und den Alltag des Menschen. Auf diese Weise entsteht eine Allgegenwärtig-keit der Informationsverarbeitung, durch die ein jederzeitiger Zugriff auf Infor-mationen und personalisierte Dienste möglich ist, unabhängig von Standort und Zugangsart.200
Eine derartige Einbettung von Computern geht von der konsequenten Fortfüh-rung zahlreicher derzeitiger Entwicklungstendenzen in der Rechner- und Infor-mationstechnik aus: Vergrößerung der Rechenleistung bei einem gleichzeitig niedrigeren Energieverbrauch, Miniaturisierung und zeitweilige Verschmelzung einzelner Computer zu einem Ganzen, Spezialisierung der Computer und ihrer 197 Vgl. Günthner et al. (2006); S. 310 198 Der Begriff ‚Ubiquitous Computing’ geht auf Marc Weiser zurück. Er propagierte schon 1991
in seinem Artikel „The Computer of the 21st Century“ den allgegenwärtigen Computer, der weitestgehend aus dem Sichtfeld des Anwenders verschwindet und ihn bei seinen Tätigkei-ten von Routineaufgaben befreit. Er formuliert hierzu: „The place of technology in our lives […] what matters is not the technology itself but its relationship to us.” (Vgl. Weiser (1991), S. 99ff)
199 Weiser benutzt den Begriff „calm technology“. 200 Vgl. Korsunskaja/Sämann (2003), S. 2
GRUNDLAGEN DER RFID-TECHNOLOGIE UND DES SUPPLY CHAIN MANAGEMENTS
55
Software auf einzelne Aufgabengebiete, umfangreiche Vernetzung unterschied-licher Informationssysteme, die unabhängig von Zeit und Ort für den Anwender zugänglich sind. Hervorzuheben ist hierbei, dass Ubiquitous Computing keine von der realen Welt losgelöste künstliche Idealwelt konstruieren will, sondern eine Synthese aus Realwelt und Virtualwelt im Sinne einer „augmented reality“ für den Menschen beschreibt, in der Elemente der informationsbasierten Virtu-alwelt mit den Elementen der objektbasierten Realwelt kongruent überlagert werden, so dass die Realität des Menschen nicht ausgeklammert, sondern angereichert und vervollständigt wird.201 Durch Ubiquitous Computing wird eine „Verwandlung“ von alltäglichen Gegenständen zu ‚Smart Devices’ („Things that think“202) möglich, die untereinander und mit dem Menschen bedarfsorientiert interagieren können.203
Client- / User-InterfaceClient- / User-Interface
Rea
lwel
t-Int
erfa
ceR
ealw
elt-I
nter
face
Netzw
erk-InterfaceN
etzwerk-Interface
Künstliche Intelligenz
Smart Device
Client- / User-InterfaceClient- / User-Interface
Rea
lwel
t-Int
erfa
ceR
ealw
elt-I
nter
face
Netzw
erk-InterfaceN
etzwerk-Interface
Künstliche Intelligenz
Smart Device
Abbildung 10: Schematischer Aufbau eines Smart Device204
Für die Realisierung einer Interaktion von Smart Devices mit ihrer Umwelt und ihren Nutzern, so dass Informationen und Daten aufgenommen, analysiert und ausgetauscht werden können, haben die Geräte – neben einer zumindest ru-dimentären künstlichen Intelligenz – hoch entwickelte Realwelt-, Netzwerk- und
201 Vgl. Mattern (2003), S. 1ff 202 Vgl. Leimeister/Krcmar (2002), S. 1286 203 Vgl. Ferguson (2002), S. 138ff; Fleisch (2001b), S. 3
GRUNDLAGEN DER RFID-TECHNOLOGIE UND DES SUPPLY CHAIN MANAGEMENTS
56
User-Interfaces (z.B. Sensoren, universelle Protokolle und Verbindungstechno-logie, Displays oder Sprachsynthese) in ihr System integriert (vgl. Abbildung 10).205
Dem Einsatz von Auto-ID-Technologien als einer der befähigenden technologi-schen Komponenten kommt ein hoher Stellenwert für die Realisierung der so genannten ‚Smart Devices’ zu. Dies gilt insbesondere für die Umsetzung der nachfolgenden fünf generischen Prinzipien des Ubiquitous Computing:206
Technologie verschwindet in den Objekten: Die UbiComp-Technologie wird zunehmend kleiner und verschwindet letzten Endes nahezu un-sichtbar im alltäglichen Leben, so dass nur noch das funktionale Objekt selbst wahrgenommen wird.
Objekte sind smart: Durch die Vernetzung von Objekten untereinander in Kombination mit Sensoren zur Wahrnehmung der Umwelt können sie selbständig Daten je nach Situation in einen entsprechenden Kontext stellen. Sie verfügen damit über die nötige „Intelligenz“, Informationen di-rekt vor Ort zu verarbeiten und zu interpretieren und müssen sie zu die-sem Zweck nicht an ein externes IT-System senden.
Informationen über ein Objekt207 befinden sich beim Objekt selber: Ob-jektinformationen befinden sich nicht in einem zentralen IT-System und werden in Beziehung zum physischen Objekt gesetzt, sondern sie wer-den dezentral direkt am Objekt gespeichert.
Ort- und zeitunabhängige Informationen: Die Informationsverfügbarkeit am Objekt und die durchgehende Konnektivität durch drahtlose Netz-werke ermöglicht es, dass jederzeit und überall Informationen zwischen Objekten ausgetauscht, verarbeitet und gespeichert werden können. Es entsteht die Eigenschaft der Echtzeitfähigkeit208, da die Zeit beim Sam-meln, Austauschen und Übermitteln von Informationen keinen Einfluss mehr auf die gesteuerten Prozesse hat. Informationen sind somit stets aktuell verfügbar.
204 Quelle: leicht geändert entnommen aus Leimeister/Krcmar (2002), S. 1286 205 Vgl. Leimeister/Krcmar (2002), S. 1284ff 206 Vgl. Hausheer et al. (2005), S. 203f 207 Der verwendete Begriff „Objekt“ ist hier gleichbedeutend mit physischen Gegenständen
jeglicher Art (z.B. Produkten, Containern, Transportmitteln etc.). 208 Der Begriff der Echtzeit bezeichnet in seiner stringenten Interpretation die Reaktion eines
Systems auf ein äußeres Ereignis innerhalb einer vorbestimmbaren Zeitspanne (vgl. Hompel (2008), S. 107).
GRUNDLAGEN DER RFID-TECHNOLOGIE UND DES SUPPLY CHAIN MANAGEMENTS
57
Objekte lösen selbstständig Ereignisse aus: Nicht mehr Menschen lösen Ereignisse aus und kontrollieren sie, sondern smarte Objekte treffen je nach ihrer Rolle und Aufgabe definierte Entscheidungen. Damit wird an-stelle einer Mensch-zu-Maschine-Kommunikation die Maschine-zu-Maschine-Komunikation möglich, so dass der Mensch als Schnittstelle zwischen realer und virtueller Welt in den Hintergrund rückt.
Ein auf diesen Eigenschaften basierendes ‚Smart Device’ ist die Grundlage für eine Befähigung zur Selbststeuerung von Materialflussobjekten, die weitgehend unabhängig von zentralen logistischen IT-Systemen funktioniert. Hierbei führt jedes smarte Objekt „seine Identität“ in Form von Datensätzen mit sich. Diese Objektdaten werden nicht nur zum Auslesen mitgeführt, sondern am Objekt ebenfalls verändert bzw. aktualisiert. Somit verwalten die Objekte selbstständig ihr eigenes „Wissen“. Zum Zwecke der Selbststeuerung werden die Prinzipien der Kommunikation und Koordination des Internets, die unter Abwesenheit zen-traler Instanzen durch vergleichsweise einfache Regeln und Protokolle geregelt wird, auf physische Materialflüsse angewendet. Dies eröffnet die Möglichkeit zur dezentralen Datenhaltung und dezentralen Koordination einer Vielzahl an smarten Materialflussobjekten in logistischen Prozessen, wie z.B. Beschaffung, Produktion, Lagerung und Transport. Eine datentechnische Vernetzung von Wertschöpfungspartnern in der Supply Chain sowie die Datenübertragung via EDI werden auf diese Weise entbehrlich und können entfallen.209
2.2.5 Informationsparadoxie als Hürde für die RFID-Nutzenbewertung
Der intensiven Diskussion über die herausragenden Nutzenpotenziale der RFID-Technologie sowie ihre Rolle als hervorstechender Innovationstreiber für die Logistik in den letzten Jahren steht bisher nur ein verhältnismäßig geringer Technologiedurchbruch in der Unternehmenspraxis gegenüber. Schwer ab-schätzbare Kosteneinsparungs- und Nutzenpotenziale gelten bis heute als eine der Haupteinsatzhürden dieser Technologie, wobei die Identifikation und Be-wertung von vorteilhaften Anwendungsfeldern für Unternehmen nach wie vor eine vordringliche Aufgabe darstellt.210
209 Vgl. Günthner et al. (2006), S. 309f; Elbert (2006), S. 68 210 Vgl. Abschnitt 1.1
GRUNDLAGEN DER RFID-TECHNOLOGIE UND DES SUPPLY CHAIN MANAGEMENTS
58
Grundsätzlich ist unstrittig, dass sich technologischer Fortschritt positiv auf die Wettbewerbsvorteile eines Unternehmens auswirkt, wenn er entweder für die relative Kostenposition oder die Differenzierung eine zentrale Funktion ein-nimmt.211 „Die technologische Veränderung verschiebt die Kostenantriebskräfte zugunsten eines Unternehmens“212 und vergrößert dadurch die Wettbewerbs-vorteile gegenüber der Konkurrenz. Dies bedeutet, dass ein Unternehmen mit großem Marktanteil und großen Kostendegressionen auch in dem Fall von der Einführung profitiert, wenn die Technologie nachgeahmt wird, da die gesenkten Kosten die der kleineren Wettbewerber übersteigen. Selbst wenn eine Techno-logieinnovation nachgeahmt wird, ist es somit möglich Nutzenvorteile zu reali-sieren. So kann z.B. das Image eines Pionierunternehmens erheblich steigen und das Unternehmen dadurch in eine führende Wettbewerbsposition verset-zen. Ein anderer erheblicher Vorteil resultiert aus der unternehmenseigenen Lernkurve. Der Vorreiter durchläuft die Lernkurve als erstes und kann sich dauerhafte Kosten- oder Differenzierungsvorteile schaffen, wenn er seine Lern-ergebnisse als Unternehmenseigentum halten kann. Ebenso kann eine Vorrei-terrolle einem Unternehmen ermöglichen, eventuell einen Standard zu setzen. Andere Unternehmen sind dann im Extremfall gezwungen, auf diesen Standard zurückzugreifen.213
In Bezug auf Informationstechnologien, zu denen im weitesten Sinne auch Auto-ID-Systeme wie RFID zählen, konnten jedoch derartige Wirkungen zwi-schen dem Technologieeinsatz und ökonomischem Nutzen bisher nicht eindeu-tig nachgewiesen werden.214 Erklären lässt sich dies insbesondere durch die Tatsache, dass nicht die Informationstechnologie an sich den Nutzen schafft, sondern die Art, wie sie im Unternehmen eingesetzt wird. Der Nutzen resultiert letztendlich aus den Unternehmensprozessen heraus, die den originären Kun-dennutzen generieren.215
Eine Schwierigkeit, unter diesen Bedingungen in der Praxis den Nutzenbeitrag auf der Basis technologischer Fähigkeiten oder Leistungseigenschaften in einen bewerteten ökonomischen Nutzen zu transferieren, gründet sich auf verschiedene Einflüsse, die unter dem Phänomen der Informationsparadoxie zusammengefasst werden (vgl. Abbildung 11). Es besagt, dass ein ökonomi-scher Akteur als Entscheider, der aufgrund der eingeschränkten menschlichen
211 Vgl. Porter (2000), S. 229ff 212 Porter (2000), S. 230 213 Vgl. Porter (2000), S. 250f 214 Vgl. Teubner et al. (2000), S. 79
GRUNDLAGEN DER RFID-TECHNOLOGIE UND DES SUPPLY CHAIN MANAGEMENTS
59
Informationsverarbeitungskapazitäten, begrenzter Rationalität216 sowie der so genannten Informationsbewertungsparadoxie217, nicht in der Lage ist optimal mit der technologischen Weiterentwicklung Schritt zu halten. Dieses Unvermö-gen äußert sich in unterschiedlichen Arten an Effizienz- und Effektivitätspara-doxien, die durch das übergeordnete Phänomen der Informationsparadoxie zusammengefasst werden.218
InformationsparadoxieInformationsparadoxie
Effizienzparadoxie Effektivitätsparadoxie
Produktivitäts-paradoxie
Implementierungs-barrieren
Effizienzvorteil
Absatz-barrieren
Nutzungs-barrieren
Effektivitätsvorteil
WettbewerbsvorteilWettbewerbsvorteil
InformationsparadoxieInformationsparadoxie
Effizienzparadoxie Effektivitätsparadoxie
Produktivitäts-paradoxie
Implementierungs-barrieren
Effizienzvorteil
Absatz-barrieren
Nutzungs-barrieren
Effektivitätsvorteil
WettbewerbsvorteilWettbewerbsvorteil
Abbildung 11: Paradoxien beim Einsatz von Informationstechnologien219
Die unterschiedlichen Ausprägungen der Informationsparadoxie werden nach-folgend in Verbindung mit ihren spezifischen Ursachen kurz erläutert.
215 Vgl. Müller/Thienen (2002), S. 66f 216 Im Rahmen der Neuen Institutionenökonomik wird von ökonomischen Akteuren mit be-
schränkter Rationalität ausgegangen, die ihre Entscheidungen aufgrund individueller subjek-tiver Einschätzungen durch Erfahrung und verfügbarer Zusatzinformation treffen. Zur Neuen Institutionenökonomie vgl. Picot et al. (2001), Richter/Furubotn (2003); zum Phänomen der begrenzten Rationalität siehe Simon (1972).
217 Der Begriff der Informationsbewertungsparadoxie beschreibt die Tatsache, dass ein Akteur den Wert von Informationen erst dann genau ermessen kann, wenn er sie bereits eingehend studiert hat, was wiederum voraussetzt, dass er sie bereits zur Verfügung hat (vgl. Wei-ber/Krämer (2000), S. 157).
218 Vgl. Weiber/Krämer (2000), S. 153
GRUNDLAGEN DER RFID-TECHNOLOGIE UND DES SUPPLY CHAIN MANAGEMENTS
60
Effizienzparadoxie
Wenn durch den Einsatz neuer Informationstechnologien nicht die erwarteten Effizienzvorteile eintreten, liegt eine Form der Effizienzparadoxie vor. Zum einen handelt es sich dabei um die so genannte Produktivitätsparadoxie, bei der vermeintlich fehlende oder gar negative Wirkbeziehungen zwischen dem Informationstechnologieeinsatz und der Unternehmensproduktivität thematisiert werden.220 Die zweite Form der Effizienzparadoxie stellen Implementierungs-hürden dar. Sie adressieren die Notwendigkeit, neue Informationstechnologien in die bestehende Struktur des Unternehmens zu integrieren, da sie nur dann ihre Effizienzvorteile in vollem Umfang hervorbringen können.221
Es existieren vielfältige Ursachen für das Auftreten von Effizienzparadoxien. Eine Zusammenstellung wichtiger Ursachen enthält Tabelle 3. Speziell das Produktivitätsparadoxon wurde bereits in den 1980er Jahren propagiert.222 Es beschreibt die fehlende oder sogar negative Wirkungsbeziehung zwischen dem Ausmaß des IT-Einsatzes und Produktivitätssteigerungen von Unternehmen: „Trotz steigenden Investitionen in die informationstechnische Ausstattung und exponentiell wachsender Rechnerleistung ist es nicht analog zu einer steigen-den Produktivität, verbesserten Wettbewerbsfähigkeit und damit erhöhten Ren-tabilität oder zu einem Nutzenzuwachs bei den Anwendern gekommen.“223 Die Ergebnisse mehrerer empirischer Untersuchungen über den Zusammenhang zwischen IT-Investitionen und Produktivitätswachstum bzw. Steigerung der Wettbewerbsfähigkeit eines Unternehmens vermitteln jedoch ein heterogenes Bild. Von entsprechenden Studien wird die Existenz des Produktivtätspara-doxons einerseits zum Teil bestätigt, andererseits auch widerlegt.224
219 Quelle: Weiber/Krämer (2000), S. 153 220 Vgl. Piller (1997), S. 6 221 Vgl. Weiber/Krämer (2000), S. 159 222 Vgl. beispielsweise Loveman (1988) 223 Piller (1998), S. 1 224 Für einen Vergleich unterschiedlicher Studien siehe: Gründler (1997), S. 83-162.
GRUNDLAGEN DER RFID-TECHNOLOGIE UND DES SUPPLY CHAIN MANAGEMENTS
61
Ursache Erläuterung
Messprobleme Produktivitätsfortschritte werden zwar erzielt, lassen sich aber nicht nachweisen. In diesem Zusammenhang bestehen einige Unzulänglichkeiten der empirischen Methoden und Maßzahlen.225 Bei den Methoden gibt es kaum anerkannte Verfahren für eine Nachkalkulation der Auswirkungen.226 Nach Ansicht einiger Auto-ren kann außerdem nicht gemessen werden, was gewesen wäre, wenn nicht in die Informationstechnologien investiert worden wäre. Somit kann auch nicht dargestellt werden, ob sich eine Investition aus Produktivitätsgesichtspunkten gelohnt hat.227
Time Lags (dynamische Messprobleme)
Aufgrund der Komplexität von Informationstechnologien kommt es zu einem Zeitverzug bei der Realisierung von Effizienzvortei-len. Ein Grund hierfür liegt im erhöhten Koordinationsaufwand während der Anlaufzeit, die in entsprechenden Lerneffekten bei den Akteuren begründet liegen.228 Ferner führt der Einsatz neuer IT zu neuen Entscheidungsstrukturen, die sich erst funktionsfähig etablieren müssen.229
Management-fehler
Managementfehler können aus Realisations- und Verständnis-problemen seitens des Managements resultieren. Einerseits können Anwendungsfehler durch den falschen Einsatz von Infor-mationstechnologien auftreten, andererseits kann es zu einer Zunahme der anwendergenerierten Betriebskosten kommen, die durch Erkennen und Beheben hätte vermieden werden kön-nen.230
Tabelle 3: Ursachen für Effizienzparadoxien231
Zusammenfassend betrachtet dokumentieren alle für das Auftreten der Infor-mationsparadoxie aufgezeigten Ursachen, dass die simple Investition in Infor-mationstechnologien zur Erzielung positiver Effizienz- und Effektivitätseffekte alleine nicht ausreicht. Vielmehr ist es sehr entscheidend wie eine neue Infor-mationstechnologie im Unternehmen eingesetzt wird.232 Soll eine nachhaltige Wertsteigerung erreicht werden, ist auch eine Umgestaltung von Unterneh- 225 Vgl. Piller (1997), S. 31ff 226 Vgl. Stickel (1997), S. 67 227 Vgl. stellvertretend Rüegsegger et al. (2003), S. 763 228 Vgl. Krcmar (2005), S. 399 229 Vgl. Piller (1997), S. 38 230 Vgl. Weiber/Krämer (2000), S. 165f 231 Quelle: Eigene Darstellung 232 Vgl. Teubner et al. (2000), S. 80
GRUNDLAGEN DER RFID-TECHNOLOGIE UND DES SUPPLY CHAIN MANAGEMENTS
62
mensstrukturen und Prozessen erforderlich.233 Die Informationstechnologie darf nicht einfach an die gegebenen Prozesse angepasst werden. Vielmehr sind existierende Prozesse und Unternehmensstrukturen im Einklang mit den Leis-tungsmöglichkeiten von Informationstechnologien weiterzuentwickeln. Die posi-tiven Resultate aus kombinierten IT-Investitionen und Ausgaben für die Umge-staltung von Geschäftsprozessen konnten ebenfalls empirisch belegt werden.234
233 Vgl. Picot et al. (1996), S. 189 234 Vgl. Rüegsegger et al. (2003), S. 764
EXPLORATIVE ANALYSE DES RFID-EINSATZES IN DER LOGISTIK-PRAXIS
63
3 Explorative Analyse des RFID-Einsatzes in der Lo-gistik-Praxis
Im Mittelpunkt dieses Kapitels steht eine explorative Untersuchung, für welche Einsatzfelder in der Logistik es bereits RFID-Anwendungen in der Unterneh-menspraxis gibt, die über die originäre Identifikationsaufgabe hinaus einen zusätzlichen Mehrwert generieren, und welche Nutzenpotenziale dem RFID-Einsatz zugrunde liegen. Zielsetzung ist es, diesbezüglich erfolgreiche An-wendungsfelder des RFID-Einsatzes zu analysieren, um das notwendige Ver-ständnis für die technologischen Leistungsmerkmale sowie die darauf basie-renden Nutzenpotenziale der Technologie aufzuzeigen. Das explorative Vor-gehen ist als empirische Sekundäranalyse ausgelegt, bei der innovative Pilot- und Lead-Anwendungsfälle der RFID-Technologie aus unterschiedlichen Branchen betrachtet werden. Sie liefern die strukturierte Informationsbasis für die Wirksamkeit technologisch-ökonomischer Ursache-Wirkungszusammen-hänge in der Praxis eingesetzter RFID-Anwendungen.
Zu Beginn des Kapitels werden der Aufbau der explorativen Analyse sowie die Auswahl der Anwendungsfälle dargelegt. Im Anschluss werden die in der Literatur vorgefundenen Praxisfälle branchenbezogen analysiert und be-schrieben. Es erfolgt jeweils eine Anwendungsbeschreibung sowie eine Dar-stellung des Anwendungsnutzens je analysiertem Anwendungsfall.
3.1 Aufbau der Analyse
Exploratives Vorgehen stellt im Zusammenhang empirischer Forschung eine Herangehensweise dar, um Neues in einem Problembereich aufzudecken. Auf der Grundlage der gewonnenen Erkenntnisse besteht die Möglichkeit, Zu-sammenhänge zu erkennen. Mit der explorativen Analyse des RFID-Einsatzes in der Logistik-Praxis im Rahmen dieser Arbeit wird das Ziel verfolgt, ein Grundverständnis der technologisch-ökonomischen Ursache-Wirkungszu-
EXPLORATIVE ANALYSE DES RFID-EINSATZES IN DER LOGISTIK-PRAXIS
64
sammenhänge von RFID-Anwendungen in logistischen Prozessen zu erzeu-gen. Zu diesem Zweck werden aus unterschiedlichen Veröffentlichungen über einen ausgewählten Branchenquerschnitt sowie einen mehrjährigen Zeitab-schnitt Anwendungsmerkmale und Nutzenpotenziale der RFID-Technologie in unterschiedlichen Logistik-Bereichen der verschiedenen Branchen in struktu-rierter Form systematisiert.
3.1.1 Auswahl der Anwendungsfälle
Für die Durchführung einer solchen explorativen Analyse ist eine Vielzahl dokumentierter Praxisfälle des RFID-Einsatzes aus unterschiedlichen Quellen erforderlich. Die Suche nach verwertbaren Quellen ist nicht unproblematisch. Bei von der Angebotsseite der RFID-Technologie verfassten Veröffentlichun-gen ergibt sich ein gewisses Glaubwürdigkeitsproblem, da oft nur sehr ober-flächlich und unkritisch auf die zu erzielenden Nutzeffekte eingegangen und mit RFID-Systemen zusammenhängende, allgemein bekannte Probleme (wie z.B. Probleme mit der Erfassungsgenauigkeit) außen vor gelassen werden. Andererseits sind nachfrageseitig verfasste Beiträge vielfach im Bereich der technischen Umsetzung und Prozesscharakteristika wenig aufschlussreich, da unternehmensinterne und wettbewerbsrelevante Informationen geschützt werden. Demgegenüber wird aber auf erzielte Nutzenpotenziale oft genauer eingegangen.
Aus diesen Gründen ist ein besonderes Augenmerk auf die Auswahl an Litera-turquellen gelegt worden. Die Aufnahmeentscheidung eines Anwendungsfalls in die Analyse ist – neben einer subjektiven Einschätzung der Glaubwürdigkeit – anhand eines mehrstufigen Vorgehens erfolgt. In einem ersten Auswahl-schritt sind alle RFID-Anwendungsfälle berücksichtigt worden, für die mindes-tens zwei unterschiedliche Literaturquellen für einen analogen Anwendungsfall vorliegen. Demgemäß fließen Literaturquellen in die explorative Analyse ein, wenn sie sich auf logistisch vergleichbare Anwendungsfälle beziehen und sich somit in einer abstrahierten Sichtweise zu einem Gesamtbild für eine Branche zusammenfügen lassen. Aus dieser Vorselektion sind anschließend in einem zweiten Auswahlschritt alle diejenigen Literaturquellen herausgefiltert worden, die den Maßstab an einen hinreichend verwertbaren Informationsumfang für die explorative Analyse erfüllen. Dies ist der Fall, sofern alle drei der folgenden Aspekte in der Veröffentlichung inhaltlich beschrieben werden:
EXPLORATIVE ANALYSE DES RFID-EINSATZES IN DER LOGISTIK-PRAXIS
65
Die technischen Systemeigenschaften der RFID-Anwendung,
die durch die RFID-Technologie adressierten Prozessmerkmale sowie
der resultierende logistische bzw. ökonomische Anwendungsnutzen.
Am besten treffen diese Kriterien vor allem auf die wissenschaftlichen Quellen zu, die in Kooperation mit Unternehmen entstanden sind, die bereits RFID-Systeme einsetzen, bzw. bei denen sich die Anwendung im Prozess der Ein-führung befindet. Derartige Praxisfälle wurden vor allem in Dissertationen, Sammelwerken, Studien und in Fachzeitschriften vorgefunden. Auch Berichte von Forschungsprojekten bzw. Fallstudien, bei denen Prototypen von RFID-Systemen aus der Forschung oder Pilotprojekte beschrieben werden, stellen sich insbesondere für technische Informationen als geeignete Quellen dar. Eine Übersicht über alle in die explorative Analyse eingegangenen Literatur-quellen gibt Tabelle 4.
Quellentyp
Branche
Dittmann (2006) -
Checkpoint Systems (2005)TRICON (2005)SATO (2005)Siemens (2005a)SSI Schäfer (2005)SSI Schäfer (2007)Rodata et al. (2008)Wien Computer (2008)
Bähr/Ostermann (2005)Feger (2005)GS1 Germany (2007)Meixner (2008)
13
Strassner (2005)Plenge et al. (2005)Werthmann (2010)Halfar (2010)
Haaf (2005)Pütz-Gerbig (2009)Schreiner LogiData (2005)Siemens (2000)Siemens (2003a)Siemens (2003b)Siemens (2005b)7iD Technologies (2010)
Nokian Tyres et al. (2008) 12
Vogeler (2009) Quiede/Tellkamp (2005)Teucke et al. (2010)
Checkpoint Systems (2009)RAKO (2007)Schreiner LogiData (2006)
Freisen (2009) 7
Dittmann (2006)Strassner (2005)
Chow et al. (2006)Dierkes/Thiesse (2006)Isenberg et al. (2010)Jungk/Neuhäuser (2007)Ngai et al. (2005)
WhereNet (2007) Garbisch (2004) 9
5 10 18 8 41
∑
∑
Fallstudien aus Dissertationen
Forschungs(projekt)-veröffentlichungen
Veröffentlichungen von "RFID-Anbietern"
Veröffentlichungen von "RFID-Nachfragern"
Automobil- & Automobilzuliefer-industrie
Konsumgüterindustrie/ Handel
Textil-/ Bekleidungsindustrie
Sonstige Branchen:- Logistikdienstleister- Halbleiterindustrie
Tabelle 4: Quellenübersicht der explorativen Analyse235
235 Quelle: Eigene Darstellung
EXPLORATIVE ANALYSE DES RFID-EINSATZES IN DER LOGISTIK-PRAXIS
66
3.1.2 Aufbereitung und Strukturierung der Analyseergebnisse
Im Rahmen der Analyse wird bei der Betrachtung von einzelnen Unternehmen weitestgehend abstrahiert. Innerhalb der untersuchten Branchen wird nach klar abgrenzbaren RFID-Anwendungsfällen bzw. Einsatzbereichen unter-schieden. Aus der vorhandenen Literatur entsteht gerade bei nachfrage- und angebotsseitig verfassten Literaturquellen ein schmaler Blickwinkel auf einzel-ne RFID-Anwendungen. Es wird aus diesem Grund anhand von mehreren Fallbeispielen eine durchgängige Sichtweise auf die RFID-Anwendung einer Branche bzw. in einem Anwendungsfeld einer Branche erzeugt. Der Detaillie-rungsgrad bei der Beschreibung der einzelnen Anwendungsfälle hängt grund-sätzlich von der Qualität der zur Verfügung stehenden Literaturquellen ab. Es ist ebenso möglich, dass ein beschriebener RFID-Anwendungsfall in der Form nicht durchgängig in einem einzigen Unternehmen realisiert worden ist, son-dern sich aus mehreren ergänzenden in der Literatur gefundenen Unterneh-mensanwendungen zusammensetzt.
Die Beschreibung der Praxisfälle ist zweiteilig aufgebaut. Zunächst werden in einer Anwendungsbeschreibung der Aufbau und die grundsätzliche Funkti-onsweise des RFID-Systems erläutert. Dabei wird zunächst auf den Einsatz-bereich der RFID-Anwendung eingegangen und anschließend der technische RFID-Systemaufbau in diesem Umfeld dargestellt. Im Anschluss wird die Funktionsweise des RFID-Systems mit Bezugnahme auf beeinflusste Material- und Informationsflüsse beschrieben. Separat von der Anwendungsbeschrei-bung wird der jeweils erzielte Anwendungsnutzen des RFID-Einsatzes be-schrieben. Insbesondere wird dabei der Bezug zum Anwendungshintergrund hergestellt, der die verfolgten Optimierungsgedanken durch das RFID-Systems verdeutlicht. Die erzielten ökonomischen Verbesserungseffekte wer-den aufgezeigt und systematisiert. Sie stellen in der Regel die ökonomischen Zielsetzungen der RFID-Einführung dar.
3.2 RFID-Anwendungen im Handel
Im Handel werden RFID-Systeme zur Überwachung und Kontrolle von Liefer-ketten in der Versorgung und Distribution sowie zur Beschleunigung des Wa-renflusses eingesetzt. Eine besondere Herausforderung stellt dabei der Sorti-mentsumfang im Handel dar. Ein besonderes Augenmerk gilt hierbei der
EXPLORATIVE ANALYSE DES RFID-EINSATZES IN DER LOGISTIK-PRAXIS
67
Rückverfolgbarkeit von Lebensmitteln. Seit dem 1. Januar 2005 ist die detail-lierte Nachverfolgbarkeit von Lebensmitteln in Europa gesetzlich vorgeschrie-ben. Dabei spielt vor allem die Speicherfähigkeit von Daten auf RFID-Transpondern gegenüber dem Barcode eine wichtige Rolle, wodurch mehr Produktinformationen gespeichert werden können. Ziel ist es, den gesamten Weg der Lebensmittel bis zum Konsumenten verfolgen zu können.236
3.2.1 Prozessüberwachung in der Lebensmittelkühlkette
Nach einer europäischen Studie sind 5-10% der Lebensmittel so deutlich geschädigt, dass der Verbraucher dies wahrnehmen kann. Ca. 40% weisen leichtere Mängel auf. Dabei ist aus dem Versand bekannt, dass alle Defekte durch Schwachstellen in der Tiefkühlkette verursacht werden. Daher ist durch den Gesetzgeber die Temperaturprotokollierung durch Messgeräte in Lagern und auf Transporten gefordert.237
Die Lagerung und Distribution von kühlungsbedürftigen Lebensmitteln muss zur Vermeidung von Qualitätsverlusten in bestimmten Temperaturbandbreiten erfolgen.238 Durch diese Maßnahmen können jedoch besonders temperaturkri-tische Vorgänge, wie z.B. der Warenübergang bei der Verladung und Einräu-mung der Lebensmittel nicht erfasst werden. Die lückenlose Überwachung der Temperatur in der Lebensmittellieferkette stellt eine große Herausforderung dar, der mit Hilfe der RFID-Technologie begegnet wird.239 Die eingesetzte Technik wird entlang der gesamten Lieferkette, vom Warenausgang des Liefe-ranten bis hin zum Verkaufsort in der einzelnen Filiale, eingesetzt.
Anwendungsbeschreibung
Die RFID-Anwendung in der Kühlkette wird durch ein Transponder-Mehrwegsystem gestützt, das die Geräte mittels Identifikationsnummern ver-waltet. Das System ist durch den Einsatz von Handheldgeräten so aufgebaut, dass auch Lieferketten-Partner ohne eigene RFID-Hardware partizipieren können.
236 Vgl. Checkpoint Systems (2005), S. 12 237 Vgl. Bähr/Ostermann (2005), S. 445 238 Vgl. Feger (2005), S. 42 239 Vgl. Feger (2005), S. 42
EXPLORATIVE ANALYSE DES RFID-EINSATZES IN DER LOGISTIK-PRAXIS
68
Bei der Warenausgangskontrolle im Tiefkühllager werden aktive Transponder auf Ladungsträgerebene angebracht. Diese sind mit einer Temperatursensorik und einem Speicher zur Protokollierung der gemessenen Temperaturdaten versehen. Zudem wird ein elektronischer Paletteninhaltsschein darauf gespei-chert. Das Warenwirtschaftssystem ist um die RFID-basierten Funktionalitäten erweitert, so dass keine manuellen Prozesseingriffe nötig sind. Verfügt der zu beliefernde Kunde über eine RFID-Lesestation, so kann auf einen gedruckten Papierbeleg des Paletteninhalts gänzlich verzichtet werden.
Die verwendeten aktiven Transponder zeichnen Informationen über bestimmte Ereignisse wie Stopps, das Öffnen der LKW-Türen sowie die Umgebungstem-peratur auf, denen die Ware während der Distribution ausgesetzt ist.240 Aus den Umgebungsdaten wird die Produkttemperatur der Ware simuliert. Zu diesem Zweck sind warenspezifische Simulationsalgorithmen entwickelt wor-den, die abhängig von Inhaltsstoffen und Umverpackung der Ware Tempera-turverläufe der Ware aus der Umgebungstemperatur simulieren. Die Simulati-on wird dabei auf den Handheldgeräten der Fahrer berechnet, die ihnen am Warenausgang geliehen werden. Am Wareneingang des Kunden wird jede Palette gescannt. Der Warenempfänger hat nun basierend auf den Tempera-turdaten sowie der Unterstützung der Handheldapplikation eine Entschei-dungsgrundlage, die Ware anzunehmen oder zurückzuweisen. Die Resultate der Temperatursimulationen quittiert er mit seiner Unterschrift auf dem Touch-screen des Handheldgerätes. Alle simulierten Temperaturverläufe, Palettenin-haltsscheine und Unterschriften werden auf diesen Geräten archiviert und nachträglich ausgewertet.241
240 Vgl. Meixner (2008), S. 25 241 Vgl. Bähr/Ostermann (2005), S. 448
EXPLORATIVE ANALYSE DES RFID-EINSATZES IN DER LOGISTIK-PRAXIS
69
Anwendungsmerkmal Merkmalsbeschreibung
Prozessumfang Lieferkette vom Lebensmittellieferant bis zur Filiale des Handelsunternehmens
Transponderart Aktive Transponder
Tagging-Ebene Ladungsträger
Datenspeicherung Umgebungstemperaturverlauf auf Transponder
Datenauswertung Temperatursimulation auf Handheldgerät
Anbindung an IuK-Systeme Warenwirtschaftssystem
Tabelle 5: Anwendungsmerkmale des RFID-Einsatzes bei der Prozessüber-wachung in der Lebensmittelkühlkette242
Anwendungsnutzen
Qualitätsmängel von kühlungsbedürftigen Lebensmitteln werden durch Schwachstellen in der Tiefkühlkette verursacht. Bei der manuellen Durchfüh-rung der Protokollierung können jedoch besonders temperaturkritische Ereig-nisse, wie z.B. der Warenübergang bei der Verladung und Einräumung der Lebensmittel, nicht erfasst werden. Außerdem entsteht durch die manuelle Temperaturmessung mit Handmessgeräten eine zusätzliche potenzielle Feh-lerquelle.243
Somit wird durch die automatisierte Überwachung der Kühlkette von tempera-turkritischen Lebensmitteln mit Hilfe der RFID-Anwendung die Lebensmittel-qualität verbessert. Die Kostensenkung im Prozess ist demgegenüber ein nachgelagertes Ziel. Die Steigerung der Qualität wird dadurch erreicht, dass potenziell beschädigte Ware nicht in den Verkaufsregalen platziert wird, da Fahrer und Warenempfänger die Ware gezielt auf Qualitätsmängel untersu-chen können. In der Kühlkette entstandene Fehler werden bei der Waren-übergabe beim Empfänger effizienter aufgedeckt. Darüber hinaus kommt es aber auch zu einer Steigerung der Prozessqualität. Diese ist darauf zurückzu-führen, dass eine Erhöhung der Transparenz über die Entstehung von Quali-tätsmängeln in der Lieferkette erfolgt sowie Informationen über Prozessprob-leme und Anregungen für Prozessanpassungen generiert werden.244
Die Warenübergabe kann zudem schneller erfolgen, da ein automatisierter Abgleich zwischen Lieferavis und Bestellung mittels EDI und RFID möglich ist,
242 Quelle: Eigene Darstellung 243 Vgl. Feger (2005), S. 42 244 Vgl. Bähr/Ostermann (2005), S. 449f; Meixner (2008), S. 25
EXPLORATIVE ANALYSE DES RFID-EINSATZES IN DER LOGISTIK-PRAXIS
70
der den Vereinnahmungsaufwand senkt. Dadurch wird die Ware aus tempera-turkritischen Zonen schneller entfernt, so dass auch hier die Gefahr von Quali-tätsschädigungen der Lebensmittel reduziert wird.245
Darüber hinaus kann aus dem Verlauf der Temperaturkurven einzelner Pro-dukte eine Verräumreihenfolge festgelegt werden. Somit wird ebenfalls die Gefahr gemindert, dass besonders temperaturempfindliche Lebensmittel lan-ge ungekühlt in Verladezonen verbleiben und somit Schäden an der Ware entstehen.246
Die Reduzierung von beschädigter Ware kommt dabei sowohl Endverbrau-chern, Handel und Hersteller zu Gute. Endverbraucher und Handel werden nicht mit beschädigter Ware konfrontiert und mögliche Kundenverluste und Imageschäden für Handel und Hersteller bleiben aus. Zusätzlich werden die gesammelten Informationen zur Spediteurskontrolle und Reklamationsbear-beitung verwendet und die Kontrolle der Kühlkette kann werbewirksam gegen-über Kunden eingesetzt werden.247
Nutzenmerkmal Merkmalsbeschreibung
Gesetzgebung Gesetzliche Dokumentationsanforderung
Visibilität/Transparenz Automatische Überwachung der Lebensmittelqualität auch beim Warenübergang; Datenverwertung zur Spediteurskontrolle
Prozessqualität Fehler durch manuelle Messungen werden vermie-den, Fehler durch Mitarbeiter werden vermieden
Zeit Gesteigerte Effizienz bei der Warenübergabe
Wettbewerb Vermeidung von Kundenverlusten und Imageschä-den für Handel und Hersteller
Tabelle 6: Nutzenmerkmale des RFID-Einsatzes bei der Prozessüber-wachung in der Lebensmittelkühlkette248
245 Vgl. GS1 Germany (2007), S. 60 246 Vgl. Feger (2005), S. 43 247 Vgl. Bähr/Ostermann (2005), S. 450; Feger (2005), S. 42f 248 Quelle: Eigene Darstellung
EXPLORATIVE ANALYSE DES RFID-EINSATZES IN DER LOGISTIK-PRAXIS
71
3.2.2 Warenflusskontrolle in der Versorgung von Handelsfilialen
Im Handel werden RFID-Systeme zur Warenflusskontrolle und Beschleuni-gung des Warenflusses eingesetzt. Gegenstand der RFID-basierten Waren-flusskontrolle sind unterschiedliche mit RFID-Transpondern versehene ver-packte Konsumgüter. Individuelle Anforderungen an den RFID-Einsatz erge-ben sich hierbei insbesondere beim Vorhandensein von Flüssigkeiten und Metallverpackungen aufgrund der Ausleseresistenz unter diesen Einsatzbe-dingungen. Daher sind diesbezüglich zum Teil RFID-Transponder eigens entwickelt und erprobt worden, die eine Lesbarkeit unabhängig von Produkt-beschaffenheit und Anbringungsort garantieren.249
Anwendungsbeschreibung
Die RFID-geführte Prozesskette beginnt vielfach bereits beim Konsumgüter-hersteller, geht über einen Distributionsstandort des Handels und endet letzt-endlich in der Handelsfiliale. Vor der Anlieferung der Ware wird diese seitens des Lieferanten elektronisch avisiert. Das Lagerverwaltungssystem im Han-delsdistributionszentrum erhält auf diese Weise die Information, welche Artikel in welchen Mengen angeliefert werden sollen. Wenn die Paletten dann bei der Anlieferung eines der mit RFID-Lesegeräten ausgestatteten Wareneingangs-tore passieren, wird diese Informationsbasis für einen automatischen Abgleich mit der tatsächlichen Lieferung herangezogen. Nach erfolgreicher Warenein-gangskontrolle erfolgt die Einlagerung der palettierten Ware. Jeder Lagerplatz ist mit einem Transponder versehen, den der Gabelstapler während des Ein-lagerungsvorgangs ausliest. Im Lagerverwaltungssystem wird auf diese Weise automatisch registriert, an welchem Ort die Ware eingelagert wird.250
In der Distribution kommen Mehrweg-Transportbehälter, wie z.B. Rollcontai-ner, in einem geschlossenen Kreislauf zum Einsatz. Der Inhalt dieser Trans-portbehälter, die mit passiven RFID-Transpondern versehen sind, wird auf den Transpondern mittels Identifikationsnummern gespeichert, so dass insbeson-dere nach der Auslagerung Bestelldaten und Inhalt der Behälter automatisiert miteinander verglichen werden können. Darüber hinaus wird durch diese Lö-sung ein Behältermanagement ermöglicht.251 Im Distributionszentrum werden passive Transponder auf Verpackungs- und Ladungsträger-Ebene aufge-
249 Vgl. SATO (2005), S. 46f 250 Vgl. Wien Computer (2008), S. 22 251 Vgl. TRICON (2005), S. 16; Wien Computer (2008), S. 22
EXPLORATIVE ANALYSE DES RFID-EINSATZES IN DER LOGISTIK-PRAXIS
72
bracht. Am Warenausgang des Distributionszentrums und am Wareneingang der Zielfiliale sind Gate-Reader fest installiert, so dass die Transponder auto-matisiert ausgelesen werden. Zusätzlich finden Handlesegeräte Verwendung, mit denen Paletten und Stellplätze gescannt werden, wenn Ware im Filiallager zwischengelagert wird. Auf den Transpondern selbst ist hierbei nur eine Identi-fikationsnummer des Versandstückes hinterlegt, über die dieses im Informati-onssystem eindeutig identifiziert werden kann.252 Am Warenausgang wird eine Mengenkontrolle mit stationären Lesegeräten durchgeführt. Die Identifikation erfolgt, wenn der Rollcontainer auf den LKW verladen wird. Wird ein falscher Transportbehälter verladen, ertönt ein automatisches Signal, so dass dieser zurückgewiesen werden kann.253
Anwendungsmerkmal Merkmalsbeschreibung
Prozessumfang Handels-Supply Chain vom Konsumgüterhersteller über Distributionszentrum bis zur Handelsfiliale
Transponderart Passive Transponder
Erfassungsart Pulkerfassung, Einzelerfassung
Tagging-Ebene Packstück, Ladungsträger
Datenspeicherung Daten über Transportbehälterinhalt auf Transpon-der; Versandstück-IDs im Informationssystem
Tabelle 7: Anwendungsmerkmale des RFID-Einsatzes bei der Warenfluss-kontrolle im Handel254
Anwendungsnutzen
Mit dem Einsatz von RFID im Warenflussmanagement werden in den einge-setzten Bereichen Wareneingang und Warenausgang Effizienzsteigerungen durch die Reduzierung manueller Tätigkeiten erzielt.255 Sowohl Warenein-gangs- als auch Verladeprozesse konnten durch den Einsatz der RFID-Technologie auf Ladungsträgerebene beschleunigt werden. Die Zeitgewinne auf der Wareneingangsseite führen wiederum zu kürzeren LKW-Standzeiten, was eine bessere Auslastung der Lagerkapazitäten zur Folge hat.256
252 Vgl. Dittmann (2006), S. 83ff 253 Vgl. Wien Computer (2008), S. 22 254 Quelle: Eigene Darstellung 255 Vgl. Quiede/Tellkamp (2005), S. 157; TRICON (2005), S. 16 256 Vgl. TRICON (2005), S. 16; Wien Computer (2008), S. 23
EXPLORATIVE ANALYSE DES RFID-EINSATZES IN DER LOGISTIK-PRAXIS
73
Durch die automatisierte Kontrolle an Wareneingang und Warenausgang sowie die damit verbundene Reduzierung von manuellen Tätigkeiten werden darüber hinaus Fehler und Falschlieferungen vermieden.257 Kommt es den-noch zu fehlgelieferten Paletten, werden diese sofort registriert und können returniert werden.258 Durch die gesteigerte Transparenz bei den Warenbewe-gungen wird ebenfalls eine höhere Produktverfügbarkeit realisiert. Sie führt zu geringeren Bestandslücken, die einen höheren Umsatz sowie eine höhere Kundenzufriedenheit nach sich ziehen.259
Die automatisierte Protokollierung des Ladungsträgerflusses unterstützt die Sendungsverfolgung und ermöglicht eine automatisierte Bestandsführung. Die umfassenden Bestandsdaten schaffen mehr Transparenz und sind eine wich-tige Voraussetzung für ein effektives und effizientes Bestandsmanagement. Durch das Anbringen der RFID-Transponder an den Transportbehältern ist eine Senkung des Gesamtumlaufbestandes um bis zu 10% bei einer gleich-zeitigen Sicherstellung der Verfügbarkeit der Ladungsträger erreicht worden. Die Investition in das neue System ist durch den geschlossenen Kreislauf und die daraus resultierende Widerverwendbarkeit der Transponder rentabel.260
Nutzenmerkmal Merkmalsbeschreibung
Transparenz/Visibilität Ladungsträgerbestände, Warenbewegungen
Prozessqualität Fehlerreduzierung durch Automatisierung
Verfügbarkeit Produkte (weniger Bestandslücken); Ladungsträger (verbessertes Bestandsmanagement)
Wettbewerb Steigerung der Kundenzufriedenheit
Umsatz Steigerung des Umsatzes
Zeit Beschleunigung von Verladeprozessen
Tabelle 8: Nutzenmerkmale des RFID-Einsatzes bei der Warenflusskon-trolle im Handel261
257 Vgl. Quiede/Tellkamp (2005), S. 157; TRICON (2005), S. 16 258 Vgl. Dittmann (2006), S. 86f 259 Vgl. Quiede/Tellkamp (2005), S. 157; Rodata et al. (2008), S. 28 260 Vgl. TRICON (2005), S. 16; GS1 Germany (2007), S. 60 261 Quelle: Eigene Darstellung
EXPLORATIVE ANALYSE DES RFID-EINSATZES IN DER LOGISTIK-PRAXIS
74
3.2.3 Prozessunterstützung in der Versandhandelsdistribution
Im Rahmen der untersuchten Praxisfälle des Versandhandels sind RFID-Anwendungen realisiert, die die Prozesse im Zentrallager sowie während der Versandabwicklung unterstützen und kontrollieren. Ein in diesem Kontext durchgeführter Feldversuch hat Leseraten von über 99,85% und Pulker-fassungsfähigkeit von bis zu 45 Artikeln bestätigt. Dabei war eine starke Ab-hängigkeit von Material, Einsatzort, RFID-Tag und Antennenkombination zu beobachten.262
Anwendungsbeschreibung
Am Wareneingang des Zentrallagers eintreffende Transportstücke erhalten einen Transponder, auf denen eine Identifikationsnummer sowie Informatio-nen zu Inhalt, Geometrie und Gewicht des Kartons gespeichert werden. Sie werden automatisiert erfasst und zugeordnet, wobei die Zuweisung eines Lagerplatzes von einem Zentralrechner festgelegt wird.263
Die Kommissionierung wird mit Hilfe von Mehrweg-Kommissionierbehältern realisiert, die auf Förderbändern fortbewegt werden. In diese wird die abgefor-derte Ware auftragsbezogen kommissioniert. Die Behälter sind mit passiven RFID-Transpondern versehen,264 die an den Unterböden installiert sind.265 Entlang der Förderstrecke befinden sich an verzweigenden Stellen bzw. Aus-steuerpunkten RFID-Lesegeräte,266 an denen die Kommissionierbehälter an-hand von auf dem Transponder gespeicherten Zielinformationen gesteuert werden. Diese dezentrale Form der Datenspeicherung ermöglicht die einfache Steuerung der Transponder an den Verzweigungsstellen, ohne die Kommuni-kation mit einer zentralen Rechnerinstanz nötig zu machen. Nach der Kom-missionierung wird nun durch einen automatisierten Lesevorgang der Kom-missionierbehälter die Pickqualität überwacht.267
Auch im Sorter-Bereich ist ein Einsatz der RFID-Technologie zu verzeichnen. Hier werden die Informationen auf den Labeln zur Zuordnung zu einem Trans-port verwendet. Durch die Verwendung von Transpondern auf Produktebene entsteht der Vorteil, dass auch noch nach der Verpackung eine Auslesung der
262 Vgl. Dittmann (2006), S. 100 263 Vgl. Siemens (2005a), S. 2 264 Vgl. SSI Schäfer (2007), S. 17 265 Vgl. Siemens (2005a), S. 4 266 Vgl. SSI Schäfer (2007), S. 17 267 Vgl. Siemens (2005a), S. 2
EXPLORATIVE ANALYSE DES RFID-EINSATZES IN DER LOGISTIK-PRAXIS
75
in einem Versandstück enthaltenen Artikel möglich ist, ohne dieses zu öffnen. Dieser Vorteil wird auch während des Versandes zur Quittierung und Überprü-fung von Warensendungen genutzt. Die Etikettierung auf Item-Level ermög-licht die lückenlose Kontrolle vom Warenverteilzentrum bis zum Empfangsde-pot. Sie wird vor allem bei hochwertigen Artikeln mit besonderer Schwundge-fahr praktiziert.268
Anwendungsmerkmal Merkmalsbeschreibung
Prozessumfang Vom Warenverteilzentrum bis zum Empfangsdepot
Transponderart Passive Transponder
Tagging-Ebene Produkt, Packstück und Behälter
Erfassungsart Einzelerfassung, Pulkerfassung
Datenspeicherung Speicherung von Zielinformationen für Behälter auf Transpondern
Tabelle 9: Anwendungsmerkmale des RFID-Einsatzes bei der Prozess-unterstützung im Versandhandel269
Anwendungsnutzen
In den Versandhandelsprozessen werden durch den RFID-Einsatz Nutzenpo-tenziale in allen nicht automatisierten Bereichen identifiziert, insbesondere bei der Warenvereinnahmung, Kommissionierung, Verpackung und Sortierung von Versandware.270 Eine Kostenreduzierung wird dabei vor allem durch Fehlerreduzierung von Prozessen bei einer deutlichen Verkürzung der Durch-laufzeit verursacht. In einer Fallstudie im Kommissionierbereich eines Ver-sandhändlers konnte beispielsweise eine Erhöhung der Pickrate pro Mitarbei-ter um bis zu 500 Zugriffe pro Stunde gesteigert werden. Die Fehlerrate ten-dierte dabei gegen Null.271
Bei einem Einsatz der RFID-Transponder entlang der Versandhandelskette, der eine Prüfung des Inhalts von Packstücken ohne Öffnen desselben möglich macht, ist der Diebstahl von hochwertiger Ware derart zurückgegangen, dass der Nutzen die Kosten übersteigt. Diese Tendenz konnte allerdings schon
268 Vgl. Dittmann (2006), S. 101ff 269 Quelle: Eigene Darstellung 270 Beziffert werden in einer Fallstudie beispielsweise Einsparpotenziale in Höhe von 6,6 Mio.
Euro jährlich bei einem Absatz von ca. 200 Mio. Artikeln pro Jahr (vgl. Dittmann (2006), S. 100).
271 Vgl. SSI Schäfer (2005), S. 32; SSI Schäfer (2007), S. 17
EXPLORATIVE ANALYSE DES RFID-EINSATZES IN DER LOGISTIK-PRAXIS
76
alleine durch die Ankündigung des Systems beobachtet werden.272 Neben der Kostenreduzierung von Prozessen wird durch den Einsatz der RFID-Technologie die Verfügbarkeit von Artikeln erhöht. Darüber hinaus nimmt die Flexibilität in Spitzenlastzeiten durch eine höhere Reaktionsfähigkeit zu.273
Nutzenmerkmal Merkmalsbeschreibung
Prozessqualität Reduzierung von Prozessfehlern
Zeit Verkürzung der Durchlaufzeit
Produktivität Verbesserung der Pick-Rate beim Kommissionieren
Schwundvermeidung Vermeidung von Diebstahl bei hochwertigen Artikeln
Verfügbarkeit Verbesserung der Artikelverfügbarkeit
Flexibilität Verbesserung der Reaktionsfähigkeit bei Spitzenlast
Tabelle 10: Nutzenmerkmale des RFID-Einsatzes bei der Prozessunter-stützung im Versandhandel274
3.3 RFID-Anwendungen in der Automobil- und Automobil-zulieferindustrie
Eine Vielzahl der europäischen Automobilhersteller und Automobilzulieferer hat bereits zahlreiche Erfahrungen mit der RFID-Technologie gesammelt. Hierbei handelt es sich in der Regel um spezielle Nischenanwendungen, u.a. um RFID-Systeme zur Produktionssteuerung oder für ein Ladungsträger- bzw. Behältermanagement.275
3.3.1 Produktionssteuerung und Produktionslogistik
Im Rahmen der Automobilproduktion werden RFID-Systeme zur Steuerung von automatisierten und Unterstützung von manuellen Produktionsprozess-schritten sowie zur Verwaltung und Dokumentation von Produktionsdaten eingesetzt. Im logistischen Kontext wird im besonderen Maße die Automatisie-rung und Flexibilisierung des Materialflusses sowie die Materialbereitstellung
272 Vgl. Dittmann (2006), S. 104 273 Vgl. SSI Schäfer (2005), S. 30 274 Quelle: Eigene Darstellung 275 Vgl. Strassner (2005), S.93; Nokian Tyres et al. (2008), S. 22; Gottsauner (2010), S. 16
EXPLORATIVE ANALYSE DES RFID-EINSATZES IN DER LOGISTIK-PRAXIS
77
im Rahmen von Produktionsprozessen adressiert. Ferner werden die durch die RFID-Technologie verfügbaren Informationen durchgängig in allen Prozes-sen der Produktion genutzt. Es erfolgt daher eine gemeinsame Betrachtung von Logistik- und Produktionsbereichen.
Anwendungsbeschreibung
RFID-Systeme kommen bei einigen Automobilherstellern durchgängig von der Karosseriefertigung bis zur Endmontage zur Anwendung. In diesem Fall sind insbesondere das metallische Umfeld und der geringe Abstand von Transpon-dern bei gestapelten Bauteilen hinderlich für deren fehlerfreie Auslesung. Zur Lösung dieser Problemstellung werden spezielle Transponder276 verwendet, die Interferenzen minimieren. Sie ermöglichen ein Auslesen und Beschreiben der Transponder, selbst wenn sie lediglich einen Minimalabstand von 55mm zueinander haben. Darüber hinaus ist das verwendete System durch Optimie-rung der Antennenstellungen anpassungsfähig an veränderte Umfeld- bzw. Einsatzbedingungen.277
Im Rahmen der Fahrzeugproduktion und -montage selbst kommt die RFID-Technologie in unterschiedlichen Bereichen zum Einsatz. Montageteile wer-den vor allem dann mit Transpondern versehen, wenn ihr Falscheinbau auf-wändige Nacharbeiten verursacht.278 Dies wird z.B. bei der Montage von An-triebssträngen praktiziert. Hier gewährleistet das Identifikationssystem, dass jeder zu montierende Antriebsstrang eindeutig dem korrekten Fahrzeug zuge-ordnet werden kann.279
Für die Bauteilidentifikation und -nachverfolgung werden fertigungsspezifische Daten auch auf RFID-Transponder geschrieben, die entweder an der Fahr-zeugkarosserie oder an den Fördermitteln (z.B. Skid-Rollenbahnen280, Gehän-ge oder Paletten) installiert sind.281 Die eindeutige Identifikation von Fahrzeug-bauteilen ist somit entweder direkt über den Transponder am Objekt selbst oder indirekt über das zugeordnete Fördermittel möglich. Der Vorteil bei der Anbringung der Transponder am Fördermittel besteht darin, dass diese nach
276 Die verwendeten Transponder besitzen aufgrund eines Ferritkerns eine besonders schma-
le Sendekeule (vgl. Haaf (2005), S. 33). 277 Vgl. Haaf (2005), S. 32f 278 Vgl. Plenge et al. (2005), S. 186 279 Vgl. Haaf (2005), S. 33 280 Skid-Rollenbahnen (kurz Skid) dienen zur Förderung von Tragrahmen, den sog. Skids. Sie
werden bevorzugt zur Karosserieförderung eingesetzt (vgl. Ihme (2006), S. 78). 281 Vgl. Plenge et al. (2005), S. 183f
EXPLORATIVE ANALYSE DES RFID-EINSATZES IN DER LOGISTIK-PRAXIS
78
dem Durchlaufen eines Produktionszyklus wiederbeschreibbar und somit mehrfach verwendbar sind.282 Darüber hinaus finden auch duale Lösungen Anwendung, bei denen Transponder sowohl auf den Fördermitteln als auch auf der Karosserie bzw. Karosserieteilen installiert sind.283 Dies ist beispiels-weise der Fall, wenn bei einigen Produktionsschritten Karosserieteile kurzfris-tig von der Skid-Rollenbahn entfernt werden müssen. Notwendig ist dieser Vorgang u.a., wenn sie zum Zwecke der Konservierung in einem Wachstauch-bad geflutet werden. Bei der Abnahme von der Skid-Rollenbahn wird die Skid-ID auf den Datenträger des Karosserieteils geschrieben, sodass nach dem Bearbeitungsvorgang eine Zuordnung von Teil und Skid möglich ist.284
An Förder- oder Produktionsmitteln wird durch den RFID-Einsatz ebenfalls die manuelle Übergabe des Materials oder manuelle Konfiguration der Bearbei-tung durch einen Facharbeiter überflüssig.285 Auf Basis der durch den Trans-ponder dezentral verfügbaren Informationen führen die Förder- bzw. Produkti-onsmittel den jeweiligen Bearbeitungsschritt durch, indem sie unmittelbar davor die für sie relevanten Bearbeitungsdaten vom Transponder auslesen.286
Nach der Ausführung von Montage- bzw. Produktionsschritten können die Arbeitsstationen mit einem Schreibvorgang ebenfalls Informationen auf dem Transponder automatisiert festhalten, um die lückenlose Dokumentation der Vorgänge zu gewährleisten. Typische Informationen hierbei sind der jeweilige Bearbeitungsstatus, Qualitätsparameter, Fertigungsbedingungen und -zeit-punkt. Auch Informationen der Qualitätskontrolle werden auf dem Transpon-der quittiert.287 Die auf diese Weise entstandene Datenbasis wird zu Rückver-folgbarkeitszwecken und/oder zur Qualitätssicherung innerhalb der Produktion bzw. Montage herangezogen. In der Praxis ist neben dieser dezentralen Hal-tung der produktionstechnischen Details auf dem Transponder selbst auch die Abfrage aus einer zentralen Datenbank verbreitet. Hier dient die auf dem Transponder hinterlegte eindeutige Identifikationsnummer lediglich zur Erken-nung der zu bearbeitenden Erzeugnisse.288
282 Vgl. Schreiner LogiData (2005), S. 17 283 Vgl. Haaf (2005), S. 33 284 Vgl. Haaf (2005), S. 33 285 Vgl. Schreiner LogiData (2005), S. 17; Nokian Tyres et al. (2008), S. 23 286 Vgl. Siemens (2000), S. 1; Siemens (2003a), S. 1; Siemens (2005b), S. 13 287 Vgl. Plenge et al. (2005), S. 186 ; Pütz-Gerbig (2009), S. 58 288 Vgl. Schreiner LogiData (2005), S. 17
EXPLORATIVE ANALYSE DES RFID-EINSATZES IN DER LOGISTIK-PRAXIS
79
Anwendungsmerkmal Merkmalsbeschreibung
Prozessumfang Von der Karosseriefertigung bis zur Endmontage
Transponderart Passive und aktive Transponder
Tagging-Ebene Fördermittel, Ladungsträger, Montageteile
Datenspeicherung Speicherung von produktions- und logistikrelevanten Daten, Speicherung der Transponder-ID im zentra-len Informationssystem
Datenverarbeitung/ -auswertung
Auf den Transpondern gespeicherte Daten werden von den Arbeitsstationen aktualisiert
Tabelle 11: Anwendungsmerkmale des RFID-Einsatzes für die Produktions-steuerung und Produktionslogistik in der Automobilindustrie289
Anwendungsnutzen
Durch den Einsatz von RFID erfolgt in vielen Montage- bzw. Produktionsschrit-ten eine Beschleunigung des Prozessablaufs, was die Produktivität und Pro-zesseffizienz erhöht. Dies ist insbesondere darauf zurückzuführen, dass durch die automatisierte Identifikation sowie Selbstkonfigurationsfähigkeit von Pro-duktionsmitteln schnellere Arbeitsabläufe möglich sind. Die Produktionsmittel führen automatisiert Rüstvorgänge aus, gesteuert durch dezentrale Ferti-gungsinformationen auf dem RFID-Transponder. Ein manueller Eingriff durch einen Facharbeiter entfällt. Diese Automatisierung unterstützt ferner die Be-herrschung einer hohen Typenvielfalt im Produktionsablauf, wo in der Folge häufige Konfigurationsvorgänge bei den Produktionsmitteln notwendig sind.
Zudem erhöht das dezentrale Speichern von Produktions- bzw. Fertigungsda-ten die Ausfallsicherheit der jeweiligen Prozesse.290
Die Automatisierung geht zusätzlich mit einer Reduzierung der Fehlerquote einher, was die Prozessqualität verbessert.291 Daher wird gerade bei Teilen, deren Falscheinbau hohe Folgekosten nach sich zieht, eine Installation von Transpondern auf Produktebene durchgeführt.292 Zudem werden die benötig-ten Komponenten durch ein RFID-basiertes Materialflussmanagement zeitge-recht bereitgestellt, so dass das Risiko einer Verzögerung in der Produktion und des Maschinenstillstandes verringert wird. 293
289 Quelle: Eigene Darstellung 290 Vgl. Pütz-Gerbig (2009), S. 57 291 Vgl. Siemens (2005b), S. 12; Nokian Tyres et al. (2008), S. 23 292 Vgl. Plenge et al. (2005), S. 186 293 Vgl. Haaf (2005), S. 33; Schreiner LogiData (2005), S. 17
EXPLORATIVE ANALYSE DES RFID-EINSATZES IN DER LOGISTIK-PRAXIS
80
Die automatisierte Dokumentation von Prozessschritten, die durch das unmit-telbare Quittieren einer Arbeitsstation nach Abschluss ihrer Arbeitsvorgänge auf einem Transponder realisiert ist, verbessert die Qualitätssicherung. Bei einigen sicherheitsrelevanten Teilen, wie z.B. den Prallschutzelementen, ist die Dokumentation des Einbaus sogar gesetzlich vorgeschrieben.294
Durch die RFID-basierte Überwachung und Steuerung der Fertigung und Mon-tage ist darüber hinaus eine genaue Abrufbarkeit des Fertigungsstandes eines Fahrzeugs möglich. Diese liefert im Rahmen des Customer Relationship Ma-nagements wertvolle Informationen für Kundenauskünfte. Weiterhin wird die Termintreue durch dieses System signifikant gesteigert, da die Fahrzeuge innerhalb des Fertigungsprozesses geortet werden und somit Übergabevor-gänge zwischen Bearbeitungsstationen reibungslos verlaufen können.295
Nutzenmerkmal Merkmalsbeschreibung
Prozessqualität Reduzierung der Prozessfehlerquote
Zeit Beschleunigung von Arbeitsabläufen durch Automati-sierung; höhere Termintreue
Verfügbarkeit Bedarfsgerechte Bereitstellung von Material bzw. Komponenten
Dokumentation Automatisierte Dokumentation zur Qualitätssicherung
Gesetzgebung Gesetzliche Dokumentationsanforderung des Einbaus von sicherheitsrelevanten Teilen
Visibilität/Transparenz Überwachung des Fertigungsstatus von Fahrzeugen
Tabelle 12: Nutzenmerkmale des RFID-Einsatzes für die Produktionssteue-rung und Produktionslogistik in der Automobilindustrie296
3.3.2 Ladungsträger- und Behältermanagement
Die Wertschöpfungsstruktur innerhalb der Automobilindustrie ist heutzutage extrem arbeitsteilig. So befindet sich bspw. ein Presswerk für Karosserieteile nicht zwangsläufig am Ort der Montage der Fahrzeuge. Aus diesem Grund sind regelmäßig Transporte von Karosserieteilen zu den Montagewerken not-wendig. Das produktionsrelevante Material wird dabei auf sehr unterschiedli-
294 Vgl. Plenge et al. (2005), S. 186 295 Vgl. Siemens (2005b), S. 13; Siemens (2003b), S. 1 296 Quelle: Eigene Darstellung
EXPLORATIVE ANALYSE DES RFID-EINSATZES IN DER LOGISTIK-PRAXIS
81
chen Ladungsträgern bzw. Behältern transportiert und gelagert. Teilweise sind sogar teure Spezialladungsträger im Einsatz.
Anwendungsbeschreibung
Im Presswerk der Karosserieteile werden besondere Spezialladungsträger für deren Verpackung und Versandabwicklung bereitgestellt und befüllt. Diese werden zum Montagewerk transportiert, wo das Material entnommen und verarbeitet wird. Anschließend werden die leeren Ladungsträger zum Press-werk retourniert.297
Die Spezialladungsträger sind mit aktiven RFID-Transpondern versehen, die mit logistik- bzw. produktionsrelevanten Daten beschrieben werden. Über den Abgleich mit den Bestandsdaten im Lagerverwaltungssystem sind sie anhand einer eindeutigen Identifikationsnummer im Lager auffindbar und werden bei einer Anforderung aus der Fertigung ausgelagert.298 Die Anforderung von Material aus der Fertigung erfolgt dabei ebenfalls automatisiert. Im Falle einer Just-in-Time-Belieferung, die für viele Komponenten und Module in der Auto-mobilindustrie gängige Praxis ist, entfällt zumeist die Notwendigkeit einer An-forderung von Material aus der Produktion.299
An den Ein- und Ausgängen der Werkshallen befinden sich RFID-Erfassungsstationen. Sie sind sowohl per Datenfunk (WLAN), als auch kabel-gebunden an das zentrale Informationssystem für das Behältermanagement angebunden. In diesem System werden zum Zeitpunkt der Erfassung eines Behälters die Erfassungsuhrzeit, der Erfassungsort sowie der Batteriestatus des Transponders in einer Informationshistorie gespeichert. Darüber hinaus ist es möglich, diese Informationen objektbezogen zu visualisieren.300
Die Werkshallen sind anhand der einzelnen Erfassungspunkte in Zonen ein-geteilt. Im Falle eines Ladungsträgerbedarfs, z.B. im Versandbereich oder am Montageband, ist es nun möglich, diese anhand der gespeicherten Aufent-haltszone zu lokalisieren und gezielt anzufordern.301
297 Vgl. Strassner (2005), S. 159 298 Vgl. Haaf (2005), S. 33 299 Vgl. Siemens (2000), S. 1 300 Vgl. Strassner (2005), S. 160 301 Vgl. Plenge et al. (2005), S. 190
EXPLORATIVE ANALYSE DES RFID-EINSATZES IN DER LOGISTIK-PRAXIS
82
Anwendungsmerkmal Merkmalsbeschreibung
Prozessumfang Werksübergreifend von Press- bis zum Montage-werk
Transponderart Aktive Transponder
Tagging-Ebene Ladungsträger
Datenspeicherung Zentrale Speicherung von Transponderdaten (Uhr-zeit, Ort, Batteriestatus)
Anbindung an IuK-Systeme Behältermanagementsystem (über WLAN)
Tabelle 13: Anwendungsmerkmale des RFID-Einsatzes beim Behälter-management in der Automobilindustrie302
Anwendungsnutzen
Basierend auf einer analysierten Fallstudie konnten mit der Einführung eines RFID-Systems Maschinenstillstände um 35%, Behälterverluste um 3%, Such-aufwände um 75% und Umlauftage um 5% reduziert werden.303
Die Nichtverfügbarkeit von Behältern, die zeitkritisches Material enthalten, kann zu Produktionsverzögerungen und im Extremfall zu Maschinenstillstän-den führen.304 Derartige Situationen werden durch die automatisierte Überwa-chung des Behälterbestandes vermieden. Darüber hinaus wird dadurch auch der Schwund der Spezialbehälter reduziert.305
Darüber hinaus können bei einer manuellen Erfassung von Behälterbewegun-gen Fehler entstehen, so dass der Behälterbestand im Informationssystem nicht mehr mit dem realen Bestand übereinstimmt. Durch die automatisierte Erfassung der Behälter ist es leichter möglich ihren Bestand zu überwachen. Eine eventuelle zeitaufwändige manuelle Suche von Behältern entfällt gänz-lich. Es lässt sich jederzeit der Ort eines Behälters bestimmen, um ihn anzu-fordern. Des Weiteren lässt sich dadurch eine Reduzierung der Behälterum-laufzeit erzielen. Auch Fehler beim Versand, die vermeidbare Folgekosten nach sich ziehen, sind eliminierbar.306
302 Quelle: Eigene Darstellung 303 Vgl. Plenge et al. (2005), S. 190 304 Vgl. Strassner (2005), S. 157 305 Vgl. Strassner (2005), S. 161 306 Vgl. Strassner (2005), S. 161
EXPLORATIVE ANALYSE DES RFID-EINSATZES IN DER LOGISTIK-PRAXIS
83
Nutzenmerkmal Merkmalsbeschreibung
Visibilität/Transparenz Automatisierte Behälterlokalisierung und Bestandsüberwachung
Zeit Reduzierung der Umlaufzeit; Vermeidung zeitauf-wendiger manueller Behältersuche
Verfügbarkeit Verbesserte Behälterverfügbarkeit durch Vermei-dung manueller Suchvorgänge; Zeitgerechte Bereit-stellung von Komponenten
Schwund Vermeidung von Prozessversagen als Schwundur-sache
Prozessqualität Reduzierung der Fehlerquote beim Behälterversand
Kosten Vermeidung von Maschinenstillständen; Vermeidung von Fehlerfolgekosten im Versand
Tabelle 14: Nutzenmerkmale des RFID-Einsatzes beim Behältermanagement in der Automobilindustrie307
3.3.3 Fahrzeugauslieferung und Distribution
Im Bereich der Fahrzeugauslieferung aus dem Montagewerk in die unter-schiedlichen Distributionskanäle kommt die RFID-Technologie zum Zwecke einer präzisen Fahrzeugnachverfolgung zum Einsatz. Auch im Rahmen der Übergabe an die Transport-Logistik und Verladung der Fahrzeuge auf die unterschiedlichen Verkehrsträger LKW, Bahn oder Schiff erfolgt die automati-sierte Identifikation der Fahrzeuge mittels RFID.
Anwendungsbeschreibung
Ab dem so genannten ‚End-of-Line’-Bereich im Montagewerk werden die ferti-gen Fahrzeuge erstmals außerhalb eines festen Linienablaufs bewegt. An diesem Punkt wird die bis dato vorgegebene Montagereihenfolge aufgelöst. Um weiterhin die notwendige Transparenz über alle Prozessschritte bis zum Verlassen des Werkes zu gewährleisten, ist eine fehlerfreie Dokumentation der Fahrzeugpositionen erforderlich.308 Zum Zwecke einer präzisen lückenlo-sen und zeitnahen Erfassung und Dokumentation kommt im ‚End-of-Line’-Bereich der Fahrzeugmontage bei der Übergabe an die Fahrzeugdistribution
307 Quelle: Eigene Darstellung 308 Vgl. Werthmann (2010), S. 52
EXPLORATIVE ANALYSE DES RFID-EINSATZES IN DER LOGISTIK-PRAXIS
84
ein RFID-basiertes Echtzeitortungssystem von Fahrzeugen zum Einsatz. Je-des Fahrzeug wird dabei mit einem RFID-Transponder ausgestattet, der ne-ben einer eindeutigen Fahrzeugnummer weitere fahrzeugspezifische Daten enthält, wie bspw. das Produktionsdatum und den Bestimmungsort.309 In Ver-bindung mit der installierten Ortungsinfrastruktur werden die Fahrzeugpositio-nen kontinuierlich automatisiert erfasst und im IT-System abgebildet. Auf diese Weise sind aktuelle Fahrzeugpositionen jederzeit abrufbar. Gleichzeitig findet eine präzise Prozessdokumentation im angebundenen Informationssystem statt.310
Darüber hinaus erfolgt an definierten Qualitätscheckpoints ein Auslesen der RFID-Transponder. Hierbei wird u.a. geprüft, ob ein Fahrzeug für den Verkauf freigegeben ist, bevor die Übergabe an die Transport-Logistik für die Ausliefe-rung an den Bestimmungsort über einen vorgegebenen Distributionskanal erfolgt. Wird ein falscher Distributionskanal gewählt oder ist ein Qualitätscheck nicht durchgeführt worden, verhindern beschrankte Areal-Übergänge, die auf der Basis der RFID-Informationen gesteuert werden, die Weiterfahrt und es werden Anweisungen auf einem Monitor an den Fahrer ausgegeben.311
Anwendungsmerkmal Merkmalsbeschreibung
Prozessumfang ‚End-of-Line’-Bereich der Montagelinie bis zum Aus-lieferungsprozess
Transponderart Passive Transponder
Tagging-Ebene Fahrzeuge
Datenspeicherung Prozessdaten auf Transponder; Fahrzeugpositionen im zentralen Informationssystem
Datenverarbeitung/ -auswertung
Transponderdaten für Qualitätschecks und Fahr-zeugstatus-Verfolgung in Echtzeit; Daten im Infor-mationssystem für Prozesssteuerung und -optimierung
Tabelle 15: Anwendungsmerkmale des RFID-Einsatzes in der Fahrzeugaus-lieferung und Distribution der Automobilindustrie312
309 Vgl. 7iD Technologies (2010), S. 40 310 Vgl. Werthmann (2010), S. 52 311 Vgl. 7iD Technologies (2010), S. 40f 312 Quelle: Eigene Darstellung
EXPLORATIVE ANALYSE DES RFID-EINSATZES IN DER LOGISTIK-PRAXIS
85
Anwendungsnutzen
Durch die echtzeitbasierte Erfassung der Fahrzeugpositionen ergeben sich unterschiedliche Positiveffekte. Das automatisierte Auslesen der Daten er-möglicht sowohl gleichzeitige Erfassung mehrerer Fahrzeuge, als auch eine schnellere Informationsübermittlung an die verarbeitenden IT-Systeme. Hie-raus ergibt sich eine Beschleunigung von Prozessabläufen. Des Weiteren erlaubt die Speichermöglichkeit von prozessrelevanten Fahrzeug- und Sta-tusinformationen auf dem RFID-Chip eine dezentrale Steuerung der Distributi-onsprozesse ohne eine Verbindung zu zentralen IT-Systemen.313
Die erfassten Daten werden zum Zwecke der Prozesssteuerung und Pro-zessoptimierung genutzt. Dies betrifft primär Nacharbeitsbereiche und Prüf-prozesse am Ende des Montageablaufs. Die durchgängige Erfassung der Fahrzeugstandorte in Verbindung mit der Echtzeitverfügbarkeit von Statusin-formationen führt dazu, dass aktuelle Informationen über Fahrzeugdurchlauf-zeiten und die Auslastung der betreffenden Arbeitsbereiche nicht mehr nur vor Ort, sondern auch umgehend in der IT einsehbar sind. Hierdurch können Engpässe und Verbesserungspotenziale zeitnah aufgezeigt werden.314
Da die Fahrzeugdaten medienbruchfrei erfasst und gespeichert werden, ver-bessert sich die Datenqualität. Dadurch werden Suchaufwände vermieden, die ansonsten entstehen, wenn Fahrzeuge nicht an dem in der IT ausgewiesenen Standort auffindbar sind. Ebenso erhalten Mitarbeiter eine präzise Anzeige noch freier Abstellplätze für Fahrzeuge, so dass auch hierbei Suchaufwand vermieden wird. Ein weiterer positiver Effekt der verbesserten Datenqualität ist die Vermeidung von Fehlverladungen. Hierbei wird verhindert, dass Fahrzeuge auf den falschen Verkehrsträger verladen werden, was wiederum reduzierte Standzeiten und Fahrzeugbewegungen zur Folge hat.315
313 Vgl. Halfar (2010), S. 50f 314 Vgl. Werthmann (2010), S. 52; Halfar (2010), S. 50; 7iD Technologies (2010), S. 40 315 Vgl. Werthmann (2010), S. 52; 7iD Technologies (2010), S. 40
EXPLORATIVE ANALYSE DES RFID-EINSATZES IN DER LOGISTIK-PRAXIS
86
Nutzenmerkmal Merkmalsbeschreibung
Prozessqualität Reduzierung von Fehlverladungen sowie falsches Abstellen von Fahrzeugen
Zeit Vermeidung von Suchzeiten (Fahrzeuge, Stellplätze)
Transparenz/Visibilität Echtzeitverfügbarkeit von Statusinformationen, aktuelle Auslastung von Arbeitsbereichen
Dokumentation Automatisierte Dokumentation der Haftungsüber-gänge zwischen Montage und Transportlogistik
Tabelle 16: Nutzenmerkmale des RFID-Einsatzes in der Fahrzeugausliefe-rung und Distribution der Automobilindustrie 316
3.4 RFID-Anwendungen in der Bekleidungsindustrie
Die deutsche Bekleidungs- und Textilindustrie sieht sich bereits seit Jahren mit einem wachsenden internationalen Konkurrenzdruck mit ausgeprägtem Ver-drängungswettbewerb konfrontiert. Eine hohe Sortimentsbreite und schnelle Modezyklen führen zu sich ständig ändernden Absatz- und Bedarfsmengen, was eine sehr inkonstante Planungs- und Prognosefähigkeit zur Folge hat.317 Die mehrstufigen internationalen und interkontinentalen Lieferketten weisen einen hohen Auslandsproduktionsanteil auf. Aufgrund mangelnder Automati-sierbarkeit der Bekleidungsproduktion ist die textile Lieferkette typischerweise durch eine in Asien angesiedelte Produktion auf der einen Seite und Distribu-tionsstrukturen in Europa auf der anderen Seite gekennzeichnet.318
3.4.1 Warenverfolgung in der internationalen Logistikkette
Aufgrund der großen Sortimentsbreite mit zahlreichen Artikelvarianten entste-hen Warenbewegungen mit erheblichen Warenmengen. Diese müssen auf den verschiedenen Stufen der Logistikkette durch die Rückmeldung aller Er-zeugnispositionen abgesichert werden. Bei der Warenversendung zwischen Produktionswerk und Distributionszentrum erfolgt dieser Vorgang bisher auf der Basis manuell erzeugter Packlisten, die als Lieferavise in die DV-Systeme eingegeben werden. Fehler, die während des manuellen Zähl- und Eingabe-
316 Quelle: Eigene Darstellung 317 Vgl. Schreiner LogiData (2006), S. 48
EXPLORATIVE ANALYSE DES RFID-EINSATZES IN DER LOGISTIK-PRAXIS
87
prozesses entstehen können, führen zu Abweichungen zwischen den voravi-sierten und tatsächlichen Liefermengen. Da beim Wareneingang aufgrund der großen Warenmengen in der Regel nur Stichprobenkontrollen durchgeführt werden können, wird der tatsächliche Inhalt von Packstücken vielfach erst im Lager registriert. Dies verursacht nicht unerhebliche Fehlmengen mit entspre-chendem administrativem und dispositivem Aufwand. Die Absicherung solcher Fehlmengen führt außerdem zu erhöhten Sicherheitsbeständen sowie zusätz-lichem Bedarf an Lagerflächen.319
Anwendungsbeschreibung
Die RFID-gestützte Prozesskette beginnt an der textilen Produktionsstätte, geht über den Containertransport Richtung Europa sowie den empfangenden Distributionsstandort für die Warenverteilung und endet auf der Verkaufsfläche in der Handelsfiliale. Das Taggen von Artikeln und Packstücken mit RFID-Transpondern sowie deren Kodierung erfolgt in der Regel am Beginn der Logistikkette durch den Produzenten.320 Mit Hilfe der RFID-Anwendung erfolgt eine Verlagerung von Artikeldaten direkt an die textilen Waren. Je nach An-wendungsfall kommen sowohl Einweg-, als Mehrwegetiketten zum Einsatz. Letztere sind für mehr als 30 Umläufe geeignet.321 Die Transponder werden entweder direkt in die Artikel integriert,322 oder auch temporär auf die Ver-kaufsetiketten der Waren appliziert und mit Daten beschrieben. Auf die Mikro-chips der RFID-Tags werden die Erzeugnisnummern als Transponder-ID ein-programmiert. Liegeware wird darüber hinaus in mit Transponder versehene Kartons verpackt. Dadurch wird die Artikelzuordnung zum entsprechenden Karton realisiert.323
Die auftragsbezogene Kommissionierung der jeweiligen Sendung wird durch das Auslesen der getaggten Waren kontrolliert. Die RFID-Transponder der Artikel werden wiederum erfasst und die Übereinstimmung mit der jeweiligen Kundenbestellung geprüft. Beim Versand wird eine automatisierte Warenaus-gangsbuchung vorgenommen. Aufgrund der 100%-Kontrolle im Wareneingang reicht es nunmehr aus, lediglich einen Transponder pro Karton zu erfassen, da die Transpondernummer und die dazugehörigen Verknüpfungen einen eindeu-
318 Vgl. Teucke et al. (2010), S. 22 319 Vgl. Teucke et al. (2010), S. 22 320 Vgl. Vogeler (2009), S. 68; a.a.O., S. 69; a.a.O., S. 71; a.a.O.; S. 73 321 Vgl. RAKO (2007), S. 43; Vogeler (2009), S. 69 322 Vgl. Schreiner LogiData (2006), S. 48 323 Vgl. Vogeler (2009), S. 71; Teucke et al. (2010), S. 22
EXPLORATIVE ANALYSE DES RFID-EINSATZES IN DER LOGISTIK-PRAXIS
88
tigen Rückschluss erlauben, welche Kartons sich auf der entsprechenden Palette befinden.324 Am Warenausgang passieren die Versandstücke einen Gate-Reader, der innerhalb weniger Minuten mehrere tausend RFID-Chips vollautomatisch ausliest.325 Im Rahmen der anschließenden Containerbela-dung werden die Versandstücke ebenfalls informatorisch mit dem jeweiligen Container verknüpft. Auf der Basis dieser Informationskaskade erfolgt die automatisierte Erstellung einer Packliste, die zwecks Avisierung auf elektroni-schem Wege an das Distributionszentrum gesendet wird. Während der dorti-gen Warenannahme werden die Transponder aller Versandstücke ausgelesen und mit der elektronischen Avisierung abgeglichen, wodurch eine automati-sche Wareneingangsbuchung realisiert wird.326
Probleme mit stark variierenden Leseraten ergaben sich speziell bei hängen-der Ware durch eine hohe räumliche Dichte der Transponder. Testergebnisse haben gezeigt, dass bei einer senkrechten Ausrichtung der Transponder zum Antennenfeld sich die Leserate auf rund 80-90% reduzieren kann. Zudem wird gegebenenfalls eine separate Anbringung von RFID-Transponder und Prei-setikett nötig, wenn der RFID-Transponder zum Zwecke der fehlerfreien Les-barkeit an einer für den Kunden schlecht zu erreichenden Stelle angebracht werden muss.327
Anwendungsmerkmal Merkmalsbeschreibung
Prozessumfang Vom Produktionswerk bis zum ‚Point of Sale’
Transponderart Passive Einweg- und Mehrwegtransponder
Tagging-Ebene Bekleidungsartikel, Packstücke/Kartons
Erfassungsart Pulkerfassung
Datenspeicherung Speicherung von Erzeugnisnummern und Angaben zur Produktkennzeichnung (Stoffqualität, Farbe, Konfektionsgröße) auf Transpondern
Tabelle 17: Anwendungsmerkmale des RFID-Einsatzes bei der Warenverfol-gung in der Logistikkette der Bekleidungsindustrie328
324 Vgl. Freisen (2009), S. 33 325 Vgl. RAKO (2007), S. 43; Vogeler (2009), S. 69 326 Vgl. Teucke et al. (2010), S. 23; RAKO (2007), S. 43 327 Vgl. Quiede/Tellkamp (2005), S. 155 328 Quelle: Eigene Darstellung
EXPLORATIVE ANALYSE DES RFID-EINSATZES IN DER LOGISTIK-PRAXIS
89
Anwendungsnutzen
Durch die automatisierte Identifikation und Auszählung von Transpondern entfallen vormals manuelle Prozessschritte. Hierzu zählen Wareneingangs- und -ausgangskontrollen sowie zeitaufwändige Sortier- und Zählvorgänge.329 Des Weiteren werden detaillierte Packlisteninformationen automatisiert gene-riert und elektronisch versendet. Hierdurch werden in erster Linie fehlerhafte Daten bei der Warenavisierung vermieden. In Verbindung mit einem Abgleich der Transponderinformationen im Rahmen der physischen Warenannahme wird eine automatisierte 100%-Kontrolle anstelle der manuellen Stichproben-kontrolle realisiert. Werden darüber hinaus im Rahmen einer physischen Wa-reninspektion Mängel ermittelt, kann die betroffene Schadware durch erneutes Auslesen der Transponder aufwandsarm von der gebuchten Wareneingangs-menge subtrahiert werden.330
Durch den RFID-Einsatz wird auch der Bestandsbuchungsprozess automati-siert und beschleunigt, dadurch werden Fehlbuchungen verringert und Be-standsdifferenzen reduziert. Vorher notwendiger manueller Korrekturaufwand entfällt. Insgesamt ermöglicht die höhere Datenqualität einen höheren Waren-durchsatz. Die höhere Bestandstransparenz und -genauigkeit bedingt außer-dem eine geringere Prozessfehleranfälligkeit bei Kommissionierung und Ver-sand. Dies senkt einerseits die Out-of-Stock-Quoten und steigert die Zufrie-denheit bei den Handelskunden, andererseits führt es zur Vermeidung von Fehllieferungen.331
Darüber hinaus kann über einen internetbasierten Datenbankzugriff der Status einer Lieferung bis auf Artikelebene eingesehen werden. So kann in Echtzeit nachverfolgt werden, wann bspw. eine Lieferung die Produktionsstätte verlas-sen hat oder wann sie am Konsolidierungszentrum für den Containertransport eintreffen wird.332
329 Vgl. Schreiner LogiData (2006), S. 49; Vogeler (2009), S. 77f 330 Vgl. Teucke et al. (2010), S. 23 331 Vgl. Vogeler (2009), S. 79f 332 Vgl. Freisen (2009), S. 33
EXPLORATIVE ANALYSE DES RFID-EINSATZES IN DER LOGISTIK-PRAXIS
90
Nutzenmerkmal Merkmalsbeschreibung
Prozessqualität Vermeidung von Falschinformationen bei der Arti-kelavisierung, 100%-Kontrolle am Wareneingang, Vermeidung von Fehlbuchungen bei Beständen, Vermeidung von Fehllieferungen
Zeit Beschleunigung von Wareneingangs- und -aus-gangsprozessen sowie von Bestandsbuchungen
Produktivität Wegfall manueller Sortier- und Zählvorgänge sowie des Korrekturaufwands bei Bestandsdifferenzen; Erhöhung des Warendurchsatzes
Visibilität/Transparenz Statusverfolgung von Lieferungen bis auf Artikel-ebene; verbesserte Bestandstransparenz
Verfügbarkeit Verringerung von Out-of-Stock-Quoten bei Artikeln
Kundenzufriedenheit Höhere Kundenzufriedenheit durch Vermeidung von Out-of-Stock-Situationen
Tabelle 18: Nutzenmerkmale des RFID-Einsatzes bei der Warenverfolgung in der Logistikkette der Bekleidungsindustrie 333
3.4.2 Verfügbarkeitsoptimierung in der Filiallogistik
Durch den RFID-Einsatz im Bereich der Filiallogistik ist ebenfalls eine genaue Warenverfolgung am Point of Sale realisierbar, da die Waren, die aus dem Distributionszentrum in der Filiale eintreffen, bereits mit RFID-Tags ausgestat-tet sind.
Anwendungsbeschreibung
Grundsätzlich ist eine Auszeichnung der Kleidungsstücke mit RFID-Transpondern auf Artikelebene realisiert. Die Ware ist mit Etiketten versehen, die einen integrierten passiven Transponder enthalten. Diese werden erst an der Filialkasse beim Verkauf entfernt. Auf den Transpondern sind eindeutige Identifikationsnummern hinterlegt.334 Die Wareneingangsbuchung in einer Filiale wird daher bereits automatisiert per Transponder-Lesung durchgeführt. Bei Kartons wird am Wareneingang der Filiale eine Stichprobenuntersuchung der gelieferten Ware durchgeführt. Dabei wird die Stichprobe auf einem Tisch
333 Quelle: Eigene Darstellung 334 Vgl. Quiede/Tellkamp (2005), S. 151f
EXPLORATIVE ANALYSE DES RFID-EINSATZES IN DER LOGISTIK-PRAXIS
91
kontrolliert, unter dem ein RFID-Lesegerät installiert ist. Auf diese Weise findet eine automatische Identifizierung der kartonierten Ware statt.335
Darüber hinaus werden die Warenbewegungen zwischen dem Filiallager und der Verkaufsfläche über ein RFID-Lesegerät registriert. Weitere Lesegeräte sind in den Umkleidekabinen sowie an den Kassen installiert.336 Letztere wer-den auch für die gezielte Visualisierung von Out-of-Shelf-Ware eingesetzt. Für alle registrierten Abverkäufe wird per EDV automatisch ermittelt, ob die glei-chen Artikel noch im Verkaufsbereich verfügbar sind. Ist dies nicht der Fall, wird die Verfügbarkeit im Filiallager geprüft. Ist die Verfügbarkeit gegeben, erhalten die zuständigen Mitarbeiter einen entsprechenden Hinweis auf ihre Handhelds. Auf diese Weise werden sie zeitnah und aktuell darüber informiert, welche Artikel in welchen Größen und Farben nachgeräumt werden müs-sen.337
Anwendungsmerkmal Merkmalsbeschreibung
Prozessumfang Vom Wareneingang bis zur Kasse im Verkaufsbe-reich einer Filiale
Transponderart Passive Einweg- und Mehrwegtransponder
Tagging-Ebene Artikel
Erfassungsart Einzelerfassung, Pulkerfassung
Datenspeicherung Verfügbarkeitsdaten hinsichtlich Filiallager und Verkaufsfläche im zentralen Informationssystem
Tabelle 19: Anwendungsmerkmale des RFID-Einsatzes in der Filiallogistik der Bekleidungsindustrie338
Anwendungsnutzen
Neben der automatisierten und dadurch beschleunigten Wareneingangserfas-sung ergeben sich in der Filiallogistik vor allem Zeiteinsparungen bei Inventu-ren auf der Verkaufsfläche und im Filiallager.339 Der Einsatz der RFID-Technologie ermöglicht eine genaue Übersicht der Warenbestände auf der Verkaufsfläche sowie im Lagerbereich in den Hinterräumen einer Filiale.340 Die
335 Vgl. Quiede/Tellkamp (2005), S. 153 336 Vgl. Vogeler (2009), S. 73 und S. 75 337 Vgl. Freisen (2009), S. 33 338 Quelle: Eigene Darstellung 339 Vgl. Vogeler (2009), S. 77f 340 Vgl. Vogeler (2009), S. 73 und S. 81
EXPLORATIVE ANALYSE DES RFID-EINSATZES IN DER LOGISTIK-PRAXIS
92
so gewonnene detaillierte Bestandstransparenz wird für ein aktives Out-of-Stock-Management herangezogen. Auf diese Weise kann Lagerbestand redu-ziert sowie der Filialumsatz gesteigert werden. Ferner ist es möglich, die Pro-zesse der Warenbestückung zu optimieren, die Verfügbarkeit im Verkaufs-raum zu verbessern und Out-of-Shelf-Situationen zu vermeiden. Auf diese Weise wird sichergestellt, dass alle nachgefragten Artikel grundsätzlich in den Filialen vorrätig und auf der Verkaufsfläche präsent sind. Durch das Vorhan-densein der RFID-Transponder an den Artikeln ist gleichzeitig eine permanen-te Inventur automatisiert auf der Verkaufsfläche möglich, wodurch Bestands-differenzen vermieden werden.341
Nutzenmerkmal Merkmalsbeschreibung
Prozessqualität Verbesserung der Bestandsgenauigkeit
Zeit Beschleunigung der Wareneingangserfassung, Verkürzung von Nachräumzeiten und Inventuren
Visibilität/Transparenz Genauere Bestandsdaten über Artikelverfügbarkeit im Filiallager und auf der Verkaufsfläche
Verfügbarkeit Vermeidung von Out-of-Stock- und Out-of-Shelf-Situationen
Umsatz Umsatzsteigerung durch verbesserte Verfügbarkeit
Tabelle 20: Nutzenmerkmale des RFID-Einsatzes in der Filiallogistik der Bekleidungsindustrie 342
3.5 RFID-Anwendungen in sonstigen Branchen Aufgrund einer begrenzten Anzahl an dokumentierten Einsatzfeldern der RFID-Technologie und entsprechenden Literaturquellen, die gleichzeitig den Auswahlkriterien genügen, werden die analysierten RFID-Anwendungsfall-beschreibungen aus sonstigen Branchen in den nachfolgenden Abschnitten konsolidiert vorgestellt.
341 Vgl. Quiede/Tellkamp (2005), S. 154; Vogeler (2009), S. 81 u. S. 84; Checkpoint Systems
(2009), S. 51 342 Quelle: Eigene Darstellung
EXPLORATIVE ANALYSE DES RFID-EINSATZES IN DER LOGISTIK-PRAXIS
93
3.5.1 RFID-Anwendung bei Logistik-Dienstleistern
Das stetig wachsende Sendungsaufkommen, im Wesentlichen bedingt durch die fortschreitende Globalisierung sowie den boomenden Online-Versand-handel, stellt speziell die Logistikdienstleister vor besondere Leistungsanforde-rungen. Eigenschaften wie Schnelligkeit und Zuverlässigkeit sind in diesem Kontext nur durch den Einsatz innovativer technischer Lösungen zu errei-chen.343 Logistikdienstleister setzen innovative RFID-Anwendungen in ihren Logistikzentren primär zur Prozessunterstützung sowie zum Ressourcenma-nagement im Rahmen von Ein- und Auslagerungsprozessen, der Kommissio-nierung sowie der Sendungszusammenstellung ein.344 Während einige Tests zur Lesegenauigkeit von RFID-Transpondern für derartige Anwendungsfälle bei Logistikdienstleistern lediglich unzureichende Ergebnisse lieferte, im Ext-remfall sogar nur eine Erfassungsrate von ca. 60% garantierte,345 konnten in anderen Pilotversuchen weitaus bessere Ergebnisse mit Leseraten bis zu 100% erzielt werden.346 Die wichtigste Stellgröße für die Verbesserung der Lesegenauigkeit stellt hierbei die Ausrichtung der Lesegeräte für passive Transponder sowie die Positionierung der Transponder an den Erfassungsob-jekten dar.347
Anwendungsbeschreibung
Bei Logistikdienstleistern wird die Kombination von RFID und Datenfunk (WLAN) genutzt, um im Lager operierende Flurförderzeuge zu lokalisieren und zu verfolgen.348 Durch die Integration von RFID-Lesegeräten und WLAN in die Stapler wird dieser zu einem zentralen informationstechnischen Koppelele-ment. Durch ihn wird der Datenfluss unmittelbar an den Warenfluss gekoppelt und jede durchgeführte Warenbewegung automatisiert erfass- und dokumen-tierbar.349
Im ersten RFID-Anwendungsfall sind am Wareneingang des Logistikzentrums des Logistikdienstleisters die eintreffenden Packstücke bei ihrer Entladung bereits mit passiven RFID-Transpondern versehen.350 Ein Stapler nimmt die 343 Vgl. Gorldt/Pfeffermann (2006), S. 46 344 Vgl. Strassner (2005), S. 176ff 345 Vgl. Chow et al. (2006), S. 7ff; Ngai et al. (2005), S. 12f 346 Vgl. Garbisch (2004), S. 24 347 Vgl. Garbisch (2004), S. 24; Strassner (2005), S. 179 348 Vgl. Chow et al. (2006), S. 3ff 349 Vgl. Jungk/Neuhäuser (2007), S. 40f 350 Vgl. Strassner (2005), S. 178
EXPLORATIVE ANALYSE DES RFID-EINSATZES IN DER LOGISTIK-PRAXIS
94
Packstücke dort auf und liest den am Packstück befindlichen passiven Trans-ponder aus. Dies erfolgt über an deren Gabeln angebrachte Lesegeräte. Da-bei ist auch eine Pulkerfassung von Packstücken auf der Gabel des Staplers möglich.351 Die Transponder werden ausgelesen und mit dem vorauseilenden Avis auf Vollständigkeit abgeglichen. Die Stapler sind zudem mit Datenfunk (WLAN) ausgestattet. Das Erfassungsgerät sendet nun per Datenfunk die Stapler-ID und die jeweilige Packstück-ID an das Lagerverwaltungssystem, das die Zuordnung von Packstücken und Stapler speichert. Beim Absetzen im Lager initiiert die Steuerung des Staplers wiederum die Versendung einer Nachricht an das Lagerverwaltungssystem. Dort wird das Packstück dann als eingelagert vermerkt und dem Datensatz die Ortsinformation des Staplers hinzugefügt. Bei der Auslagerung der Packstücke zwecks Kommissionierung erfolgt ein informationstechnisch analoger Vorgang wie zuvor beim Einla-gern.352
Es existieren zudem prototypische Anwendungen, die RFID in Verbindung mit Robotik am Wareneingang des Logistikzentrums einsetzen. Paketroboter sind hier im Einsatz, um große Sendungsmengen zu entladen, die ein hohes Maß an manuellem Handling benötigen. Die Packstücke werden am Wareneingang entladen und anschließend sortenrein oder auftragsgemäß palettiert. Dieser Vorgang wird durch den Roboter ausgeführt, der die mit RFID-Transpondern versehenen Packstücke zuverlässig automatisch anhand ihrer Packstück-ID erkennt und dann einer definierten Palette zuordnet. Dieser Vorgang wird durch die gespeicherte Information auf dem Transponder des Packstücks dezentral gesteuert.353
Beim Verladen in der Versandhalle des Logistikzentrums kommt ein RFID-System zum Einsatz, das aktive Transponder zur Identifikation und Ortung von Gabelstaplern nutzt. Im gesamten Einsatzbereich innerhalb der Versandhalle befinden sich zu diesem Zweck fest installierte Antennen für den Empfang von Signalen der aktiven Stapler-Transponder. Auf diese Weise ist eine Ortung der Stapler über Triangulation möglich. Durch das System mit aktiven Trans-pondern ist die Lokalisierung mit sehr geringer Abweichung möglich. Die für den Transport von Packstücken genutzten Container sind ebenfalls über akti-ve Transponder identifizier- und lokalisierbar. Beim Abladen der Packstücke im Zielcontainer wird vom Stapler ebenfalls eine Statusmeldung für das La-gerverwaltungssystem erzeugt. Neben dem Verladestatus werden auf diese 351 Vgl. Garbisch (2004), S. 20 352 Vgl. Strassner (2005), S. 178f 353 Vgl. Gorldt/Pfeffermann (2006), S. 47
EXPLORATIVE ANALYSE DES RFID-EINSATZES IN DER LOGISTIK-PRAXIS
95
Weise die Ortsinformation des Containers sowie des Staplers übermittelt und gespeichert.354
In einem weiteren Anwendungsfall im RO-RO355-Terminal eines Logistik-dienstleisters in einem deutschen Seehafen wird RFID in Verbindung mit GPS als Ortungstechnologie und WLAN zur Identifikation und Lokalisierung von Ladungsträgern eingesetzt. Durch das Zusammenspiel dieser Technologien werden eine permanente Erfassung aktueller Orts-, Zeit- und Statusinformati-onen von Ladungsträgern sowie die Aufzeichnung ihrer Handlinghistorie reali-siert.356
Die Ladungsträger werden für den dortigen Aufenthalt mit RFID-Tags ausge-stattet. Die Zugmaschinen, die Ladungsträger im Terminalbereich bewegen, sind mit einem Datenterminal und Bildschirm, einem GPS-Empfänger, einem WLAN-Modul zur Kommunikation mit der Terminal-IT, einem RFID-Lesegerät sowie einem Koppelsensor zur Auslösung des Lesevorgangs ausgestattet. Am Schichtbeginn wird eine elektronische Liste aller aktuellen Fahraufträge an das Datenterminal der Zugmaschine übermittelt, die die Positionen der ent-sprechenden Ladungsträger enthält. Der Fahrer wählt einen Auftrag aus, wo-raufhin dieser reserviert wird, und steuert die entsprechende Position des Ladungsträgerstellplatzes an. Beim Beginn des Ankoppelvorgangs überprüft die Systemlogik, ob die Identifikationsnummer des angesteuerten Ladungsträ-gers mit der aus dem Fahrauftrag übereinstimmt, und gibt im negativen Fall einen Warnton aus. Nach erfolgter Ankoppelung erfolgt in zeitdefinierten Ab-ständen die Erfassung der Transponder-ID sowie der jeweils aktuellen Fahr-zeugposition. Nach der Ankunft an der Zielposition erfolgt nach Fertigstellung des Abkoppelprozesses die Übermittlung der Auftragsfertigstellung zusammen mit der Transponder-ID und zuletzt ermittelten GPS-Position mittels WLAN. Diese Daten werden daraufhin in der Terminal-IT entsprechend aktualisiert und der Ladungsträgerhistorie hinzugefügt.357
354 Vgl. Strassner (2005), S. 178f; Chow et al. (2006), S. 3ff; WhereNet (2007), S. 43 355 RO-RO: Roll-On-Roll-Off 356 Vgl. Isenberg et al. (2010), S. 48f 357 Vgl. Isenberg et al (2010), S. 49
EXPLORATIVE ANALYSE DES RFID-EINSATZES IN DER LOGISTIK-PRAXIS
96
Anwendungsmerkmal Merkmalsbeschreibung
Prozessumfang Wareneingang, Einlagerung, Kommissionierung, Auslagerung, Umlagerung, Verladung, interne Transporte von Ladungsträgern
Transponderart Aktive und passive Transponder
Tagging-Ebene Packstück, Ladungsträger, Stapler, Container
Erfassungsart Einzelerfassung, Pulkerfassung
Datenspeicherung Packstück- bzw. Ladungsträger-ID auf Transponder; Lagerplatz mit Stapler-ID und Ortsinformation im Lagermanagementsystem
Tabelle 21: Anwendungsmerkmale des RFID-Einsatzes in der Lagerprozess- und Kommissionierabwicklung bei Logistikdienstleistern358
Anwendungsnutzen
Die fehlerhafte Zusammenstellung von Sendungen stellt für den Logistik-dienstleister ein besonderes Risiko dar. Diese führt zu Folgekosten, die z.B. durch die Notwendigkeit des Express-Versandes, manuelle Nachbearbeitun-gen der Sendungszusammenstellung, zusätzliche Zollgebühren oder Scha-densersatzforderungen entstehen. Darüber hinaus kann der mögliche Image-schaden durch eine fehlerhafte Sendung weitere Folgen nach sich ziehen. Von daher ist die Forderung nach hoher Prozesssicherheit vorrangig. Die Fehlerrate von falschen Warensendungen konnte in einem durchgeführten Pilotversuch bei einem Logistikdienstleister von 8% auf 1% gesenkt werden. Somit sind auch personelle Einsparungen in der Qualitätskontrolle möglich.359 Die Kosteneinsparungen durch verringerte Retouren gehen mit einer Steige-rung der Kundenzufriedenheit einher. Gleichsam entfallen Kosten für die Wi-dereinlagerung von Waren und den mehrfachen internen Transport.360
Der Einsatz von RFID-Systemen führt gleichermaßen auch zu einer Erhöhung der Leistung und steigert damit die Wirtschaftlichkeit der mit Hilfe von RFID-Systemen optimierten Prozesse. Vor allem ist eine höhere Effizienz auf die Vermeidung manueller Tätigkeiten zurückzuführen. In einem Anwendungsfall konnten ca. 20% der Containerkosten eingespart werden. Dies ist in erster Linie auf den höheren Warendurchsatz und Ladungsträgerumschlag aufgrund der Eliminierung zeitintensiver manueller Datenerfassungsvorgänge zurückzu- 358 Quelle: Eigene Darstellung 359 Vgl. Chow et al. (2006), S. 7ff 360 Vgl. Strassner (2005), S. 176f
EXPLORATIVE ANALYSE DES RFID-EINSATZES IN DER LOGISTIK-PRAXIS
97
führen.361 In der Kommissionierung ist beispielsweise eine Effizienzsteigerung von 15-20% zu beobachten.362 Diese wird vor allem durch die Vermeidung von manuellen Tätigkeiten während des Pick-Prozesses verursacht, die z.B. zuvor durch das Scannen von Barcodes oder die Durchführung von manuellen Qua-litätskontrollen nötig waren.363
Mit Hilfe des beschriebenen Lokalisierungssystems ist eine Navigation und Routenoptimierung der Gabelstaplertouren möglich. Die Echtzeit-Ortung der Gabelstapler und der Einsatz von Optimierungsalgorithmen ermöglichen weg-optimierte Routen über eine dynamische Zuordnung von Auslagerungsaufträ-gen. Auf der Basis der Echtzeit-Routenoptimierung der Gabelstaplertouren können die lagerinternen Transporte minimiert werden.364 Der Fahrer wird darüber hinaus vom System sofort auf eine fehlerhaft eingeschlagene Route oder eine zu lange Verweildauer in einem Lagerbereich aufmerksam ge-macht.365
Durch den Technologieeinsatz wird außerdem der Suchaufwand nach Fehl-dispositionen von Ladungsträgern vermieden, die ansonsten Personal und Ressourcen unnötig in nicht wertschöpfender Weise binden. Bei Umlagerun-gen von Ladungsträgern oder Reorganisationen von Stellflächen unter Zeit-druck entstehen leicht Informationslücken, durch die Stellplatzinformationen einzelner Ladungsträger verloren gehen. Es kommt demzufolge zu unbekann-ten Ladungsträgerpositionen. Die Automatisierung von Identifikation und Kon-trolle beim Ladungsträgerhandling trägt außerdem zu einer schnelleren Auf-tragsabwicklung bei. Dies führt zu einem erhöhten Durchsatz sowie zu gerin-geren Abwicklungskosten.366
Ferner verhindert ein solches RFID-gestütztes Lagermanagement die fehler-hafte Ausführung von Einlagerungs- und Auslagerungsprozessen, da diese sofort durch das System „bemerkt“ werden. Gleichzeitig ist durch die RFID-Technologie ein RFID-gestütztes Lagermanagement zur Verfügbarkeitsprü-fung in Echtzeit mit zugehörigem Lagerplatz der Ware möglich. Die zur Verfü-gung stehenden Daten sind damit stets aktuell, sind darüber hinaus auch zur Unterstützung von kundenbezogenen Informationsprozessen einsetzbar und können so einen positiven Beitrag für den Kundenservice leisten. Über eine
361 Vgl. WhereNet (2007), S. 43 362 Vgl. Chow et al. (2006), S. 14 363 Vgl. Garbisch (2004), S. 19ff; Strassner (2005), S. 179ff 364 Vgl. Chow et al. (2006), S. 7ff 365 Vgl. Jungk/Neuhäuser (2007), S. 41 366 Vgl. Ngai et al (2005), S. 2
EXPLORATIVE ANALYSE DES RFID-EINSATZES IN DER LOGISTIK-PRAXIS
98
web-basierte Plattform haben Kunden Zugriff auf die Echtzeit-Informationen des RFID-Einsatzes und können sich über den Verbleib georderter Waren und aktuelle Bestandsinformationen informieren.367 Auf der Basis dieser Daten sind darüber hinaus dreidimensionale Lagerkarten darstellbar. Diese Funktio-nalität kommt ebenfalls im Rahmen des Echtzeit-Kundeninformationssystems zur Anwendung.368 Des Weiteren sind kontinuierliche Inventuren der Ladungs-träger möglich und es werden optimierte Lagerstrategien zur Reduktion von Wegstrecken und Umfahraufträgen angewandt. Weiterhin dienen die Daten als Grundlage für Analysen zur Prozessoptimierung.369
Nutzenmerkmal Merkmalsbeschreibung
Prozessqualität Reduzierung der Prozessfehlerquote bei der Sen-dungszusammenstellung, Reduzierung von Fehldis-positionen von Ladungsträgern
Kosteneinsparungen Transportkosten für Retouren falscher Ware, Hand-lingkosten für Widereinlagerungen nach fehlerhafter Auslagerung, Personalkosten der Qualitätskontrolle
Visibilität/Transparenz Fördermittel- und Ladungsträgerbewegungen
Produktivität Erhöhung der Leistung bei Einlagerung, Auslage-rung und Kommissionierung; Vermeidung unproduk-tiver Suchvorgänge
Dokumentation Bewegungshistorien von Ladungsträgern
Wettbewerb Verbesserung des Kundenservice durch ein Echt-zeit-Kundeninformationssystem
Tabelle 22: Nutzenmerkmale des RFID-Einsatzes in der Lagerprozess- und Kommissionierabwicklung bei Logistikdienstleistern370
3.5.2 RFID-Anwendung in der Halbleiterfertigung
In der Halbleiterfertigung wird die RFID-Technologie primär eingesetzt, um über eine Behälterverfolgung und Prozessdokumentation den Produktionspro-zess transparent und damit besser kontrollier- bzw. steuerbar zu gestalten.371
367 Vgl. Ngai et al. (2005), S. 5ff 368 Vgl. Ngai et al. (2005), S. 8f 369 Vgl. Isenberg et al (2010), S. 49 370 Quelle: Eigene Darstellung 371 Vgl. Dierkes/Thiesse (2006), S. 21
EXPLORATIVE ANALYSE DES RFID-EINSATZES IN DER LOGISTIK-PRAXIS
99
Anwendungsbeschreibung
In der Halbleiterfertigung durchlaufen die verschiedenen Produkte eine sehr hohe Anzahl von unterschiedlichen Produktionsschritten (bis zu 400), wodurch ein manueller Transport der Produktionslose nötig ist. Die zu bearbeitenden Werkstücke sind Halbleiterscheiben auf denen die Chips mit integrierten Schaltkreisen hergestellt werden, die so genannten „Wafer“. Die Wafer wer-den in Waferboxen untergebracht, in denen sie auf Rollwagen transportiert werden. Vor der Bearbeitung werden die Boxen in Regalen an jeder Produkti-onsmaschine gelagert.372
Die Waferboxen sind mit aktiven RFID-Transpondern zur Identifikation sowie Ultraschallsensoren zur Lokalisierung ausgestattet, da mit Hilfe der RFID-Technologie aufgrund des metallischen Umfeldes keine genaue Ortung mög-lich ist. Das so genannte ‚DisTag’ ist darüber hinaus mit einem Display und Tasten für Benutzereingaben ausgestattet, wodurch Papierchecklisten ersetzt werden können. Im gesamten Systembereich befinden sich an den Decken installierte RF-Antennen, die mit Ultraschallsendern kombiniert sind. Das komplette System, das mit den Antennen vernetzt ist, wird von einem zentra-len Server gesteuert, der Bearbeitungslisten für jede Maschine mit wartenden Waferboxen und deren Bearbeitungsprioritäten führt.373
Der Mitarbeiter am Produktionsmittel wählt aus der vom System bereitgestell-ten Bearbeitungsliste die nächste zu bearbeitende Position aus, die von die-sem angesteuert wird und sich daraufhin mit einem Lichtsignal bemerkbar macht. Nach der Bearbeitung der Wafer einer Waferbox wird der Arbeitsschritt vom Mitarbeiter auf dem ‚DisTag’ quittiert und virtuell auf die Bearbeitungsliste der nächsten Maschine transferiert. Somit ist es auch möglich, dass eine Waferbox noch nicht zur Zielmaschine transportiert wurde, obwohl sich diese bereits auf der Bearbeitungsliste der selbigen befindet. Durch die Lokalisie-rung der Waferboxen teilt das System dem Mitarbeiter den Ort und Bewe-gungszustand einer Waferbox genau mit. Dieser kann somit entscheiden, ob er auf die Waferbox wartet oder sich selbst auf den Weg macht.374
372 Vgl. Dierkes/Thiesse (2006), S. 21; Dittmann (2006), S. 117 373 Vgl. Dierkes/Thiesse (2006), S. 22; Dittmann (2006), S. 117f 374 Vgl. Dierkes/Thiesse (2006), S. 22; Dittmann (2006), S. 117f
EXPLORATIVE ANALYSE DES RFID-EINSATZES IN DER LOGISTIK-PRAXIS
100
Zusätzlich sind an den Wafern selbst passive RFID-Transponder installiert, auf denen sich Produktionsinformationen befinden. Diese werden automatisiert vor jedem Bearbeitungsschritt in das jeweilige Produktionsmittel eingelesen. Auf diese Weise werden Falschbearbeitungen verhindert.375
Anwendungsmerkmal Merkmalsbeschreibung
Prozessumfang Start bis Endes des Produktionsprozesses
Transponderart Aktive und passive Transponder
Tagging-Ebene Passive Transponder auf Produkt-Ebene, aktive Transponder auf Ladungsträger-Ebene
Datenspeicherung Produktionsinformationen auf Transponder; Bear-beitungslisten und -prioritäten für Waferboxen im zentralen Informationssystem
Anbindung an IuK-Systeme Manufacturing Execution System (MES)
Tabelle 23: Anwendungsmerkmale des RFID-Einsatzes für die Produktions-prozesssteuerung in der Halbleiterfertigung376
Anwendungsnutzen
Durch das RFID-System lässt sich der gesamte Produktionsprozess im Werk nachvollziehen. Durch die Möglichkeit, sämtliche Informationen eines Produk-tionsloses über die Transponder den Mitarbeitern mitzuteilen, wird der Produk-tionsprozess effizienter gesteuert und die Kommunikation mit den Mitarbeitern zielgerichtet gelenkt. Durch diese Informationen, insbesondere in Kombination mit Warnleuchten, werden Handling- bzw. Prozessfehler vermieden. Darüber hinaus werden automatisierte Plausibilitätsprüfungen durchgeführt, wobei überprüft wird, ob sich die Waferboxen am korrekten Ort befinden.377
Das System führt darüber hinaus zu einer Verkürzung der Durchlaufzeiten bzw. zu einer besseren Auslastung der Fertigung.378 Dies ist auf die Funktiona-lität der Ortung von Waferboxen zurückzuführen. Diese können nun gezielt gesucht werden, wodurch Prioritäten eingehalten und damit die Termintreue verbessert werden kann.379
375 Vgl. Dittmann (2006), S. 118 376 Quelle: Eigene Darstellung 377 Vgl. Dierkes/Thiesse (2006), S. 23; Dittmann (2006), S. 119 378 Vgl. Dierkes/Thiesse (2006), S. 23; Dittmann (2006), S. 119 379 Vgl. Dierkes/Thiesse (2006), S. 21
EXPLORATIVE ANALYSE DES RFID-EINSATZES IN DER LOGISTIK-PRAXIS
101
Nutzenmerkmal Merkmalsbeschreibung
Visibilität/Transparenz Ort und Bewegungszustände von Waferboxen
Prozessqualität Vermeidung von Handling- und Prozessfehlern
Zeit Reduzierung der Durchlaufzeit im Produktionspro-zess, Verbesserung der Termintreue
Tabelle 24: Nutzenmerkmale des RFID-Einsatzes für die Produktionspro-zesssteuerung in der Halbleiterfertigung380
3.6 Zwischenfazit: Die explorativen Analyseergebnisse im Vergleich mit anderen RFID-Studien
Im Rahmen der explorativen Analyse des RFID-Einsatzes ist ein Grundver-ständnis über die Nutzengenerierung des Einsatzes der RFID-Technologie in zahlreichen Bereichen der Logistik-Praxis herausgearbeitet worden. In Bezug auf die erzielbaren Nutzenpotenziale wird deutlich, dass diese einen maßgeb-lichen Unterstützungsbeitrag für die in Abschnitt 2.1.2 charakterisierten SCM-Handlungsfelder leisten können. Mit dieser Aussage reihen sich die Analy-seergebnisse der vorliegenden Arbeit in gleich lautende Ergebnisse anderer RFID-Studien ein. Auch deren Ergebnisse zeigen diverse Erfolg versprechen-de Nutzenpotenziale des RFID-Einsatzes für das SCM auf. Eine Übersicht ausgewählter Studien sowie den darin aufgezeigten Anwendungsnutzen zeigt Tabelle 25.
Sowohl in der explorativen Analyse dieser Arbeit, als auch in den anderen RFID-Studien treten einige dominante Nutzenpotenziale aufgrund der Häufig-keit der Nennungen in den Vordergrund, die nachweislich durch den RFID-Einsatz in der Praxis in Erscheinung treten:
Prozessbeschleunigung,
Reduktion von Prozessfehlern,
Steigerung der Lieferzuverlässigkeit,
gesteigerte (Prozess-)Transparenz,
effizienteres Lagermanagement,
geringere Lagerbestände,
380 Quelle: Eigene Darstellung
EXPLORATIVE ANALYSE DES RFID-EINSATZES IN DER LOGISTIK-PRAXIS
102
Qualitätssicherung,
höhere Verfügbarkeit,
Vermeidung von Leerbeständen sowie
Vermeidung von Schwund.
Während die vorab aufgezählten RFID-Nutzenpotenziale im Rahmen der vorliegenden Arbeit ebenfalls empirisch belegt werden, konnten andere, in den übrigen RFID-Studien genannte Nutzenpotenziale durch die explorative Ana-lyse nicht bestätigt werden. In Bezug auf die Verbesserung der Prognose-genauigkeit konnten bspw. keine direkten Aussagen in den analysierten Pra-xisfällen der vorliegenden Arbeit gefunden werden. Eine mögliche Erklärung dafür liegt in der Prozessreichweite des heutigen RFID-Einsatzes in der Praxis begründet. Bei fast allen aktuellen Anwendungen handelt es sich um ge-schlossene unternehmensinterne Insellösungen. Die Verbesserung von Be-darfsprognosen setzt jedoch eine Transparenz über mehrere Stufen einer Supply Chain voraus. Mit den heutigen innerbetrieblichen RFID-Anwendungen können diese Voraussetzungen noch nicht erfüllt werden. Dieser Umstand lässt außerdem darauf schließen, dass die unternehmensübergreifenden Potenziale der RFID-Technologie beim derzeitigen Umsetzungsstand noch kaum ausgereizt sind. Denn erst eine Realisierung des RFID-Einsatzes ent-lang unternehmensübergreifender Supply Chains wird den erzielbaren Ge-samtnutzen durch die RFID-Technologie maximieren können.
EXPLORATIVE ANALYSE DES RFID-EINSATZES IN DER LOGISTIK-PRAXIS
103
Institution/ Organisation
Titel der Studie Anwendungsnutzen des
RFID-Einsatzes
Cambridge Uni-versity, Auto-ID Centre
Assessing the benefits of Auto-ID-Technology in the Consumer Goods Industry381
- Transparenz - Prognosegenauigkeit - Verfügbarkeitsverbesserung im Regal - Lagerbestandsreduktion
Cambridge Uni-versity, Auto-ID Centre
Auto-ID Use Case: Improving Inventory Visibility in a Retail Company – Impact on Existing Procedures and Information Systems382
- Produktivitätssteigerung - Schwundvermeidung - Effizienteres Lagermanagement
Accenture, Auto-ID Center Massachu-setts
Auto-ID on the Move: The Value of Auto-ID-Technology in Freight Transportation383
- Lieferzuverlässigkeit
Accenture, Auto-ID Center Massachu-setts
Auto-ID Across the Value Chain: From Dramatic Potential to Greater Efficiency & Profit384
- Verfügbarkeitsverbesserung
IBM, Auto-ID Center Massachu-setts
Applying Auto-ID to Reduce Losses Associ-ated with Shrink385
- Prozessfehlerreduktion - Verfügbarkeitsverbesserung
Bundesvereini-gung Logistik e.V. (BVL)
RFID in der Logistik – Erfolgsfaktoren für die Praxis386
- Prozessbeschleunigung - Transparenzsteigerung - Fehlerreduktion - Aktuelle Lagerbestandsinformationen - Qualitätssicherung - Verfügbarkeitsverbesserung - Schwundvermeidung
381 Vgl. Agarwal (2001), S. 13 382 Vgl. Morán et al. (2003), S. 23 383 Vgl. Boushka et al. (2002), S. 5 384 Vgl. Brooks/Kambil (2002), S. 16 385 Vgl. Alexander et al. (2002), S. 47 386 Vgl. Coulon/Decker (2005), S. 104
EXPLORATIVE ANALYSE DES RFID-EINSATZES IN DER LOGISTIK-PRAXIS
104
Mobile Research Center (MRC)
RFID – Einsatzmöglich-keiten u. Potenziale in logistischen Prozes-sen387
- Realtime Tracking & Tracing - Vereinfachte Inventur - Vermeidung manueller Erfassungs-fehler - Zeitnahe Buchungen u. Abrechnung
International Per-formance Re-search Institute (IPRI)
Wirtschaftlicher Einsatz von RFID – Ergebnisse einer empirischen Studie in Deutschland388
- Verbesserung der Kundenbindung - Verringerung von Schwund - Verbesserung der Prozesstrans-parenz - Verringerung von Out-of-Stock - Verringerung von Prozesskosten - Verbesserung der Datenqualität - Verringerung des Inventuraufwands - Verringerung von Beständen - Verbesserung der Flexibilität - Verbesserung der Fälschungs-sicherheit - Vermeidung von Diebstählen - Verbesserung der Durchlaufzeit
Deutsche Bank Research
RFID-Funkchips – Vehi-kel für den effizienten Informationsaus-tausch389
- Produktionsstillstand reduzieren - Qualitätskontrolle verbessern - Durchlaufzeit reduzieren - Bestand reduzieren - Inventurkosten reduzieren - Liefertreue verbessern - Retouren reduzieren - Lieferbereitschaft verbessern - Nachbearbeitungsbedarf reduzieren - Schwund reduzieren - Lieferengpässe reduzieren - Materialverschwendung reduzieren - Anpassungen nach Auslieferung reduzieren
Tabelle 25: Übersicht des Anwendungsnutzens in diversen RFID-Studien390
387 Vgl. Scholz-Reiter et al. (2007), S. 55f 388 Vgl. Seiter et al. (2008), S. 10f 389 Vgl. Heng (2008), S. 6; Heng (2009), S. 50 390 Quelle: Eigene Darstellung
TYPOLOGISIERUNG DES RFID-EINSATZES ZUR IDENTIFIKATION VON URSACHE-WIRKUNGSZUSAMMENHÄNGEN UND ABLEITUNG IDEALTYPISCHER URSACHE-WIRKUNGS-KETTEN
105
4 Typologisierung des RFID-Einsatzes zur Identifika-tion von Ursache-Wirkungszusammenhängen und Ableitung idealtypischer Ursache-Wirkungs-Ketten
Um das durch die Praxis artikulierte Manko zu adressieren, trotz der Kenntnis technologischer Fähigkeiten vielfach keine ökonomisch lukrativen Anwen-dungsbereiche für die RFID-Technologie im Unternehmen ableiten zu können, wird im Rahmen dieses Kapitels gemäß der zweiten eingangs formulierten Forschungsfrage herausgearbeitet, welche technologisch-ökonomischen Ur-sache-Wirkungszusammenhänge aus dem Technologieeinsatz abgeleitet bzw. abstrahiert werden können. Auf der Grundlage der explorativen Analyseer-gebnisse aus Kapitel 3 werden mit Hilfe des Forschungsinstruments der Typo-logisierung idealtypische Ursache-Wirkungs-Ketten der RFID-Nutzen-generierung in logistischen Prozessen erstellt. Als Erklärungsmodelle über die Nutzengenerierung des RFID-Einsatzes konsolidieren sie die Zusammenhän-ge von RFID-Nutzenpotenzialen und ihren Nutzenvoraussetzungen in qualita-tiv schematischer Weise. Sie bilden eine wichtige Grundlage, um das Vorhan-densein übereinstimmender Realisierungsvoraussetzungen von RFID-Nutzenpotenzialen zu evaluieren.
4.1 Typologisierung von RFID-Anwendungen in logistischen Prozessen
Es existieren unterschiedliche Methoden der Begriffsbildung391, die sich nach der Genauigkeit ihrer Ergebnisse differenzieren lassen: Die Definition, die Klassifikation und die Typologisierung. Die exakteste Variante der Begriffsbil-
391 Die komprimierte, formulierte Wesenswiedergabe eines Phänomens wird als Begriff be-
zeichnet. Begriffe haben als Grundlage des Wissens das Ziel, das ursprüngliche Wesen eines Phänomens zu erklären. Begriffe werden im Rahmen der Theoriebildung verwendet, um Aussagen zu treffen (vgl. Amshoff (1993), S. 89).
TYPOLOGISIERUNG DES RFID-EINSATZES ZUR IDENTIFIKATION VON URSACHE-WIRKUNGSZUSAMMENHÄNGEN UND ABLEITUNG IDEALTYPISCHER URSACHE-WIRKUNGS-KETTEN
106
dung ist die Definition392, wohingegen die Klassifikation393 ein bereits größeres Maß an Unschärfe in der Beschreibungsgenauigkeit charakterisiert. Die Typo-logisierung kennzeichnet die unschärfste Methode der Begriffsbildung.394 Ein vorrangiges Ziel der Typologisierung ist die Identifikation von Zusammenhän-gen.395 Aufgrund dieser Eigenschaft wird die Typologisierung im Rahmen dieser Arbeit als Instrument zur Erkenntnisgewinnung über die RFID-Nutzen-generierung in logistischen Prozessen eingesetzt.
4.1.1 Durchführung der Typologisierung
Die Bildung von Typen ordnet ähnlich einer Klassifikation Objekte nach Merk-malen und Merkmalsausprägungen. Die herangezogenen Ordnungsmerkmale werden aufgrund der komplexen Realität allerdings immer nur einen Aus-schnitt darstellen können, so dass die Typenbildung396 in hohem Maße vom theoretischen Vorwissen und dem Untersuchungsinteresse des Forschers abhängt, der über die Art und Weise der Komplexitätsreduzierung entschei-det.397 Die Reduzierung der Komplexität durch den Forscher ist notwendig, da die Erfassung sämtlicher direkter und indirekter Wirkungen sowie Rückkopp-lungen als theoretischer Grenzfall zu betrachten ist.398
392 Definitionen dienen der genauen Festlegung und Abgrenzung von Begriffen hinsichtlich
Inhalt und Umfang. Unter Begriffsinhalt versteht man die Gesamtheit der Merkmale, wel-chen den Begriff charakterisieren, und unter Begriffsumfang die Menge oder Klasse aller real oder theoretisch auftretenden Merkmale. Vgl. hierzu: Amshoff (1993), S. 89ff; Konrad (2005), S. 191ff.
393 Die Klassifikation ordnet den Begriff zur Erklärung in Klassen ein, die untereinander eine völlige Trennschärfe besitzen. Dies erfolgt, indem die zu klassifizierenden Objekte anhand von mindestens einem Merkmal mit verschiedenen Merkmalsausprägungen geordnet wer-den. Eine Klassifikation muss mehrere Anforderungen erfüllen: Eindeutigkeit, Ausschließ-lichkeit und Vollständigkeit. Die Klassifikation ist eindeutig, wenn jedem Betrachtungsobjekt die Ausprägung eines Merkmals zugeordnet werden kann. Sie ist ausschließlich, wenn nur eine Merkmalsausprägung eines Merkmals zutreffend ist. Sie ist vollständig, wenn es kein Objekt gibt, dem keine Merkmalsausprägung zugewiesen werden kann. Vgl. hierzu: Ams-hoff (1993), S. 89ff; Konrad (2005), S. 191ff.
394 Vgl. Konrad (2005), S. 191 395 Vgl. Amshoff (1993), S. 93 396 Im Rahmen dieser Arbeit werden die Begriffe „Typologisierung“ und „Typenbildung“ syno-
nym verwendet. 397 Vgl. Trumpfheller (2006), S. 7 398 Vgl. Koch (1996), S. 193
TYPOLOGISIERUNG DES RFID-EINSATZES ZUR IDENTIFIKATION VON URSACHE-WIRKUNGSZUSAMMENHÄNGEN UND ABLEITUNG IDEALTYPISCHER URSACHE-WIRKUNGS-KETTEN
107
4.1.1.1 Einordnung der Typologisierung in das Forschungsvorgehen
Eine Typologie stellt einen Ordnungsrahmen für komplexe und unübersichtli-che Objekte dar.399 Sie übernimmt die Funktion eines Ordnungs- und Struktu-rierungsinstrumentes, das die Zusammenhänge von bestimmten Variablen eines betrachteten Untersuchungsfeldes strukturiert wiedergibt, um diese verstehen und erklären zu können.400 Die Typologisierung ist demgemäß eine Erkenntnismethode, die eine heuristische Funktion innehat. Sie bildet im Er-kenntnisprozess eine Vorstufe für die Theoriekonstruktion.401 Durch ihre heu-ristische Funktion ermöglicht sie das Aufzeigen inhaltlicher Sinnzusammen-hänge, wodurch die Generierung weiterführender Erkenntnisse unterstützt wird.402 Die heraus gearbeiteten Typen liefern Informationen über „typische“ Erscheinungsformen der Realität, da diese in einer definierten Anzahl von gewählten Merkmalen übereinstimmen. Es sind daher deskriptive Aussagen aufgrund einer typologischen Begriffsbildung in der Form von „Kurzformeln“ möglich.403
In diesem Sinne übernimmt die Typologisierung auch im Rahmen dieser Ar-beit die Aufgabe, die Ergebnisse der explorativen Analyse zu verdichten und zu abstrahieren. Über diesen Abstraktionsschritt werden verschiedene RFID-Anwendungstypen abgegrenzt, die das Bindeglied für die letztendliche Kon-zeption idealtypischer Ursache-Wirkungs-Ketten der RFID-Nutzengenerierung liefern. Die in den typologischen Beschreibungen komprimierten empirischen Erkenntnisse über die technologisch-ökonomischen Ursache-Wirkungszu-sammenhänge des RFID-Einsatzes fließen in Verbindung mit einer theoreti-schen Anreicherung in diese residualen Erklärungsmodelle der Nutzenentste-hung ein. Die Typologisierung weist hierbei einen Werkzeugcharakter zum Zwecke der Modellbildung auf (vgl. Abbildung 12).
399 Vgl. Amshoff (1993), S. 89ff; Konrad (2005), S. 191ff 400 Vgl. Trumpfheller (2006), S. 3ff 401 Vgl. Amshoff (1993), S. 95 402 Vgl. Trumpfheller (2006), S. 6 403 Vgl. Amshoff (1993), S. 93
TYPOLOGISIERUNG DES RFID-EINSATZES ZUR IDENTIFIKATION VON URSACHE-WIRKUNGSZUSAMMENHÄNGEN UND ABLEITUNG IDEALTYPISCHER URSACHE-WIRKUNGS-KETTEN
108
Explorative Analyse des RFID-EinsatzesExplorative Analyse des RFID-Einsatzes
Abgrenzung und Beschreibung von
RFID-Anwendungstypen
Abgrenzung und Beschreibung von
RFID-Anwendungstypen
Generierung von Erklärungsmodellen
Generierung von Erklärungsmodellen
Konzeption idealtypischer
Ursache-Wirkungsketten des
RFID-Einsatzes
Konzeption idealtypischer
Ursache-Wirkungsketten des
RFID-Einsatzes
Abstraktion ökonomisch-
technologischer Zusammenhänge
der RFID-Nutzengenerierung
Abstraktion ökonomisch-
technologischer Zusammenhänge
der RFID-Nutzengenerierung
Darstellung innovativer RFID-
Anwendungsfälle aus der Logistik-Praxis
Darstellung innovativer RFID-
Anwendungsfälle aus der Logistik-Praxis
Erke
nntn
ispr
ozes
sEr
kenn
tnis
proz
ess direkter Nutzen indirekter Nutzen
Transponder, Lesegerät, Sensorik
Automatisierung
Informatisierung
Transformation
Technologie-konfiguration
RFID-Nutzengenerierung
RFID-Effekt RFID-Aufgabe Nutzen
Verbesserungseffekt durch den RFID-Einsatz
Verbesserungseffekt durch den RFID-Einsatz
Logistisches Nutzenpotenzial
des RFID-Einsatzes
Logistisches Nutzenpotenzial
des RFID-Einsatzes
Wirkungsprinzip der RFID-
Technologie
Wirkungsprinzip der RFID-
Technologie
1
…
NutzentreiberWirkungsmechanismen
n
1
…
n
1
…
Nutzendimensionen
n
Verbesserungseffekt durch den RFID-EinsatzVerbesserungs-
effekt Logistisches
Nutzenpotenzial des RFID-Einsatzes
Nutzen-potenzial
Wirkungsprinzip der RFID-
TechnologieWirkungs-
prinzip
1…
NutzentreiberWirkungs-mechanismen
n
1…n
1…
Nutzen-dimensionen
n
Explorative Analyse des RFID-EinsatzesExplorative Analyse des RFID-Einsatzes
Abgrenzung und Beschreibung von
RFID-Anwendungstypen
Abgrenzung und Beschreibung von
RFID-Anwendungstypen
Generierung von Erklärungsmodellen
Generierung von Erklärungsmodellen
Konzeption idealtypischer
Ursache-Wirkungsketten des
RFID-Einsatzes
Konzeption idealtypischer
Ursache-Wirkungsketten des
RFID-Einsatzes
Abstraktion ökonomisch-
technologischer Zusammenhänge
der RFID-Nutzengenerierung
Abstraktion ökonomisch-
technologischer Zusammenhänge
der RFID-Nutzengenerierung
Darstellung innovativer RFID-
Anwendungsfälle aus der Logistik-Praxis
Darstellung innovativer RFID-
Anwendungsfälle aus der Logistik-Praxis
Erke
nntn
ispr
ozes
sEr
kenn
tnis
proz
ess direkter Nutzen indirekter Nutzen
Transponder, Lesegerät, Sensorik
Automatisierung
Informatisierung
Transformation
Technologie-konfiguration
RFID-Nutzengenerierung
RFID-Effekt RFID-Aufgabe Nutzendirekter Nutzen indirekter Nutzen
Transponder, Lesegerät, Sensorik
Automatisierung
Informatisierung
Transformation
Technologie-konfiguration
RFID-Nutzengenerierung
RFID-Effekt RFID-Aufgabe Nutzen
Verbesserungseffekt durch den RFID-Einsatz
Verbesserungseffekt durch den RFID-Einsatz
Logistisches Nutzenpotenzial
des RFID-Einsatzes
Logistisches Nutzenpotenzial
des RFID-Einsatzes
Wirkungsprinzip der RFID-
Technologie
Wirkungsprinzip der RFID-
Technologie
1
…
NutzentreiberWirkungsmechanismen
n
1
…
n
1
…
Nutzendimensionen
n
Verbesserungseffekt durch den RFID-EinsatzVerbesserungs-
effekt Logistisches
Nutzenpotenzial des RFID-Einsatzes
Nutzen-potenzial
Wirkungsprinzip der RFID-
TechnologieWirkungs-
prinzip
1…
NutzentreiberWirkungs-mechanismen
n
1…n
1…
Nutzen-dimensionen
n
Verbesserungseffekt durch den RFID-Einsatz
Verbesserungseffekt durch den RFID-Einsatz
Logistisches Nutzenpotenzial
des RFID-Einsatzes
Logistisches Nutzenpotenzial
des RFID-Einsatzes
Wirkungsprinzip der RFID-
Technologie
Wirkungsprinzip der RFID-
Technologie
1
…
NutzentreiberWirkungsmechanismen
n
1
…
n
1
…
Nutzendimensionen
n
Verbesserungseffekt durch den RFID-EinsatzVerbesserungs-
effekt Logistisches
Nutzenpotenzial des RFID-Einsatzes
Nutzen-potenzial
Wirkungsprinzip der RFID-
TechnologieWirkungs-
prinzip
1…
NutzentreiberWirkungs-mechanismen
n
1…n
1…
Nutzen-dimensionen
n
Abbildung 12: Beitrag der Typologisierung für den Erkenntnisprozess über die RFID-Nutzengenerierung404
4.1.1.2 Festlegung von Merkmalen und Merkmalsausprägungen
Typologien sind subjektive, konstruierte Gefüge, deren Aussagewert von der Wahl der Merkmale und Merkmalsausprägungen abhängt. Durch die Merkma-le werden die relevanten Eigenschaften der Untersuchungsobjekte festgelegt. Die Anzahl der gewählten Merkmale, die zur Bildung eines Merkmalsystems herangezogen wird, kann beliebig groß sein. Es können sowohl stetige als auch diskrete Merkmale herangezogen werden. Durch die Merkmalsausprä-gungen werden die möglichen Differenzierungen festgelegt, die ein Merkmal in einer Typologie annehmen kann. Ein Merkmal muss grundsätzlich mindestens zwei alternative Merkmalsausprägungen oder mehr aufweisen. Sie können sowohl qualitativer als auch quantitativer Natur sein.405
Durch die Festlegung der Merkmale wird der zu analysierende Betrachtungs-raum und die damit assoziierte Typenbildung entscheidend geprägt, da nur in Bezug auf die ausgewählten Merkmale zu betrachtende Objekte verglichen und somit Gruppen von ähnlichen Objekten gebildet werden können. Demzu-
404 Quelle: Eigene Darstellung 405 Vgl. Amshoff (1993), S. 101f
TYPOLOGISIERUNG DES RFID-EINSATZES ZUR IDENTIFIKATION VON URSACHE-WIRKUNGSZUSAMMENHÄNGEN UND ABLEITUNG IDEALTYPISCHER URSACHE-WIRKUNGS-KETTEN
109
folge muss eine anwendungsspezifische Auswahl von Merkmalen und Merk-malsausprägungen erfolgen, die einen hohen Erklärungsbeitrag zur festgeleg-ten Zielsetzung der Untersuchung aufweisen.406 Desweiteren lässt sich die Generierung von Merkmalen und Merkmalsausprägungen vielfach nicht ein-deutig voneinander abgrenzen, so dass eine klare Trennung beider Arbeits-schritte nicht vollständig möglich ist.407 Es können vielmehr zahlreiche Abhän-gigkeiten zwischen verschiedenen Merkmalsausprägungen und Merkmalen bestehen. Auch diese Analysekomponente ist Gegenstand einer Typologie-entwicklung.408
Im Rahmen der explorativen Analyse in Kapitel 3 dieser Arbeit sind bereits potenzielle Merkmale und ihre Merkmalsausprägungen für die Typologieent-wicklung identifiziert und tabellarisch zusammengefasst worden. Durch den Abgleich der erstellten Übersichten und der Berücksichtigung von Häufigkeiten bei der Nennung erfolgt eine erste Vorsortierung der Merkmale und Merk-malsausprägungen für die Typologieentwicklung. Auf dieser Grundlage ist die letztendliche Spezifizierung der Merkmale und Merkmalsausprägungen für die Typologie über eine „zunehmende Abstraktion“ erfolgt. Dieser Abstraktions-prozess ist durch ein induktives Vorgehen gekennzeichnet, das von einem in der Praxis auftretenden Anwendungsfall hin zu einer allgemeinen Aussage verläuft.409 Es wird hierbei von einem „mittleren Abstraktionsgrad“ gesprochen, der kennzeichnend für die Typenbildung ist.410 Durch dieses Vorgehen fließen die aus der explorativen Analyse gewonnenen Erkenntnisse in verdichteter Form die Typologieentwicklung ein, wo sie ergänzend mit dem Fachwissen aus Kapitel 2 angereichert werden.
Der Aufbau der RFID-Anwendungstypologie ist in drei Merkmalskategorien unterteilt (vgl. Abbildung 13). Die abstrahierten technischen Merkmale des RFID-Einsatzes, die aus den Anwendungsbeschreibungen der Analyse extra-hiert worden sind, werden in der Merkmalskategorie „Technologie-/ System-konfiguration“ abgebildet. Sie beschreiben die wesentlichen technologischen Eigenschaften und Systemkomponenten von RFID-Systemen: Energieversor-gung der Transponder, Art der Lesegeräte, Erfassungsart, Form der Daten-speicherung, an das RFID-System angebundene Anwendungssystem und
406 Vgl. Konrad (2005), S. 194 407 Vgl. Konrad (2005), S. 195 408 Vgl. Amshoff (1993), S. 102 409 Dem gegenüber würde ein deduktiv-definitorisches Vorgehen ein theoriegeleitetes Ver-
ständnis zur Merkmalsbildung bedingen und zu einer „abnehmenden Abstraktion“ führen (vgl. Amshoff (1993), S. 105).
TYPOLOGISIERUNG DES RFID-EINSATZES ZUR IDENTIFIKATION VON URSACHE-WIRKUNGSZUSAMMENHÄNGEN UND ABLEITUNG IDEALTYPISCHER URSACHE-WIRKUNGS-KETTEN
110
vorhandene Transpondersensorik. Ferner wird die Objekt-Tagging-Ebene betrachtet, auf der die Transponder installiert sind.411 Diese technischen Merkmale dienen im Rahmen des Erkenntnisprozesses als Argumentations-grundlage für die Entstehung der RFID-Effekte auf die betriebliche Informati-onsverarbeitung: Automatisierungseffekt, Informatisierungseffekt und Trans-formationseffekt.412 Diese drei RFID-Effekte werden in der zweiten Merk-malskategorie abgebildet. Ihre Abbildung in der Typologie unterstützt den Transfer von technischen Eigenschaften hin zum ökonomischen Nutzen und stellt damit eine Begründungshilfe für die Verbindung zu den ökonomischen Nutzenmerkmalen dar.
Die abstrahierten Nutzenmerkmale des RFID-Einsatzes aus den Beschreibun-gen des Anwendungsnutzens sind in der dritten Merkmalskategorie „ökonomi-sche Nutzenwirkung“ subsumiert. Dies sind: Steigerung der Prozessqualität, Generierung von Zeitvorteilen, Verfügbarkeitssteigerung, Schwundvermeidung sowie Vermeidung von Fehlerfolgekosten. Sie bilden die hervorstechenden Nutzenwirkungen des RFID-Einsatzes für Logistik-Prozesse ab.
410 Vgl. Amshoff (1993), S. 105f 411 Üblicherweise wird unterschieden nach Produkt- („Item-“), Packstück- („Case-“) und La-
dungsträgerebene („Pallet-Level“) (vgl. hierzu Jansen et al. (2006), S. 68). Aufgrund der In-stallation von Transpondern an Fördermitteln wird die Merkmalsausprägung „Fördermittel-ebene“ als Sonderform des Item-Level-Taggings aufgenommen.
412 Vgl. hierzu Abschnitt 2.2.3
TYPOLOGISIERUNG DES RFID-EINSATZES ZUR IDENTIFIKATION VON URSACHE-WIRKUNGSZUSAMMENHÄNGEN UND ABLEITUNG IDEALTYPISCHER URSACHE-WIRKUNGS-KETTEN
111
Merkmale Merkmalsausprägungen Te
chno
logi
e-/S
yste
mko
nfig
urat
ion
Energieversorgung der Transponder
Aktiv Passiv
Lesegeräte Stationär Mobil
Erfassungsart Einzelerfassung Pulkerfassung
Datenspeicherung Data-on-tag Data-on-network
Anwendungs-system
Behälter-management-
system
Produktions-management-
system
Waren-wirtschafts-
system
Transponder-sensorik
Vorhanden Nicht vorhanden
Tagging-Ebene Produkt Packstück Ladungs-
träger Transport-/ Fördermittel
RFI
D-E
ffekt
Automatisierungs-effekt
Erfassungs-/ Prüfvorgänge
Konfigurationsvorgänge
Informatisierungs-effekt
Bestands-informationen
Lokalisierungs-informationen
Zustands-informationen
Transformations-effekt
(Echtzeitfähigkeit) Echtzeit-Status Echtzeit-Lokalisierung
Öko
nom
isch
e N
utze
nwirk
ung
Steigerung der Prozessqualität
Fehlerentdeckung Fehlervermeidung
Generierung von Zeitvorteilen
Durchlaufzeitverkürzung Termintreueverbesserung
Verfügbarkeits-steigerung
Material/ Produkte
Behälter/ Ladehilfs-
mittel
Transport-/ Fördermittel
Produktions-mittel
Schwundver-meidung
Durch Beschä-digung
Durch Prozessversagen
Durch Diebstahl
Vermeidung von Fehlerfolgekosten
Transportkosten Handlingkosten Stillstands-
kosten
Abbildung 13: Übersicht der Merkmale und Merkmalsausprägungen für die Typologisierung von RFID-Anwendungen413
413 Quelle: Eigene Darstellung
TYPOLOGISIERUNG DES RFID-EINSATZES ZUR IDENTIFIKATION VON URSACHE-WIRKUNGSZUSAMMENHÄNGEN UND ABLEITUNG IDEALTYPISCHER URSACHE-WIRKUNGS-KETTEN
112
4.1.1.3 Typenbildung
Die Zusammenfassung von Objekten, die durch ähnliche Merkmalsausprä-gungen gekennzeichnet sind, wird als „Typ“ bezeichnet. Eine solche Typenbil-dung umfasst die Festlegung geeigneter Kombinationen von Merkmalsaus-prägungen, die zu der Bildung von charakteristischen Erscheinungsformen der betrachteten Objekte führen. Geeignet bedeutet, dass die Kombination der Merkmalsausprägungen im Sinne der Zielsetzung der Typologisierung be-trachtet wird. Die Anforderung an eine Typologie in Bezug auf eine über-schneidungsfreie Abgrenzung ihrer Merkmale und Merkmalsausprägungen trägt in diesem Zusammenhang zur Vereinfachung der Typenbildung bei.414 Anhand einer definierten Anzahl von gemeinsamen Merkmalsausprägungen wird entschieden, ob ein Objekt zu einem Typ gehört. Zwischen den Objekten eines Typs besteht je nach definierter Mindestanzahl der Übereinstimmung von Merkmalsausprägungen weitestgehend Homogenität.415
Über die Typenbildung im Rahmen der vorliegenden Arbeit werden gemein-same bzw. differenzierende Leistungseigenschaften des RFID-Einsatzes in den logistischen Prozessen von Wareneingang, interner Transport, Produktion bzw. Montage, Lagerung und Kommissionierung sowie Warenausgang und den daraus resultierenden ökonomischen Nutzenpotenzialen nachvollziehbar dargestellt. Jeder aus der Typenbildung hervorgehende Typ besteht aus einer Kombination an Merkmalsausprägungen, die sowohl eine empirische Kausal-, als auch eine inhaltliche Sinnadäquanz ausweisen.416
Die Visualisierung dieser Zusammenhänge erfolgt anhand einer Morphologie. Dabei werden die einzelnen Merkmale und ihre zugehörigen Merkmalsaus-prägungen zeilenweise als Kästen angeordnet. Ein Typ wird durch eine Mar-kierung der zutreffenden Ausprägungen kenntlich gemacht.417
An dieser Stelle sei darauf hingewiesen, dass die Zuordnung von Merkmals-ausprägungen nicht exklusiv für einen Typ ist. Grundsätzlich können mehrere Merkmalsausprägungen eines Merkmals bei einigen Typen gleichzeitig erfüllt sein. Im Rahmen der vorliegenden Arbeit wird für die Typenbildung ein Zuord-nungskontinuum mit vier qualitativen Abstufungen gewählt, da aufgrund der Abstraktion vom Einzelfall eine reine Schwarzweißzeichnung der Ausprägun-gen nicht zielführend bzw. zweckmäßig ist:
414 Vgl. Abschnitt 4.1.1.2 415 Vgl. Amshoff (1993), S. 103; Konrad (2005), S. 197 416 Vgl. Trumpfheller (2006), S. 5
TYPOLOGISIERUNG DES RFID-EINSATZES ZUR IDENTIFIKATION VON URSACHE-WIRKUNGSZUSAMMENHÄNGEN UND ABLEITUNG IDEALTYPISCHER URSACHE-WIRKUNGS-KETTEN
113
Merkmalsausprägungen, die sich explizit auf Basis der Empirie als zu-treffend kennzeichnen lassen,
Merkmalsausprägungen, die sich nicht explizit auf Basis der Empirie als zutreffend kennzeichnen lassen, aber implizit als logische Herleitung zutreffen,
Merkmalsausprägungen, die nicht ausgeschlossen werden können, weil keine explizite Verneinung aus logischen oder empirischen Gründen möglich ist,
Merkmalsausprägungen, die nicht zutreffen können, da es explizit in der Empirie ausgeschlossen wird oder ein Zutreffen aufgrund von Lo-gikrückschlüssen unmöglich ist.
Im Zuge der Typenbildung in dieser Arbeit werden auf der Grundlage der Praxisanwendungsfälle aus der explorativen Analyse des RFID-Einsatzes fünf RFID-Anwendungstypen voneinander abgegrenzt, die branchenübergreifend in der Praxis vorzufinden sind (vgl. hierzu Abbildung 14):
Der RFID-Anwendungstyp „Sendungszusammenstellung“ in der waren-eingangsseitigen Anwendung,
der RFID-Anwendungstyp „Sendungszusammenstellung“ in der waren-ausgangsseitigen Anwendung,
der RFID-Anwendungstyp „Produktionssteuerung und -kontrolle,
der RFID-Anwendungstyp „Lagermanagement und Kommissionierung“ sowie
der RFID-Anwendungstyp „Asset-Lokalisierung“.
Die abgegrenzten RFID-Anwendungstypen basieren jeweils auf vergleichba-ren technologisch-ökonomischen Ursache-Wirkungszusammenhängen bei der Nutzengenerierung in den logistischen Prozessen. Die namentliche Bezeich-nung eines RFID-Anwendungstyps charakterisiert die primäre RFID-Unterstützungsaufgabe in ihrem jeweiligen logistischen Einsatzbereich. Auf-grund des induktiven Vorgehens im Rahmen dieser Arbeit handelt es sich bei
417 Vgl. Konrad (2005), S. 197f
TYPOLOGISIERUNG DES RFID-EINSATZES ZUR IDENTIFIKATION VON URSACHE-WIRKUNGSZUSAMMENHÄNGEN UND ABLEITUNG IDEALTYPISCHER URSACHE-WIRKUNGS-KETTEN
114
den identifizierten Typen eher um Realtypen als um Idealtypen.418 Durch die Abstraktion und die Zusammenfassung der Ergebnisse der explorativen Ana-lyse in Merkmale und Merkmalsausprägungen und eine damit verbundene Anreicherung mit theoretischem Vorwissen, ist die Grenze zum Idealtyp je-doch nicht klar zu ziehen. Aufgrund der abstrahierten Sichtweise durch die Typenbildung und die damit verbundene qualitative Abstufung bei der Zuord-nung von Merkmalsausprägungen, sind die hergeleiteten Nutzenwirkungen sowohl empirisch-induktiver als auch logischer Natur.
418 Grundsätzlich werden bei der Typenbildung Realtypen und Idealtypen unterschieden.
Realtypen bilden die Wirklichkeit ab, während Idealtypen auf einer theoretischen Basis zur Veranschaulichung komplexer Zusammenhänge gebildet werden, um allgemeine Aussa-gen abzuleiten. Eine rein induktive (zur Bildung von Realtypen) oder deduktive (zur Bildung von Idealtypen) Vorgehensweise ist aber kaum möglich. Vielfach werden die identifizierten Typen auf Basis theoretischen Vorwissens gebildet und weisen als theoretisch gefundene Typen gleichzeitig auch einen Bezug zur Realität auf. Vgl. hierzu: Trumpfheller (2006), S. 6f.
TYPOLOGISIERUNG DES RFID-EINSATZES ZUR IDENTIFIKATION VON URSACHE-WIRKUNGSZUSAMMENHÄNGEN UND ABLEITUNG IDEALTYPISCHER URSACHE-WIRKUNGS-KETTEN
115
Sendungs-zusammen-
stellung (Waren-eingang)
Sendungs-zusammen-
stellung (Waren-ausgang)
Produktions-steuerung &
-kontrolle
Lager-management& Kommissio-
nierung
Asset-Lokalisierung
Aktiv
Passiv
Stationär
Mobil
Einzelerfassung
Pulkerfassung
Data-on-tag
Data-on-network
Behältermanagementsystem
Produktionsmanagement-system
Lagerverwaltungs-/ Warenwirtschaftssystem
Vorhanden
Nicht vorhanden
Produkt
Packstück
Behälter/ Ladungsträger
Transport-/ Fördermittel
Lokalisierungs-informationen
Bestandsinformationen
Zustandsinformationen
Erfassungs-/ Prüfvorgänge
Konfigurationsvorgänge
Echtzeit-Ortung
Echtzeit-Status
Fehlerentdeckung
Fehlervermeidung
Durchlaufzeitverkürzung
Durchlaufzeiteinhaltung (Termintreue)
Produkt-/ Materialverfügbarkeit
Behälter-/ Ladehilfsmittelverfügbarkeit
Transportmittel-/ Fördermittelverfügbarkeit
Produktionsmittel-verfügbarkeit
Beschädigung
Verwaltungsfehler
Diebstahl
Transportkosten
Handlingkosten
Stillstandskosten
Legende:
Bezeichnung des RFID-Anwendungstyps
Zusätzliche Sensorik
Tagging-Ebene
Energie-versorgung der Transponder
Lesegeräte
Erfassungsart
Merkmals-kategorie Merkmal
Tech
nolo
gie-
/ Sys
tem
konf
igur
atio
nMerkmalsausprägung
Daten-speicherung
Informations-systemanbindung
RFI
D-E
ffekt
Informatisierungs-effekt
Automatisierungs-effekt
Transformations-effekt
(Echtzeitfähigkeit)
Öko
nom
isch
e N
utze
nwirk
ung
Verringerung der Fehlerquote
Generierung von Zeitvorteilen
Verbesserung der Verfügbarkeit
Vermeidung von Schwund
Vermeidung von Fehlerfolgekosten
Ausprägung explizit zutreffend
Ausprägung implizit zutreffend
Ausprägung nicht ausschließbar
Ausprägung explizit nicht zutreffend oder ausschließbar
Abbildung 14: Charakterisierung der RFID-Anwendungstypen419 419 Quelle: Eigene Darstellung
TYPOLOGISIERUNG DES RFID-EINSATZES ZUR IDENTIFIKATION VON URSACHE-WIRKUNGSZUSAMMENHÄNGEN UND ABLEITUNG IDEALTYPISCHER URSACHE-WIRKUNGS-KETTEN
116
4.1.2 Zusammenfassung der Nutzengenerierung durch die RFID-Anwendungstypen in logistischen Prozessen
Im Rahmen der nachfolgenden Anwendungstypbeschreibungen wird jeweils zuerst der logistische Einsatzbereich als Anwendungsfeld der RFID-Technologie dargestellt. Anschließend werden die Wirkungszusammenhänge der Nutzengenerierung aufgezeigt, indem die Nutzenmerkmale mit RFID-Effekten verknüpft werden und der Zusammenhang zur technologischen Sys-temkonfiguration und ihren Leistungseigenschaften hergestellt wird. Es wird zusätzlich eine kausale Abstufung innerhalb der Nutzenwirkungen vorgenom-men, wodurch nach direkten und indirekten Ursache-Wirkungs-Beziehungen logisch differenziert wird.
4.1.2.1 Sendungszusammenstellung
Der RFID-Anwendungstyp der Sendungszusammenstellung kommt als anlie-ferseitige Variante im Wareneingang und als auslieferseitige Variante im Wa-renausgang von Unternehmen zur Überprüfung der Sendungszusammenstel-lung zum Einsatz. Die RFID-Unterstützung zielt primär auf die SCM-Handlungsfelder der Verfügbarkeitssteigerung, der Schwundvermeidung sowie der Verbesserung der Prozesseffizienz durch Vermeidung von Fehlerfolgekos-ten ab (vgl. Abbildung 15).
Hundertprozentige Vollständigkeitskontrollen von Sendungen an Warenein- und Warenausgang sind zeitaufwändig, gerade wenn diese nicht nur auf La-dungsträgerebene, sondern auf Produktebene durchgeführt werden. Bei der Warenübergabe im Wareneingang führt die Substitution manueller Tätigkeiten durch das automatische Auslesen der gespeicherten Informationen auf den Transpondern zu Zeitersparnissen.420 Die Erhöhung der Lesegeschwindigkeit bei der Objektidentifikation führt zu einer erheblichen Verkürzung der Prozess-zeiten, insbesondere wenn im Wareneingang bzw. Warenausgang alle Artikel elektronisch gelesen werden. Hierbei bedingt insbesondere die Fähigkeit zur Pulkerfassung eine schnellere Durchführung von Identifikations- und Kon-trollaufgaben, da es für diese nicht mehr nötig ist, die Tags im Einzelnen zu scannen. Die Pulkerfassung weist gerade bei großen Stückzahlen, wie sie im Wareneingang oder Warenausgang üblich sind, ihr größtes Beschleunigungs-
420 Vgl. Abschnitt 3.4.1 und Abschnitt 3.2.2
TYPOLOGISIERUNG DES RFID-EINSATZES ZUR IDENTIFIKATION VON URSACHE-WIRKUNGSZUSAMMENHÄNGEN UND ABLEITUNG IDEALTYPISCHER URSACHE-WIRKUNGS-KETTEN
117
potenzial auf.421 Die feingranulare Erfassung von Objekten durch RFID-Tagging auf Produktebene ermöglicht eine gesteigerte Informationstiefe. Dadurch können Inhalte von Lieferungen sehr detailliert überprüft und Anliefer-fehler entdeckt bzw. am Warenausgang falsche Sendungszusammenstellun-gen vermieden werden.422 Dies führt zur Reduzierung von Fehlmengen sowie damit verbundenen Kosten, insbesondere zusätzliche Transport- und Hand-lingkosten, und sichert die Verfügbarkeit der jeweiligen Objekte auf der Emp-fängerseite ab.423
Weiterhin ermöglichen die durch die RFID-Technologie generierten Zu-standsinformationen Rückschlüsse auf die Warenqualität sowie die Eliminie-rung von Fehlern durch manuelle Kontrollen. Bei verderblichen Produkten erfolgt die Vermeidung einer temperaturbedingten Beschädigung durch eine Verringerung der Unterbrechung in der Kühlkette.424 Die dadurch realisierten Zeitvorteile ermöglichen eine schnellere Verräumung der Ware aus qualitäts-kritischen Bereichen. Im Fall von temperatursensiblen Waren erfolgt durch die in die aktiven Transponder integrierte Sensorik eine permanente Protokollie-rung des Umgebungstemperaturverlaufes. Im Wareneingang werden diese auf den Transpondern lokal gespeicherten Daten ausgelesen, um Fehler bzw. Lücken in der Kühlkette zu erkennen. Somit wird keine potenziell beschädigte Ware in den eigenen Bestand übernommen, wodurch die Verfügbarkeit von unbeschädigter Ware steigt.425 Durch die Erfassung der Objekte an Warenum-schlagsplätzen werden Bestandsinformationen generiert. Durch sie wird die Qualität der verfügbaren Bestandsinformationen beeinflusst und eine Verän-derung der Informationsgenauigkeit bewirkt, die eine Überwachung einer feh-lerfreien Lieferkette ermöglicht. Somit werden Folgen wie Schwund und Falschlieferungen vermieden. Als Konsequenz dessen steigt die Verfügbar-keit.426 Über das Vorliegen derartiger Bestandsinformation auf Produktebene kann ferner der Schwund durch Prozessversagen und Diebstahl festgestellt werden, wodurch die Verfügbarkeit der Objekte ebenfalls steigt.427
421 Vgl. Abschnitt 3.2.2. Auch die britische Einzelhandelskette TESCO konnte auf diese Weise
die Entladezeit eines Lkws durch den Einsatz der RFID-Technologie von durchschnittlich 23 auf drei Minuten reduzieren (vgl. E.BIZ (2004), S. 10).
422 Vgl. Abschnitt 3.4.1 und Abschnitt 3.5.1 423 Vgl. Abschnitt 3.4.2 424 Vgl. Abschnitt 3.2.1 425 Vgl. Abschnitt 3.2.1 426 Vgl. Abschnitt 3.2.2 und Abschnitt 3.4.1 427 Vgl. Abschnitt 3.2.2
TYPOLOGISIERUNG DES RFID-EINSATZES ZUR IDENTIFIKATION VON URSACHE-WIRKUNGSZUSAMMENHÄNGEN UND ABLEITUNG IDEALTYPISCHER URSACHE-WIRKUNGS-KETTEN
118
direkter Nutzen indirekter Nutzen
automatisiertes Auslesen von Prüfinformationen
Automatisierung von Prüfvorgängen (Pulk- und Einzelerfassung )
Erhöhung der Verfügbarkeit
Speicherung von Zustandsinformation
(Temperatur, Status zur Produktverfolgung)
Vermeidung von Schwund
(Beschädigung kühlbedürftiger
Lebensmittel, Diebstahl, Verwaltungsfehler)
mobile und stationäre Lesegeräte, aktive Transponder mit
Sensorik (data-on-tag) auf Ladungsträgerebene, passive Transponder auf Produktebene (data-on-
network)
RFID-Effekt
RFID-NutzengenerierungTechnologie-konfiguration RFID-Aufgabe Nutzen
Automatisierung
InformatisierungFehlerentdeckung (Qualitätsmängel, Vollständigkeit)
Transformation
schnellere Warenübergabe bzw.
Verladung (Zeiteinsparung)
automatisches Erzeugen von Bestandsdaten
Fehlervermeidung (Erfassung)
Erhöhung der Verfügbarkeit
Reduzierung Fehlerfolgekosten (Transport- und Handlingkosten)Abgleich mit Soll-
Informationen
Abbildung 15: Nutzengenerierung beim RFID-Anwendungstyp „Sendungs-zusammenstellung“428
4.1.2.2 Produktionssteuerung und -kontrolle
Der RFID-Anwendungstyp der Produktionssteuerung und -kontrolle kommt im Bereich der Produktions- bzw. Montagever- und -entsorgung von Unterneh-men sowie produktionsprozessbegleitend zum Einsatz. Zielsetzung ist die Materialflusssteuerung und -kontrolle. Die RFID-Unterstützung umfasst dabei primär die SCM-Handlungsfelder der Verfügbarkeitssteigerung und der Pro-zesseffizienzverbesserung durch Vermeidung von Fehlerfolgekosten (vgl. Abbildung 16).
Eine manuelle Konfiguration von Produktionsmitteln kann zu Bearbeitungsfeh-lern führen. Zudem ist auch die manuelle Dokumentation von Produktions-schritten sehr zeitaufwändig und fehleranfällig, was ebenso zu Doppel- und Fehlbearbeitungen führen kann. Durch das Quittieren von Arbeitsvorgängen auf den Transpondern werden zusätzlich Statusinformationen über den Ferti-gungsfortschritt generiert.429
428 Quelle: Eigene Darstellung 429 Vgl. Abschnitt 3.3.1
TYPOLOGISIERUNG DES RFID-EINSATZES ZUR IDENTIFIKATION VON URSACHE-WIRKUNGSZUSAMMENHÄNGEN UND ABLEITUNG IDEALTYPISCHER URSACHE-WIRKUNGS-KETTEN
119
Mit Hilfe der RFID-Technologie werden Produktionsmittel automatisiert an die auszuführende Aufgabe angepasst und Rüstvorgänge durchgeführt. Die Pro-duktionsmittel an den Bearbeitungsstationen lesen die auf dem Transponder gespeicherten Produktionsinformationen aus dem Transponder des zu bear-beitenden Objektes aus und führen darauf basierend die Bearbeitungsschritte durch. Auf diese Art und Weise werden Fehl- und Doppelbearbeitungen ver-mieden, die Fehlerfolgekosten nach sich ziehen würden.430 Außerdem wird die termingerechte Fertigstellung von Produkten verbessert. Die durch Fehlerver-meidung realisierten Zeitvorteile bei der Konfiguration und Bearbeitung führen außerdem zu einer Steigerung der Verfügbarkeit der Produktionsmittel und zu einer Minderung der Gefahr von Maschinenstillstandkosten.431
Der automatisierte Kontrollvorgang bei der Bereitstellung von Bearbeitungsob-jekten wirkt darüber hinaus entscheidungsunterstützend für die Mitarbeiter an den Produktionsmitteln. Zum Zweck eines korrigierenden Steuerungseingriffes können falsch bereitgestellte Objekte und Engpasssituationen in Prozessen erkannt und Fehler schneller festgestellt oder sogar präventiv vermieden wer-den. Dadurch wird die Verfügbarkeit von Produktionsmaterialien verbessert.432
direkter Nutzen indirekter NutzenGenerierung von
Zeitvorteilen (Termintreue)
Fehlervermeidung (Konfiguration)
Generierung von Zeitvorteilen
(Zeiteinsparung)
Fehlervermeidung (Dokumentation)
Verringerung von Stillstandskosten
Automatisierung der Dokumantation von Statusinformationen
Fehlervermeidung (Doppel-/
Fehlbearbeitung)
Vermeidung von Fehlerfolgekosten
Technologie-konfiguration
Transformation
stationäre Lesegeräte, Transponder auf
Produktebene, data-on-tag
Automatisierung
Automatisierung von Rüst-/ Konfigurations-
vorgängen von Bearbeitungsstationen
Automatisierung der Dokumentation des
FertigungsfortschrittsInformatisierung
Verbesserung der Produktionsmittel-
verfügbarkeit
RFID-Aufgabe NutzenRFID-Effekt
RFID-Nutzengenerierung
Abbildung 16: Nutzengenerierung beim RFID-Anwendungstyp „Produktions-steuerung und -kontrolle“433
430 Vgl. Abschnitt 3.5.2 431 Vgl. Abschnitt 3.3.1 432 Vgl. Abschnitt 3.4.2 und Abschnitt 3.5.2 433 Quelle: Eigene Darstellung
TYPOLOGISIERUNG DES RFID-EINSATZES ZUR IDENTIFIKATION VON URSACHE-WIRKUNGSZUSAMMENHÄNGEN UND ABLEITUNG IDEALTYPISCHER URSACHE-WIRKUNGS-KETTEN
120
4.1.2.3 Lagermanagement und Kommissionierung
Der RFID-Anwendungstyp zur Unterstützung des Lagermanagements und der Kommissionierung kommt im Bereich von Ein- und Auslagerungs- sowie Kommissionierprozessen zur Anwendung. Zielsetzung der Technologieunter-stützung sind die SCM-Handlungsfelder der Prozesseffizienzverbesserung im Lagerbereich durch Vermeidung von Fehlerfolgekosten sowie der Verfügbar-keitssteigerung von Fördermitteln und Lagergütern (vgl. Abbildung 17).
Bei Einlagerungs- und Auslagerungsvorgängen können Fehler auftreten, die zu einer Nichtübereinstimmung von tatsächlichem Bestand und Bestandsin-formationen einerseits sowie Lagerplatz und Lagerplatzinformationen anderer-seits im Lagerverwaltungssystem führen. Mit besonders hohen Folgekosten sind Fehler verbunden, die während Kommissioniervorgängen entstehen, und es zu einer Versendung der fehlerhaft zusammengestellten Kommissionen kommt. Manuelle Nachbearbeitungen und -kontrollen sind mit einem erhebli-chen Zeitaufwand verbunden.434 Über mobile Lesegeräte an den Regalbedi-engeräten werden automatisiert die mit RFID-Transpondern versehenen ein- und auszulagernden Objekte ausgelesen und deren Transponderdaten an das Lagerverwaltungssystem übermittelt. Das System vergleicht auf diese Weise, ob die ausgelagerten Objekte dem Kommissionierauftrag entsprechen. Hier-durch werden Fehler vermieden und Zeitvorteile gegenüber der manuellen Überprüfung realisiert, die zu einer Erhöhung der Verfügbarkeit der Fördermit-tel und einer Effizienzsteigerung in der Lagerverwaltung führen.435
Durch die automatisierte Erfassung der zu kommissionierenden Objekte ent-fallen Prüfvorgänge während des Kommissionierens. Daher ist eine Steige-rung der Pickrate pro Mitarbeiter bzw. Fördermittel möglich, wodurch Zeitvor-teile realisiert werden. Zudem werden Fehler beim Kommissionieren weitest-gehend vermieden. Durch eine abschließende Prüfung der kommissionierten Auftragspositionen mittels Pulkerfassung, ist eine Sicherstellung der Qualität gewährleistet. Damit wird Zusatzaufwand für Transport und Handling vermie-den. Im umgekehrten Fall der Einlagerung führt die aktive Prozessunterstüt-zung auf Basis von Echtzeit-Lokalisierungsinformationen von Fördermitteln dazu, dass Einlagerungsvorgänge an einem falschen Lagerplatz vermieden werden.436
434 Vgl. Abschnitt 3.2.3 und Abschnitt 3.5.1 435 Vgl. Abschnitt 3.2.3 und Abschnitt 3.5.1 436 Vgl. Abschnitt 3.2.3
TYPOLOGISIERUNG DES RFID-EINSATZES ZUR IDENTIFIKATION VON URSACHE-WIRKUNGSZUSAMMENHÄNGEN UND ABLEITUNG IDEALTYPISCHER URSACHE-WIRKUNGS-KETTEN
121
Mit Hilfe der durch den RFID-Einsatz gewonnenen Bestandstransparenz auf Produktebene kann ein aktives Bestands- bzw. Verfügbarkeitsmanagement von Produkten realisiert werden. Auf der Grundlage der feingranularen Be-standsinformationen wird die Reaktionsfähigkeit und -geschwindigkeit in den Nachschubprozessen erhöht, um die Produktverfügbarkeit zu verbessern. Auf diese Weise lassen sich erforderliche Sicherheitsbestände reduzieren sowie zusätzliche, durch Fehlbestände entgehende Erlöse realisieren.437
direkter Nutzen indirekter Nutzen
Verfügbarkeitserhöhung der Fördermittel
Vermeidung von Fehlerfolgekosten
Transformation
Routenoptimierung auf Basis von Lokalisierungs-
informationen der Fördermittel
Effizienzsteigerung bei Ein- und
Auslagerungsvorgängen (Zeit und Kosten)
Verfügbarkeitserhöhung der Fördermittel
RFID-Effekt Nutzen
Generierung von Zeitvorteilen
(Zeiteinsparung)
RFID-Nutzengenerierung
mobile Lesegeräte an Fördermitteln
(Gabelstapler), aktive Transponder an
Fördermitteln, Anbindung an Warenwirtschafts-
system
Technologie-konfiguration RFID-Aufgabe
Sicherstellung der Verfügbarkeit des
LagergutsFehlervermeidung bei
der Einlagerung
Lokalisierungs-informationen des
LagergutesInformatisierung
Automatisierung
Automatisierung von Prüfvorgängen
(Pulkerfassung von Lagerobjekten)
Abbildung 17: Nutzengenerierung beim RFID-Anwendungstyp „Lagermanage-ment und Kommissionierung“438
4.1.2.4 Asset-Lokalisierung
Der RFID-Anwendungstyp zur Asset-Lokalisierung kommt im Bereich des innerbetrieblichen Transports zwischen Lager und Produktion bzw. Montage zur Anwendung. Zielsetzung der Technologieunterstützung sind die SCM-Handlungsfelder der Prozesseffizienzverbesserung durch Vermeidung von Fehlerfolgekosten sowie der Verfügbarkeitssteigerung von Assets wie bspw. Produktionsmitteln, innerbetrieblichen Transportmitteln und Behältern (vgl. Abbildung 17).
Die Nichtverfügbarkeit von Behältern, die zeitkritisches Produktionsmaterial enthalten, führt zu Prozessverzögerungen bis hin zum Stillstand von Produkti-ons- bzw. Montageprozessen. Dies ist darauf zurückzuführen, dass die Be-standsdaten im Informationssystem oft nicht mit der Realität übereinstimmen,
437 Vgl. Abschnitt 3.4.2
TYPOLOGISIERUNG DES RFID-EINSATZES ZUR IDENTIFIKATION VON URSACHE-WIRKUNGSZUSAMMENHÄNGEN UND ABLEITUNG IDEALTYPISCHER URSACHE-WIRKUNGS-KETTEN
122
da Fehler bei der manuellen Datenerfassung auftreten. Darüber hinaus ist es möglich, dass Behälter nicht am eigentlichen Bestimmungsort bereit stehen. Dies zieht eine zeitaufwändige manuelle Suche nach sich.
Bei der Asset-Lokalisierung werden auf der Basis von aktiven Transpondern an den Assets automatisiert Informationen in Echtzeit generiert, mit denen der Standort eines Objektes identifizierbar ist. Durch den automatisierten Informa-tionsabgleich werden Zeitvorteile realisiert, die gerade in der Produktion zu einer Verbesserung der Verfügbarkeit von produktionsrelevanten Teilen bei-tragen.439 Die resultierende Steigerung der Verfügbarkeit von Produktionsma-terialien im Produktionsbereich hat eine Vermeidung von Maschinenstillstän-den als Folge.440 Auf Basis dieser Informationen wird außerdem die zeitauf-wändige manuelle Suche von Assets durch automatisierte Suchvorgänge im Informationssystem substituiert und potenziell möglicher Schwund verhin-dert.441. Dies führt zu zeitlichen Vorteilen gegenüber der manuellen Suche und verbessert die Verfügbarkeit der Assets.442
Eine Echtzeit-Lokalisierung von Assets wird darüber hinaus auch bei innerbe-trieblichen Transportmitteln durchgeführt. Zu diesem Zweck sind sie über WLAN mit einem Transportsteuerungssystem verbunden. Jedes vom System lokalisierte Transportmittel wird auf diese Weise während eines Transports zum Bestimmungsort überwacht. Mit Hilfe von Ortsinformationen der Trans-portmittel – und damit auch implizit der beförderten Objekte – werden Hand-lingfehler beim innerbetrieblichen Transport erkannt und korrigiert. Durch das automatisierte Scannen der Objekte werden Fehler gegenüber einer manuel-len Erfassung von Transportvorgängen vermieden. Somit werden Fehltrans-porte schon vor Transportbeginn verhindert und dadurch Folgeaufwand für erneute Transporte vermieden. Durch die Vermeidung von fehlerhaft zusam-mengestellten Transportbehältern steigt außerdem die Verfügbarkeit von Transportmitteln selbst sowie des beförderten Materials am Ablieferort, bspw. zeitkritisches Produktionsmaterial.443 Hierdurch wird Zusatzaufwand vermie-den, der zwangsläufig durch die Korrektur von Falschtransporten entsteht.444
438 Quelle: Eigene Darstellung 439 Vgl. Abschnitt 3.2.2 und Abschnitt 3.2.3 440 Vgl. Abschnitt 3.3.2 und Abschnitt 3.5.2 441 Vgl. Abschnitt 3.3.2 442 Vgl. Abschnitt 3.2.2, Abschnitt 3.3.2, Abschnitt 3.4.2 und Abschnitt 3.5.2 443 Vgl. Abschnitt 3.3.2 444 Vgl. Abschnitt 3.5.1
TYPOLOGISIERUNG DES RFID-EINSATZES ZUR IDENTIFIKATION VON URSACHE-WIRKUNGSZUSAMMENHÄNGEN UND ABLEITUNG IDEALTYPISCHER URSACHE-WIRKUNGS-KETTEN
123
Die Informationshistorien der Bewegungsprofile von Assets werden ferner zur Prozessoptimierung herangezogen. Die echtzeitbasierten Ortsinformationen werden dazu genutzt, die Routen für die innerbetrieblichen Transportmittel per Navigation zu optimieren.445
direkter Nutzen indirekter Nutzen
Vermeidung von Stillstandskosten
(Produktionsmittel)
Technologie-konfiguration RFID-Aufgabe Nutzen
stationäre Lesegeräte an Warenein-/ -ausgang, aktive Transponder an
Behältern
Vermeidung von Fehlerfolgekosten
(wiederholter Transport)
Verbesserung der Reaktionsfähigkeit/ -
geschwindigkeit bei der Transportsteuerung
Fehlervermeidung (Fehltransporte)
Informatisierung
Generierung von Bestands- und Lokalisierungs-informationen
Zeitvorteile durch Auslastungs- und
Routenoptimierung von Transportmitteln
Transformation
Erhöhung der Verfügbarkeit von Transportmitteln
Echtzeit-Steuerung in Engpasssituationen
(Entscheidungs-unterstützung)
Automatisierung Automatisierung von Erfassungen
RFID-Effekt
RFID-Nutzengenerierung
Fehlerentdeckung (fehlerhafte
Transportbehälter)
Abbildung 18: Nutzengenerierung beim RFID-Anwendungstyp „Asset-Lokalisierung“446
4.2 Konzeption idealtypischer Ursache-Wirkungs-Ketten der RFID-Nutzengenerierung
Um generalisierte Aussagen über die Nutzengenerierung des RFID-Einsatzes zu erhalten, müssen die unterschiedlichen Abhängigkeiten zwischen den iden-tifizierten Nutzentreibern und den Nutzenwirkungen des RFID-Einsatzes, die aus der Typologisierung abgeleitet werden konnten, noch weiter abstrahiert werden. Diese finale Abstraktion erfolgt durch das Aufstellen idealtypischer Ursache-Wirkungs-Ketten.
Die Ermittlung eindeutiger Ursache-Wirkungs-Beziehungen ist besonders in wirtschaftlichen Systemen nicht trivial. Auch in der Logistik mit ihren multikau-salen bzw. multifaktoriellen Zusammenhängen sind die Ermittlung eindeutiger Ursache-Wirkungs-Beziehungen und die Reduktion vielfältiger Zusammen-hänge auf wenige Faktoren nur in Ausnahmefällen möglich. Präziser ausge-
445 Vgl. Abschnitt 3.5.1 446 Quelle: Eigene Darstellung
TYPOLOGISIERUNG DES RFID-EINSATZES ZUR IDENTIFIKATION VON URSACHE-WIRKUNGSZUSAMMENHÄNGEN UND ABLEITUNG IDEALTYPISCHER URSACHE-WIRKUNGS-KETTEN
124
drückt wird aus diesem Grund von Kausalketten mehrstufiger und vernetzter Ursache-Wirkungszusammenhänge anstatt von Kausalzusammenhängen gesprochen.447
4.2.1 Vorgehensweise zur Ableitung idealtypischer Ursache-Wirkungs-Ketten
Allgemein formuliert, beschreibt eine Ursache-Wirkungs-Beziehung die kausa-le Verknüpfung eines Zusammenhangs zwischen Ursache- und Wirkungsgrö-ßen. Die Identifikation von Ursache-Wirkungs-Beziehungen erfolgt über eine systematische Verdichtung von Datenmaterial zu spezifischen Informationen, die für die Identifikation und Überprüfung von Wirkungen und ihren Ursachen auf ein betrachtetes Objekt bzw. System benötigt werden.448 Durch Ursache-Wirkungs-Ketten können qualitative und quantitative Wirkungen erfasst und abgebildet werden. Sie stellen dar, welche Effekte sich gegenseitig beeinflus-sen und ob diese dabei positiv oder negativ korrelieren.449 Zu diesem Zweck können verschiedene Analysemethoden zur Anwendung kommen, die sich in die folgenden Kategorien einordnen lassen:450
logische Begründung,
empirisch-theoretische Fundierung,
empirisch-induktive Gewinnung und
modellgestützte Rechtfertigung.
Im Rahmen dieser Arbeit wird auf die Analysemethoden der logischen Be-gründung und der empirisch-induktiven451 Gewinnung zurückgegriffen. Der Vorteil der logischen Begründung liegt in einem klaren und durchsichtigen Aufbau der ermittelten Ursache-Wirkungs-Beziehungen. Eine logische Be- 447 Vgl. Koch (1996), S. 176ff 448 Vgl. Schmidt (1991), S. 60 und S. 168 449 Vgl. Gilberg (2009), S. 113 450 Vgl. Küpper (1995), S. 326ff 451 Das induktive Vorgehen bezeichnet die Technik des Erkennens einer Gesetzmäßigkeit,
indem ausgehend von einem Einzelfall auf für das System gültige Aussagen geschlossen wird. Die Induktionstechnik ermittelt Ursache-Wirkungs-Beziehungen somit im Zuge einer Beobachtung und der sich darauf beziehenden Auswertung von bereits vorhandenem Wis-sen. Die erhaltenen Hypothesen spiegeln dabei immer die individuelle Realität des (zu mo-dellierenden) Systems wider. Die Güte der Induktion hängt dabei stark von der Qualität des vorhandenen Wissens ab. Vgl. Schulte-Zurhausen (2002), S. 333.
TYPOLOGISIERUNG DES RFID-EINSATZES ZUR IDENTIFIKATION VON URSACHE-WIRKUNGSZUSAMMENHÄNGEN UND ABLEITUNG IDEALTYPISCHER URSACHE-WIRKUNGS-KETTEN
125
gründung liefert zudem eindeutige und sehr gut überprüfbare Zusammenhän-ge.452 Mit der logischen Begründung von Ursache-Wirkungs-Beziehungen „[…] erreicht man den höchsten Grad an Geschlossenheit. Daher lassen sich die einzelnen Verknüpfungen genau wiedergeben, die zu dem System führen.“453 In der Realität treten jedoch Beziehungen bzw. Korrelationen zwischen Grö-ßen auf, die definitionslogisch nicht begründbar sind. Der Aussagegehalt lo-gisch begründeter Ursache-Wirkungs-Beziehungen ist somit eher begrenzt, da sie über nicht definitionslogisch erfasste Ursachen und Wirkungen keine Aus-sagen treffen kann. Insofern reicht eine logisch begründete Analyse der Ursa-che-Wirkungs-Beziehungen für eine vollständige Modellierung i.d.R. nicht aus. Daher wird zusätzlich auf die Methode der Induktion zurückgegriffen, um die logisch begründeten Aussagen durch einen empirischen Ansatz zu ergän-zen.454 Die Methode der empirisch-induktiven Gewinnung eignet sich gut für die Herleitung individueller Ursache-Wirkungs-Beziehungen eines Untersu-chungsgegenstands, für das weder theoretische Konzepte noch Definitionen oder logische Gleichungen zur Erklärung von Ursache-Wirkungs-Beziehungen existieren. Die Methode der empirisch-induktiven Gewinnung entwickelt Ursa-che-Wirkungs-Beziehungen aus der Analyse von individuellem Datenmaterial und dessen Bewertung. Im Falle empirisch-induktiver Gewinnung werden die Ursache-Wirkungszusammenhänge aus Erfahrungswissen und intuitivem Wissen ermittelt. Unterstützend kommt innerhalb dieser Herleitungsmethode die Anwendung von Logikgesetzen bzw. Aussagenlogiken455 zum Einsatz. Dieses Vorgehen ermöglicht Aussagen über Ursache-Wirkungs-Beziehungen und deren Richtung des Zusammenhangs.456
Im Rahmen der vorliegenden Arbeit werden die nachfolgend konzipierten idealtypischen Ursache-Wirkungs-Ketten zur Unterstützung der RFID-Nutzenbewertung eingesetzt. Sie dienen der transparenten Visualisierung der schrittweisen Überführung von technologischen Wirkungsprinzipien in ökono-mische Nutzenpotenziale.457 Daran orientiert sich auch der Aufbau der idealty-pischen Ursache-Wirkungs-Ketten. Ihrer schematischen Darstellung ist ein dreistufiger Aufbau zugrunde gelegt (vgl. Abbildung 19). Hierdurch wird die Berücksichtigung auch indirekter Folgewirkungen des RFID-Einsatzes ermög-licht.
452 Vgl. Küpper (1995), S. 329 453 Küpper (1995), S. 329 454 Vgl. Küpper (1995), S. 329 455 Zum Begriff der Logik siehe: Kutschera/Breitkopf (2000). 456 Vgl. Küpper (1995), S. 333
TYPOLOGISIERUNG DES RFID-EINSATZES ZUR IDENTIFIKATION VON URSACHE-WIRKUNGSZUSAMMENHÄNGEN UND ABLEITUNG IDEALTYPISCHER URSACHE-WIRKUNGS-KETTEN
126
Verbesserungseffekt durch den RFID-Einsatz
Verbesserungseffekt durch den RFID-Einsatz
Logistisches Nutzenpotenzial
des RFID-Einsatzes
Logistisches Nutzenpotenzial
des RFID-Einsatzes
Wirkungsprinzip der RFID-
Technologie
Wirkungsprinzip der RFID-
Technologie
1
…
NutzentreiberWirkungsmechanismen
n
1
…
n
1
…
Nutzendimensionen
n
Verbesserungseffekt durch den RFID-Einsatz
Verbesserungseffekt durch den RFID-Einsatz
Logistisches Nutzenpotenzial
des RFID-Einsatzes
Logistisches Nutzenpotenzial
des RFID-Einsatzes
Wirkungsprinzip der RFID-
Technologie
Wirkungsprinzip der RFID-
Technologie
1
…
NutzentreiberWirkungsmechanismen
n
1
…
n
1
…
Nutzendimensionen
n
Abbildung 19: Schematischer Aufbau der idealtypischen Ursache-Wirkungs-Ketten458
In der ersten Stufe einer Wirkungskette werden die Wirkungsprinzipien der RFID-Technologie sowie ihre Wirkungsmechanismen abgebildet. Die Wir-kungsprinzipien charakterisieren im Sinne eines Oberbegriffs die Einwirkung auf bestimmte Leistungsbereiche von Logistikprozessen, die durch den Ein-satz der RFID-Technologie adressiert werden. Hierauf bezogen beschreiben dann die unterschiedlichen Wirkungsmechanismen die technologiebedingten Leistungswirkungen in einer verfeinerten Form.
Die zweite Stufe einer Wirkungskette umfasst die Darstellung der direkten Einflüsse bzw. Verbesserungseffekte, die als Nutzengenerator das Bindeglied zu den logistikrelevanten Nutzenpotenzialen des RFID-Einsatzes bilden. Jeder direkte Verbesserungseffekt ist seinerseits auf mehrere Nutzentreiber zurück-zuführen. Die Nutzentreiber beschreiben die einzelnen Stellhebel, die für den Umfang der Nutzenwirkungen verantwortlich sind.
Die dritte Stufe einer Wirkungskette beschreibt das dominante, als primäre Konsequenz auftretende Nutzenpotenzial des RFID-Einsatzes, das für die Optimierung logistischer Prozesse nutzbar gemacht werden kann. Über die beeinflussten Nutzendimensionen wird das Nutzenpotenzial genauer spezifi-ziert. Mit Hilfe der Nutzendimensionen können die genauen Nutzenziele des RFID-Einsatzes abgeleitet werden.
457 Zur Eignung von Ursache-Wirkungs-Ketten für diese Aufgabe vgl. Gilberg (2009), S. 113. 458 Quelle: Eigene Darstellung
TYPOLOGISIERUNG DES RFID-EINSATZES ZUR IDENTIFIKATION VON URSACHE-WIRKUNGSZUSAMMENHÄNGEN UND ABLEITUNG IDEALTYPISCHER URSACHE-WIRKUNGS-KETTEN
127
Zum Zwecke eines stringenten Argumentationsaufbaus beginnt die Beschrei-bung der idealtypischen Wirkungsketten jeweils „rückwärtsgerichtet“ mit der Darstellung der Nutzendimensionen und endet mit der Erläuterung der dafür maßgeblichen Wirkungsmechanismen der RFID-Technologie.
4.2.2 Ursache-Wirkungs-Kette: Generierung von Zeitvorteilen
Die Ursache-Wirkungs-Kette für die Generierung von Zeitvorteilen durch den RFID-Einsatz zielt auf eine Optimierung der logistischen Leistungserstellung eines Unternehmens im Hinblick auf die zeitlichen Kundenbedürfnisse einer-seits, und die zeitbezogenen Einflüsse auf die Kostenverursachung im Unter-nehmen andererseits ab. Die Generierung von Zeitvorteilen durch die RFID-Technologie umfasst sowohl die Optimierung von Zeitspannen, als auch von Zeitpunkten. Beides sind Dimensionen der logistischen Zeitleistung. Der RFID-Einsatz zielt insbesondere auf die Aspekte der Zeiteinsparung und des opti-malen Timings bzw. der Pünktlichkeit von Prozessen ab (vgl. Abbildung 20).
Verringerung der Zeitbeanspruchung/
von Zeitverlusten
Verringerung der Zeitbeanspruchung/
von ZeitverlustenVerbesserung der
ZeitnutzungVerbesserung der
ZeitnutzungGenerierung von
ZeitvorteilenGenerierung von
Zeitvorteilen
Beschleunigung von Prozessabläufen durch
Automatisierung manueller Tätigkeiten
Wirkungsmechanismen Nutzendimensionen
Termintreue, z.B. Liefertreue
Dauer von Prozesszeiten, z.B. Bereitstellungszeit, Wiederbeschaffungszeit,
Behälterumlaufzeit, interne Transportzeit, Lieferzeit
Reduktion ungeplanter Zeitpuffer durch bessere
Synchronisation von Prozessabläufen
Nutzentreiber
Prüf-/ Kontrollzeiten
Konfigurationszeiten
Suchzeiten
Dokumentationszeiten
Wartezeiten
Geplante Zeitanteile
Ungeplante Zeitanteile
Identifikationszeiten
Verringerung der Zeitbeanspruchung/
von Zeitverlusten
Verringerung der Zeitbeanspruchung/
von ZeitverlustenVerbesserung der
ZeitnutzungVerbesserung der
ZeitnutzungGenerierung von
ZeitvorteilenGenerierung von
Zeitvorteilen
Beschleunigung von Prozessabläufen durch
Automatisierung manueller Tätigkeiten
Wirkungsmechanismen Nutzendimensionen
Termintreue, z.B. Liefertreue
Dauer von Prozesszeiten, z.B. Bereitstellungszeit, Wiederbeschaffungszeit,
Behälterumlaufzeit, interne Transportzeit, Lieferzeit
Reduktion ungeplanter Zeitpuffer durch bessere
Synchronisation von Prozessabläufen
Nutzentreiber
Prüf-/ Kontrollzeiten
Konfigurationszeiten
Suchzeiten
Dokumentationszeiten
Wartezeiten
Geplante Zeitanteile
Ungeplante Zeitanteile
Identifikationszeiten
Abbildung 20: Idealtypische Ursache-Wirkungs-Kette für die Generierung von Zeitvorteilen durch den RFID-Einsatz459
459 Quelle: Eigene Darstellung
TYPOLOGISIERUNG DES RFID-EINSATZES ZUR IDENTIFIKATION VON URSACHE-WIRKUNGSZUSAMMENHÄNGEN UND ABLEITUNG IDEALTYPISCHER URSACHE-WIRKUNGS-KETTEN
128
Operationalisierung der Nutzendimensionen
Im Hinblick auf den Aspekt der Zeiteinsparung erhöht die RFID-Technologie die Ablaufgeschwindigkeit der Prozessschritte, die durch sie unterstützt wer-den. Diese Prozessbeschleunigung geht mit einer Verkürzung bestimmter Durchlaufzeitanteile einher und führt zu Zeiteinsparungen. Derartige Zeiter-sparnisse lassen zunächst für sich betrachtet noch keine Rückschlüsse auf den zeitlichen Gesamteffekt zu. Damit ist gemeint, dass sich solche Zeitvortei-le zunächst nur isoliert auf die RFID-unterstützten Prozessschritte ergeben. Letztendlich sind „[…] wertschöpfende Aktivitäten nur dann nachhaltig zu verkürzen, wenn […] die zusätzlichen Auswirkungen durch die Erträge einer Verkürzung kompensiert werden“.460 Wenn bspw. im Wareneingang im An-schluss einer Prüfung die Waren als Reaktion auf die Beschleunigung länger liegen, resultiert in Summe auch keine nutzenstiftende Zeitersparnis für den gesamten Prozess.
In unmittelbarer Verbindung dazu steht die Verbesserung der Pünktlichkeit des Prozessoutputs durch die Anwendung der RFID-Technologie. Die Pünkt-lichkeit beschreibt die Erreichung bzw. Einhaltung einer Zeitdauer461 oder eines Zeitpunktes. Als Dimension der logistischen Zeitleistung erfolgt die Beur-teilung der Pünktlichkeit über die Termintreue. Sie beschreibt die Wahrschein-lichkeit, mit der eine geplante Zeitdauer eingehalten wird. Die Termintreue wird durch die Abweichung zu einer Terminzusage abgebildet.462 Sie bringt zum Ausdruck, in welchem Ausmaß Differenzen zwischen tatsächlichem und ver-einbartem Termin auftreten. Die Abweichungsinformation wird durch die Diffe-renz aus einem Ist- und Soll-Termin gebildet. Dabei gelten sowohl eine Unter-schreitung (zu früh), als auch eine Überschreitung (zu spät) als relevant für eine Terminabweichung.463
Der RFID-Einsatz führt in puncto Pünktlichkeit zu einer Verbesserung der Zeitgenauigkeit bzw. der Rechtzeitigkeit von Prozessabläufen. Die RFID-bedingte Beeinflussung der Rechtzeitigkeit, bspw. das Einhalten eines Ter-mins, ist insofern abhängig von der RFID-bedingten Zeiteinsparung, als diese durch eine Vermeidung ungeplanter Durchlaufzeitanteile von Prozessen ge-steuert wird. Damit bilden die Ablaufgeschwindigkeit und Pünktlichkeit wech-selseitig abhängige Nutzendimensionen des RFID-Einsatzes. Während die
460 Hamprecht (1995), S. 123 461 Die Zeitdauer beschreibt die Länge der Zeit zwischen einem Anfangs- und einem Endzeit-
punkt (vgl. Schröder (2004), S. 117). 462 Vgl. Gottschalk (1996), S. 47; vgl. Fischer (2001), S. 107
TYPOLOGISIERUNG DES RFID-EINSATZES ZUR IDENTIFIKATION VON URSACHE-WIRKUNGSZUSAMMENHÄNGEN UND ABLEITUNG IDEALTYPISCHER URSACHE-WIRKUNGS-KETTEN
129
Ablaufgeschwindigkeit maßgeblich die Pünktlichkeit bzw. Rechtzeitigkeit durch Beschleunigung beeinflusst, bildet die Rechtzeitigkeit bei der Synchronisation von Prozessen eine zentrale Voraussetzung für eine hohe Gesamtgeschwin-digkeit verknüpfter Prozessschritte.
Operationalisierung der Nutzentreiber
Als Bestandteile der logistischen Zeitleistung werden die Ablaufgeschwindig-keit und die Pünktlichkeit als Nutzendimensionen durch die Prozessdurchlauf-zeit und die Termintreue operationalisiert. Die maßgeblichen Einflussfaktoren auf diese Leistungsgrößen bilden der Mittelwert und die Varianz der Prozess-durchlaufzeit. Während der Mittelwert der Durchlaufzeit insbesondere für die Lieferzeit als absolute Größe von Interesse ist, beeinflusst die Varianz der Durchlaufzeit Termintreue.464
Die Durchlaufzeit von Prozessen bzw. Prozessketten ist eine stochastische Größe und setzt sich grundsätzlich aus mehreren Anteilen zusammen. Diese sind additiv miteinander verknüpft und lassen sich entweder der Dispositions- und Administrationszeit oder der eigentlichen Durchführungszeit465 zuordnen. Ferner können die auftretenden Zeitkomponenten nach geplanten als auch ungeplanten Durchlaufzeitanteilen unterschieden werden. Geplante Durch-laufzeitanteile sind die Zeitanteile der Bearbeitungsdauer – also Bereitstel-lungs- bzw. Rüst- und Durchführungszeiten – sowie technisch bedingte War-tezeiten. Ungeplante Durchlaufzeitanteile sind demgegenüber alle nicht tech-nisch bedingten Warte- bzw. Liegezeiten. Insbesondere diese Zeitanteile sind
463 Vgl. Windt (2001), S. 51ff; Gottschalk (1996), S. 47 464 Vgl. Günther/Fischer(2000), S. 602; Gottschalk (1996), S. 46 465 Die Durchlaufzeit setzt sich aus den Zeitanteilen der Bearbeitung sowie der dazugehörigen
Zwischenzeit zusammen. Die Bearbeitungsdauer setzt sich wiederum aus der Bereitstel-lungs- bzw. Rüst- und der Durchführungszeit zusammen. Die Elemente der Zwischenzeit sind Warte- bzw. Liegezeiten vor dem Bearbeiten, Liegezeiten nach dem Bearbeiten und Transportzeiten. Die Liegezeiten lassen sich wiederum im Hinblick auf ihre Entstehungsur-sache auf technisch bedingte und nicht technisch bedingte Zeitanteile differenzieren. Die technische Wartezeit vor der Bearbeitung beschreibt die aus technischer Sicht bearbei-tungsspezifische Vorbereitungszeit und ist weitestgehend mit der Bereitstellungs- bzw. Rüstzeit identisch. Die technischen Wartezeiten nach einem Arbeitsgang resultieren dar-aus, dass im Anschluss der Bearbeitung weitere, nicht direkt wertschöpfende, jedoch wert-unterstützende bzw. -ermöglichende Prozessschritte erforderlich sind. Hierzu zählen bspw. Entlade-, Abkühl- und Messvorgänge. Nichttechnische Wartezeiten vor dem Arbeitsgang entstehen durch die Bildung von Warteschlangen vor Bearbeitungsstationen, die nichttech-nischen Wartezeiten nach dem Arbeitsgang durch Wartezeiten auf den Transport zum nachfolgenden Bearbeitungsschritt. Die Transportzeit umfasst die Zeitspanne, die benötigt wird, um ein Los zum nächsten Bearbeitungsplatz im Prozess zu befördern (vgl. Schönsle-ben (2002), S. 541f).
TYPOLOGISIERUNG DES RFID-EINSATZES ZUR IDENTIFIKATION VON URSACHE-WIRKUNGSZUSAMMENHÄNGEN UND ABLEITUNG IDEALTYPISCHER URSACHE-WIRKUNGS-KETTEN
130
für eine Nichteinhaltung von Terminen bzw. Pünktlichkeit verantwortlich, da Auftreten und Dauer nicht deterministisch vorhersehbar sind. Das Auftreten letzterer Zeitanteile im Verhältnis zur Dauer der eigentlichen Wertschöpfung wird als Beurteilungsfaktor für die Prozesseffizienz herangezogen.
Vor diesem Hintergrund sind als Zeit- und damit Nutzentreiber für die RFID-basierte Generierung von Zeitvorteilen folgende Zeitkomponenten mit Einfluss auf unternehmensinterne Prozessdurchlaufzeiten zu nennen:
Prüf-/ Kontrollzeitanteile
Konfigurationszeitanteile
Dokumentationszeitanteile
Identifikationszeitanteile
Suchzeitanteile
Wartezeitanteile
Wirkungsmechanismen der Nutzengenerierung
Die zeitbezogene Nutzengenerierung durch den RFID-Einsatz basiert auf der Beschleunigung von Prozessabläufen durch eine Automatisierung manueller Tätigkeiten sowie der Vermeidung ungeplanter Zeitpuffer durch bessere Syn-chronisation von Prozessabläufen. Bei der Automatisierung von Identifikati-ons-, Prüf- und Konfigurationsvorgängen bewirkt die RFID-Technologie eine Beschleunigung gegenüber der manuellen Durchführung dieser Tätigkeiten. Die Automatisierung wird primär durch die Technologiefähigkeiten der Identifi-kation von Objekten ohne direkten Sichtkontakt sowie der Pulkerfassung be-fähigt.
Ferner lassen sich Zeitvorteile realisieren, die auf eine Informatisierung von Prozessen zurückzuführen sind. Durch die Nutzung von Echtzeit-Informationen sind Prozesse wesentlich besser steuerbar. Die in der Folge verbesserten Reaktionszeiten führen zur Vermeidung ungeplanter Zeitpuffer zwischen einzelnen Abläufen in der Prozesskette durch eine bessere Syn-chronisation. Dies ist gerade dann der Fall, wenn durch verfügbare Lokalisie-rungsinformationen zeitaufwändige manuelle Suchvorgänge vermieden wer-den können. Diese Zeitersparnis kann dann die zeitgerechte Bereitstellung von Objekten und damit deren Verfügbarkeit bedingen.
TYPOLOGISIERUNG DES RFID-EINSATZES ZUR IDENTIFIKATION VON URSACHE-WIRKUNGSZUSAMMENHÄNGEN UND ABLEITUNG IDEALTYPISCHER URSACHE-WIRKUNGS-KETTEN
131
4.2.3 Ursache-Wirkungs-Kette: Steigerung der Prozessqualität
Die Steigerung der Prozessqualität durch die RFID-Technologie zielt aus Lo-gistiksicht in erster Linie auf alle Verbesserungseffekte ab, die sich im Hinblick auf die Liefer- bzw. Sendungsqualität ergeben. Der RFID-Einsatz wirkt in die-sem Zusammenhang auf eine fehlerfreie Erreichung logistischer Qualitätsan-forderungen der Kunden hin (vgl. Abbildung 21).
Einhaltung von Qualitätsmerk-
malen
Einhaltung von Qualitätsmerk-
malen
Verringerung der Prozessfehler-
häufigkeit
Verringerung der Prozessfehler-
häufigkeit
Verbesserung der Fehlerentdeckung durch höheren Kontrollumfang
Wirkungsmechanismen
Steigerung der ProzessqualitätSteigerung der Prozessqualität
Nutzendimensionen
Realisierung von Fehlerkorrekturen durch
kurze Reaktionszeiten
Prozessoutputqualität (Fehlerquote)
Prozessablaufqualität (Yield)
Eliminierung von Fehler-quellen durch aktive
Prozessunterstützung
Nutzentreiber
Bearbeitungsfehler
Handhabungsfehler
Mengenfehler
Dokumentationsfehler
Zusammenstellungsfehler
Einhaltung von Qualitätsmerk-
malen
Einhaltung von Qualitätsmerk-
malen
Verringerung der Prozessfehler-
häufigkeit
Verringerung der Prozessfehler-
häufigkeit
Verbesserung der Fehlerentdeckung durch höheren Kontrollumfang
Wirkungsmechanismen
Steigerung der ProzessqualitätSteigerung der Prozessqualität
Nutzendimensionen
Realisierung von Fehlerkorrekturen durch
kurze Reaktionszeiten
Prozessoutputqualität (Fehlerquote)
Prozessablaufqualität (Yield)
Eliminierung von Fehler-quellen durch aktive
Prozessunterstützung
Nutzentreiber
Bearbeitungsfehler
Handhabungsfehler
Mengenfehler
Dokumentationsfehler
Zusammenstellungsfehler
Abbildung 21: Idealtypische Ursache-Wirkungs-Kette für die Steigerung der Prozessqualität durch den RFID-Einsatz466
Operationalisierung der Nutzendimensionen
Prozessqualität zielt auf die Erfüllung definierter, messbarer Qualitätsmerkma-le467 ab und gibt auf diese Weise Auskunft über den Anteil der gegenüber Kundenanforderungen logistisch fehlerfrei ausgeführten Aufträge.468 Im Rah-men von Lieferqualitätsbetrachtungen werden die dafür relevanten Qualitäts-merkmale im Sinne des Abweichens von festgelegten Prozessqualitätsstan-dards über die Häufigkeit fehlerhafter Merkmalsausprägungen abgebildet. Bestenfalls werden diese bereits unternehmensintern entdeckt, so dass der Kunde nicht mit fehlerbehafteten Leistungen in Kontakt kommt. 466 Quelle: Eigene Darstellung 467 Die DIN EN ISO 8402 definiert Qualität als „[…] die Gesamtheit von Merkmalen einer
Einheit bezüglich ihrer Eignung, festgelegte und vorausgesetzte Erfordernisse zu erfüllen“ (DIN (1995)).
468 Vgl. Fischer (2001), S. 112
TYPOLOGISIERUNG DES RFID-EINSATZES ZUR IDENTIFIKATION VON URSACHE-WIRKUNGSZUSAMMENHÄNGEN UND ABLEITUNG IDEALTYPISCHER URSACHE-WIRKUNGS-KETTEN
132
Bezüglich der Prozessqualität gilt es, zwischen dem Aspekt der Prozessout-putqualität und der Prozessablaufqualität zu differenzieren. Die Prozessout-putqualität bezieht sich auf die qualitätsbezogenen Leistungsspezifikationen des Prozessoutputs bzw. Prozessergebnisses. Die Leistungsspezifikationen leiten sich direkt aus den Kundenanforderungen ab. Die Prozessoutputqualität spiegelt sich in Fehler- oder Defektraten bezogen auf eine Grundgesamtheit an Leistungseinheiten wider.469
Die Prozessablaufqualität hingegen bezieht sich auf den Prozess an sich bzw. auf bestimmte Prozessablaufziele, deren Erreichen für die Gewährleistung der geforderten Outputqualität notwendig ist.470 In der Regel existieren mehrere Fehlermöglichkeiten, die als Fehlerquellen an unterschiedlichen Stellen in einem Prozess zu fehlerbehafteten Leistungsergebnissen führen können. Die Prozessablaufqualität entspricht der Wahrscheinlichkeit, mit der eine betrach-tete Materialflusseinheit einen Prozess fehlerfrei durchläuft. Diese Wahr-scheinlichkeit setzt sich aus den Einzelausbeuten zusammengehöriger Pro-zess- bzw. Bearbeitungsschritte zusammen. Die Ausbeute eines Prozess-schritts beschreibt den Anteil fehlerfrei erzeugter Einheiten. Sie wird bestimmt, bevor eventuelle Fehlerkorrekturen zum Zuge kommen.471
Operationalisierung der Nutzentreiber
Ein entscheidender Einflussfaktor auf die Prozessqualität ist somit die Redu-zierung der Prozessfehlerwahrscheinlichkeit.472 Diese ist ein Maß dafür, mit welcher Häufigkeit ein bestimmter Fehler in einem definierten Zeitraum in einem Prozess auftritt. Vor diesem Hintergrund sind als qualitätsbezogene Nutzentreiber für die RFID-basierte Steigerung der logistischen Prozessquali-tät folgende Prozessfehlerkategorien zu nennen:
469 Vgl. Roenpage et al. (2007c), S. 102 470 Vgl. zur Differenzierung von Output- und Ablaufqualität: Rohm (1998), S. 238ff 471 Vgl. Roenpage et al. (2007c), S. 103f 472 Statistische Wahrscheinlichkeiten weisen den Vorteil der intersubjektiven Überprüfbarkeit
auf, können jedoch nur dann als glaubwürdig angesehen werden, wenn die betrachtete Grundgesamtheit an Ereignissen groß genug ist und das wiederholte Auftreten der Ereig-nisse jeweils unter gleichen Bedingungen stattfindet. Dies gilt jedoch für wirtschaftliche Zu-sammenhänge nur in seltenen Fällen. Daher ist die relative Häufigkeit von Vorgängen in der Vergangenheit nur in wenigen Entscheidungssituationen ein geeignetes Maß für die Bildung zukunftsgerichteter Wahrscheinlichkeitsurteile. Vgl. hierzu: Laux (2005), S. 124f.
TYPOLOGISIERUNG DES RFID-EINSATZES ZUR IDENTIFIKATION VON URSACHE-WIRKUNGSZUSAMMENHÄNGEN UND ABLEITUNG IDEALTYPISCHER URSACHE-WIRKUNGS-KETTEN
133
Mengenfehler (Vollständigkeit)
Zusammenstellungsfehler (falsche Zuordnung)
Handhabungsfehler
Dokumentationsfehler
Bearbeitungsfehler (Fehlbearbeitung)
Wirkungsmechanismen der Nutzengenerierung
Die Beeinflussung des Auftretens und damit die Häufigkeit von Prozessfehlern durch RFID-basierte Qualitätskontrollen in Prozessen erfolgt je nach Anwen-dungsfall durch präventive oder prozessbegleitende Kontrollen. Erstere dienen der Behebung von Fehlerquellen und somit der Fehlervermeidung. Letztere sind Prüfungen, die im Sinne von Endkontrollen „gute“ von „schlechter“ Quali-tät unterscheiden. Sie dienen der Fehlerentdeckung. In beiden Fällen wird die Prozessqualität erhöht, so dass Kunden nicht mit fehlerbehafteten Produkten bzw. Leistungen in Kontakt kommen. Zusätzlich wird die Leistungsfähigkeit von Prozesskontrollen durch den RFID-Einsatz erhöht. Dies geschieht über die Etablierung engmaschiger Informationsregelkreise für das Qualitätsma-nagement,473 wodurch effektivere Qualitätskontrollen in Prozessen sowie kurze Reaktionszeiten bzw. eine schnelle Reaktionsgeschwindigkeit auf aufgetrete-ne Fehler erreicht werden. Der Technologieeinsatz unterstützt ferner die Ver-ringerung von Fehlerhäufigkeiten durch eine Überwachung des beschädi-gungsfreien Zustands ebenso wie die Genauigkeit nach Art und Menge einer Lieferung bzw. Sendung. Die mit Hilfe von RFID-Systemen automatisiert überwachten Prozesse sind somit weniger fehleranfällig. Aufgrund der techno-logischen Fähigkeiten der Automatisierung und Informatisierung bietet der RFID-Einsatz insbesondere qualitätsbezogene Unterstützungspotenziale bei Prüfungen bzw. Kontrollen. So werden Fehler entdeckt und korrigiert, die ohne die RFID-Technologie kaum bemerkbar wären. Dies ist darauf zurückzuführen, dass aus wirtschaftlichen Gründen manuelle Prüfvorgänge ohne RFID-Technologie nicht in dem Detaillierungsgrad durchgeführt werden können wie mit RFID-Einsatz. Das ist z.B. der Fall, wenn die manuelle Prüfung einer ge-samten Palette auf Produktebene zu aufwändig bzw. unwirtschaftlich ist und daraufhin nur die Beschränkung auf eine Stichprobe erfolgt.
473 Vgl. Strassner (2005), S.114f
TYPOLOGISIERUNG DES RFID-EINSATZES ZUR IDENTIFIKATION VON URSACHE-WIRKUNGSZUSAMMENHÄNGEN UND ABLEITUNG IDEALTYPISCHER URSACHE-WIRKUNGS-KETTEN
134
Durch die RFID-Technologie, die zusätzliche und genauere Informationen bezüglich Zustand, Menge und Ort von Objekten generiert, entsteht nun die Möglichkeit, Mängel in der Prozessqualität über eine Fehlerentdeckung zu vermeiden. Insbesondere durch das Generieren von Echtzeitinformationen wird mittels Echtzeit-Fehlerentdeckungen die Fehlerrate in Prozessen verrin-gert und fehlerbedingter Zusatzaufwand vermieden. Dies betrifft identifizierte Fehler mit Hilfe von Status- oder Zustandsinformationen über Qualitätsunre-gelmäßigkeiten an Punkten des Gefahrenübergangs in Prozessen, durch Lokalisierungsinformationen vermiedene falsche Behälterbereitstellung oder durch Bestandsinformationen aufgedeckte Fehlbestände. Die RFID-Technologie trägt außerdem dazu bei, dass einer Entstehung von Fehlern von vornherein vorgebeugt werden kann. Neben der Eliminierung von Fehlerquel-len durch die Vermeidung manueller Tätigkeiten, geschieht dies über eine gezielte Fehlervermeidung in Prozessen nach einem elektronischen Poka Yoke-Prinzip474. Der RFID-Technologie kommt dabei die Rolle der Überwa-chung von Abläufen zu, mit Hilfe derer die Erreichung bzw. Einhaltung be-stimmter (Teil-)Ergebnisse in qualitätskritischen Prozessschritten geprüft wird.
4.2.4 Ursache-Wirkungs-Kette: Vermeidung von Schwund
Der RFID-Einsatz beugt ebenfalls der Entstehung von Schwund vor (vgl. Ab-bildung 22). Die Vermeidung von Schwund bezieht sich in diesem Zusam-menhang auf eine Verhinderung temporärer oder dauerhafter physischer Verluste von Materialflussobjekten in logistischen Prozessen.
474 Der Poka Yoke-Ansatz ist ein Japan entwickeltes Konzept, mit dem unbeabsichtigte Fehler
in Prozessen vermieden werden sollen. Dabei wird das menschliche Fehlhandeln als un-vermeidliche menschliche Eigenschaft aufgefasst und durch das Prinzip der Vorbeugung zum Zwecke der Prozesssicherheit und -robustheit antizipativ in die Prozessgestaltung mit einbezogen. Vgl. hierzu: Niebuer (1996), S. 179.
TYPOLOGISIERUNG DES RFID-EINSATZES ZUR IDENTIFIKATION VON URSACHE-WIRKUNGSZUSAMMENHÄNGEN UND ABLEITUNG IDEALTYPISCHER URSACHE-WIRKUNGS-KETTEN
135
Wahrnehmungszeitpunkt
Verringerung der Verlustgefahr/ Verlust-
wahrscheinlichkeit
Verringerung der Verlustgefahr/ Verlust-
wahrscheinlichkeitVermeidung von
Schwund Vermeidung von
Schwund Verringerung von
Informations-defiziten
Verringerung von Informations-
defiziten
Wirkungsmechanismen Nutzentreiber
Diebstahl
Beschädigung
Prozessversagen
Anzahl der Verlustmöglichkeiten
Nutzendimensionen
Böswilliger Schwund
Nicht böswilliger Schwund
Lieferantenbetrug
Verbesserung der Abbildungsgenauigkeit
(bspw. durch Zustands- u. Statusinformationen)
Reaktions-/ Korrekturzeit
Verbesserung der Vorgangsrekonstruierbarkeit/
Rückverfolgbarkeit
Verringerung von Wahr-nehmungsverzögerungen
Wahrnehmungszeitpunkt
Verringerung der Verlustgefahr/ Verlust-
wahrscheinlichkeit
Verringerung der Verlustgefahr/ Verlust-
wahrscheinlichkeitVermeidung von
Schwund Vermeidung von
Schwund Verringerung von
Informations-defiziten
Verringerung von Informations-
defiziten
Wirkungsmechanismen Nutzentreiber
Diebstahl
Beschädigung
Prozessversagen
Anzahl der Verlustmöglichkeiten
Nutzendimensionen
Böswilliger Schwund
Nicht böswilliger Schwund
Lieferantenbetrug
Verbesserung der Abbildungsgenauigkeit
(bspw. durch Zustands- u. Statusinformationen)
Reaktions-/ Korrekturzeit
Verbesserung der Vorgangsrekonstruierbarkeit/
Rückverfolgbarkeit
Verringerung von Wahr-nehmungsverzögerungen
Abbildung 22: Idealtypische Ursache-Wirkungs-Kette für die Vermeidung von Schwund durch den RFID-Einsatz475
Operationalisierung der Nutzendimensionen
Die Verringerung von physischen Verlusten durch den RFID-Einsatz bezieht sich auf unterschiedliche Schwundformen, die als Nutzendimensionen für die Vermeidung von Schwund anzusehen sind. Maßgebliche Entstehungshinter-gründe von Schwund lassen sich anhand der folgenden Systematik differen-zieren (vgl. Abbildung 23).
Prozessversagen ExternerDiebstahl Interner Diebstahl Lieferantenbetrug
nicht böswilligerSchwund Böswilliger Schwund
Prozessversagen ExternerDiebstahl Interner Diebstahl Lieferantenbetrug
nicht böswilligerSchwund Böswilliger Schwund
Abbildung 23: Schwunddifferenzierung nach Entstehungsursachen476
475 Quelle: Eigene Darstellung 476 Quelle: Eigene Darstellung in Anlehnung an Alexander et al. (2002), S. 15
TYPOLOGISIERUNG DES RFID-EINSATZES ZUR IDENTIFIKATION VON URSACHE-WIRKUNGSZUSAMMENHÄNGEN UND ABLEITUNG IDEALTYPISCHER URSACHE-WIRKUNGS-KETTEN
136
Die Nutzendimensionen der Schwundvermeidung lassen sich in zwei Katego-rien unterteilen. Die Vermeidung von Prozessversagen als Entstehungsursa-che von Schwund der ersten Kategorie ist nicht böswilliger oder auch unab-sichtlicher Natur. Zum relevanten Prozessversagen zählen bspw. unbeabsich-tigte Fehllieferungen, falsch gebuchte Retouren oder fehlerhaft durchgeführte Inventuren.477 Vor dem Hintergrund nicht böswilliger Schwundvermeidung sind weiterhin Beschädigungen als Schwundauslöser von Bedeutung, die bspw. zur Unbrauchbarkeit von Behältern oder Unverkäuflichkeit von Material und Produkten führen.
Die zweite Kategorie umfasst diejenigen Schwundursachen, die einen böswil-ligen bzw. beabsichtigten Entstehungshintergrund aufweisen. Hierzu zählen unternehmensinterner und externer Diebstahl sowie Lieferantenbetrug. Zum Diebstahl zählen sowohl Fälle des Produktdiebstahls, als auch betrügerische Produktretouren von Kunden. Unter Lieferantenbetrug werden alle Fälle von Scheinlieferungen, Unter- und Überlieferungen sowie fehlerhafter Rechnungen bzw. Dokumente subsumiert.478
Operationalisierung der Nutzentreiber
Ein Hauptansatzpunkt zur Vermeidung der dargestellten Schwundformen auf Basis der RFID-Technologie ist die Reduzierung der generellen Verlustgefahr und Verlustwahrscheinlichkeit. Die verbesserte Abbildungsgenauigkeit von Prozessen sowie die höhere Informationsdichte an Bestands-, Zustands- und Lokalisierungsinformationen sorgen dafür, dass sich die Möglichkeiten der Schwundentstehung aus Prozessfehlern vermeiden bzw. verringern lassen. Darüber hinaus wird die Wahrscheinlichkeit physischer Verluste durch ein Verschieben des Wahrnehmungszeitpunktes des Schwunds bis hin zur prä-ventiven Schwundvermeidung reduziert.
Echtzeitbasierte Prozessinformationen bewirken ferner eine Erhöhung der notwendigen Reaktionszeit auf Schwund. Insbesondere wird das Ausmaß an nicht korrigierbaren Schwundsituationen reduziert. Da Mengenverluste nicht erst im Bedarfsfall bemerkt werden, vermeidet die frühere Wahrnehmung Verzögerungen in Prozessen mit der Folge reduzierter Durchlaufzeiten.
477 Vgl. Alexander et al. (2002), S. 21 478 Vgl. Alexander et al. (2002), S. 20
TYPOLOGISIERUNG DES RFID-EINSATZES ZUR IDENTIFIKATION VON URSACHE-WIRKUNGSZUSAMMENHÄNGEN UND ABLEITUNG IDEALTYPISCHER URSACHE-WIRKUNGS-KETTEN
137
Wirkungsmechanismen der Nutzengenerierung
Die Verringerung der Verlustgefahr ergibt sich primär über eine Verringerung von Informationsdefiziten bedingt durch das automatisierte Erfassungsraster mittels RFID-Einsatz. Hieraus resultiert eine mit vielfältigen Objektinformatio-nen angereicherte Informationsbasis, die zu einer höheren Abbildungsgenau-igkeit der Prozesse in den logistischen Informationssystemen führt. Unterstützt wird dies durch die Möglichkeit, objektbezogene Daten zu beliebigen Zeitpunk-ten in detaillierter Form auf den Transpondern speichern zu können. Auf die-ser Grundlage wird die Rekonstruktion der Schwundentstehung und Entwick-lung entsprechender Gegenmaßnahmen ermöglicht.479 Mithilfe der RFID-Technologie lässt sich für diesen Zweck eine auswertbare Datenhistorie gene-rieren, die Aufschluss über Ort, Zeit und Art des Schwunds gibt. Hierdurch lassen sich sogar Mengenverluste im Transit bemerken.480 Aufbauend auf diesen Kenntnissen können Verbesserungsmaßnahmen auf der operativen Prozessebene hergeleitet werden, die die relevanten Schwundmöglichkeiten adressieren. Durch den RFID-Einsatz wird auf diese Weise eine bessere Rückverfolgbarkeit bzw. Rekonstruierbarkeit im Hinblick auf potenziell existie-rende Verluststellen bzw. Verlustmöglichkeiten in Prozessen realisiert.
4.2.5 Ursache-Wirkungs-Kette: Steigerung der Verfügbarkeit
Auf Basis der vorab skizzierten Nutzenwirkungen trägt der RFID-Einsatz auf verschiedene Arten zur Verfügbarkeitserhöhung von Material, Produkten, Ladehilfsmitteln, Behältern sowie Förder- und Produktionsmitteln bei (vgl. Abbildung 24).
479 Vgl. Strassner et al. (2005), S. 185 480 Vgl. Alexander et al. (2005), S. 22
TYPOLOGISIERUNG DES RFID-EINSATZES ZUR IDENTIFIKATION VON URSACHE-WIRKUNGSZUSAMMENHÄNGEN UND ABLEITUNG IDEALTYPISCHER URSACHE-WIRKUNGS-KETTEN
138
Verbesserung der Versorgungs-
sicherheit
Verbesserung der Versorgungs-
sicherheitSteigerung der Verfügbarkeit
Steigerung der Verfügbarkeit
Verbesserung der Lieferflexibilität
Verbesserung der Lieferflexibilität
Erweiterung der Handlungsschnelligkeit
Wirkungsmechanismen Nutzendimensionen
Erweiterung der Handlungsfähigkeit
(qualitativ u. quantitativ)
Nutzentreiber
Liefermenge
Lieferbeschaffenheit
Lieferort
Lieferzeitpunkt
Lieferzeitdauer
Qualitätsbezogene Versorgungssicherheit
Zeitbezogene Versorgungssicherheit
Fehlmengendauer
Fehlmengenquote (Servicegrad)
Verbesserung der Versorgungs-
sicherheit
Verbesserung der Versorgungs-
sicherheitSteigerung der Verfügbarkeit
Steigerung der Verfügbarkeit
Verbesserung der Lieferflexibilität
Verbesserung der Lieferflexibilität
Erweiterung der Handlungsschnelligkeit
Wirkungsmechanismen Nutzendimensionen
Erweiterung der Handlungsfähigkeit
(qualitativ u. quantitativ)
Nutzentreiber
Liefermenge
Lieferbeschaffenheit
Lieferort
Lieferzeitpunkt
Lieferzeitdauer
Qualitätsbezogene Versorgungssicherheit
Zeitbezogene Versorgungssicherheit
Fehlmengendauer
Fehlmengenquote (Servicegrad)
Abbildung 24: Idealtypische Ursache-Wirkungs-Kette für die Steigerung der Verfügbarkeit durch den RFID-Einsatz481
Operationalisierung der Nutzendimensionen
Mangelnde Verfügbarkeit geht einher mit dem Auftreten von Fehlmengen, die auch als Out-of-Stock bezeichnet werden. Fehlmengen treten auf, wenn ein geforderter Bedarf nicht abgedeckt werden kann. Sie ergeben sich aus der Differenz zwischen nachgefragter und zur Verfügung stehender Menge. Eine solche mangelnde Versorgungssicherheit kann zeit- oder qualitätsbedingte Entstehungshintergründe mangelnder Versorgungssicherheit aufweisen.
Da Fehlmengen in der Regel die Konsequenz einer temporären Lieferunfähig-keit sind, stehen sie demzufolge in engem Zusammenhang mit der Lieferfä-higkeit bzw. Lieferbereitschaft und lassen sich darüber operationalisieren.482 Als mengenorientierte Größe drückt der so genannte β-Servicegrad das Ver-hältnis zwischen den anforderungsgerecht erfüllbaren Bedarfsmengen und der insgesamt bestehenden Gesamtnachfragemenge aus.483 Die Differenz des Lieferbereitschaftsgrads zu 100% bildet die Fehlmengenquote ab.484
481 Quelle: Eigene Darstellung 482 Vgl. Fischer (2001), S. 36f 483 In Anlehnung an: Fischer (2001), S. 118 484 Vgl. Fischer (2001), S. 115
TYPOLOGISIERUNG DES RFID-EINSATZES ZUR IDENTIFIKATION VON URSACHE-WIRKUNGSZUSAMMENHÄNGEN UND ABLEITUNG IDEALTYPISCHER URSACHE-WIRKUNGS-KETTEN
139
Fehlmengen beschränken sich nicht ausschließlich auf die Mengenkomponen-te, sondern weisen als solche auch eine zeitliche Komponente auf. Wird die Lieferfähigkeit auf Basis einer Zeitbezugsgröße bestimmt, wie bspw. der An-zahl von Teilperioden mit Fehlmengensituationen, beschreibt sie als so ge-nannter α-Servicegrad die „[…] Wahrscheinlichkeit dafür, dass in einer Perio-de eine Fehlmenge auftritt […]“.485 Diese Kennzahl spiegelt dann die relative Häufigkeit des Auftretens von Fehlmengen- bzw. Out-of-Stock-Situationen in einer Periode wider.
Im Hinblick auf eine zeitbezogene Fehlmengenbetrachtung ist zusätzlich die Fehlmengenzeitdauer als Nutzendimension relevant. Auf diese Weise lässt sich der Zeitdaueranteil mit Fehlmengensituationen in einer betrachteten Peri-ode ausdrücken. Ermittelt wird dieser über das Verhältnis aus den kumulierten Fehlmengenzeitdauern abgegrenzter Teilperioden und der Gesamtdauer der Betrachtungsperiode. Die Anzahl der fehlenden Mengeneinheiten spielt dabei keine Rolle.
Die positive Beeinflussung von Fehlmengen durch den RFID-Einsatz dient der gleichzeitigen Eliminierung zeit- und qualitätsbedingter Treiber mangelnder Versorgungssicherheit. Für eine Verfügbarkeitssteigerung von Objekten sind insofern sowohl zeit- als auch qualitätsbezogene Nutzenpotenziale bedingt durch die Ursache-Wirkungsketten der Generierung von Zeitvorteilen und der Steigerung der Prozessqualität von Bedeutung.
Operationalisierung der Nutzentreiber
Die Gewährleistung der Verfügbarkeit von Bedarfsobjekten hängt maßgeblich von einer adäquaten zeit- und qualitätsbezogenen Versorgungssicherheit ab.486 Die zeitbezogene Versorgungssicherheit bezieht sich auf Einhaltung eines für die Gewährleistung der Verfügbarkeit definierten Versorgungszeit-punktes. Dies setzt die Einhaltung einer dafür vordefinierten Lieferzeit voraus. Treten Lieferstörungen auf, überschreitet diese Zeitspanne den vereinbarten Lieferzeitpunkt. Aus dieser Abweichung leitet sich direkt die Fehlmengendauer ab. Dementsprechend bilden die Einhaltung von Lieferzeitpunkt und Liefer-zeitdauer die beiden entscheidenden Nutzentreiber für die Sicherstellung der zeitbezogenen Versorgungssicherheit.
485 Vgl. Schneeweiß (1981), S. 100, zitiert nach Fischer (2001), S. 118 486 Vgl. Trippner (2006), S. 64
TYPOLOGISIERUNG DES RFID-EINSATZES ZUR IDENTIFIKATION VON URSACHE-WIRKUNGSZUSAMMENHÄNGEN UND ABLEITUNG IDEALTYPISCHER URSACHE-WIRKUNGS-KETTEN
140
Die Gewährleistung der qualitätsbezogenen Versorgungssicherheit umfasst Verfügbarkeitsaspekte der korrekten Versorgungsmenge und der geforderten Versorgungsqualität nach Art und Beschaffenheit. Dies setzt eine Lieferung des richtigen Gutes in der richtigen Menge in der geforderten Qualität voraus. Im Einzelnen betrifft dies folgende Aspekte der Einhaltung der qualitätsbezo-genen Versorgungssicherheit:487
Versorgungsumfang: Anlieferung des richtigen Materials
Versorgungsmenge: Anlieferung der richtigen Menge (keine Über- oder Unterlieferungen)
Versorgungsort: Anlieferung am richtigen Anlieferort
Versorgungsbeschaffenheit: Anlieferung in der richtigen Beschaffenheit (Unversehrtheit)
Wirkungsmechanismen der Nutzengenerierung
Die RFID-bedingte Einflussnahme auf das Versorgungsrisiko aufgrund einer verbesserten Zeitleistung und Prozesstransparenz ist ein wesentlicher Beitrag des RFID-Einsatzes zur Steigerung der Verfügbarkeit. Diese Nutzenwirkungen bilden die Basis für mehr Lieferflexibilität488. Dabei wirkt der Technologieein-satz auf die Verbesserung der Lieferflexibilität ein, um die Entstehung bzw. das Ausmaß von Fehlmengen einzudämmen. Der Zuwachs an Lieferflexibilität durch den RFID-Einsatz beruht primär auf der Realisierung einer erweiterten Handlungsfähigkeit489 sowie einer verbesserten Handlungsschnelligkeit490 in Verbindung mit einer regelkreisbasierten Steuerung (vgl. Abbildung 25).
487 Vgl. Trippner (2006), S. 70f 488 Die Lieferflexibilität bezeichnet die Fähigkeit des logistischen Systems, Änderungen von
Kundenwünschen im laufenden Auftragsabwicklungsprozess termintreu berücksichtigen zu können (vgl. Straube (2004), S. 56). Allgemein wird hierdurch beschrieben, inwieweit derar-tige Änderungen quantitativ und qualitativ über die zeitliche Anpassungsfähigkeit, die An-passungsfähigkeit von Leistungsart und -umfang sowie des Outputs und des Faktoreinsat-zes beherrscht werden kann. Vgl. hierzu: Koch (1996), S. 143.
489 Die Handlungsfähigkeit umfasst den Handlungsspielraum mit allen Handlungsoptionen, die das Repertoire an Reaktionsmöglichkeiten auf Basis zusätzlicher Eigenschafts- bzw. Fä-higkeitsmerkmale verbreitern (vgl. Horstmann (2005), S. 77).
490 Die zeitliche Handlungsschnelligkeit beschreibt die Fähigkeit einer zeitlich bedarfsgerech-ten Reaktion. Sie determiniert, inwieweit ein existierender Handlungsspielraum hinsichtlich des Zeitpunkt- und Zeitdaueraspektes nutzbar ist (vgl. Horstmann (2005), S. 78).
TYPOLOGISIERUNG DES RFID-EINSATZES ZUR IDENTIFIKATION VON URSACHE-WIRKUNGSZUSAMMENHÄNGEN UND ABLEITUNG IDEALTYPISCHER URSACHE-WIRKUNGS-KETTEN
141
Handlungsschnelligkeit [t]
Handlungsfähigkeit [Anzahl realisierbarer Handlungsoptionen]
Einschränkung in der Handlungsfähigkeit
Einschränkung in der zeitlichen Handlungsschnelligkeit
Reaktionszeitpunkt ohne RFID
Ereignis:Eintritt einerFehlmengen-situation
= Wirkungsrichtung des RFID-Einsatzes
Reaktionszeitpunkt mit RFID
Wahrnehmungs-versatz
Entscheidungs-findung
Handlungsfähigkeit ohne RFID
Erweiterte Handlungsfähigkeit
mit RFID
Handlungsschnelligkeit [t]
Handlungsfähigkeit [Anzahl realisierbarer Handlungsoptionen]
Einschränkung in der Handlungsfähigkeit
Einschränkung in der zeitlichen Handlungsschnelligkeit
Reaktionszeitpunkt ohne RFID
Ereignis:Eintritt einerFehlmengen-situation
= Wirkungsrichtung des RFID-Einsatzes
Reaktionszeitpunkt mit RFID
Wahrnehmungs-versatz
Entscheidungs-findung
Handlungsfähigkeit ohne RFID
Erweiterte Handlungsfähigkeit
mit RFID
Abbildung 25: Zunahme an Handlungsfähigkeit und Handlungsschnelligkeit durch den RFID-Einsatz491
Der Gewinn an Handlungsschnelligkeit durch den RFID-Einsatz beruht in erster Linie auf der Verkürzung von zwei Zeitstrecken. Zum einen wird die Möglichkeit einer sofortigen bzw. zeitnahen Reaktion nach dem Ereigniseintritt durch die RFID-Technologie über die Bereitstellung von Echtzeit-Informationen verbessert, die den zeitlichen Wahrnehmungsversatz verrin-gern. Auf eintretende Fehlmengensituationen kann kurzfristig reagiert werden, so dass die Zeitdauer von Fehlmengen verkürzt wird. Damit lässt sich das durch eine mangelnde Reaktionszeit bedingte Ausmaß an zeitbedingter Nicht-verfügbarkeit reduzieren. Zum anderen wird auf Basis einer regelkreisbasier-ten Steuerung von Prozessen eine Verkürzung der Entscheidungsfindungszeit auf ein Fehlmengenereignis durch die freie Definierbarkeit und automatisierte Anwendung von Regeln mit Hilfe der RFID-Technologie verwirklicht. Solche automatisierten Kontroll- und Steuerungsprozesse ermöglichen eine von der Art her differenzierte Reaktion auf Fehlmengenursachen und führen zu mehr Koordinationsflexibilität. Die Regeln können automatisiert in Workflows einge-bunden werden. Bei Abweichungen von vorgegebenen Parametern können Prozesse flexibel gestoppt sowie ein erforderlicher menschlicher Eingriff signa- 491 Quelle: Eigene Darstellung
TYPOLOGISIERUNG DES RFID-EINSATZES ZUR IDENTIFIKATION VON URSACHE-WIRKUNGSZUSAMMENHÄNGEN UND ABLEITUNG IDEALTYPISCHER URSACHE-WIRKUNGS-KETTEN
142
lisiert werden. Im Falle notwendiger personeller Eingriffe oder Entscheidungen wird anhand definierter Vorgaben eine zuständige Person automatisch be-nachrichtigt. Im Extremfall sind die Regeln soweit spezifiziert, dass sogar eine vollständig automatisierte Entscheidung erfolgen kann. Der zu Koordinations-zwecken nötige menschliche Eingriff wird ganz eliminiert und ein Zeitgewinn gegenüber menschlichen Entscheidungsvorgängen geschaffen.
Die Steigerung der Handlungsfähigkeit wird durch den generellen Informatisie-rungseffekt492 des RFID-Einsatzes unterstützt. Insbesondere durch die dezen-trale Speicherfähigkeit von Informationen auf RFID-Transpondern wird die Möglichkeit zur Verringerung der Fehlwahrnehmung und Falschbewertung von Fehlmengensituationen geschaffen. Mit Hilfe integrierter Sensorik auf den Transpondern lässt sich die Erfassung und Speicherung zahlreicher Zustands- und Kontextinformation entlang einer Prozesskette umsetzen. Durch eine solche Erweiterung der informatorischen Entscheidungsgrundlage können bisher unlösbare Flexibilitätsanforderungen adressiert und darauf aufbauend der passende Reaktionsumfang aus dem realisierbaren Handlungsspektrum eingeleitet werden. Neben situativen Maßnahmen lassen sich ferner durch diese Technologiefähigkeit ebenfalls systematische Fehlmengenursachen in Prozessen aufdecken und dauerhaft durch Prozessanpassungen eliminieren.
4.2.6 Ursache-Wirkungs-Kette: Realisierung von Kosteneinsparungen
Die Realisierung von Kosteneinsparungen ist ein indirekter Folgenutzen des RFID-Einsatzes, der auf den Nutzenpotenzialen der vier vorab skizzierten idealtypischen Ursache-Wirkungs-Ketten beruht (vgl. Abbildung 26).
492 Vgl. Abschnitt 2.2.3.2
TYPOLOGISIERUNG DES RFID-EINSATZES ZUR IDENTIFIKATION VON URSACHE-WIRKUNGSZUSAMMENHÄNGEN UND ABLEITUNG IDEALTYPISCHER URSACHE-WIRKUNGS-KETTEN
143
Verbesserung der Prozesseffizienz
Verbesserung der Prozesseffizienz
Realisierung von Kosteneinsparungen
Realisierung von Kosteneinsparungen
Verbesserung der Prozessfähigkeit
Verbesserung der Prozessfähigkeit
Ressourcenverschwendung/ Ressourceneinsatz
Wirkungsmechanismen Nutzentreiber
Outputgeschwindigkeit/ Output pro Zeiteinheit
(Produktivität)
Nutzendimensionen
Prozesskosten
Fehlmengenkosten
Bestandskosten
Verbesserung des Werts des Prozessergebnisses
Verbesserung der Genauigkeit des Prozesses
Verbesserung der Unterbrechungsfreiheit des
ProzessesQualitätskosten
Ressourcenauslastung
Verbesserung der Prozesseffizienz
Verbesserung der Prozesseffizienz
Realisierung von Kosteneinsparungen
Realisierung von Kosteneinsparungen
Verbesserung der Prozessfähigkeit
Verbesserung der Prozessfähigkeit
Ressourcenverschwendung/ Ressourceneinsatz
Wirkungsmechanismen Nutzentreiber
Outputgeschwindigkeit/ Output pro Zeiteinheit
(Produktivität)
Nutzendimensionen
Prozesskosten
Fehlmengenkosten
Bestandskosten
Verbesserung des Werts des Prozessergebnisses
Verbesserung der Genauigkeit des Prozesses
Verbesserung der Unterbrechungsfreiheit des
ProzessesQualitätskosten
Ressourcenauslastung
Abbildung 26: Idealtypische Ursache-Wirkungs-Kette für die Realisierung von Kosteneinsparungen durch den RFID-Einsatz493
Operationalisierung der Nutzendimensionen
Die Realisierung von Kosteneinsparungen ist zunächst die Folge einer Verrin-gerung der Kostenentstehung bzw. Kostenverursachung in den durch den RFID-Einsatz optimierten Prozessen. Dies beruht auf einer Verbesserung der Prozesseffizienz494 im Rahmen der (logistischen) Leistungserstellung. Effi-zienzsteigerungen kommen zum einen dadurch zum Tragen, dass der Tech-nologieeinsatz aufgrund der erhöhten Automatisierung eine Produktivitätsver-besserung495 in den RFID-unterstützten Prozessen ermöglicht. Das verbesser-te Output-Input-Verhältnis entsteht durch eine Reduktion der Einsatzfaktoren bei gleichem oder sogar gestiegenem Prozessoutput. Hierzu zählen insbeson-dere eine Verringerung an Ressourcen für wertunterstützende Identifikations-
493 Quelle: Eigene Darstellung 494 Die Effizienz gibt über die Wirtschaftlichkeit eines Vorgehens Auskunft. Die Effizienz be-
schreibt das Verhältnis von Input und Output eines Bewertungsobjekts. Es findet eine Ge-genüberstellung zwischen Ressourceneinsatz und erzieltem Ergebnis bzw. von anfallenden Kosten und realisiertem Nutzen statt. Es handelt sich demzufolge um eine relative Größe. Als solch ein relativer Wert ist der Effizienzbegriff in einem komparativen Sinne zu verste-hen: Ein Bewertungsobjekt ist im Vergleich immer nur effizienter im Vergleich zu einer früheren Zeitperiode oder einem anderen Objekt, wobei anzumerken ist, dass bei der Effi-zienzbetrachtung eine Homogenität zwischen den Bewertungsobjekten vorausgesetzt wer-den muss, um relevante Aussagen treffen zu können. Ein Objekt ist in diesem Vergleich zu einem anderen Objekt bzw. zu einem seiner Vergangenheitswerte effizienter, wenn es in der Zeitperiode den gleichen Output zu einem geringeren Input oder bei gleichem Input ei-nen größeren Output realisiert hat. Vgl. hierzu: Erdmann (2003), S. 95f sowie Vitrián (2004), S. 127 i.V.m. S. 13.
495 Die Produktivität ist eine Effizienzgröße, die sich aus dem Verhältnis von Output zu Input ergibt. Sie zeigt an, wie hoch der Grad der Wertschöpfung des Unternehmens ist (vgl. Potthof (1998), S. 14).
TYPOLOGISIERUNG DES RFID-EINSATZES ZUR IDENTIFIKATION VON URSACHE-WIRKUNGSZUSAMMENHÄNGEN UND ABLEITUNG IDEALTYPISCHER URSACHE-WIRKUNGS-KETTEN
144
und Kontrolltätigkeiten. Zum anderen wird der Umfang an nicht-wertschöpfenden Prozessaktivitäten und die damit assoziierte Ressourcenver-schwendung reduziert. Dies betrifft bspw. Wartezeiten, logistischen Zusatz-aufwand bedingt durch Prozessfehler, überflüssige Handhabung oder Trans-porte sowie zu hohe Lagerbestände. Daraus abgeleitete kapazitätsbezogene Kosteneinsparungen sind die Folge einer Kostenvermeidung, die auf einer optimierten Ressourcenallokation bzw. Ressourcenauslastung beruht.
Operationalisierung der Nutzentreiber
Im Bereich der Logistikkosten ist die verringerte Kostenentstehung bzw. sind Kosteneinsparungen bedingt durch den RFID-Einsatz den logistischen Kos-tenkategorien „Prozesskosten“, „Bestandskosten“ sowie „Fehlmengenkosten“ als Treiberfaktoren zuzuordnen.496 Die positive Beeinflussung von Prozesskos-ten in Materialflussprozessen erfolgt durch eine Automatisierung einzelner Prozessschritte durch den RFID-Einsatz. Kostenreduktionspotenziale entste-hen hier zunächst bei logistischen Personalkapazitäten, die aufgrund einer Substitution entfallen können. Dies ist beim RFID-Einsatz in der Regel der Fall, wenn manuelle Vorgänge durch automatisierte Abläufe substituiert wer-den, so dass auf den Personaleinsatz verzichtet werden kann. Die Automati-sierung von Erfassungs-, Prüf- bzw. Kontroll- sowie Dokumentationsvorgängen beim RFID-Einsatz führt zu einer zeitnahen Fehlerentdeckung und damit einer Reduzierung fehlleistungsbedingter Prozesskosten. Im Sinne einer Aufwands-vermeidung führt eine frühzeitige Fehlerentdeckung zur Verringerung kosten-intensiver Konsequenzen bei einer späten Fehlerentdeckung in nachgelager-ten Folgeprozessen oder beim Kunden. Desgleichen führt die Fehlervermei-dung durch Eliminierung von Fehlerquellen im Prozess zu einer Reduktion von nichtkonformitätsbedingten Prozesskosten, da (logistischer) Zusatzaufwand zur direkten Fehlerbeseitigung sowie zur Beseitigung indirekter Fehlerfolgen vermieden wird. Die RFID-basierte Steigerung der Prozesstransparenz ermög-licht ebenfalls die Einsparung von Steuerungs- und Koordinationsprozesskos-ten durch RFID-basierte Echtzeitinformationen. Dabei wird der Koordinations-bedarf maßgeblich durch die verringerte Anzahl an Prozessfehlern und Pro-zessdefekten gesenkt. Insbesondere Personalkosten für nicht wertschöpfende Prozesseingriffe in Form von korrigierenden Steuerungsaktivitäten können somit entfallen bzw. verringert werden.
496 Vgl. hierzu Abschnitt 2.1.2.6
TYPOLOGISIERUNG DES RFID-EINSATZES ZUR IDENTIFIKATION VON URSACHE-WIRKUNGSZUSAMMENHÄNGEN UND ABLEITUNG IDEALTYPISCHER URSACHE-WIRKUNGS-KETTEN
145
Eine weitere beeinflussbare Kostenkomponente ist im Bereich der Kosten zur Vorhaltung von Lagerbeständen zu finden. Bei den Bestandskosten reduzie-ren sich die Kapitalbindungskosten auf Bestände. Aufgrund der Beschleuni-gung von Prozessen durch den RFID-Einsatz werden ein höherer Durchsatz bei Flächen sowie eine höhere Auslastung eingesetzter Materialflusstechnolo-gien wie bspw. Transport- oder Fördermittel erzielt. Eine Steigerung des Pro-zessoutputs infolge der Beschleunigung führt zu einer Verringerung der Um-laufbestandshöhen, so dass sich die Kapitalbindung reduziert. Darüber hinaus lässt sich aufgrund einer gesteigerten Versorgungssicherheit die Höhe von Sicherheitsbeständen reduzieren, die vormals aufgrund von Stabilitäts-schwankungen in der Versorgung zur Verringerung des Nichtverfügbarkeitsri-sikos notwendig gewesen sind, so dass auch hier geringere Kapitalbindungs-kosten resultieren.
Darüber hinaus führt eine verbesserte Prozessbeherrschung durch den RFID-Einsatz zu einer effizienteren Leistungserstellung. Die zusätzliche Effizienz liegt primär in der Vermeidung von Fehlmengenkosten begründet. Dies betrifft in erster Linie die Vermeidung zusätzlicher Kosten zur Behebung von Fehl-mengenfolgen, sowohl im Logistikbereich, als auch in anderen, von der Fehl-mengensituation betroffenen Unternehmensbereichen. Zu den Fehlmengen-kosten, die im Logistikbereich durch den RFID-Einsatz vermieden werden, zählen vor allem Kosten bedingt durch zusätzlichen Logistikaufwand bei Hand-ling und Transporten. Fehlmengenkosten in anderen betroffenen Unterneh-mensbereichen sind insbesondere Stillstandskosten in der Produktion bzw. Montage aufgrund nichtverfügbarkeitsbedingter Anlagen- bzw. Maschinenstill-stände.497
Wirkungsmechanismen der Nutzengenerierung
Die Realisierung einer verbesserten Prozessfähigkeit ist das grundlegende Wirkungsprinzip für die Realisierung von Kosteneinsparungen durch den Ein-satz der RFID-Technologie. Der Begriff „Prozessfähigkeit“ beschreibt den Umfang der Beherrschung und Stabilität eines Prozesses und beinhaltet die Bereiche der kosten-, zeit- und qualitätsbezogenen Prozessstabilität. In dieser Betrachtungsweise weist die Realisierung einer verbesserten Prozessfähigkeit drei Dimensionen auf.498 Dimension Nummer eins bezieht sich auf den hohen
497 Vgl. Abschnitt 2.1.2.6 498 Vgl. Schönheit (1996), S. 164f
TYPOLOGISIERUNG DES RFID-EINSATZES ZUR IDENTIFIKATION VON URSACHE-WIRKUNGSZUSAMMENHÄNGEN UND ABLEITUNG IDEALTYPISCHER URSACHE-WIRKUNGS-KETTEN
146
Wert des Prozessergebnisses hinsichtlich der Kundenbedürfnisse und der daraus abgeleiteten Kosten. Es zählt dabei der Wert, der auf Anhieb erreicht wird, d.h. ohne spätere Nacharbeit etc. Dimension Nummer zwei bezieht sich auf die Genauigkeit des Prozessablaufs, also auf einen sicheren und zuver-lässigen Prozess. Die dritte Dimension adressiert mit der Ausrichtung auf die Prozessdurchlaufzeit den zeitlichen Aspekt der Prozessfähigkeit.
Alle drei Dimensionen der Prozessfähigkeit werden durch den RFID-Einsatz positiv beeinflusst. Verbesserte Prozessfähigkeit entsteht als Folgeeffekt durch die vorab skizzierten Nutzenpotenziale der idealisierten Ursache-Wirkungs-Ketten der Steigerung der Prozessqualität, der Generierung von Zeitvorteilen, der Vermeidung von Schwund sowie der Steigerung der Verfüg-barkeit.
HANDLUNGSEMPFEHLUNG FÜR DIE VORGEHENSWEISE ZUR WERTORIENTIERTEN BEWERTUNG DER KOSTEN UND MONETÄREN NUTZENPOTENZIALE VON RFID-ANWENDUNGEN
147
5 Handlungsempfehlung für die Vorgehensweise zur wertorientierten Bewertung der Kosten und monetä-ren Nutzenpotenziale von RFID-Anwendungen
Wie bereits eingangs im ersten Kapitel dieser Arbeit problematisiert, tun sich Entscheidungsträger in der Praxis immer noch schwer, die Nutzenpotenziale des RFID-Einsatzes erfolgreich zu vermitteln, sei es unternehmensintern oder auch gegenüber ihren Wertschöpfungspartnern.499 Das ist in erster Linie darauf zurückzuführen, dass die Nutzenpotenziale der RFID-Technologie, die zu ope-rativen und strategischen Vorteilen führen, nur schwer quantifizierbar sind. In der Unternehmenspraxis hat die Implementierung der RFID-Technologie jedoch erst dann Aussicht auf Erfolg, wenn genau diese wirtschaftlichen Zusammen-hänge auch mit quantitativen monetären Größen dargestellt werden.500 Ein lediglich qualitatives Verständnis der RFID-Nutzenpotenziale ist für diese Zwe-cke nicht ausreichend. Aus diesem Grund wird speziell die inhaltliche Unter-stützungsleistung bei der monetären Nutzenquantifizierung zu einem kritischen Element bei der Beurteilung der ökonomischen Vorteilhaftigkeit des praktischen RFID-Einsatzes. Hierzu ist eine gezielte inhaltliche und methodische Orientie-rungshilfe zur systematischen Lokalisierung und Bewertung von RFID-Nutzenpotenzialen und ihren monetären Effekten in Logistik-Prozessen erfor-derlich. Kapitel 5 widmet sich diesem Aspekt und adressiert damit die Zielset-zung hinter der dritten Forschungsfrage.
5.1 Wertorientierte Bewertung des RFID-Einsatzes Insbesondere bei Investitionen in Informationstechnologien wird von Unterneh-men verstärkt ihr Augenmerk auf die Frage gelegt, ob derartige Technologien einerseits einen strategischen Wertbeitrag leisten, andererseits aber auch die
499 Vgl. Abschnitt 1.1 500 Vgl. Behrenbeck et al. (2004), S. 17f; Intermec Technologies (2004)
HANDLUNGSEMPFEHLUNG FÜR DIE VORGEHENSWEISE ZUR WERTORIENTIERTEN BEWERTUNG DER KOSTEN UND MONETÄREN NUTZENPOTENZIALE VON RFID-ANWENDUNGEN
148
operativen Prozesse effizient unterstützen.501 Um diese ökonomischen Effekte bei der RFID-Einführung monetär beziffern zu können, ist eine zielgerichtete Beurteilung des RFID-Einsatzes durchzuführen. Die etablierten Verfahren der Investitions- bzw. Wirtschaftlichkeitsrechnung sind nur bedingt in der Lage, einer ganzheitlichen Bewertung der RFID-Technologie gerecht zu werden. Vielmehr muss eine solche Bewertung auf der Basis des ökonomischen Wert-begriffs erfolgen.502
Der Einfluss der RFID-Technologie auf den Unternehmenswert ist grundsätzlich sehr stark von der betrachteten Branche, von der Position des Unternehmens in der Wertschöpfungskette sowie von unternehmensindividuellen Faktoren abhängig.503 Daher kann die Frage nach der zukünftigen Wertsteigerung durch den RFID-Einsatz letztendlich nur mittels einer unternehmensindividuellen Bewertung beantwortet werden. Um die Wertsteigerung des RFID-Technologieeinsatzes vollständig zu ermitteln bzw. nachzuweisen, sind aller-dings einige methodische Anpassungen an den Aufbau der Wertsteigerungs-analyse und -kalkulation zu stellen, die dem speziellen Bewertungskontext des RFID-Einsatzes geschuldet sind.
5.1.1 Operationalisierung des Wertsteigerungsbegriffs und Ansatz der Werttreiberanalyse
Eine Möglichkeit, die Wertsteigerung zu operationalisieren, bietet der so ge-nannte Shareholder-Value-Ansatz.504 Im Zentrum dieses Ansatzes steht die grundlegende Fokussierung auf den Unternehmenswert als oberstes Unter-nehmensziel.505 Die Realisierung des Wertziels dient dem fundamentalen Grundgedanken, dass das eingesetzte Kapital eine die Kapitalkosten überstei-gende Rendite erwirtschaftet.506 Der Maßstab zur Beurteilung dieses Wertes folgt einer kapitaltheoretischen Sichtweise: „Der Unternehmenswert umfasst den gesamten ökonomischen Wert des Bewertungsobjektes, auf den sämtliche Kapitalgeber, sowohl die Fremd- als auch Eigenkapitalgeber einen bestimmten
501 Vgl. Baumöl/Ickler (2008), S. 975 502 Vgl. Truschkin (2009), S. 22; Rhensius/Dünnebacke (2010), S. 15 i.V.m. S. 27 und S. 44;
Pietsch (2003), S. 30 i.V.m. S. 19; Gille (2010), S. 97f 503 Vgl. Kambil/Brooks (2002), S.16ff 504 Vgl. Betsch (1998), S. 171ff 505 Vgl. Gomm (2008), S. 16; Laupper (2004), S. 23 506 Vgl. Elbert (2005), S. 103
HANDLUNGSEMPFEHLUNG FÜR DIE VORGEHENSWEISE ZUR WERTORIENTIERTEN BEWERTUNG DER KOSTEN UND MONETÄREN NUTZENPOTENZIALE VON RFID-ANWENDUNGEN
149
und bestimmbaren Anspruch besitzen.“507 Der Shareholder Value entspricht somit dem Wert eines Unternehmens aus Sicht der Eigenkapitalgeber.
Zur Messung des Unternehmenswertes bzw. Shareholder Value werden spezi-elle wertorientierte Top-Kennzahlen eingesetzt, die entweder auf Gewinngrö-ßen wie dem ‚Return on Capital Employed (ROCE)’508 oder dem ‚Economic Value Added (EVA)’509 oder auf Cash Flow-Größen wie dem ‚Cash Flow Return on Investment (CFROI)’510 oder dem ‚Cash Value Added (CVA)’511 basieren. Sie können als ein Maßstab dafür herangezogen werden, wie viel Wert gemäß dem Wertsteigerungsdenken generiert bzw. vernichtet wird. Denn im Gegensatz zur ökonomischen Gewinnbetrachtung bilden sie die ökonomische Vorteilhaftigkeit unter Berücksichtigung von Kapitalkostenveränderungen ab (vgl. Abbildung 27).512
507 Klien (1995), S. 26 508 Der ‚Return on Capital Employed’ (ROCE) ist eine Renditekennzahl, die den operativen
Geschäftserfolg vor Steuern (= EBIT: Earnings before Interest and Taxes) zum investierten Kapital (=Capital Employed) ins Verhältnis setzt (vgl. Karrer (2006), S. 159).
509 Das Konzept des ‚Economic Value Added’ (EVA) ist ein hybrider Bewertungsansatz, bei dem Buchwerte mit Kapitalmarktgrößen verglichen werden (vgl. Klien (1995), S. 18). Die grundle-gende Annahme dieses Modells besteht darin, dass sich der Wert des in ein Unternehmen investierten Kapitals nur dann erhöht, wenn die erzielte Kapitalrentabilität den Kapitalkosten-satz übertrifft. Aus der Differenz zwischen der Gesamtkapitalrendite und dem gewichteten Gesamtkapitalkostensatz wird eine periodische Rentabilitätsspanne ermittelt, die auch als ‚Equity Spread’ bezeichnet wird. Dieser ‚Spread’ wird mit einer spezifisch definierten Kapital-einsatzgröße multipliziert und spiegelt dann das Ausmaß des zusätzlichen durch das einge-setzte Kapital geschaffenen Wert wider. Vgl. hierzu: Nicklas (1998), S. 45.
510 Der ‚Cash Flow Return on Investment’ (CFROI) gehört ebenfalls zur Gruppe der Residual-gewinnkonzepte, basiert jedoch auf Zahlungsströmen. Der CFROI ist ein interner Zinsfuß, der die Rendite auf das gesamte in einem Unternehmen bzw. einer Geschäftseinheit ge-bundene Kapital abbildet (vgl. Weber (1999), S. 70). Er wird wie folgt errechnet (vgl. Karrer (2006), S. 160): CFROI = (BCF – ÖA) / KB; mit: BCF= Brutto-Cash Flow, ÖA= ökonomische Abschreibung, KB= Kapitalbasis.
511 Der ‚Cash Value Added’ (CVA) stellt den in einer Periode erwirtschafteten realen (absoluten) Wertzuwachs dar. Der CVA ergibt sich aus der Multiplikation der Residualrendite, berechnet aus der Subtraktion von CFROI und gewichteten Kapitalkosten, sowie der Kapitalbasis: CVA = (CFROI – WACC) * Kapitalbasis (vgl. Karrer (2006), S. 161).
512 Vgl. Baum et al. (1999), S. 265; Reichmann (2001), S. 742; Brugger (2005), S. 213
HANDLUNGSEMPFEHLUNG FÜR DIE VORGEHENSWEISE ZUR WERTORIENTIERTEN BEWERTUNG DER KOSTEN UND MONETÄREN NUTZENPOTENZIALE VON RFID-ANWENDUNGEN
150
Gew
inn
Shar
ehol
der V
alue
Gewinnorientierte Sicht= Deckung der Aufwendungen
Wertorientierte Sicht= Deckung der Aufwendungen
+ Kapitalkosten
Gewinn > 0
Wertbeitrag > 0
Kapitalkosten
„Buchhalterischer Gewinn“
„Buchhalterischer Verlust“
„Wertsteigerung“
„Wertvernichtung“
Wertbeitrag < 0
Gewinn < 0
Gew
inn
Shar
ehol
der V
alue
Gewinnorientierte Sicht= Deckung der Aufwendungen
Wertorientierte Sicht= Deckung der Aufwendungen
+ Kapitalkosten
Gewinn > 0
Wertbeitrag > 0
Kapitalkosten
„Buchhalterischer Gewinn“
„Buchhalterischer Verlust“
„Wertsteigerung“
„Wertvernichtung“
Wertbeitrag < 0
Gewinn < 0
Abbildung 27: Unterschied zwischen gewinn- und wertorientierter Sicht513
Der Unternehmenswert bzw. Shareholder Value kann nur über indirekte Fakto-ren beeinflusst werden. Diese Einflussgrößen werden üblicherweise als Wert-generatoren, Werttreiber oder ‚Value Driver’ bezeichnet und bilden die Bestim-mungsgrößen des Unternehmenswertes.514 Sie bilden nicht nur finanzielle Ziel-größen ab, sondern reflektieren auch anderweitige strategische Ziele des Un-ternehmens.515
Die Ermittlung sowie die genauere Untersuchung dieser Einflussgrößen wird als Werttreiberanalyse bezeichnet.516 Eine Werttreiberanalyse erfolgt typischer-weise anhand eines hierarchischen Werttreibermodells, auf deren Basis sich die zukünftigen Entwicklungen der einzelnen Werttreiber ableiten lassen.517 Diese Modelle sind in der Regel so aufgebaut, dass eine der oben genannten wertorientierten Spitzenkennzahlen in ihre einzelnen operativen Einflussgrößen zerlegt wird. Als Komponenten des Unternehmenswertes werden die Werttrei-
513 Quelle: Mit geringfügigen Änderungen entnommen aus Gomm (2008), S. 19. 514 Vgl. Reichmann (2001), S. 731 515 Vgl. Reichmann (2001), S. 732 516 Vgl. Gomm (2008), S. 20 517 Vgl. Elbert (2005), S. 118. Zu den Methoden der Prognose zukünftiger Entwicklungen von
Werttreibern siehe Elbert (2005), S. 129ff sowie die dort angegebene Literatur.
HANDLUNGSEMPFEHLUNG FÜR DIE VORGEHENSWEISE ZUR WERTORIENTIERTEN BEWERTUNG DER KOSTEN UND MONETÄREN NUTZENPOTENZIALE VON RFID-ANWENDUNGEN
151
ber systematisch über verschiedene Differenzierungsebenen hergeleitet.518 Ausgehend von der wertorientierten Spitzenkennzahl werden sie durch eine sukzessive Dekomposition in immer stärker disaggregierte Größen gebildet.519 Die hoch verdichtete wertorientierte Spitzenkennzahl bildet den „Ausgangs-punkt“ für die dahinter stehenden finanziellen Steuerungsgrößen, die den Ge-schäftserfolg maßgeblich determinieren. Sie stellen das Bindeglied zwischen der wertorientierten Spitzenkennzahl und den operativen Werttreibern dar. Auf der darunter liegenden operativen Ebene erfolgt letztendlich die Abbildung der Wertgenerierung im Rahmen der operativen Geschäftstätigkeit. Die operativen Prozesse als der eigentliche Kristallisationspunkt der Wertschöpfung in Unter-nehmen beinhalten somit die eigentlichen Stellhebel der Wertsteigerung. Hier-bei handelt es sich um die für die Kundennutzengenerierung essentiellen Leis-tungsmerkmale operativer Prozesse. Insofern werden diese operativen Wert-treiber auch durch die mit diesen Kundennutzenparametern in Verbindung stehenden operativen Prozesskennzahlen abgebildet. Über diese Mikrowert-treiber werden die potenziellen Wertsteigerungsquellen in einzelnen operativen (Leistungs-)Bereichen auf einem hohen Disaggregierungsgrad aufgeschlüsselt. Alle Größen bilden in Summe ein wertorientiertes Zielsystem, das auf monetä-ren und nicht-monetären Messgrößen bzw. Kennzahlen basiert.520 Dabei wird die notwendige Verbindung zwischen den finanziellen Wertgeneratoren und ihren ursächlichen operativen Einflussgrößen hergestellt. Es ist zu berücksichti-gen, dass „[…] Werteinfluss und Beeinflussbarkeit der Werttreiber einer Dyna-mik unterliegen“.521
5.1.2 Aufbau des Werttreibermodells für die RFID-Bewertung
Im Kontext der RFID-Einführung in der Logistik gilt es bei einer Wertsteige-rungsanalyse denjenigen Wert monetär abzubilden, der aus der „Katalysator-funktion“ der RFID-Technologie für logistische Konzepte bzw. Prozesse im Unternehmen resultiert. Allerdings ist dieser technologiebedingte Einfluss auf die Wertsteigerung durch eine schwer erfassbare Komplexität gekennzeichnet. Sie behindert eine ganzheitliche Betrachtungsweise, durch die der „Wert“ des RFID-Einsatzes für ein Unternehmen aus den mehrdimensionalen Nutzenkom-
518 Vgl. Nicklas (1998), S. 188f 519 Zum Begriff der „operativen Werttreiberhierarchie“ siehe: Elbert (2005), S. 143 sowie die
dort angegebene Literatur, ferner: a.a.O., S. 155 und S. 157. 520 Vgl. hierzu: Elbert (2005), S. 119; Nicklas (1998), S. 188
HANDLUNGSEMPFEHLUNG FÜR DIE VORGEHENSWEISE ZUR WERTORIENTIERTEN BEWERTUNG DER KOSTEN UND MONETÄREN NUTZENPOTENZIALE VON RFID-ANWENDUNGEN
152
ponenten in den RFID-gestützten logistischen Prozessen widergespiegelt wird. Dies liegt in erster Linie an den vielfältigen indirekten monetären Effekten. Wie bei neuartigen Technologien durchaus üblich, ist es vielfach sogar so, dass der Anteil des direkten Nutzens lediglich den geringeren Anteil des Kostensen-kungspotenzials ausmacht. Der weitaus größere Teil an Kosteneinsparungen ergibt sich aus indirekten Nutzenpotenzialen. Da diese indirekten Nutzenwir-kungen einen entscheidenden Einfluss auf die Wirtschaftlichkeit haben, dürfen sie für eine umfassende Bewertung nicht außer Acht gelassen werden. Erst mit diesen Effekten entsteht ein ganzheitliches Bild bzw. die vollständige Transpa-renz über die ursächlichen Hintergründe des zukünftigen Wertsteigerungsein-flusses durch die RFID-Technologie. Auf diese Effekte wird jedoch im Rahmen einer Bewertung von RFID-Nutzenpotenzialen in der Unternehmenspraxis oft-mals zu wenig Gewicht gelegt.522
Neben dem Lokalisieren indirekter Nutzenpotenziale besteht eine weitere Her-ausforderung darin, diese quantitativ zu prognostizieren. Die exakten Auswir-kungen möglicher direkter und indirekter Nutzenpotenziale müssen auf der Prozessebene operationalisiert werden, obwohl sie vielfach ex ante nach Art und Umfang unbekannt bzw. intransparent sind. Anschließend müssen diese quantitativ operationalisiert und einem zukünftigen monetären „Gegenwert“ zugeordnet werden. Dazu werden geeignete Einflussfaktoren benötigt, die die erwarteten Verbesserungseffekte widerspiegeln. Deren exakte Quantifizierung ist primär mit zwei Problempunkten behaftet. Zunächst ist aufgrund der hohen Prognoseungenauigkeit zukünftiger Nutzenwirkungen die Aussagesicherheit verhältnismäßig unscharf. Aufgrund der Neuartigkeit der Technologie wird eine simple Annahme von prozentual kalkulierten Kennzahlverbesserungen einer effektiven quantitativen Prognose von Nutzenerwartungen nicht gerecht. Viel-fach sind insbesondere bei mehrschichtigen Verbesserungspotenzialen genaue Prozessanalysen und ggf. Pilot-Versuche notwendig. Das gilt bspw. für poten-zielle Zeiteinsparungen bei „hybriden“ Prozessaktivitäten, bei denen eine RFID-bedingte Reduktion für kombinierte Bearbeitungszeiten von Identifikationsvor-gängen und anderen Verrichtungen prognostiziert werden soll. Gleiches gilt, wenn der durch den RFID-Einsatz positive Effekt auf Prozessmengen abge-schätzt werden soll, z.B. fehlerbedingte Nacharbeit, zusätzliche Transporte, ungeplante Suchvorgänge. Insofern gilt die Prognose von Verbesserungseffek-
521 Elbert (2005), S. 156 522 Vgl. Rhensius/Dünnebacke (2010), S. 15 i.V.m. S. 27 und S. 44; Pietsch (2003), S. 31;
Seiter et al (2008), S. 11
HANDLUNGSEMPFEHLUNG FÜR DIE VORGEHENSWEISE ZUR WERTORIENTIERTEN BEWERTUNG DER KOSTEN UND MONETÄREN NUTZENPOTENZIALE VON RFID-ANWENDUNGEN
153
ten als eine große Fehlerquelle innerhalb von RFID-Nutzenbewertungen.523 Dem gegenüber steht im Rahmen der Entscheidungsfindung zur RFID-Implementierung ein hoher, der Unschärfe bzw. Unsicherheit entgegenlaufen-der Prognoseaufwand in keinem ökonomisch vertretbaren Verhältnis zur zu-sätzlich erreichbaren Vorhersagegenauigkeit.524
Um die aufgezeigten Schwierigkeiten bei der Nutzenpotenzialquantifizierung methodisch angemessen zu berücksichtigen, kommt ein angepasstes Werttrei-bermodell zum Einsatz (vgl. Abbildung 28). Auf diese Weise können die aufge-zeigten Prognosehürden zwar nicht vollständig eliminiert werden. Jedoch er-möglicht die Mehrstufigkeit bei der RFID-Potenzialquantifizierung eine Zerle-gung der Abschätzung von Verbesserungseffekten in abgegrenzte, miteinander vernetzte Prognoseschritte. Des Weiteren wird die zugrunde gelegte „Poten-zialmechanik“ mittels hierarchischer Ursache-Wirkungszusammenhänge in-tersubjektiv nachvollziehbar dargestellt.
Das verwendete Werttreibermodell stellt eine Kombination aus Rechengrö-ßenmodell und Einflussgrößenmodell dar.525 Mittels eines solchen kombinierten Modells aus Rechen- und Einflussgrößen können auch die indirekten Nutzen-potenziale sowie ihr Einfluss auf den RFID-bedingten Wertbeitrag systematisch erfasst und quantifiziert werden. Der Einsatz eines Rechengrößenmodells in Reinform ist für eine Wertsteigerungsanalyse des RFID-Einflusses auf die Op-timierung von Logistik-Prozessen kaum praktikabel, da sich im Kontext der Quantifizierung von RFID-Nutzenpotenzialen die vollständige Ermittlung arith-metischer Verknüpfungen als nicht leistbar darstellt.
523 Vgl. Gille (2010), S. 98 524 Vgl. Pietsch (2003), S. 32f i.V.m. S. 36 525 Werttreiberhierarchien lassen sich grundsätzlich in zwei verschiedene Modellarten untertei-
len. So genannte Rechengrößenmodelle beinhalten eine vollständige arithmetische Ver-knüpfung der Werttreiber. Die Gruppe der Einflussgrößenmodelle weist demgegenüber le-diglich die Einflüsse auf die übergeordneten Zielgrößen aus. Bisher existieren schlüssige Werttreiberverknüpfungen zwischen Logistikleistung und Unternehmenswert lediglich als Einflussgrößenmodelle (vgl. Trippner (2006), S. 41f).
HANDLUNGSEMPFEHLUNG FÜR DIE VORGEHENSWEISE ZUR WERTORIENTIERTEN BEWERTUNG DER KOSTEN UND MONETÄREN NUTZENPOTENZIALE VON RFID-ANWENDUNGEN
154
Wer
torie
ntie
rte
Spitz
enke
nnza
hlO
pera
tive
Wer
ttrei
ber
Gen
eris
che
(fina
nzie
lle) W
erttr
eibe
r
Econ
omic
Va
lue
Adde
d
Ges
amtk
apita
l-ko
sten
(Cap
ital
Cha
rge)
Ges
chäf
tser
gebn
is
nach
Ste
uern
(N
OPA
T)
-
Frem
dkap
ital-
zins
en
Betri
ebsg
ewin
n (E
BIT)
Ertra
gsst
euer
n
-
Brut
toge
win
n (E
BITD
A)
Absc
hrei
bung
en
-
x
Betri
eblic
he
Erlö
se
Betri
eblic
he
Aufw
endu
ngen
-
Gew
icht
eter
Ka
pita
lkos
ten-
satz
(WAC
C)
Betri
eblic
hes
Net
tove
rmög
en
(NO
A)
Eige
n-ka
pita
lkos
tens
atz
Frem
d-ka
pita
lkos
tens
atz
Net
toum
lauf
-ve
rmög
en
Anla
geve
rmög
en
+ +
Lage
r
Ford
erun
gen
+ -Ve
rbin
dlic
h-ke
iten
Erlö
seffe
kte
Sald
o de
r Ko
sten
effe
kte
Kapi
talb
indu
ng a
uf
Lage
rbes
tänd
e
Zusä
tzlic
he E
rlöse
RFI
D-b
edin
gte
Kost
enei
nspa
rung
en
RFI
D-b
edin
gte
Kost
en a
ls
Aufw
and
Um
lauf
best
ände
Sich
erhe
itsbe
stän
de
Entg
ehen
de
Dec
kung
sbei
träge
Prod
uktiv
itäts
-ef
fekt
eR
esso
urce
nein
spar
unge
n (K
oste
nein
spar
unge
n)
Out
puts
teig
erun
g (z
usät
zlic
he E
rlöse
)
Kapi
talb
indu
ng a
uf A
nlag
ever
mög
enLo
g. A
nsch
affu
ngso
bjek
te
RFI
D-In
frast
rukt
ur
Kost
en a
ls A
bsch
reib
unge
nR
FID
-Infra
stru
ktur
log.
Ans
chaf
fung
sobj
ekte
Bear
beitu
ngsa
ufw
and
(z.B
. Han
dlin
g)
Dis
posi
tions
aufw
and
Tran
spor
tauf
wan
d
Kont
roll-
/ Prü
fauf
wan
d
Lage
rhal
tung
sauf
wan
d
Proz
essk
oste
n
Zusä
tzlic
her L
ogis
tikau
fwan
d (P
roze
ssau
fwan
d)
Sons
tige
Aufw
endu
ngen
Fehl
men
genk
oste
n
Red
uzie
rte E
rlöse
Dire
kte
Um
satz
verlu
ste
Indi
rekt
e U
msa
tzve
rlust
e
Erlö
ssch
mäl
erun
gen
Entg
ange
ne
Dec
kung
sbei
träge
Zusä
tzlic
he
Zahl
ungs
bere
itsch
aft
Einm
alig
e Be
stan
dsre
dukt
ion
Lauf
ende
Be
stan
dsre
dukt
ion
Einm
alig
e Be
stan
dsre
dukt
ion
Lauf
ende
Be
stan
dsre
dukt
ion
Erst
ansc
haffu
ng
Wie
derb
esch
affu
ng
Inve
stiti
onsa
ufw
and
Betri
ebsa
ufw
and
Anfa
ngsi
nves
titio
n
Erw
eite
rung
sinv
estit
ion
Abbildung 28: Schematische Darstellung des RFID-Werttreibermodells526 526 Quelle: Eigene Darstellung in Anlehnung an: Brugger (2005), S. 218; Laupper (2004), S. 38f;
Trippner (2006), S. 68
HANDLUNGSEMPFEHLUNG FÜR DIE VORGEHENSWEISE ZUR WERTORIENTIERTEN BEWERTUNG DER KOSTEN UND MONETÄREN NUTZENPOTENZIALE VON RFID-ANWENDUNGEN
155
Im Bereich der generischen finanziellen Werttreiber ist das Modell als Rechen-system ausgelegt. Die zentrale finanzielle Kalkulationskomponente bildet der periodische Residual- bzw. Übergewinn, im Englischen ‚Economic Value Ad-ded’ (EVA) genannt. Der Residualgewinn wird stufen- bzw. ebenenweise in seine untergeordneten Werteinflussgrößen zerlegt. Auf der ersten Ebene wird der EVA in generische finanzielle Komponenten aufgegliedert. Die Berechnung des EVA erfolgt, indem vom betrieblichen Gewinn nach Zinsen und Steuern, dem Net Operating Profit after Taxes (NOPAT), die Gesamtkapitalkosten sub-trahiert werden. Die Berechnung des NOPAT setzt am Bruttogewinn (EBITDA) an. Nach Abzug der Abschreibungen ergibt sich das Betriebsergebnis (EBIT). Zur Ermittlung des NOPAT sind nun die gewinnabhängigen Ertragssteuern sowie etwaige Fremdkapitalzinsen zu berücksichtigen.527 Die Berechnung der Gesamtkapitalkosten, auch als Capital Charge bezeichnet, erfolgt durch die Multiplikation des betriebsnotwendigen Nettovermögens, der Net Operating Assets (NOA), mit einem gewichteten Gesamtkapitalkostensatz, dem Weighted Average Cost of Capital (WACC). Grundsätzlich handelt es sich bei der Be-rechnungsbasis der Kapitalkosten um Kosten für Kapital, das entweder im Anlage- oder Nettoumlaufvermögen528, bestehend aus Lagerbeständen, Forde-rungen und Verbindlichkeiten, gebunden ist.529 Die Berechnung der Kapitalkos-ten bezieht sich auf Kapitalveränderungen im Anlage- sowie Umlaufvermögen eines Unternehmens, die mit der Einführung und Nutzung der RFID-Technologie in Verbindungen stehen. Die entsprechenden Kapitalkosten wer-den mit Hilfe eines gewichteten Kapitalkostensatzes bestimmt. Dieser stellt „[…] ein mit den jeweiligen Anteilen der Eigenkapital- und der Fremdkapitalfinanzie-rung am Gesamtkapital gewichtetes Mittel der Eigen- und Fremdkapital-kostensätze“530 dar.
Im Bereich der operativen Mikrowerttreiber ist das Werttreibermodell hingegen als Einflussgrößensystem in Bezug auf die generischen finanziellen Werttrei-berebenen konzipiert. Für die RFID-bedingte Wertsteigerung sind die nachfol-genden monetären Einflussbereiche maßgeblich.
527 Vgl. Brugger (2005), S. 216 528 Das Umlaufvermögen abzüglich des unverzinslichen Kapitals (kurzfristige unverzinsliche
Verbindlichkeiten: geleistete Anzahlungen, Verbindlichkeiten aus Lieferungen und Leistun-gen) stellt das Netto-Umlaufvermögen dar (vgl. Brugger (2005), S. 111).
529 Vgl. Brugger (2005), S. 214 530 Elbert (2005), S. 137
HANDLUNGSEMPFEHLUNG FÜR DIE VORGEHENSWEISE ZUR WERTORIENTIERTEN BEWERTUNG DER KOSTEN UND MONETÄREN NUTZENPOTENZIALE VON RFID-ANWENDUNGEN
156
Erlöseffekte
Die Voraussetzung für logistikbedingte positive Erlös- bzw. Umsatzeffekte ist eine vorausgehende Verbesserung der Logistikleistung. Die bessere Lo-gistikleistung kommt durch die logistischen Leistungskomponenten einer hohen Termintreue, hoher Lieferqualität, hoher Lieferflexibilität, kurzer Lieferzeiten und einer hohen Produktverfügbarkeit zustande. Kurze Lieferzeiten führen zu einer schnellen Leistungserfüllung. Reduzierte Fehlerhäufigkeiten führen zu geringen Falschlieferungen sowie einer fehlerfreien Lieferbeschaffenheit von Produkten. Die verbesserte Lieferflexibilität ermöglicht eine spätere Berücksichtigung von Kundenänderungswünschen.
Wie die in Abschnitt 4.2 dieser Arbeit formulierten idealtypischen Wirkungsket-ten der RFID-Nutzengenerierung verdeutlichen, werden die genannten Aspekte durch die Nutzenpotenziale der RFID-Technologie adressiert. RFID-bedingte Umsatzsteigerungen entstehen somit zum Ersten durch eine höhere Produkt-verfügbarkeit, die auf einer durch Produktivitätssteigerung resultierenden Out-putsteigerung basiert. Zum Zweiten ergeben sich potenzielle Zusatz- bzw. Mehrerlöse dadurch, dass eine bessere Logistikleistung zusätzlich zu einer höheren Zahlungsbereitschaft führt.531
Kosteneffekte
Ein zentraler Aspekt auf der Seite der RFID-bedingten Kosteneinsparungen liegt in der direkten Kostenvermeidung. Im Rahmen der Wertsteigerung des RFID-Einsatzes bilden sie eine primäre Wert generierende Größe. Diese Form des monetären Nutzens entsteht durch die Vermeidung von externen Kosten. Hierbei handelt es sich um Kosten, die an unternehmensexterne Dritte gezahlt werden müssen. In diesem Zusammenhang ist anzumerken, dass Kostenein-sparungen streng genommen keine Zahlungseingänge darstellen, jedoch wie diese behandelt werden.532
Aus Logistiksicht sind alle externen Kosten relevant, die aus einer logistischen Fehl- oder Minderleistung heraus resultieren. Hierunter fallen in erster Linie alle Komponenten der Fehlmengenkosten, wie bspw. externe Express-Transporte und Konventionalstrafen bzw. Pönalen. Des Weiteren können durch die Ver-meidung von Prozessdefekten, basierend auf erhöhter Prozesstransparenz, sonstige Aufwendungen in Form externer Folgekosten bspw. für Rückrufaktio-
531 Vgl. Weber (2002), S. 158
HANDLUNGSEMPFEHLUNG FÜR DIE VORGEHENSWEISE ZUR WERTORIENTIERTEN BEWERTUNG DER KOSTEN UND MONETÄREN NUTZENPOTENZIALE VON RFID-ANWENDUNGEN
157
nen aufgrund von umfassenderen Rückverfolgbarkeitsdaten verringert wer-den.533 Ferner verlangen Kunden weniger nach Preisnachlässen oder stornie-ren Aufträge aufgrund von Fehlmengen, was Opportunitätskosten in Form von reduzierten Erlösen verringert.534
Auf der Kosten- bzw. Aufwandsseite des RFID-Einsatzes wird sowohl der Im-plementierungs- also auch der Betriebsaufwand kostenmäßig berücksichtigt. Diese Unterscheidungsform geht auf den so genannten Total Cost of Owner-ship-Ansatz535 zurück. Unter die ‚Total Cost of Ownership’ (TCO) fallen alle Kosten, die im Zusammenhang mit der Anschaffung sowie dem anschließen-den Betrieb eines Investitionsobjektes stehen.536 Neben den Anschaffungs- und Implementierungskosten werden somit auch die Folgekosten innerhalb der Nutzungsphase betrachtet. Neben dem Ziel, möglichst alle mit einer Investi-tionsentscheidung verbundenen Kosten zu berücksichtigen, gilt es durch diese ganzheitliche Kostenbetrachtung, sich bereits in der Planungsphase mit den zukünftigen Determinanten einer Investition detailliert auseinanderzusetzen und diesbezüglich Transparenz zu schaffen, da nicht zwingend die Anfangsinvesti-tion den größten Kostenblock darstellt, sondern vielfach die laufenden Kosten während des Betriebs.537
Produktivitätseffekte
RFID-bedingte Produktivitätssteigerungen in logistischen Prozessen nehmen als Einflussbereich auf die Wertsteigerung eine Sonderrolle ein, da sie nur dann monetär wirksam werden, wenn sie sich in indirekter Form von Erlösstei-gerungen, Kosteneinsparungen oder als Reduktionseffekt beim logistischen Umlauf- oder Anlagevermögen manifestieren. Mögliche RFID-bedingte Produk-tivitätssteigerungen werden daher jeweils in beide Wertsteigerungsbereiche überführt. Die lediglich indirekte Wirksamkeit hängt damit zusammen, dass Produktivitätssteigerungen zunächst nicht direkt zahlungswirksam im Hinblick
532 Vgl. Brugger (2005), S. 130 533 Vgl. Alexander et al. (2002), S. 9ff 534 Vgl. Abschnitt 2.1.2.6 535 Der Begriff ‚Total Cost of Ownership’ (TCO) steht für die Bewertung einer Investition anhand
einer phasenspezifischen Kostenbetrachtung. Aufgrund der Ausrichtung auf die gesamte Nutzungsdauer einer Investition, wird im Rahmen des TCO-Ansatzes auch von einer Le-benszyklusbetrachtung gesprochen. Lebenszyklusbezogene Kostenanalysen erscheinen insbesondere bei Betriebsmitteln zweckmäßig, da diese über längere Zeiträume im Unter-nehmen verbleiben und sich durch Wechselwirkungen in der Kostentstehung in den unter-schiedlichen Lebenszyklusabschnitten auszeichnen. Vgl. hierzu Seuring (2001), S. 107.
536 Vgl. Seuring (2001), S. 108
HANDLUNGSEMPFEHLUNG FÜR DIE VORGEHENSWEISE ZUR WERTORIENTIERTEN BEWERTUNG DER KOSTEN UND MONETÄREN NUTZENPOTENZIALE VON RFID-ANWENDUNGEN
158
auf die Generierung von Erlössteigerungen oder Kosteneinsparungen sind.538 Dies geschieht erst, wenn auch personelle Kapazitäten bzw. Stellen reduziert werden können. Um auf diese Weise zahlungswirksame Bestandteile an Pro-zesskosten einsparen zu können, müssen über die durch die RFID-Technologie adressierten Aufwandstreiber genügend umfangreiche Zeiteinsparungen gene-riert werden. Primär durch die RFID-Technologie adressierte Aufwandstreiber in Logistik-Prozessen sind Bearbeitungs- bzw. Handlingaufwand, Dispositions-aufwand, Lagerhaltungsaufwand, Transportaufwand sowie Kontroll- bzw. Prüf-aufwand.539
Reduktion des logistischen Kapitaleinsatzes
Ein weiterer Wert generierender Einflussfaktor durch den RFID-Einsatz bildet die Reduktion des Kapitaleinsatzes im Hinblick auf logistisches Umlauf- und Anlagevermögen.
Maßgeblich für die Reduktion des logistischen Nettoumlaufvermögens sind in erster Linie Bestandsreduktionen. Die Reduktion von Beständen bedingt durch den RFID-Einsatz umfasst zwei Bestandskategorien im Lager: die Reduktion der Sicherheits- und der Umlaufbestände. In beiden Fällen können sowohl ein-malige, als auch laufende Bestandsreduktionseffekte zum Tragen kommen.
Ein letzter Ansatzpunkt zur Reduktion des Kapitaleinsatzes stellt das logistische Anlagevermögen dar, wie bspw. Flurförderzeuge, Regalbediengeräte sowie Regale in der Lagereinrichtung. Grundsätzlich ist der Kapitaleinsatz in dieses logistische Anlagevermögen so gering wie möglich zu halten. Das bedeutet, dass Investitionen, die aus Sicht des Kunden keinen Mehrwert generieren oder eine Form der Verschwendung darstellen, zu vermeiden bzw. zu eliminieren sind.540 Das für die Wertsteigerungsbetrachtung des RFID-Einsatzes relevante Anlagevermögen umfasst zum einen alle technologischen Komponenten der RFID-Infrastruktur, zum anderen alle logistischen Anschaffungsobjekte, die in den RFID-gestützten Prozessen zum Einsatz kommen und deren Anschaf-fungsvermeidung mit der RFID-Einführung in Verbindung steht.
537 Vgl. Maurer (2002), S. 7 538 Vgl. Brugger (2005), S. 278 539 Vgl. Abschnitt 2.1.2.6 540 Vgl. Schnetzler (2005), S. 89
HANDLUNGSEMPFEHLUNG FÜR DIE VORGEHENSWEISE ZUR WERTORIENTIERTEN BEWERTUNG DER KOSTEN UND MONETÄREN NUTZENPOTENZIALE VON RFID-ANWENDUNGEN
159
5.1.3 Überblick über die Vorgehensschritte
Aufgrund der Vielfältigkeit sowie starken Verflechtung potenzieller RFID-Nutzenwirkungen untereinander in Logistik-Prozessen in Verbindung mit den RFID-Kosten, ergibt sich zwangsläufig eine vielschichtige Bewertungssituation, die sich im Rahmen einer RFID-Wertsteigerungsanalyse nur in strukturierter Form ganzheitlich durchdringen lässt. Insbesondere herauszufinden, welche positiven monetären Auswirkungen der RFID-Technologie zugesprochen wer-den können und was davon abgegrenzt werden muss, ist ein mühsamer und aufwendiger Vorgang. Um dahingehend einen systematischen Ablauf bei der RFID-Wertsteigerungsanalyse zu unterstützen, wird ein phasenorientiertes Vorgehensmodell eingesetzt.
Der Einsatz von Vorgehensmodellen weist eine Reihe von Vorteilen auf. Sie liegen zum einen in der Planbarkeit des Bewertungsvorhabens. Gleichzeitig ermöglicht die Gliederung in strukturierte Teilaufgaben eine zielgerichtete Steu-erung des Ablaufs. Nach dem Abschluss jedes Vorgehensschrittes existieren definierte, überprüfbare Zwischenergebnisse, die eine eindeutige Aussage über den Fortschritt des Bewertungsvorhabens ermöglichen.541 Ein wesentlicher Charakter dieser Phasenorientierung bildet daher auch die bedarfsorientierte Wiederholbarkeit einzelner Phasen bzw. ein möglicher Abbruch durch die In-tegration von so genannten „Gate-Reviews“ als Phasenabschluss.542
Das Vorgehensmodell ist in fünf Phasen untergliedert (vgl. Abbildung 29), die je nach Bedarf über Rückkopplungen in mehreren Iterationsschritten durchlaufen werden können. Jede der Phasen besteht wiederum aus einzelnen Teilschrit-ten, die zu einem Zwischenergebnis mit Meilensteincharakter am Abschluss führen. Die jeweiligen Kerninhalte der einzelnen Phasen werden in den nach-stehenden Abschnitten kurz vorgestellt.
541 Vgl. Krallmann et al. (2007), S. 136 542 Vgl. Dirlenbach et al. (2006), S. 138
HANDLUNGSEMPFEHLUNG FÜR DIE VORGEHENSWEISE ZUR WERTORIENTIERTEN BEWERTUNG DER KOSTEN UND MONETÄREN NUTZENPOTENZIALE VON RFID-ANWENDUNGEN
160
22
33
55
Plausibilisierung der Realisierungschancen technologiebedingter
Nutzenpotenzial-wirkungen
Quantifizierung von monetären Nutzeneffekten
des RFID-EinsatzesWertsteigerungs-
kalkulation für die RFID-Einführungs-
entscheidung
11
Initialisierungs-schritte zur
Wertsteigerungs-analyse
44
Quantifizierung von Kosten-
komponenten des RFID-Einsatzes
1.1 Festlegung des Anwendungs-
kontextes
1.2 Morphologische Beschreibung technologisch-
ökonomischer Ursache-Wirkungs-
Zusammenhänge
2.1 Aufstellen von Bewertungsmatrizen zur
Plausibilisierung von Wirkungs-
Zusammenhängen
2.2 Durchführung der wirkungsbezogenen Matrixverknüpfung
3.1 Direkt monetärer Nutzen durch
Kosten-einsparungen
3.2 Indirekt monetärer Nutzen durch Produktivitäts-steigerungen
3.3 Monetärer Nutzen durch Reduktion des
Kapitaleinsatzes5.2 Kalkulation der Wertsteigerungs-
kennzahl und Alternativenauswahl
5.1 Aufstellen der wertorientierten Zahlungsreihe
2.3 Auswahl von RFID-Nutzen-
potenzialen für die Quantifizierung
4.1 Identifikation relevanter RFID-
Kostenkomponenten
4.2 Kostenprognose
22
33
55
Plausibilisierung der Realisierungschancen technologiebedingter
Nutzenpotenzial-wirkungen
Quantifizierung von monetären Nutzeneffekten
des RFID-EinsatzesWertsteigerungs-
kalkulation für die RFID-Einführungs-
entscheidung
11
Initialisierungs-schritte zur
Wertsteigerungs-analyse
44
Quantifizierung von Kosten-
komponenten des RFID-Einsatzes
1.1 Festlegung des Anwendungs-
kontextes
1.2 Morphologische Beschreibung technologisch-
ökonomischer Ursache-Wirkungs-
Zusammenhänge
2.1 Aufstellen von Bewertungsmatrizen zur
Plausibilisierung von Wirkungs-
Zusammenhängen
2.2 Durchführung der wirkungsbezogenen Matrixverknüpfung
3.1 Direkt monetärer Nutzen durch
Kosten-einsparungen
3.2 Indirekt monetärer Nutzen durch Produktivitäts-steigerungen
3.3 Monetärer Nutzen durch Reduktion des
Kapitaleinsatzes5.2 Kalkulation der Wertsteigerungs-
kennzahl und Alternativenauswahl
5.1 Aufstellen der wertorientierten Zahlungsreihe
2.3 Auswahl von RFID-Nutzen-
potenzialen für die Quantifizierung
4.1 Identifikation relevanter RFID-
Kostenkomponenten
4.2 Kostenprognose
Abbildung 29: Vorgehensmodell für die RFID-Wertsteigerungsanalyse543
(1) Initialisierungsschritte zur Wertsteigerungsanalyse
Die Initialisierungsschritte zur Wertsteigerungsanalyse dienen der Strukturie-rung und Systematisierung aller notwendigen unternehmens- und prozessspe-zifischen Informationen, um den potenziellen RFID-Einsatz aus Logistiksicht zu evaluieren. Zunächst werden alternative Anwendungsfelder für den Technolo-gieeinsatz abgegrenzt. Für diese werden die mit alternativen Einsatz- bzw. Anwendungsmöglichkeiten der Technologie in Zusammenhang stehenden Anwendungsziele und Unterstützungsaufgaben abgeleitet, die auf bestimmten Wirkungsmechanismen der RFID-Technologie beruhen. Mittels einer morpho-logischen Darstellung wird die RFID-Anwendung visualisiert. Sie dient als kom-primiertes Beschreibungsmodell für die Detailanalyse zwecks Ermittlung der erforderlichen quantitativen Informationsbasis für die Nutzenpotenzialbewer-tung. Mit Hilfe von fünf Morphologien wird für die Erstimplementierung sowie
543 Quelle: Eigene Darstellung
HANDLUNGSEMPFEHLUNG FÜR DIE VORGEHENSWEISE ZUR WERTORIENTIERTEN BEWERTUNG DER KOSTEN UND MONETÄREN NUTZENPOTENZIALE VON RFID-ANWENDUNGEN
161
jede Erweiterungsoption ein morphologisches Profil der Technologieanwen-dung und der damit assoziierten Nutzengenerierung erstellt. Die Material- und Informationsflüsse sind maßgeblich, um existierende Problembereiche und Schwachstellen abzubilden. Diese werden abschließend mit einem logistischen Nutzenpotenzial in Verbindung gebracht sowie einer logistischen Kennzahl zwecks Operationalisierung zugeordnet.
(2) Plausibilisierung der Realisierungschancen technologiebedingter Nutzen-wirkungen
Vor der eigentlichen Wertsteigerungsanalyse müssen die ursächlichen techno-logisch-ökonomischen Ursache-Wirkungszusammenhänge monetärer Effekte des RFID-Einsatzes als Inputgrößen für die Nutzenevaluation und Nutzenquan-tifizierung identifiziert und plausibilisiert werden. Dieser Schritt weist eine Vorfil-terfunktion bezüglich der nachfolgenden Ermittlung von monetären Effekten auf, mit deren Hilfe der Aufwand für die spätere quantitative Detailanalyse von monetären Nutzeffekten auf ein priorisiertes Mindestmaß beschränkt wird. Aus der Gesamtanzahl an RFID-Nutzenpotenzialen in der morphologischen Be-schreibung werden nun diejenigen herausselektiert, die die größten Realisie-rungschancen an Verbesserungen in den betrachteten Logistikprozessen auf-weisen. Zur Durchführung einer solchen Wirkungsanalyse der Nutzenpotenzia-le erfolgt im ersten Teilschritt das Aufstellen von drei Bewertungsmatrizen, die sich aus den Inhalten der Morphologien zusammensetzen. Im Anschluss kommt ein mehrstufiges Scoring-Verfahren zur Anwendung, mit dessen Hilfe eine mehrstufige Matrixverknüpfung für die eigentliche Potenzialpriorisierung erfolgt. Im Ergebnis dieses Vorgehens sind diejenigen logistischen Nutzenpo-tenziale priorisiert, auf die die technologischen Wirkungsmechanismen den größten erwarteten Einfluss ausüben. Anhand einer Pareto-Klassifizierung werden diese für die nachfolgende monetäre Quantifizierung herausselektiert.
(3) Quantifizierung von monetären RFID-Nutzeneffekten
Im Anschluss an die Wirkungsanalyse zur Plausibilisierung und Auswahl von RFID-Nutzenpotenzialen erfolgt der Transfer dieser Nutzenpotenziale in mone-täre Effekte. Zielsetzung ist eine möglichst vollständige Quantifizierung der lokalisierten Nutzenpotenziale sowie Monetarisierung aller finanziellen Konse-quenzen. Gegenstand des Nutzenpotenzialtransfers sind direkt monetäre Ef-fekte durch Kosteneinsparungen, indirekt monetäre Wertsteigerungseffekte
HANDLUNGSEMPFEHLUNG FÜR DIE VORGEHENSWEISE ZUR WERTORIENTIERTEN BEWERTUNG DER KOSTEN UND MONETÄREN NUTZENPOTENZIALE VON RFID-ANWENDUNGEN
162
durch Produktivitätssteigerungen sowie monetäre Effekte durch Reduktion des Kapitaleinsatzes. Für jede dieser Kategorien wird der Einfluss der quantifizier-ten RFID-Nutzenpotenziale auf einzelne, jeweils maßgebliche monetäre Nut-zentreiber abgeschätzt. Der Transfer der RFID-Nutzenpotenziale in diese mo-netären Wertbeiträge erfolgt schrittweise in strukturierter Form. Auf diese Wei-se wird die Abschätzung der monetären Effekte erleichtert, die den nutzenseiti-gen Kalkulationsinput für die RFID-Wertsteigerungsbetrachtung darstellen.
(4) Quantifizierung der RFID-Kostenkomponenten
Im Rahmen der RFID-Wertsteigerungsanalyse gilt es ebenso die maßgeblichen Kosten zu berücksichtigen, die die RFID-Implementierungsentscheidung nach sich zieht. Zielsetzung ist deren möglichst exakte wertmäßige Prognose. Die zu differenzierenden RFID-Kostenkomponenten werden zunächst nach zeitlichen Gesichtspunkten anhand ihrer Entstehung während der Implementierungs- oder Betriebsphase eines RFID-Systems unterteilt. Innerhalb dieser beiden Lebenszyklusphasen des RFID-Einsatzes erfolgt dann die Unterscheidung in externe und interne Kostenkomponenten. Externe Kosten müssen an außen stehende Vertragspartner oder andere Dritte geleistet werden. Interne Kosten fallen innerhalb des Unternehmens an. Insbesondere die internen Arbeitskos-ten sind hierunter zu subsumieren. Zur strukturierten und redundanzfreien Abbildung dieser unterschiedlichen RFID-Kosten wird ein Kostenstrukturmodell herangezogen, mit dessen Hilfe die sachliche und zeitliche Abgrenzung der RFID-Kosten durchgeführt wird.
(5) Wertsteigerungskalkulation für die RFID-Einführungsentscheidung
Die Wertsteigerungskalkulation im Rahmen dieser Arbeit ist darauf ausgerich-tet, den Wertbeitrag einer unternehmensübergreifenden Technologie-anwendung unter Berücksichtigung von Kapitalkostenveränderungen zu ermit-teln. Diese Ermittlung der zukünftigen Wertsteigerung ist auf die Prognose zukünftiger Residualgewinne gestützt, die dem geplanten RFID-Einsatz zuzu-rechnen sind. Die zukunftsgerichtete Abschätzung ist insbesondere dadurch gekennzeichnet, dass es sich hierbei nicht um gesicherte Zahlungsreihen, sondern um Erwartungswerte handelt. Dies bedeutet, dass sowohl die Werthö-hen, als auch die dazu gehörigen Eintrittswahrscheinlichkeiten der möglichen Bestandteile zukünftiger Residualgewinne zu prognostizieren sind.
HANDLUNGSEMPFEHLUNG FÜR DIE VORGEHENSWEISE ZUR WERTORIENTIERTEN BEWERTUNG DER KOSTEN UND MONETÄREN NUTZENPOTENZIALE VON RFID-ANWENDUNGEN
163
Die Wertsteigerungskalkulation beginnt mit der Differenzbildung zur inkremen-tellen Betrachtung ausschließlich der „Katalysatorfunktion“ des geplanten RFID-Einsatzes für die Logistik-Prozesse. Mit dem Ziel einer Vergleichsrechnung werden alle kosten- und nutzenbezogenen monetären Inputgrößen für das entscheidungsrelevante RFID-Anwendungsfeld gegenüber einem Alterna-tivszenario in Abzug gebracht. Mit den so aufbereiteten Kalkulationsdaten er-folgt die Berechnung der zukünftigen Residualgewinne des RFID-Einsatzes. Hierzu wird zum einen eine RFID-Erfolgsrechnung aufgestellt, zum anderen erfolgt die Berechnung der RFID-relevanten Kapitalkosten. In einem letzten Arbeitsschritt erfolgt abschließend die Berechnung der eigentlichen Wertsteige-rungskennzahl. Anhand der Kalkulationsergebnisse werden die evaluierten Anwendungsalternativen in eine Selektionsmatrix eingeordnet, die der Ablei-tung einer Vorteilhaftigkeitsreihenfolge für die Implementierungsentscheidung gemäß der Präferenz des Entscheidungsträgers dient.
5.2 Initialisierungsschritte zur Wertsteigerungsanalyse
Ein direkter Einstieg in die Wertsteigerungsanalyse ist nicht empfehlenswert. Denn ihr Methodenaufbau liefert per se keinerlei Hilfestellung bei der Operatio-nalisierung der für die RFID-spezifische Kalkulation kosten- und nutzenseitigen quantitativen Inputgrößen. Gleiches gilt für die inhaltliche Unterstützung bei der Abschätzung bzw. Prognose der erwarteten Verbesserungseffekte durch den RFID-Einsatz.544 Diese Aspekte sind zentrale Punkte im Rahmen einer fundier-ten wirtschaftlichen Analyse.545 Ohne eine dezidierte Kenntnis in Bezug auf den erzielbaren RFID-Anwendungsnutzen kann weder dessen Nachvollziehbarkeit noch Nachhaltigkeit gewährleistet werden. Aus diesem Grund sind vor der Durchführung der eigentlichen Wertsteigerungskalkulation einige Vorarbeiten erforderlich, die als Initialisierungsschritte zur RFID-Wertsteigerungsanalyse dienen. Dies betrifft vor allem eine nutzenorientierte Abgrenzung des späteren Anwendungskontextes für den RFID-Einsatz. Denn insbesondere in der frühen Analysephase einer Implementierungsentscheidung ist die Einflussnahme auf das spätere Gesamtnutzenpotenzial als besonders hoch einzustufen. Letzteres gilt grundsätzlich auch für die RFID-bezogenen Implementierungskosten.546
544 Vgl. Gille (2010), S. 97f 545 Vgl. Hirschmeier (2005), S. 57 546 Vgl. Vojdani et al. (2006), S. 268f; Pladeck (2005), S. 124
HANDLUNGSEMPFEHLUNG FÜR DIE VORGEHENSWEISE ZUR WERTORIENTIERTEN BEWERTUNG DER KOSTEN UND MONETÄREN NUTZENPOTENZIALE VON RFID-ANWENDUNGEN
164
5.2.1 Festlegung des Anwendungsbereiches für den RFID-Einsatz
Es ist nicht grundsätzlich davon auszugehen, dass von vornherein eine gesi-cherte Erkenntnis darüber herrscht, welcher RFID-Anwendungsbereich für ein zu betrachtendes Unternehmen aus ökonomischer Sicht besonders in Frage kommt. Eine umfassende Einführung der RFID-Technologie in Form eines „maximalen Anwendungsfalls“ läuft nicht nur einer handhabbaren Implementie-rungssituation, sondern auch der ökonomischen Sinnhaftigkeit zuwider. Inso-fern gilt es den Einsatz der Technologie im Unternehmen auf ökonomisch sinn-volle Anwendungsfelder einzugrenzen. Die „räumliche“ Abgrenzung alternativer Anwendungsfelder des RFID-Einsatzes erfolgt über die Integrationstiefe und Integrationsreichweite. Die Integrationstiefe beschreibt den Einsatzbereich der RFID-Technologie im Hinblick auf die verschiedenen Tagging-Ebenen Pro-dukt/Komponente (‚item’), Umverpackung (‚case’), Palette/Behälter (‚pallet’) und Förder-/Produktionsmittel (‚asset’). Die Integrationsreichweite beschreibt dage-gen den prozessbezogenen Anwendungsumfang des RFID-Einsatzes. Das Spektrum der RFID-basierten Anwendung kann sich hierbei von der unterneh-mensinternen und lokal begrenzten Insellösung bis hin zur unternehmensüber-greifenden offenen Anwendung erstrecken.547 Um auch die zeitliche Technolo-gieintegration im Unternehmen abzugrenzen, gilt es einen ökonomisch sinnvol-len „Diffusionspfad“ der RFID-Anwendung im Unternehmen festzulegen. Die Berücksichtigung zukünftiger Entwicklungsmöglichkeiten des RFID-Einsatzes kann die Technologieeinführung trotz eines anfänglichen negativen Wirtschaft-lichkeitsergebnisses sinnvoll bzw. vorteilhaft werden lassen.548 Durch eine schrittweise RFID-Technologiediffusion im Unternehmen nehmen die Infra-strukturkosten mit jeder zusätzlichen Anwendungserweiterung ab. Unterneh-men können auf diese Weise den Umfang des RFID-Einsatzes zielgerichtet in Abhängigkeit von stetig sinkenden Technologiepreisen und der fortschreitenden Standardisierung kontinuierlich unter Wirtschaftlichkeitsgesichtspunkten aus-bauen.549 Für alternative, sich zeitlich ergänzende Anwendungsfelder im Unter-nehmen ist die Erstellung eines Einführungs- bzw. Implementierungspfades zweckmäßig, der die Reihenfolge von Erst- und Erweiterungsanwendungen für die RFID-Technologie festlegt. Nach der Implementierung einer ersten (Pilot-) Anwendung in einem bestimmten Einsatzbereich im Unternehmen ergeben sich
547 Vgl. Strassner (2005), S. 122 548 Diese „Wegbereiterfunktion“ für weitere Anwendungsfelder wird in erster Linie durch den
Rückgriff auf bereits vorhandene RFID-Infrastrukturkomponenten sowie das aufgebaute Technologiewissen begründet (vgl. Rhensius/Dünnebacke (2010), S. 28).
549 Vgl. Strassner (2005), S. 211
HANDLUNGSEMPFEHLUNG FÜR DIE VORGEHENSWEISE ZUR WERTORIENTIERTEN BEWERTUNG DER KOSTEN UND MONETÄREN NUTZENPOTENZIALE VON RFID-ANWENDUNGEN
165
möglicherweise weitere sinnvolle Ausbaustufen für den RFID-Einsatz. Auf Grundlage zunächst hinsichtlich ihres räumlichen Einsatzbereiches differenzier-ter RFID-Anwendungsoptionen erfolgt die Festlegung einer geeigneten zeitli-chen Umsetzungsreihenfolge. Eine solche Aussage anhand der Implementie-rungspriorität aufgezeigt werden.
Eine Bewertungsmatrix zur Bestimmung der Implementierungspriorität von alternativen RFID-Anwendungsfeldern ist in Abbildung 30 skizziert. Zielsetzung dieser Bewertung ist es nicht, die Höhe bestimmter Nutzenpotenziale abzu-schätzen, sondern alternative RFID-Anwendungsfelder anhand des Umfangs an möglichen Potenzialquellen zu beurteilen. Grundlage zur Bewertung der RFID-Anwendungsfelder bildet eine Liste an Bewertungskriterien, mit denen die Nutzenpotenzialerwartung durch die drei RFID-Effekte550 „Automatisierungsef-fekt“, „Informatisierungseffekt“ und „Transformationseffekt“ abgeschätzt wird. Die in der Bewertungsmatrix in Abbildung 30 verwendeten Kriterien weisen keinen Anspruch auf Vollständigkeit auf und können je nach Implementierungs-kontext situativ angepasst werden. Mit Hilfe eines Punktbewertungsverfahrens wird eine Implementierungsrangziffer ermittelt. Die Ermittlung der Implementie-rungsrangziffer erfolgt in zwei Schritten. Im ersten Schritt wird für die einzelnen Kriterien mittels Punktevergabe bewertet, welchen Erfüllungsgrad sie für jede einzelne Alternative aufweisen. Dieser Erfüllungsgrad wird auf der Basis einer kardinalen Punkteskala angegeben. Soweit möglich werden für die Beurteilung quantitativ bestimmbarer Kriterien herangezogen, z.B. die Anzahl der Identifika-tionspunkte im Materialfluss. Bei lediglich qualitativ bestimmbaren Kriterien, z.B. Bedarf an Echtzeitinformationen zur Eliminierung intransparenter Prozess-schritte, fließen subjektive Einschätzungen in die Beurteilung ein, die auf Erfah-rung oder Intuition beruhen. Im zweiten Schritt wird aus den Einzelwerten der unterschiedlichen Kriterien ein Gesamtwert aufsummiert, der die Grundlage für die zeitbezogene Rangbildung der alternativen Anwendungsfelder bildet.
550 Vgl. hierzu Abschnitt 2.2.3
HANDLUNGSEMPFEHLUNG FÜR DIE VORGEHENSWEISE ZUR WERTORIENTIERTEN BEWERTUNG DER KOSTEN UND MONETÄREN NUTZENPOTENZIALE VON RFID-ANWENDUNGEN
166
Wareneingang/ Warenausgang
Produktion/Montage
Innerbetrieblicher Transport Lager
Produkt
Packstück
Behälter/ Ladungsträger
Produktions-/ Fördermittel
Anwendungs-feld 2
Prozess-bereich
Tagging-ebene
Anwendungsfeld 4
Anwendungsfeld 1
Anwendungsfeld 3
Alternative RFID-Anwendungsfelder
Bewertung der ImplementierungsprioritätAnwendungsfeld
1 Anwendungsfeld
2Anwendungsfeld
3 […]
Punkteskala für die Bewertung (0 = not applicable, (0 = not applicable, (0 = not applicable,1 = gering, 1 = gering, 1 = gering,
Bewertungskriterien 5 = sehr hoch) 5 = sehr hoch) 5 = sehr hoch)1. Automatisierungseffekt:
1.1 Anzahl an Indentifikationspunkten im Materialfluss1.2 Anzahl an Indentifikationsobjekten im Durchsatz1.3 Anzahl manueller Kontrollen im Materialfluss1.4 Anzahl an Prozessstörungen durch Lesefehler (z.B. durch Etikettenverschmutzung etc.) 1.5 Anzahl manueller Konfigurationsschritte1.6 Zeitaufwand für Umetikettieren bzw. Etikettierungskorrekturen1.7 Zeitaufwand für Lesegerät- bzw. Objektpositionierung bei optischer Identifikation1.8 …
Teilsumme "Automatisierungseffekt":2.
2.1 Bedeutung einer genauen Prozessparametererfassung (z.B. Zeiten, Mengen, ...)2.2 Bedeutung einer exakten Rückverfolgbarkeit von Objekten2.3 Bedarf an 100%-Kontrollen bei Objekten2.4 Anzahl an Fehlermöglichkeiten in Prozessen 2.5 Anzahl an Fehlerhäufigkeiten bei Objekten 2.6 Fehleranteil bei objektspezifischen Zusammenstellungen2.7 Anzahl an Änderungen bei objektspezifischen Daten2.8 …
Teilsumme "Informatisierungseffekt":3.
3.1 Bedarf an exakter örtlicher Lokalisierung von Objekten3.2 Bedarf an zeitnaher Zustands-/Statuserfassung von Objekten (z.B. Bearbeitungsfortschritt)3.3 Bedarf an Eliminierung intransparenter Prozessschritte3.4 Bedarf an Verbesserung der operativen Reaktionsfähigkeit von Prozessen3.5 Bedarf an Verbesserung der (operativen) Entscheidungsqualität3.6 Bedarf an dezentralen Regelkreisen zur Materialfluss-Steuerung3.7 …
Teilsumme "Transformationseffekt":Punktesumme:
Implementierungsrangziffer:
Informatisierungseffekt:
Transformationseffekt (durch Echtzeitfähigkeit):
Alternative RFID-Anwendungsbereiche
Abbildung 30: Bewertung der Implementierungspriorität alternativer Anwen-dungsfelder des RFID-Einsatzes551
551 Quelle: Eigene Darstellung
HANDLUNGSEMPFEHLUNG FÜR DIE VORGEHENSWEISE ZUR WERTORIENTIERTEN BEWERTUNG DER KOSTEN UND MONETÄREN NUTZENPOTENZIALE VON RFID-ANWENDUNGEN
167
Aus Vereinfachungsgründen sind im Rahmen der vorgestellten Bewertung den einzelnen Kriterien keine Gewichtungsfaktoren zugewiesen, so dass eine Gleichgewichtung der Kriterien vorliegt. Eine abweichende Gewichtung kann jedoch bei Bedarf ohne weiteres vorgenommen werden. Auf diese Weise ist es möglich, den Kriterien im Rahmen der Bewertung in Abhängigkeit vom situati-ven Unternehmenskontext eine unterschiedliche Bedeutung bzw. Wichtigkeit beizumessen, um die Aussage hinsichtlich der Implementierungspriorität weiter zu verfeinern.
Wird eine ergänzende Gewichtung vorgenommen, kann diese ebenfalls auf subjektiver Basis erfolgen, bei der sie die subjektive Vorstellung bezüglich der Wichtigkeit der einzelnen Kriterien des jeweiligen Bewerters widerspiegelt. Normalerweise wird dann zur Gewichtung eine prozentuale Verteilung in Form einer stetigen Skala von 0 bis 1 bzw. von 0 bis 100 verwendet. Alternativ kann anstatt einer absoluten Beurteilung der Wichtigkeit eine relative Bewertung durchgeführt werden. Hierbei wird die vergleichende Priorisierung nicht über die Vergabe von absoluten Punktwerten realisiert, sondern eine relative Abschät-zung in Form eines paarweisen Vergleichs durchgeführt. Grundsätzlich fällt es wesentlich einfacher, einen direkten Paarvergleich als eine abstufende Bewer-tung mehrerer Kriterien durchzuführen. Liegen die Gewichtungen der Kriterien vor, so wird der einzelne Erfüllungsgrad je Kriterium vor der Addition zum Ge-samtwert mit dem dazugehörigen Gewichtungsfaktor multipliziert.552
Die auf diese Weise zeitlich priorisierten RFID-Anwendungsfelder für eine Erst-implementierung sowie mögliche Erweiterungsoptionen bilden den Anwen-dungsrahmen für die Quantifizierung von monetären Effekten des RFID-Einsatzes. Für die Visualisierung ihrer individuellen technologisch-ökono-mischen Ursache-Wirkungszusammenhänge wird auf morphologische Darstel-lungen zurückgegriffen.
5.2.2 Morphologische Beschreibung technologisch-ökonomischer Ursa-che-Wirkungszusammenhänge des RFID-Einsatzes
Die morphologische Darstellung eines abgegrenzten RFID-Anwendungsfeldes ist als ein kompaktes Beschreibungsmodell zu verstehen, das die maßgebli-chen technologisch-ökonomischen Ursache-Wirkungszusammenhänge über-sichtsartig dokumentiert. Als Strukturierungs- und Systematisierungsraster stellt 552 Vgl. Lillich 1992, S. 81ff
HANDLUNGSEMPFEHLUNG FÜR DIE VORGEHENSWEISE ZUR WERTORIENTIERTEN BEWERTUNG DER KOSTEN UND MONETÄREN NUTZENPOTENZIALE VON RFID-ANWENDUNGEN
168
es die notwendige Aufbaustruktur für die Lokalisierung und Plausibilisierung der Nutzenwirkungen des RFID-Einsatzes zur Verfügung. Neben der Abbildung der technologischen RFID-Systemmerkmale erfolgt die Betrachtung relevanter Prozessschwachstellen und ihren Ursachen, die RFID-basierte Prozessunter-stützung sowie die darauf beruhenden Verbesserungspotenziale. Um die Mehr-stufigkeit von Wirkungszusammenhängen berücksichtigen zu können, sind Betrachtungsgegenstand und Grundaufbau der Morphologie im Wesentlichen an den vorab entwickelten idealtypischen Wirkungsketten ausgerichtet. Die aufgeführten morphologischen Merkmale und Merkmalsausprägungen basieren auf den dort verdichteten empirischen Erkenntnissen.553 Abgesehen von der Prozess-Morphologie werden in jeder Morphologie jeweils verschiedene Be-standteile dieser idealtypischen Wirkungsketten zum Zwecke der systemati-schen Wirkungsanalyse abgebildet. Im Sinne einer Dekomposition findet inner-halb jeder Morphologie eine hierarchische Verfeinerung der jeweiligen Betrach-tungsperspektive statt. Die unterste Detailstufe ist situationsspezifisch für die jeweilige Bewertungssituation zu ergänzen bzw. zu vervollständigen.
5.2.2.1 Objekt-Morphologie
Die Objekt-Morphologie beschreibt die Dimension der Integrationstiefe einer RFID-Anwendung. Die vom RFID-Einsatz betroffenen Materialflussobjekte werden hier abgebildet, um bezüglich der relevanten internen Prozessstruktu-ren eines betrachteten Anwendungsfeldes ebenso die notwendige Objekttrans-parenz zu erzeugen. (vgl. Abbildung 31).
Als Startpunkt der Objektdifferenzierung wird auf oberster Ebene der Bezug zur jeweiligen Tagging-Ebene Produkt/Komponente (‚Item’), Umverpackung (‚Case’), Palette/Behälter (‚Pallet’) und Förder-/Produktionsmittel (‚Asset’) un-terschieden.554 Hieran ist eine Unterscheidung spezieller Objektgruppen auf der darunter liegenden Ebene geknüpft. Im Bereich ‚Asset’ wird das logistische Anlagevermögen gemäß einer technologischen Klassifizierung als Material-flusstechnologie strukturiert. In den Bereichen ‚Pallet’ und ‚Case’ werden mate-rialflussbezogene Bündelungs- bzw. vice versa Vereinzelungsstrukturen abge-bildet, die aufgrund des Einsatzes von Verpackungen und/oder Ladehilfsmitteln wie Paletten, Behälter oder Boxen entstehen. Im Produkt- bzw. Item-Bereich
553 Vgl. Abschnitt 4.2 554 Vgl. Strassner (2005), S. 122
HANDLUNGSEMPFEHLUNG FÜR DIE VORGEHENSWEISE ZUR WERTORIENTIERTEN BEWERTUNG DER KOSTEN UND MONETÄREN NUTZENPOTENZIALE VON RFID-ANWENDUNGEN
169
wird die Wertschöpfungsstruktur von Erzeugnissen abgebildet. Diese kann bspw. auf der Grundlage von Stücklisteninformationen oder Arbeitsanweisun-gen mit Informationen über Produktstrukturen gewonnen werden. Unterschie-den werden hier die gemäß Produktprogramm unterschiedlichen Endprodukte, alle aufgrund der Fertigungstiefe mit diesen assoziierten Zwischenerzeugnissen sowie ggf. bereits RFID-getaggte Zulieferprodukte aus dem Fremdbezug. Die jeweiligen Objekttypen werden anschließend hinsichtlich ihrer Objekttypausprä-gung konkretisiert. Eine solche Konkretisierung des Objekttyps „Flurförderzeug“ im Bereich ‚Asset’ kann bspw. die Ausprägung „Gabelstapler“ aufweisen.
Objekt-Morphologie
Tagging-Ebene
Tagging-Ebene AssetAsset PalletPallet CaseCase ItemItem
Spe
zial
-be
hälte
rS
pezi
al-
behä
lter
……
Flur
förd
er-
zeug
Flur
förd
er-
zeug …… ……
Vor
prod
ukt
Vor
prod
ukt
Reg
al-
bedi
enge
rät
Reg
al-
bedi
enge
rät
Pal
ette
Pal
ette
EG
B-B
oxE
GB
-Box
End
prod
ukt
End
prod
ukt
Ver
sand
-ve
rpac
kung
Ver
sand
-ve
rpac
kung
ObjekttypObjekttyp ……
Zulie
fer-
prod
ukt
Zulie
fer-
prod
ukt
Pro
dukt
-pa
ckun
gP
rodu
kt-
pack
ung
Gitt
erbo
xG
itter
box
Con
tain
erC
onta
iner
Objekttyp-ausprägungObjekttyp-
ausprägung …… ……
Objekt-Morphologie
Tagging-Ebene
Tagging-Ebene AssetAsset PalletPallet CaseCase ItemItem
Spe
zial
-be
hälte
rS
pezi
al-
behä
lter
……
Flur
förd
er-
zeug
Flur
förd
er-
zeug …… ……
Vor
prod
ukt
Vor
prod
ukt
Reg
al-
bedi
enge
rät
Reg
al-
bedi
enge
rät
Pal
ette
Pal
ette
EG
B-B
oxE
GB
-Box
End
prod
ukt
End
prod
ukt
Ver
sand
-ve
rpac
kung
Ver
sand
-ve
rpac
kung
ObjekttypObjekttyp ……
Zulie
fer-
prod
ukt
Zulie
fer-
prod
ukt
Pro
dukt
-pa
ckun
gP
rodu
kt-
pack
ung
Gitt
erbo
xG
itter
box
Con
tain
erC
onta
iner
Objekttyp-ausprägungObjekttyp-
ausprägung …… ……
Abbildung 31: Aufbau der Objekt-Morphologie555
5.2.2.2 Prozess-Morphologie
Die Prozess-Morphologie beinhaltet die prozessorientierte Abbildung des Flus-ses der Materialflussobjekte. Sie beschreibt somit die Dimension der Integrati-onsreichweite einer RFID-Anwendung. Zu diesem Zweck bietet sich für die morphologische Strukturierung eine hierarchische Prozessgliederung an. Sie umfasst eine Darstellung aller durchzuführenden Prozessaktivitäten in ihrem vertikalen und horizontalen Beziehungsgeflecht und kann je nach Bedarf belie-big detailliert erfolgen.556 In vertikaler Richtung resultiert auf diese Weise eine
555 Quelle: Eigene Darstellung 556 Auf der obersten Ebene der Prozessaufnahme und Modellierung bietet sich für den groben
Überblick über die existierenden Prozessketten eine Darstellung in einem so genannten Wirkungskettendiagramm an. Mit dem Wirkungskettendiagramm werden die betrachtungs-relevanten Prozesse für den RFID-Einsatz auf einer hohen Abstraktionsebene dargestellt, bspw. in der Systematik des SCOR-Modells. Im Rahmen der Ist-Aufnahme der Prozesse ist dann eine detaillierte Darstellung in Form einer ereignisgesteuerten Prozesskette (EPK) sinnvoll. Eine EPK beinhaltet die genaue Darstellung von Ereignissen, Aktivitäten (Funktio-
HANDLUNGSEMPFEHLUNG FÜR DIE VORGEHENSWEISE ZUR WERTORIENTIERTEN BEWERTUNG DER KOSTEN UND MONETÄREN NUTZENPOTENZIALE VON RFID-ANWENDUNGEN
170
eindeutige Hierarchisierung der betrachteten Prozesse. In horizontaler Blick-richtung ergeben sich pro Aggregationsstufe hierarchisch gleichwertige Prozes-se, zwischen denen eine Ablaufreihenfolge besteht. Auf diese Weise werden alle zeitlichen und sachlogischen Verknüpfungen auf den unterschiedlichen Aggregationsstufen des Prozesssystems dargestellt (vgl. Abbildung 32).
Prozess-Morphologie
Prozesskette (Level 1)
Prozesskette (Level 1) Prozesskette 1Prozesskette 1
Prozess (Level 2)Prozess (Level 2)
Teilprozess (Level 3)
Teilprozess (Level 3)
Prozesskette 2Prozesskette 2 ……
Prozess 1.1Prozess 1.1 Prozess 1.2Prozess 1.2
……TP 1.1.1TP
1.1.1TP
1.1.2TP
1.1.2
……
Aktivität (Level 4)Aktivität (Level 4) ……
……
……
……TP 1.2.1TP
1.2.1TP
1.2.2TP
1.2.2
Prozess-zugehörigkeit
Prozess-zugehörigkeit Unternehmen AUnternehmen A Unternehmen BUnternehmen B
Prozesskette 1Prozesskette 1 ……
……Prozess 1.1Prozess 1.1
……TP 1.1.1TP
1.1.1
……
Prozess-Morphologie
Prozesskette (Level 1)
Prozesskette (Level 1) Prozesskette 1Prozesskette 1
Prozess (Level 2)Prozess (Level 2)
Teilprozess (Level 3)
Teilprozess (Level 3)
Prozesskette 2Prozesskette 2 ……
Prozess 1.1Prozess 1.1 Prozess 1.2Prozess 1.2
……TP 1.1.1TP
1.1.1TP
1.1.2TP
1.1.2
……
Aktivität (Level 4)Aktivität (Level 4) ……
……
……
……TP 1.2.1TP
1.2.1TP
1.2.2TP
1.2.2
Prozess-zugehörigkeit
Prozess-zugehörigkeit Unternehmen AUnternehmen A Unternehmen BUnternehmen B
Prozesskette 1Prozesskette 1 ……
……Prozess 1.1Prozess 1.1
……TP 1.1.1TP
1.1.1
……
Abbildung 32: Aufbau der Prozess-Morphologie557
Den Ausgangspunkt der Prozessbetrachtung bildet die Prozesszugehörigkeit zu einem der Supply Chain-Unternehmen, die an der RFID-Anwendung partizipie-ren sollen. Der eigentliche Zerlegungsvorgang beginnt auf der Ebene der Pro-zesskette, die durch top-down gerichtetes Vorgehen kaskadenförmig in einzel-ne Prozesse und deren Teilprozesse aufgespaltet wird. In vertikaler Richtung resultiert auf diese Weise eine eindeutige Hierarchisierung der betrachteten Prozesse. In horizontaler Blickrichtung ergeben sich pro Aggregationsstufe hierarchisch gleichwertige Prozesse, zwischen denen eine verrichtungsorien-tierte Ablaufreihenfolge besteht. Auf diese Weise werden die zeitlichen und sachlogischen Verknüpfungen aller Tätigkeiten auf den unterschiedlichen Ag-gregationsstufen des betrachteten Prozesssystems ermittelt. Eine derart aufge-gliederte Prozessstruktur schafft den erforderlichen Detaillierungsgrad für die eigentliche Bewertung der Nutzenwirkungen des RFID-Einsatzes.
nen) und den dazugehörigen logischen Operatoren. Es erfolgt die Darstellung von Ereignis-sen, die Prozessaktivitäten auslösen sowie von denjenigen Ereignissen, die deren Ergebnis darstellen. Ereignisse beschreiben das Auftreten eines Objektes oder die Änderung einer bestimmten Attributsausprägung. Falls von einem Ereignis mehrere Funktionen parallel ausgehen, bzw. mehrere Funktionen zu einem einzigen Ereignis führen, wird dies über logi-sche UND-/ ODER-Operatoren abgebildet. Vgl. hierzu Scheer (1998), A.II.1.4.2.
557 Quelle: Eigene Darstellung
HANDLUNGSEMPFEHLUNG FÜR DIE VORGEHENSWEISE ZUR WERTORIENTIERTEN BEWERTUNG DER KOSTEN UND MONETÄREN NUTZENPOTENZIALE VON RFID-ANWENDUNGEN
171
5.2.2.3 Schwachstellen-Morphologie
Mit Hilfe dieser Morphologie werden die Schwachstellen und ihre Entstehungs-ursachen der vorab morphologisch gegliederten Prozesslandschaft abgebildet. Als Schwachstelle bzw. Engpass wird in diesem Zusammenhang die Abwei-chung eines Leistungsmerkmals in seiner Ist-Ausprägung zu einer Kundenan-forderung oder einem Benchmark verstanden. Hierbei stehen die unterneh-mensintern beobachteten, zum Teil durch Kennzahlen dokumentierten Leis-tungsabweichungen und Prozessfehler im Fokus. Diese identifizierten Schwachstellen bilden das Bindeglied zur Prozess-Morphologie. Innerhalb der Schwachstellen-Morphologie werden sie nach Schwachstellentyp, Schwach-stellenart, Schwachstellenausprägung und Schwachstellenursachen prozess-spezifisch untergliedert (vgl. Abbildung 33).
Schwach-stellenartSchwach-stellenart
ProzessfehlerhäufigkeitProzessfehlerhäufigkeit Zeitbeanspruchung/ Zeitverlust
Zeitbeanspruchung/ Zeitverlust
Verlustgefahr/ Verlust-wahrscheinlichkeit
Verlustgefahr/ Verlust-wahrscheinlichkeit VersorgungssicherheitVersorgungssicherheit
Anz
ahl d
er
Ver
lust
-m
öglic
hkei
ten
Anz
ahl d
er
Ver
lust
-m
öglic
hkei
ten
Wah
rneh
mun
gs-
zeitp
unkt
Wah
rneh
mun
gs-
zeitp
unkt
Rea
ktio
ns-/
Kor
rekt
urze
itR
eakt
ions
-/ K
orre
ktur
zeit
Prü
f-/
Kon
trollz
eit
Prü
f-/
Kon
trollz
eit
Kon
figur
a-tio
nsze
itK
onfig
ura-
tions
zeit
Iden
t.-Ze
itId
ent.-
Zeit
Suc
hzei
tS
uchz
eit
Dok
umen
ta-
tions
zeit
Dok
umen
ta-
tions
zeit
Bea
rbei
tung
s-fe
hler
Bea
rbei
tung
s-fe
hler
Han
dhab
ungs
-fe
hler
Han
dhab
ungs
-fe
hler
Men
genf
ehle
rM
enge
nfeh
ler
Dok
umen
ta-
tions
fehl
erD
okum
enta
-tio
nsfe
hler
Zusa
mm
en-
stel
lung
sfeh
ler
Zusa
mm
en-
stel
lung
sfeh
ler
Lief
erm
enge
Lief
erm
enge
Lief
erbe
-sc
haffe
nhei
tLi
efer
be-
scha
ffenh
eit
Lief
eror
tLi
efer
ort
Lief
er-
zeitp
unkt
Lief
er-
zeitp
unkt
Lief
erze
it-da
uer
Lief
erze
it-da
uer
War
teze
itW
arte
zeit
Schwach-stellentypSchwach-stellentyp
Schwach-stellen-
ausprägung
Schwach-stellen-
ausprägung…… ……
Prozess- u. Ressourceneffizienz
Prozess- u. Ressourceneffizienz
Um
fang
nic
ht-
wer
tsch
öpfe
nder
Akt
ivitä
ten
Um
fang
nic
ht-
wer
tsch
öpfe
nder
Akt
ivitä
ten
Res
sour
cen-
vers
chw
endu
ngR
esso
urce
n-ve
rsch
wen
dung
Infle
xibi
lität
Infle
xibi
lität
……
Schwachstellen-Morphologie
Schwach-stellen-
ursachen
Schwach-stellen-
ursachen……
……
……
Schwach-stellenartSchwach-stellenart
ProzessfehlerhäufigkeitProzessfehlerhäufigkeit Zeitbeanspruchung/ Zeitverlust
Zeitbeanspruchung/ Zeitverlust
Verlustgefahr/ Verlust-wahrscheinlichkeit
Verlustgefahr/ Verlust-wahrscheinlichkeit VersorgungssicherheitVersorgungssicherheit
Anz
ahl d
er
Ver
lust
-m
öglic
hkei
ten
Anz
ahl d
er
Ver
lust
-m
öglic
hkei
ten
Wah
rneh
mun
gs-
zeitp
unkt
Wah
rneh
mun
gs-
zeitp
unkt
Rea
ktio
ns-/
Kor
rekt
urze
itR
eakt
ions
-/ K
orre
ktur
zeit
Prü
f-/
Kon
trollz
eit
Prü
f-/
Kon
trollz
eit
Kon
figur
a-tio
nsze
itK
onfig
ura-
tions
zeit
Iden
t.-Ze
itId
ent.-
Zeit
Suc
hzei
tS
uchz
eit
Dok
umen
ta-
tions
zeit
Dok
umen
ta-
tions
zeit
Bea
rbei
tung
s-fe
hler
Bea
rbei
tung
s-fe
hler
Han
dhab
ungs
-fe
hler
Han
dhab
ungs
-fe
hler
Men
genf
ehle
rM
enge
nfeh
ler
Dok
umen
ta-
tions
fehl
erD
okum
enta
-tio
nsfe
hler
Zusa
mm
en-
stel
lung
sfeh
ler
Zusa
mm
en-
stel
lung
sfeh
ler
Lief
erm
enge
Lief
erm
enge
Lief
erbe
-sc
haffe
nhei
tLi
efer
be-
scha
ffenh
eit
Lief
eror
tLi
efer
ort
Lief
er-
zeitp
unkt
Lief
er-
zeitp
unkt
Lief
erze
it-da
uer
Lief
erze
it-da
uer
War
teze
itW
arte
zeit
Schwach-stellentypSchwach-stellentyp
Schwach-stellen-
ausprägung
Schwach-stellen-
ausprägung…… ……
Prozess- u. Ressourceneffizienz
Prozess- u. Ressourceneffizienz
Um
fang
nic
ht-
wer
tsch
öpfe
nder
Akt
ivitä
ten
Um
fang
nic
ht-
wer
tsch
öpfe
nder
Akt
ivitä
ten
Res
sour
cen-
vers
chw
endu
ngR
esso
urce
n-ve
rsch
wen
dung
Infle
xibi
lität
Infle
xibi
lität
……
Schwachstellen-Morphologie
Schwach-stellen-
ursachen
Schwach-stellen-
ursachen……
……
……
Abbildung 33: Aufbau der Schwachstellen-Morphologie558
Für die strukturierte Identifikation von Schwachstellentypen, -arten und -ausprä-gungen eignet sich die Durchführung einer Systemanalyse. Sie dienen per se dazu, Systembeziehungen und -zusammenhänge aufzudecken. Systemanaly-sen erfolgen in der Regel in den fünf Phasen der Projektbegründung, der Ist-Analyse, der Sollkonzeption, der Realisierung und der Integration zusammen.559 Dieses Vorgehen stellt sicher, dass sich die Durchführenden eine klare Vorstel-lung über das zu betrachtende System und den Umfang der Analyse zu vermit-teln. Das Durchlaufen der Phasen drei, vier und fünf ist allerdings nur notwen-dig, wenn ein Verbesserungskonzept für ein bestehendes System entwickelt und umgesetzt werden soll. Für die alleinige Analyse von Schwachstellen und
558 Quelle: Eigene Darstellung
HANDLUNGSEMPFEHLUNG FÜR DIE VORGEHENSWEISE ZUR WERTORIENTIERTEN BEWERTUNG DER KOSTEN UND MONETÄREN NUTZENPOTENZIALE VON RFID-ANWENDUNGEN
172
ihren Ursachen im Kontext dieser Arbeit sind sie nicht erforderlich. Um den identifizierten Schwachstellenausprägungen relevante Entstehungsursachen systematisch zuzuordnen, wird das so genannte Ishikawa-Diagramm als Werk-zeug angewendet. Mit dessen Hilfe wird jede Schwachstellenausprägung in ihre ursächlichen Fehlerquellen zerlegt, um an ein möglichst vollständiges Bild der Abhängigkeiten zu gelangen.560 Zur Strukturierung möglicher Ursachen haben sich die in Abbildung 34 dargestellten Ursachenbereiche bewährt.
Schwach-stellen-
ausprägung
Methode Material Maschine (Prozess)
Mitwelt (Umwelt)
Mensch (Personal)
Mitteilung (Information)
Ursache
Ursache
Ursache
Ursache
Ursache
Ursache
Ursache
Ursache
Ursache
Ursache
Ursache
Ursache
Ursache
Ursache
Ursache
Ursache
Ursache
Ursache
Ursache
Ursache
Ursache
Ursache
Ursache
Ursache
Schwach-stellen-
ausprägung
Methode Material Maschine (Prozess)
Mitwelt (Umwelt)
Mensch (Personal)
Mitteilung (Information)
Ursache
Ursache
Ursache
Ursache
Ursache
Ursache
Ursache
Ursache
Ursache
Ursache
Ursache
Ursache
Ursache
Ursache
Ursache
Ursache
Ursache
Ursache
Ursache
Ursache
Ursache
Ursache
Ursache
Ursache
Abbildung 34: Schematische Darstellung eines Ishikawa-Diagramms561
5.2.2.4 Technologiewirksamkeits-Morphologie
Mit Hilfe der Technologiewirksamkeits-Morphologie werden die unmittelbaren Technologiewirkungen des RFID-Einsatzes abgebildet. Diese Technologiewir-kungen zeigen die nutzenbezogenen Koordinationseinflüsse der RFID-Tech-nologie in Prozessen auf. Für sie kann ein maßgeblicher Zusammenhang zu
559 Vgl. Krallmann et al. (2007), S. 135f 560 Vgl. Niebuer (1996), S. 185 561 Quelle: in Anlehnung an Tracht (1996), S. 195; Roenpage et al. (2007d), S. 119; Niebuer
(1996), S. 186
HANDLUNGSEMPFEHLUNG FÜR DIE VORGEHENSWEISE ZUR WERTORIENTIERTEN BEWERTUNG DER KOSTEN UND MONETÄREN NUTZENPOTENZIALE VON RFID-ANWENDUNGEN
173
bestimmten Technologiefähigkeiten bzw. Technologieeigenschaften hergestellt werden.562 Auf diese Weise werden letzten Endes die verschiedenen Aufgaben der RFID-Technologie abgebildet, die im Hinblick auf eine nutzenpotenzialori-entierte Prozessunterstützung formuliert werden. In der Morphologie erfolgt zu diesem Zweck eine Disaggregation der Technologiewirksamkeit, ausgehend von den Wirksamkeitsprinzipien über die Wirkungsmechanismen bis hin zu konkreten Wirkungsmaßnahmen des RFID-Einsatzes (vgl. Abbildung 35). Wirksamkeitsprinzipien und Wirkungsmechanismen sind an die idealtypischen Wirkungsketten angelehnt. Über die weitere Konkretisierung von Wirkungs-maßnahmen wird die Technologieanwendung hinsichtlich der einzelnen RFID-Aufgaben beschrieben. Elementar dabei ist, dass für die ermittelten RFID-Wirkungsmaßnahmen ein unmittelbarer Beeinflussungszusammenhang zu den vorab identifizierten Schwachstellen hergestellt wird.
Einhaltung von Qualitätsmerkmalen
Einhaltung von Qualitätsmerkmalen
Verbesserung der Zeitnutzung
Verbesserung der Zeitnutzung
Verringerung von Informationsdefiziten
Verringerung von Informationsdefiziten
Verbesserung der Lieferflexibilität
Verbesserung der Lieferflexibilität
Verb
esse
rung
der
Fe
hler
entd
ecku
ng d
urch
hö
here
n Ko
ntro
llum
fang
Verb
esse
rung
der
Fe
hler
entd
ecku
ng d
urch
hö
here
n Ko
ntro
llum
fang
Verb
esse
rung
der
Rea
ktio
nsze
it zu
r Feh
lerk
orre
ktur
dur
ch
engm
asch
ige
Reg
elkr
eise
Verb
esse
rung
der
Rea
ktio
nsze
it zu
r Feh
lerk
orre
ktur
dur
ch
engm
asch
ige
Reg
elkr
eise
Elim
inie
rung
von
Feh
lerq
uelle
n du
rch
aktiv
e Pr
ozes
sunt
erst
ützu
ng
Elim
inie
rung
von
Feh
lerq
uelle
n du
rch
aktiv
e Pr
ozes
sunt
erst
ützu
ng
Besc
hleu
nigu
ng v
on
Proz
essa
bläu
fen
durc
h Au
tom
atis
ieru
ng v
on T
ätig
keite
n
Besc
hleu
nigu
ng v
on
Proz
essa
bläu
fen
durc
h Au
tom
atis
ieru
ng v
on T
ätig
keite
n
Verm
eidu
ng u
ngep
lant
er
Zeitp
uffe
r dur
ch b
esse
reAb
lauf
sync
hron
isat
ion
Verm
eidu
ng u
ngep
lant
er
Zeitp
uffe
r dur
ch b
esse
reAb
lauf
sync
hron
isat
ion
Verr
inge
rung
von
Wah
r-ne
hmun
gsve
rzög
erun
gen
Verr
inge
rung
von
Wah
r-ne
hmun
gsve
rzög
erun
gen
Verb
esse
rung
der
Ab
bild
ungs
gena
uigk
eit
Verb
esse
rung
der
Ab
bild
ungs
gena
uigk
eit
Erw
eite
rung
der
H
andl
ungs
schn
ellig
keit
Erw
eite
rung
der
H
andl
ungs
schn
ellig
keit
Erw
eite
rung
der
H
andl
ungs
fähi
gkei
tEr
wei
teru
ng d
er
Han
dlun
gsfä
higk
eit
Verb
esse
rung
der
Vo
rgan
gsre
kons
truie
rbar
keit/
R
ückv
erfo
lgba
rkei
t
Verb
esse
rung
der
Vo
rgan
gsre
kons
truie
rbar
keit/
R
ückv
erfo
lgba
rkei
tVerbesserung der Prozessfähigkeit
Verbesserung der Prozessfähigkeit
Verb
esse
rung
der
Gen
auig
keit
des
Proz
esse
sVe
rbes
seru
ng d
er G
enau
igke
it de
s Pr
ozes
ses
Verb
esse
rung
des
Wer
ts d
es
Proz
esse
rgeb
niss
esVe
rbes
seru
ng d
es W
erts
des
Pr
ozes
serg
ebni
sses
Unt
erbr
echu
ngsf
reih
eit d
es
Proz
esse
sU
nter
brec
hung
sfre
ihei
t des
Pr
ozes
ses
Wirkungs-mechanismus
Wirkungs-mechanismus
Wirksamkeits-prinzip
Wirksamkeits-prinzip
Wirkungs-maßnahmeWirkungs-maßnahme
Technologiewirksamkeits-Morphologie
Schn
elle
rer S
oll-I
st-A
bgle
ich
bei
Kont
rollv
orgä
ngen
Schn
elle
rer S
oll-I
st-A
bgle
ich
bei
Kont
rollv
orgä
ngen
Para
llele
Les
evor
gäng
e be
i der
O
bjek
terfa
ssun
g (P
ulkf
ähig
keit)
Para
llele
Les
evor
gäng
e be
i der
O
bjek
terfa
ssun
g (P
ulkf
ähig
keit)
Wen
iger
fehl
erha
fte
Iden
tifik
atio
nsvo
rgän
ge/ w
enig
er
Stör
unge
n du
rch
Lese
fehl
er
Wen
iger
fehl
erha
fte
Iden
tifik
atio
nsvo
rgän
ge/ w
enig
er
Stör
unge
n du
rch
Lese
fehl
er
Schn
elle
res
Etik
ettie
ren
durc
h
Wie
derb
esch
reib
bark
eit
Schn
elle
res
Etik
ettie
ren
durc
h
Wie
derb
esch
reib
bark
eit
Weg
fall
von
Vorg
änge
n fü
r m
ehrfa
ches
Etik
ettie
ren
bzw
. Et
iket
tieru
ngsk
orre
ktur
en
Weg
fall
von
Vorg
änge
n fü
r m
ehrfa
ches
Etik
ettie
ren
bzw
. Et
iket
tieru
ngsk
orre
ktur
enSc
hnel
lere
Obj
ektlo
kalis
ieru
ng
info
lge
aktu
elle
rer/
gena
uere
r Be
stan
dsda
ten
Schn
elle
re O
bjek
tloka
lisie
rung
in
folg
e ak
tuel
lere
r/ ge
naue
rer
Best
ands
date
nFe
hler
verm
eidu
ng in
folg
e ak
tiver
Pr
ozes
sunt
erst
ützu
ng d
urch
de
zent
rale
Ass
iste
nzin
form
atio
nen
Fehl
erve
rmei
dung
info
lge
aktiv
er
Proz
essu
nter
stüt
zung
dur
ch
deze
ntra
le A
ssis
tenz
info
rmat
ione
n
Ausw
eitu
ng d
es K
ontro
llum
fang
s au
f aut
omat
isie
rte 1
00%
-Prü
fung
enAu
swei
tung
des
Kon
trollu
mfa
ngs
auf a
utom
atis
ierte
100
%-P
rüfu
ngen
……
Fehl
erve
rmei
dung
/ Fe
hler
präv
entio
n du
rch
Assi
sten
zfun
ktio
nalit
ät
Fehl
erve
rmei
dung
/ Fe
hler
präv
entio
n du
rch
Assi
sten
zfun
ktio
nalit
ät
……
„Ech
tzei
tbas
ierte
“Fe
hler
entd
ecku
ng in
Pro
zess
en
„Ech
tzei
tbas
ierte
“Fe
hler
entd
ecku
ng in
Pro
zess
en
……
Maßnahmen-ausprägung
Maßnahmen-ausprägung …… ……
Einhaltung von Qualitätsmerkmalen
Einhaltung von Qualitätsmerkmalen
Verbesserung der Zeitnutzung
Verbesserung der Zeitnutzung
Verringerung von Informationsdefiziten
Verringerung von Informationsdefiziten
Verbesserung der Lieferflexibilität
Verbesserung der Lieferflexibilität
Verb
esse
rung
der
Fe
hler
entd
ecku
ng d
urch
hö
here
n Ko
ntro
llum
fang
Verb
esse
rung
der
Fe
hler
entd
ecku
ng d
urch
hö
here
n Ko
ntro
llum
fang
Verb
esse
rung
der
Rea
ktio
nsze
it zu
r Feh
lerk
orre
ktur
dur
ch
engm
asch
ige
Reg
elkr
eise
Verb
esse
rung
der
Rea
ktio
nsze
it zu
r Feh
lerk
orre
ktur
dur
ch
engm
asch
ige
Reg
elkr
eise
Elim
inie
rung
von
Feh
lerq
uelle
n du
rch
aktiv
e Pr
ozes
sunt
erst
ützu
ng
Elim
inie
rung
von
Feh
lerq
uelle
n du
rch
aktiv
e Pr
ozes
sunt
erst
ützu
ng
Besc
hleu
nigu
ng v
on
Proz
essa
bläu
fen
durc
h Au
tom
atis
ieru
ng v
on T
ätig
keite
n
Besc
hleu
nigu
ng v
on
Proz
essa
bläu
fen
durc
h Au
tom
atis
ieru
ng v
on T
ätig
keite
n
Verm
eidu
ng u
ngep
lant
er
Zeitp
uffe
r dur
ch b
esse
reAb
lauf
sync
hron
isat
ion
Verm
eidu
ng u
ngep
lant
er
Zeitp
uffe
r dur
ch b
esse
reAb
lauf
sync
hron
isat
ion
Verr
inge
rung
von
Wah
r-ne
hmun
gsve
rzög
erun
gen
Verr
inge
rung
von
Wah
r-ne
hmun
gsve
rzög
erun
gen
Verb
esse
rung
der
Ab
bild
ungs
gena
uigk
eit
Verb
esse
rung
der
Ab
bild
ungs
gena
uigk
eit
Erw
eite
rung
der
H
andl
ungs
schn
ellig
keit
Erw
eite
rung
der
H
andl
ungs
schn
ellig
keit
Erw
eite
rung
der
H
andl
ungs
fähi
gkei
tEr
wei
teru
ng d
er
Han
dlun
gsfä
higk
eit
Verb
esse
rung
der
Vo
rgan
gsre
kons
truie
rbar
keit/
R
ückv
erfo
lgba
rkei
t
Verb
esse
rung
der
Vo
rgan
gsre
kons
truie
rbar
keit/
R
ückv
erfo
lgba
rkei
tVerbesserung der Prozessfähigkeit
Verbesserung der Prozessfähigkeit
Verb
esse
rung
der
Gen
auig
keit
des
Proz
esse
sVe
rbes
seru
ng d
er G
enau
igke
it de
s Pr
ozes
ses
Verb
esse
rung
des
Wer
ts d
es
Proz
esse
rgeb
niss
esVe
rbes
seru
ng d
es W
erts
des
Pr
ozes
serg
ebni
sses
Unt
erbr
echu
ngsf
reih
eit d
es
Proz
esse
sU
nter
brec
hung
sfre
ihei
t des
Pr
ozes
ses
Wirkungs-mechanismus
Wirkungs-mechanismus
Wirksamkeits-prinzip
Wirksamkeits-prinzip
Wirkungs-maßnahmeWirkungs-maßnahme
Technologiewirksamkeits-Morphologie
Schn
elle
rer S
oll-I
st-A
bgle
ich
bei
Kont
rollv
orgä
ngen
Schn
elle
rer S
oll-I
st-A
bgle
ich
bei
Kont
rollv
orgä
ngen
Para
llele
Les
evor
gäng
e be
i der
O
bjek
terfa
ssun
g (P
ulkf
ähig
keit)
Para
llele
Les
evor
gäng
e be
i der
O
bjek
terfa
ssun
g (P
ulkf
ähig
keit)
Wen
iger
fehl
erha
fte
Iden
tifik
atio
nsvo
rgän
ge/ w
enig
er
Stör
unge
n du
rch
Lese
fehl
er
Wen
iger
fehl
erha
fte
Iden
tifik
atio
nsvo
rgän
ge/ w
enig
er
Stör
unge
n du
rch
Lese
fehl
er
Schn
elle
res
Etik
ettie
ren
durc
h
Wie
derb
esch
reib
bark
eit
Schn
elle
res
Etik
ettie
ren
durc
h
Wie
derb
esch
reib
bark
eit
Weg
fall
von
Vorg
änge
n fü
r m
ehrfa
ches
Etik
ettie
ren
bzw
. Et
iket
tieru
ngsk
orre
ktur
en
Weg
fall
von
Vorg
änge
n fü
r m
ehrfa
ches
Etik
ettie
ren
bzw
. Et
iket
tieru
ngsk
orre
ktur
enSc
hnel
lere
Obj
ektlo
kalis
ieru
ng
info
lge
aktu
elle
rer/
gena
uere
r Be
stan
dsda
ten
Schn
elle
re O
bjek
tloka
lisie
rung
in
folg
e ak
tuel
lere
r/ ge
naue
rer
Best
ands
date
nFe
hler
verm
eidu
ng in
folg
e ak
tiver
Pr
ozes
sunt
erst
ützu
ng d
urch
de
zent
rale
Ass
iste
nzin
form
atio
nen
Fehl
erve
rmei
dung
info
lge
aktiv
er
Proz
essu
nter
stüt
zung
dur
ch
deze
ntra
le A
ssis
tenz
info
rmat
ione
n
Ausw
eitu
ng d
es K
ontro
llum
fang
s au
f aut
omat
isie
rte 1
00%
-Prü
fung
enAu
swei
tung
des
Kon
trollu
mfa
ngs
auf a
utom
atis
ierte
100
%-P
rüfu
ngen
……
Fehl
erve
rmei
dung
/ Fe
hler
präv
entio
n du
rch
Assi
sten
zfun
ktio
nalit
ät
Fehl
erve
rmei
dung
/ Fe
hler
präv
entio
n du
rch
Assi
sten
zfun
ktio
nalit
ät
……
„Ech
tzei
tbas
ierte
“Fe
hler
entd
ecku
ng in
Pro
zess
en
„Ech
tzei
tbas
ierte
“Fe
hler
entd
ecku
ng in
Pro
zess
en
……
Maßnahmen-ausprägung
Maßnahmen-ausprägung …… ……
Abbildung 35: Aufbau der Technologiewirksamkeits-Morphologie563
562 Vgl. hierzu Abschnitt 2.2.2.2 563 Quelle: Eigene Darstellung
HANDLUNGSEMPFEHLUNG FÜR DIE VORGEHENSWEISE ZUR WERTORIENTIERTEN BEWERTUNG DER KOSTEN UND MONETÄREN NUTZENPOTENZIALE VON RFID-ANWENDUNGEN
174
5.2.2.5 Nutzenpotenzial-Morphologie
Um einen ökonomisch vorteilhaften RFID-Anwendungsfokus herauszukristalli-sieren, ist eine klare Ausrichtung auf die erzielbaren Nutzenpotenziale der RFID-Anwendung erforderlich. Nur so kann eine plausible Nutzenpotenzialbe-wertung für die Logistik-Prozesse eines Unternehmens stattfinden. Dies macht zunächst eine präzise Aufstellung aller logistischen Anforderungen notwendig, denen der Materialfluss gemäß interner bzw. externer Kundenanforderungen gewachsen sein muss. Zielsetzung ist es dabei, die relevanten Materialflussan-forderungen als ein „Spiegelbild“ von Kunden- bzw. Leistungs- sowie Effizienz-forderungen an das logistische Prozesssystem eines Unternehmens abzubil-den. Hierbei sind primär jene Kriterien herauszustellen, die Defizite in der ziel-gemäßen Umsetzung aufweisen, und damit ein akutes Verbesserungspotenzial im Hinblick auf die Wettbewerbsfähigkeit aufweisen. Neben einem Logistikkos-tenbenchmarking zur Beurteilung der Logistikeffizienz besteht ein Ansatzpunkt für das Herausarbeiten umsetzungskritischer Kundenanforderungen in der Analyse der Reklamationsquote564 und der damit vom Kunden zum Ausdruck gebrachten Leistungsdefizite.
Die strukturelle Abbildung dieser verbesserungsfähigen Anforderungen ist die Aufgabe der Nutzenpotenzial-Morphologie. Bei ihr handelt es sich um ein hie-rarchisch aufgebautes System an Nutzenzusammenhängen, das von überge-ordneten Nutzenwirkungen beginnend über kategoriespezifische Nutzenpoten-zialdimensionen hin zu vordefinierten Nutzenpotenzialarten konkretisiert. Auf der nächsten Ebene erfolgt eine Spezifizierung der Nutzenpotenziale auf der Basis geeigneter Nutzenpotenzialausprägungen. Zu diesem Zweck sind indivi-duelle Potenzialausprägungen inklusive geeigneter Kennzahlen als Indikator zu konkretisieren (vgl. Abbildung 36).
Die betrachteten Nutzenpotenzialausprägungen gilt es im Zuge des späteren Nutzenpotenzialtransfers in monetäre Effekte in ihrer Ist-Ausprägung zu quanti-fizieren. Die Aufgabe das Schwachstellen- bzw. Engpassausmaß in quantitati-ver Form zu vermitteln, wird durch die mit der jeweiligen Nutzenpotenzialaus-prägung assoziierten Kennzahl wahrgenommen. Die Potenzialquantifizierung der einzelnen Nutzenwirkungen erfolgt über eine Spezifizierung der Verände-rungen dieser Kennzahlen. Die im Rahmen der Wirkungsanalyse evaluierten
564 Als Verhältniszahl gibt die Reklamationsquote Aufschluss darüber, welche logistischen
Merkmale des Servicegrads in welcher Anzahl vom internen bzw. externen Kunden bemän-gelt und damit ggf. von den unternehmensinternen Kontrollen übersehen worden sind (vgl. Vitrián (2004), S. 142).
HANDLUNGSEMPFEHLUNG FÜR DIE VORGEHENSWEISE ZUR WERTORIENTIERTEN BEWERTUNG DER KOSTEN UND MONETÄREN NUTZENPOTENZIALE VON RFID-ANWENDUNGEN
175
Ursache-Wirkungszusammenhänge des RFID-Einsatzes bilden die Grundlage zur Abschätzung der Kennzahlveränderungen. Die durch eine Kennzahl resul-tierenden monetären Effekte werden anhand ihrer erwarteten Einflussnahme auf einzelne Wertgeneratoren abgeschätzt bzw. prognostiziert.
Steigerung der ProzessqualitätSteigerung der Prozessqualität
Generierung von Zeitvorteilen
Generierung von Zeitvorteilen
Vermeidung von Schwund
Vermeidung von Schwund
Steigerung der Verfügbarkeit
Steigerung der Verfügbarkeit
Proz
ess-
outp
utqu
alitä
tPr
ozes
s-ou
tput
qual
ität
Proz
ess-
abla
ufqu
alitä
tPr
ozes
s-ab
lauf
qual
ität
Term
intre
ue
(Pün
ktlic
hkei
t)Te
rmin
treue
(P
ünkt
lichk
eit)
Dau
er v
on
Proz
essz
eite
nD
auer
von
Pr
ozes
szei
ten
Proz
essv
ersa
gen
Proz
essv
ersa
gen
Besc
hädi
gung
Besc
hädi
gung
Nutzenpotenzial-kategorie
Nutzenpotenzial-kategorie
Nutzenpotenzial-dimension
Nutzenpotenzial-dimension
Die
bsta
hlD
iebs
tahl
Lief
eran
tenb
etru
gLi
efer
ante
nbet
rug
Fehl
men
genq
uote
(S
ervi
cegr
ad)
Fehl
men
genq
uote
(S
ervi
cegr
ad)
Fehl
men
gend
auer
Fehl
men
gend
auer
Nutzen-potenzialart
Nutzen-potenzialart
Realisierung von Kosteneinsparungen
Realisierung von Kosteneinsparungen
Proz
essk
oste
nPr
ozes
skos
ten
Fehl
men
genk
oste
nFe
hlm
enge
nkos
ten
Kapi
talb
indu
ngs-
kost
enKa
pita
lbin
dung
s-ko
sten
Still
stan
dsko
sten
Still
stan
dsko
sten
Nutzenpotenzial-Morphologie
Nutzenpotenzial-ausprägung
Nutzenpotenzial-ausprägung ……
Zeite
insp
arun
g zw
isch
en
man
uelle
m u
nd a
utom
atis
ierte
m
Kont
rollv
orga
ng
Zeite
insp
arun
g zw
isch
en
man
uelle
m u
nd a
utom
atis
ierte
m
Kont
rollv
orga
ngZe
itein
spar
ung
zwis
chen
se
quen
tielle
r und
gle
ichz
eitig
er
Erfa
ssun
g vo
n O
bjek
ten
Zeite
insp
arun
g zw
isch
en
sequ
entie
ller u
nd g
leic
hzei
tiger
Er
fass
ung
von
Obj
ekte
n
Zeite
insp
arun
g du
rch
eing
espa
rte
Anza
hl a
n m
ehrfa
chen
Le
sevo
rgän
gen
Zeite
insp
arun
g du
rch
eing
espa
rte
Anza
hl a
n m
ehrfa
chen
Le
sevo
rgän
gen
Zeite
insp
arun
g du
rch
eing
espa
rte
Anza
hl a
n Et
iket
tieru
ngsv
orgä
ngen
Zeite
insp
arun
g du
rch
eing
espa
rte
Anza
hl a
n Et
iket
tieru
ngsv
orgä
ngen
Zeite
insp
arun
g du
rch
eing
espa
rte
Anza
hl a
n Su
chvo
rgän
gen
Zeite
insp
arun
g du
rch
eing
espa
rte
Anza
hl a
n Su
chvo
rgän
gen
Zeite
insp
arun
g du
rch
eing
espa
rte
Anza
hl a
n Pr
ozes
sein
griff
en/
Fehl
erko
rrekt
uren
Zeite
insp
arun
g du
rch
eing
espa
rte
Anza
hl a
n Pr
ozes
sein
griff
en/
Fehl
erko
rrekt
uren
Zeite
insp
arun
g zw
isch
en
man
uelle
m u
nd a
utom
atis
ierte
m
Etik
ettie
rvor
gang
Zeite
insp
arun
g zw
isch
en
man
uelle
m u
nd a
utom
atis
ierte
m
Etik
ettie
rvor
gang
Leis
tung
sste
iger
ung
der
Qua
lität
sprü
fung
Leis
tung
sste
iger
ung
der
Qua
lität
sprü
fung
Verb
esse
rung
der
Fe
hler
verm
eidu
ng/ F
ehle
rpäv
entio
nVe
rbes
seru
ng d
er
Fehl
erve
rmei
dung
/ Feh
lerp
även
tion
Verb
esse
rung
der
R
eakt
ions
fähi
gkei
t auf
Feh
ler
Verb
esse
rung
der
R
eakt
ions
fähi
gkei
t auf
Feh
ler
Leis
tung
sste
iger
ung
der
Qua
lität
sprü
fung
Leis
tung
sste
iger
ung
der
Qua
lität
sprü
fung
Verb
esse
rung
der
Fe
hler
verm
eidu
ng/ F
ehle
rpäv
entio
nVe
rbes
seru
ng d
er
Fehl
erve
rmei
dung
/ Feh
lerp
även
tion
Verb
esse
rung
der
R
eakt
ions
fähi
gkei
t auf
Feh
ler
Verb
esse
rung
der
R
eakt
ions
fähi
gkei
t auf
Feh
ler
……
Steigerung der ProzessqualitätSteigerung der Prozessqualität
Generierung von Zeitvorteilen
Generierung von Zeitvorteilen
Vermeidung von Schwund
Vermeidung von Schwund
Steigerung der Verfügbarkeit
Steigerung der Verfügbarkeit
Proz
ess-
outp
utqu
alitä
tPr
ozes
s-ou
tput
qual
ität
Proz
ess-
abla
ufqu
alitä
tPr
ozes
s-ab
lauf
qual
ität
Term
intre
ue
(Pün
ktlic
hkei
t)Te
rmin
treue
(P
ünkt
lichk
eit)
Dau
er v
on
Proz
essz
eite
nD
auer
von
Pr
ozes
szei
ten
Proz
essv
ersa
gen
Proz
essv
ersa
gen
Besc
hädi
gung
Besc
hädi
gung
Nutzenpotenzial-kategorie
Nutzenpotenzial-kategorie
Nutzenpotenzial-dimension
Nutzenpotenzial-dimension
Die
bsta
hlD
iebs
tahl
Lief
eran
tenb
etru
gLi
efer
ante
nbet
rug
Fehl
men
genq
uote
(S
ervi
cegr
ad)
Fehl
men
genq
uote
(S
ervi
cegr
ad)
Fehl
men
gend
auer
Fehl
men
gend
auer
Nutzen-potenzialart
Nutzen-potenzialart
Realisierung von Kosteneinsparungen
Realisierung von Kosteneinsparungen
Proz
essk
oste
nPr
ozes
skos
ten
Fehl
men
genk
oste
nFe
hlm
enge
nkos
ten
Kapi
talb
indu
ngs-
kost
enKa
pita
lbin
dung
s-ko
sten
Still
stan
dsko
sten
Still
stan
dsko
sten
Nutzenpotenzial-Morphologie
Nutzenpotenzial-ausprägung
Nutzenpotenzial-ausprägung ……
Zeite
insp
arun
g zw
isch
en
man
uelle
m u
nd a
utom
atis
ierte
m
Kont
rollv
orga
ng
Zeite
insp
arun
g zw
isch
en
man
uelle
m u
nd a
utom
atis
ierte
m
Kont
rollv
orga
ngZe
itein
spar
ung
zwis
chen
se
quen
tielle
r und
gle
ichz
eitig
er
Erfa
ssun
g vo
n O
bjek
ten
Zeite
insp
arun
g zw
isch
en
sequ
entie
ller u
nd g
leic
hzei
tiger
Er
fass
ung
von
Obj
ekte
n
Zeite
insp
arun
g du
rch
eing
espa
rte
Anza
hl a
n m
ehrfa
chen
Le
sevo
rgän
gen
Zeite
insp
arun
g du
rch
eing
espa
rte
Anza
hl a
n m
ehrfa
chen
Le
sevo
rgän
gen
Zeite
insp
arun
g du
rch
eing
espa
rte
Anza
hl a
n Et
iket
tieru
ngsv
orgä
ngen
Zeite
insp
arun
g du
rch
eing
espa
rte
Anza
hl a
n Et
iket
tieru
ngsv
orgä
ngen
Zeite
insp
arun
g du
rch
eing
espa
rte
Anza
hl a
n Su
chvo
rgän
gen
Zeite
insp
arun
g du
rch
eing
espa
rte
Anza
hl a
n Su
chvo
rgän
gen
Zeite
insp
arun
g du
rch
eing
espa
rte
Anza
hl a
n Pr
ozes
sein
griff
en/
Fehl
erko
rrekt
uren
Zeite
insp
arun
g du
rch
eing
espa
rte
Anza
hl a
n Pr
ozes
sein
griff
en/
Fehl
erko
rrekt
uren
Zeite
insp
arun
g zw
isch
en
man
uelle
m u
nd a
utom
atis
ierte
m
Etik
ettie
rvor
gang
Zeite
insp
arun
g zw
isch
en
man
uelle
m u
nd a
utom
atis
ierte
m
Etik
ettie
rvor
gang
Leis
tung
sste
iger
ung
der
Qua
lität
sprü
fung
Leis
tung
sste
iger
ung
der
Qua
lität
sprü
fung
Verb
esse
rung
der
Fe
hler
verm
eidu
ng/ F
ehle
rpäv
entio
nVe
rbes
seru
ng d
er
Fehl
erve
rmei
dung
/ Feh
lerp
även
tion
Verb
esse
rung
der
R
eakt
ions
fähi
gkei
t auf
Feh
ler
Verb
esse
rung
der
R
eakt
ions
fähi
gkei
t auf
Feh
ler
Leis
tung
sste
iger
ung
der
Qua
lität
sprü
fung
Leis
tung
sste
iger
ung
der
Qua
lität
sprü
fung
Verb
esse
rung
der
Fe
hler
verm
eidu
ng/ F
ehle
rpäv
entio
nVe
rbes
seru
ng d
er
Fehl
erve
rmei
dung
/ Feh
lerp
även
tion
Verb
esse
rung
der
R
eakt
ions
fähi
gkei
t auf
Feh
ler
Verb
esse
rung
der
R
eakt
ions
fähi
gkei
t auf
Feh
ler
……
Abbildung 36: Aufbau der Nutzenpotenzial-Morphologie565
5.3 Plausibilisierung der Realisierungschancen technologie-bedingter Nutzenwirkungen des RFID-Einsatzes
Es ist im Rahmen der Kapitel 3 und 4 dieser Arbeit deutlich geworden, dass der RFID-Nutzen eine äußerst vielschichtige Größe darstellt und ein weites Spekt-rum an positiven ökonomischen Auswirkungen widerspiegelt. Ohne eine ge-naue Kenntnis über die Realisierungschancen einzelner RFID-Nutzenpotenziale kann weder die Nachvollziehbarkeit, noch die Nachhaltigkeit des RFID-Wertsteigerungsbeitrags nachgewiesen werden. Obwohl logisch 565 Quelle: Eigene Darstellung
HANDLUNGSEMPFEHLUNG FÜR DIE VORGEHENSWEISE ZUR WERTORIENTIERTEN BEWERTUNG DER KOSTEN UND MONETÄREN NUTZENPOTENZIALE VON RFID-ANWENDUNGEN
176
begründbar, dass die technologischen Leistungsmerkmale der RFID-Technologie die operativen Wertschöpfungsprozesse nachhaltig verändern können, ist es dennoch schwierig, diese Auswirkungen systematisch nachzu-vollziehen und zu bewerten. Hierbei gilt es insbesondere darauf zu achten, dass die Nutzenbewertung nicht zur „kreativen Spekulation“ verkommt, sondern gezielt nachvollzogen wird, ob die RFID-Technologie die in sie gesetzten Nut-zenerwartungen erfüllen kann.
Eine Reihe an Praxiserfahrungen belegen, dass vielfach nur eine kleine Anzahl von Nutzenwirkungen den Großteil des quantitativen Gesamtnutzens dominiert. Sie zeigen, dass in Analogie zum Pareto-Prinzip („80:20-Regel“) nur etwa 30% der Nutzenfaktoren bereits ungefähr 70% des monetär bewertbaren Nutzenpo-tenzials ausmachen. Die übrigen Nutzenfaktoren sind lediglich für die restlichen 30% des Gesamtnutzens verantwortlich.566
Aufgrund dessen ist eine genaue Kenntnis dieser Nutzenwirkungen für deren Bewertung notwendig. Durch die nachfolgend skizzierte Wirkungsanalyse tech-nologisch-ökonomischer Ursache-Wirkungszusammenhänge des RFID-Einsatzes wird die logische Plausibilität der RFID-Nutzengenerierung beurteilt sowie deren Nachvollziehbarkeit für eine Implementierungsentscheidung ge-schaffen.
5.3.1 Aufstellen der Bewertungsmatrizen zur Plausibilisierung von Wir-kungszusammenhängen
Das nachfolgend skizzierte Vorgehen dient der Beurteilung der Realisierungs-chancen von RFID-Nutzenwirkungen und der daraus resultierenden Nutzenpo-tenziale. Zu diesem Zweck wird eine Abschätzung von erwarteten Effektstärken innerhalb der verketteten Wirkungszusammenhänge bei der Nutzengenerierung des RFID-Einsatzes vorgenommen.
Das Vorgehen für diese Wirkungsanalyse des RFID-Einsatzes und Plausibili-sierung von Ursache-Wirkungs-Beziehungen sieht zunächst das Aufstellen von Bewertungsmatrizen auf der Basis der verschiedenen Morphologien vor (vgl. Abbildung 37). Innerhalb jeder Matrix werden zwei Morphologien wirkungsbe-zogen miteinander verknüpft. Ihre einander gegenüber gestellten Merkmals-ausprägungen werden in einer paarweisen Betrachtung beurteilt. Während der
566 Vgl. Brugger (2005), S. 85
HANDLUNGSEMPFEHLUNG FÜR DIE VORGEHENSWEISE ZUR WERTORIENTIERTEN BEWERTUNG DER KOSTEN UND MONETÄREN NUTZENPOTENZIALE VON RFID-ANWENDUNGEN
177
Grundaufbau der drei Matrizen identisch gehalten ist, unterscheiden sich je-doch die Bewertungskonstrukte voneinander. Beides wird im Folgenden kurz erläutert.
∑= GI∑= GI
SchwachstellenProzesse
∑= GI∑= GI
Obj
ekte
∑= GI∑= GI
Technologie-wirksamkeit
Priorisierung der Prozesse
Priorisierung der Schwach-
stellen
Priorisierung der Wirkungs-maßnahmen
∑= GI∑= GI
Nutzen-potenziale
Priorisierung der Nutzen-potenziale
11 22 33 44
Aufstellen der BewertungsmatrizenAufstellen der Bewertungsmatrizen
Ablauf des MatrixverknüpfungAblauf des Matrixverknüpfung
Einflussnahme Einflussnahme EinflussnahmeEinflussnahme
Proz
esse
Schw
achs
telle
n
Tech
nolo
gie-
wirk
sam
keit
Gew
icht
ung
Gew
icht
ung
Gew
icht
ung
GI = Gewichtungsindizes
≈ Realisierungschance
∑= GI∑= GI
SchwachstellenProzesse
∑= GI∑= GI
Obj
ekte
∑= GI∑= GI
Technologie-wirksamkeit
Priorisierung der Prozesse
Priorisierung der Schwach-
stellen
Priorisierung der Wirkungs-maßnahmen
∑= GI∑= GI
Nutzen-potenziale
Priorisierung der Nutzen-potenziale
11 22 33 44
Aufstellen der BewertungsmatrizenAufstellen der Bewertungsmatrizen
Ablauf des MatrixverknüpfungAblauf des Matrixverknüpfung
Einflussnahme Einflussnahme EinflussnahmeEinflussnahme
Proz
esse
Schw
achs
telle
n
Tech
nolo
gie-
wirk
sam
keit
Gew
icht
ung
Gew
icht
ung
Gew
icht
ung
GI = Gewichtungsindizes
≈ Realisierungschance
Abbildung 37: Bewertungsmatrizen zur Plausibilisierung der Ursache-Wirkungs-zusammenhänge von RFID-Nutzenpotenzialen567
Matrix zur Priorisierung der Prozesse
In der ersten Bewertungsmatrix erfolgt die Priorisierung der Prozesse für das betrachtete Anwendungsfeld bezüglich des Handlungsbedarfs. Sie betrachtet das Zusammenwirken von Objekten und Prozessen im Materialfluss und zeigt auf, welche Prozessschritte aufgrund welcher Objekte im Materialfluss eine besonders kritische Rolle im Ablauf einnehmen. Der Grundaufbau der Matrix-zeilen bildet zu diesem Zweck die Struktur der Objekt-Morphologie ab, der Grundaufbau der Matrixspalten die Struktur der Prozess-Morphologie. Als Be-wertungsmaßstab zur Priorisierung der Prozesse wird die Dominanz der Ein-flussnahme von Objekt-Prozess-Konstellationen herangezogen, die als Auslö-ser von Prozessdefekten anzusehen ist. Auf diese Weise wird die Auffälligkeit von Objekten im Hinblick auf ihre Engpassinduzierung im Materialfluss der betrachteten Prozesse charakterisiert.
567 Quelle: Eigene Darstellung
HANDLUNGSEMPFEHLUNG FÜR DIE VORGEHENSWEISE ZUR WERTORIENTIERTEN BEWERTUNG DER KOSTEN UND MONETÄREN NUTZENPOTENZIALE VON RFID-ANWENDUNGEN
178
Matrix zur Priorisierung der Schwachstellen
In der zweiten Bewertungsmatrix erfolgt die Priorisierung der identifizierten Schwachstellen. Sie umfasst die Abhängigkeitsbetrachtung von Schwachstellen und Prozessen. Der Grundaufbau der Matrixzeilen bildet zu diesem Zweck die Struktur der Prozess-Morphologie ab, der Grundaufbau der Matrixspalten die Struktur der Schwachstellen-Morphologie. Als Bewertungsmaßstab zur Priori-sierung der Schwachstellen dient deren Einflussnahme auf die logistische Kriti-zität568. Dieser Begriff beschreibt kritische Prozesszustände, die das Ausmaß von Fehlmengen bestimmter Teile bzw. Komponenten sowie damit assoziierte Formen der Ressourcenverschwendung einer Nichtverfügbarkeit in einem Pro-zess widerspiegelt. Die logistische Kritizität wird somit anhand der Auswirkun-gen determiniert, den die betrachteten Prozessschritte im Kontext der Leis-tungserbringung bzw. Kundennutzengenerierung aufweisen. Für die Bewertung bedeutet das, dass Matrixelementkombinationen mit einem hohen Einfluss auf die Kritizität auch eine hohe Gewichtung bekommen und Matrixelementkombi-nationen, die nur einen geringen Einfluss auf die Kritizität ausüben, in den je-weiligen Matrizen auch nur niedrige Werte erhalten.
Matrix zur Priorisierung der Wirkungsmaßnahmen
In der dritten Bewertungsmatrix erfolgt die Priorisierung der einzelnen Wir-kungsmaßnahmen der RFID-Nutzenwirkungen. Dies wird in einer analog auf-gebauten Bewertungsmatrix wie vorab durchgeführt, die zu diesem Zweck eine Betrachtung der Einflussnahme zwischen Wirkungsmaßnahmen der RFID-Anwendung und den spezifizierten Schwachstellen beinhaltet. Der Grundauf-bau der Matrixzeilen bildet zu diesem Zweck die Struktur der Schwachstellen-Morphologie ab, der Grundaufbau der Matrixspalten die Struktur der Technolo-giewirksamkeits-Morphologie. Als Bewertungsmaßstab dient die korrigierende Einflussnahme der einzelnen RFID-Wirkungsmaßnahmen auf die Schwachstel-len, die sich entweder aus einer Verringerung der Eintrittshäufigkeit oder einer Minimierung der Ereignisfolgen ergibt. Hierauf werden im Rahmen der Bewer-
568 Der Begriff der ‚logistischen Kritizität’ – abgeleitet vom englischen Begriff „Criticality“ – lässt
sich als das Ausmaß charakterisieren, in dem die Abläufe in Prozessketten durch das Auf-treten von Engpasssituationen derart beeinflusst werden, dass daraus maßgebliche Auswir-kungen auf definierte, strategische Erfolgsziele und/oder operative Leistungs- bzw. Effizi-enzziele resultieren. In Situationen, die bspw. zu einem Stillstand im Produktionsablauf als Folge eines fehlenden oder nicht einbaufähigen Teils führen, besteht eine hohe logistische Kritizität. Bei keinem Einfluss auf den Produktionsablauf ist sie dagegen gering. Vgl. hierzu Dodel (2004), S. 94f und Straube et al. (2006), S. 4.
HANDLUNGSEMPFEHLUNG FÜR DIE VORGEHENSWEISE ZUR WERTORIENTIERTEN BEWERTUNG DER KOSTEN UND MONETÄREN NUTZENPOTENZIALE VON RFID-ANWENDUNGEN
179
tungsmatrix alle Prozess-Schwachstellen-Paare dahingehend geprüft. Zur Be-schreibung des Einflusses wird das Reduktionsausmaß auf eine Schwachstelle herangezogen.
Matrix zur Priorisierung der Nutzenpotenziale
Bewertungsmatrix Nummer vier dient der Priorisierung der maßgeblichen Nut-zenpotenziale, die der RFID-Einsatz adressiert. Die dazugehörige Bewer-tungsmatrix umfasst die Abhängigkeitsbetrachtung von Wirkungsmaßnahmen und Nutzenpotenzialen. Der Grundaufbau der Matrixzeilen bildet zu diesem Zweck die Struktur der Technologiewirksamkeits-Morphologie ab, der Grund-aufbau der Matrixspalten die Struktur der Nutzenpotenzial-Morphologie. Als Bewertungsmaßstab dient die Einflussnahme der einzelnen Wirkungsmaß-nahmen auf das Ausmaß der Verbesserung, das der RFID-Einsatz über die identifizierten Nutzenpotenziale erzeugt. Die Unterstützungsleistung der Tech-nologie kennzeichnet die Nutzenprioritäten der unterschiedlichen Nutzenpoten-ziale.
5.3.2 Durchführung der wirkungsbezogenen Matrixverknüpfung
Durch eine mehrstufige Verknüpfung von vier Matrizen werden die Realisie-rungschancen der verschiedenen Ursache-Wirkungszusammenhänge beurteilt. Für die mehrstufige Matrixverknüpfung kommt je Bewertungsmatrix ein Scoring-Verfahren zum Einsatz. Bei der Bewertung werden der Grad der Abhängig-keitsverhältnisse und die daraus resultierende Beeinflussung beurteilt. Zu-nächst werden alle Faktoren der zwei jeweils betrachteten Morphologien in die Zeilen und Spalten einer Bewertungsmatrix eingetragen. Alle Faktorenpaare der jeweils betrachteten zwei Morphologien werden dahingehend geprüft, in welchem Umfang sie sich gegenseitig beeinflussen. Im Zuge der Einflussbe-trachtung werden dann Punktwerte vergeben, die das Ausmaß der Beeinflus-sung zwischen zwei Morphologiefaktoren beschreiben. Dies erfolgt anhand einer fest definierten Punkteskala. Alle drei Bewertungsmatrizen bestehen in ihrem Aufbau aus zwei Bewertungsbereichen (vgl. Abbildung 38). Der erste Matrixbereich links dient der Gewichtung der Wirkungsrelevanzen der Merkma-le. Der zweite Bereich rechts dient der Intensitätsbewertung der Wirkungszu-sammenhänge zwischen den einander gegenüber gestellten Merkmalen.
HANDLUNGSEMPFEHLUNG FÜR DIE VORGEHENSWEISE ZUR WERTORIENTIERTEN BEWERTUNG DER KOSTEN UND MONETÄREN NUTZENPOTENZIALE VON RFID-ANWENDUNGEN
180
∑= Prioritätsindizes∑= PrioritätsindizesG
ewic
htun
g
2. Wirkungs-intensitäten
Morphologie Y / Merkmale
Mor
phol
ogie
X /
Mer
kmal
e
Gew
icht
ung
∑ = PI∑ = PI ∑ = PI∑ = PI
1. W
irkun
gs-
rele
vanz
en
∑= Prioritätsindizes∑= PrioritätsindizesG
ewic
htun
g
2. Wirkungs-intensitäten
Morphologie Y / Merkmale
Mor
phol
ogie
X /
Mer
kmal
e
Gew
icht
ung
∑ = PI∑ = PI ∑ = PI∑ = PI
1. W
irkun
gs-
rele
vanz
en
Abbildung 38: Prinzip der wirkungsbezogenen Matrixverknüpfung569
Im Rahmen des ersten Bewertungsschritts, der Wirkungsrelevanzbewertung, erfolgt die Gewichtung der Merkmale einer Morphologie als Vernetzungsfunkti-on mit der Vorgängermatrix. Die Gewichtungssektionen der einzelnen Matrizen enthalten die aus den jeweiligen Vorgängermatrizen über die Spaltensummen ermittelten Prioritätswerte für die einzelnen Matrixmerkmale. Das hat zur Folge, dass Merkmale, die in der Vorgängermatrix eine entscheidende Rolle bei den Wirkungsintensitäten spielen, eine hohe Gewichtung und Merkmale, die eine geringe Bedeutung bei den Wirkungsintensitäten haben, niedrige Werte erhal-ten. Diese so genannten Prioritätsindizes werden aus dem Verhältnis der Spal-tensumme eines Faktors und der Gesamtsumme über alle Spaltensummen gebildet. Die Summe der Gewichtungsindizes ergibt 100%. Lediglich für die erste Bewertungsmatrix zur Priorisierung der Prozesse erfolgt eine separate Gewichtung der Merkmale, da an dieser Stelle keine Vorgängermatrix existiert. Eine separate Gewichtung der Objekte durchzuführen ist sinnvoll, um deren Bedeutung im Prozessgeschehen für die geplante RFID-Anwendung widerzu-spiegeln. Die Höhe der Objektgewichtung kann bspw. anhand des Objekt-durchsatzes, des Objektwertes oder einer Kombination aus beidem festgelegt werden.
Der zweite Bewertungsschritt, die Intensitätsbewertung, bildet dagegen die Wirkungsintensitäten zwischen den einzelnen Merkmalen der zwei in einer Matrix gegenübergestellten Morphologie ab. Sie erfolgt nach der Verteilung der Gewichte bzw. Prioritätsindizes in der Form, dass eine Punktezahl bzw. ein „Score“ für die Wirkungsintensität festgelegt wird. Da es bei einer derartigen Form der Urteilsbildung zwangsläufig zu einer gewissen Unschärfe kommt, wird im Hinblick auf die zu erwartende Wirkungsintensität keine Punktschätzung vorgenommen. Vielmehr werden den einzelnen Matrixelement-Kombinationen 569 Quelle: Eigene Darstellung
HANDLUNGSEMPFEHLUNG FÜR DIE VORGEHENSWEISE ZUR WERTORIENTIERTEN BEWERTUNG DER KOSTEN UND MONETÄREN NUTZENPOTENZIALE VON RFID-ANWENDUNGEN
181
im Rahmen der Bewertung so genannte Wirkungsintensitätsklassen zugeord-net. Diese zeichnet aus, dass sie über eine qualitative Beschreibung des Ein-flusses den zu erwartenden Potenzialbeitrag in einer Größe mit tolerierter Un-schärfe abbilden. Insgesamt werden fünf Intensitätsklassen definiert (vgl. Ta-belle 26).
Beschreibung Punktwert
Keine oder sehr schwache Wirkungsintensität 0
Schwache Wirkungsintensität 1
Mittlere Wirkungsintensität 2
Starke Wirkungsintensität 4
Überproportional starke Wirkungsintensität 8
Tabelle 26: Punktwertskala zur Bewertung der Wirkungsintensitäten570
Für jedes Matrixelementepaar wird auf diese Weise separat die jeweilige Stärke für deren Wirkungszusammenhang zueinander gekennzeichnet. Je nach Inten-sitätsausmaß können, wie in der obigen Tabelle ersichtlich, zwischen null und acht Punkte für die jeweilige Intensitätsklasse vergeben werden. Ein Wert von acht bedeutet, dass bei der betrachteten Matrixelement-Kombination ein über-proportional hoher Wirkungszusammenhang in Bezug auf das jeweilige Bewer-tungskonstrukt auftritt. Liegt der Wert bei null, liegt keine bzw. nur eine unwe-sentlich geringe Wirkungsintensität im Hinblick auf das Bewertungskriterium der jeweiligen Matrix vor. In der Matrix zur Priorisierung der Schwachstellen ist das Bewertungskriterium bspw. die Kritizität, in der Matrix zur Priorisierung der Wirkungsmaßnahmen ist das Bewertungskriterium die Reduktionsfähigkeit, usw. Die Durchführung dieses Bewertungsschrittes ist recht umfangreich. Es kommt hierbei auf eine systematische Überprüfung an, in der die kritische Dis-kussion auf Basis von Erfahrungswissen eine zentrale Rolle spielt. Da tenden-ziell die Neigung besteht, alle Faktoren miteinander in Verbindung zu sehen, ist die Konzentration auf eine direkte Beeinflussung elementar, ohne dabei indirek-te Einflüsse über andere Faktoren zu beachten.571
Zum Abschluss erfolgt die Multiplikation von Prioritätsindex und Intensitäts-punktzahl. Je Matrixelement resultiert daraus ein gewichteter Wirkungsintensi-tätswert. Durch die spaltenweise Addition dieser Werte in der letzten Summen-
570 Quelle: Eigene Darstellung
HANDLUNGSEMPFEHLUNG FÜR DIE VORGEHENSWEISE ZUR WERTORIENTIERTEN BEWERTUNG DER KOSTEN UND MONETÄREN NUTZENPOTENZIALE VON RFID-ANWENDUNGEN
182
zeile der Bewertungsmatrix wird letztendlich ein Gesamtpunktwert je Merkmal generiert. Dieser Wert bildet den Prioritätsindex eines Merkmals, der als Ge-wichtungsfaktor in die jeweilige Nachfolgermatrix eingeht. Um die Höhe des Gewichtungsfaktors zu ermitteln, wird der Prioritätsindex eines Merkmals zur Gesamtsumme aller Prioritätsindizes einer Matrix ins Verhältnis gesetzt.
5.3.3 Auswahl von RFID-Nutzenpotenzialen für die Quantifizierung
In der letzten Matrix zur Priorisierung der Nutzenpotenziale geht der Prioritäts-wert nicht als Gewichtungsfaktor in eine Nachfolgermatrix ein. Durch die durch-gehenden Matrixverknüpfungen, beginnend bei den Objekten über die Schwachstellen bis hin zu den Nutzenpotenzialen, lässt sich eine Aussagekraft über die wahrscheinliche Einflussstärke ihrer technologisch-ökonomischen Ursache-Wirkungszusammenhänge ableiten. Die Höhe dieses Prioritätswertes kann daher auch als Indiz für Realisierungswahrscheinlichkeit der einzelnen Nutzenpotenziale interpretiert werden. Die stärksten Nutzenpotenziale sind sinnvoller Weise als Grundlage für die Quantifizierung monetärer Effekte her-anzuziehen. Insofern werden nun die bewerteten Nutzenpotenziale des RFID-Einsatzes anhand dieser Größe gemäß der höchsten erwarteten Realisie-rungschance klassifiziert.
Das nachfolgend skizzierte Verfahren dient dazu, die einflussreichsten Nutzen-potenziale nach dem eingangs in Abschnitt 5.3 erwähnten Pareto-Prinzip aus-zuwählen. Ziel ist es hierbei diejenigen 30% der Nutzenpotenziale zu lokalisie-ren und als Basis für die Quantifizierung heranzuziehen, die ca. 70% des tech-nologischen Gesamtnutzens ausmachen. Mit Hilfe einer solchen Pareto-Analyse werden die Nutzenpotenziale auf Basis der kumulierten Mengenanteile einerseits, sowie der kumulierten Anteile der Prioritätsindizes klassifiziert und in einer Pareto-Verteilung abgebildet (vgl. Abbildung 39).
Um das Diagramm mit der Pareto-Verteilung zu erstellen, sind die einzelnen Nutzenpotenzialausprägungen zunächst anhand der Höhe des Prioritätsin-dexes absteigend zu sortieren. Im Rahmen zwei weiterer Berechnungsschritte sind sowohl die Anzahl der Nutzenpotenziale, als auch der Prioritätsindex antei-lig in Prozent aufzukumulieren. Es ist nun sowohl grafisch als auch rechnerisch möglich, die entsprechende Abgrenzung und Auswahl der Nutzenpotenziale gemäß des 70/30-Prinzips vorzunehmen. 571 Vgl. Gausemeier et al. (1996), S. 192f
HANDLUNGSEMPFEHLUNG FÜR DIE VORGEHENSWEISE ZUR WERTORIENTIERTEN BEWERTUNG DER KOSTEN UND MONETÄREN NUTZENPOTENZIALE VON RFID-ANWENDUNGEN
183
% der Nutzenpotenziale (kumuliert)
Kum
ulie
rte P
riorit
ätsi
ndiz
es
(ant
eilig
in %
)
Ausprä
gung
1
Ausprä
gung
n
…………………………………
100%
0%
70%
30% 100%
Nach Prioritätsindex absteigende Sortierung
Prioritätsindex (absolut)
Prioritätsindex (anteilig in %)
Prioritätsindex kumuliert (absolut)
Prioritätsindex kumuliert
(anteilig in %)… … … …
… 100% … 100%Ausprägung n
Gesamt:
Nutzenpotenzialausprägung
Ausprägung 1Ausprägung 2…
% der Nutzenpotenziale (kumuliert)
Kum
ulie
rte P
riorit
ätsi
ndiz
es
(ant
eilig
in %
)
Ausprä
gung
1
Ausprä
gung
n
…………………………………
100%
0%
70%
30% 100%
Nach Prioritätsindex absteigende Sortierung
Prioritätsindex (absolut)
Prioritätsindex (anteilig in %)
Prioritätsindex kumuliert (absolut)
Prioritätsindex kumuliert
(anteilig in %)… … … …
… 100% … 100%Ausprägung n
Gesamt:
Nutzenpotenzialausprägung
Ausprägung 1Ausprägung 2…
Abbildung 39: Pareto-Analyse zur Nutzenpotenzialauswahl für die Quantifi-zierung572
5.4 Quantifizierung von monetären Nutzeneffekten des RFID-Einsatzes
Die monetären Nutzeneffekte der RFID-Technologie umfassen die Summe aller positiven monetären Auswirkungen, die aufgrund des Technologieeinsatzes auftreten. Jedoch insbesondere die Tatsache, dass die resultierenden ökono-mischen Nutzenwirkungen des RFID-Einsatzes zu einem großen Teil erst indi-rekt auftreten und sich außerdem über unterschiedliche Prozesse und Unter-nehmensbereiche erstrecken können, erschwert die kognitive Erfassung und Quantifizierung aller relevanten monetären Effekte. Aus diesem Grund ist ins-besondere bei einer ex-ante Quantifizierung des RFID-Nutzens ein systemati-scher Transfer der vielschichtigen Einflüsse von RFID-Nutzenpotenzialen auf die unterschiedlichen monetären Nutzenkomponenten erforderlich. Der Poten-zialtransfer in monetäre Effekte setzt auf den im Rahmen der Wirkungsanalyse 572 Quelle: Eigene Darstellung
HANDLUNGSEMPFEHLUNG FÜR DIE VORGEHENSWEISE ZUR WERTORIENTIERTEN BEWERTUNG DER KOSTEN UND MONETÄREN NUTZENPOTENZIALE VON RFID-ANWENDUNGEN
184
plausibilisierten RFID-Nutzenpotenzialausprägungen als Ausgangspunkt auf. Diese sind mit Hilfe der Pareto-Analyse priorisiert und anschließend durch geeignete Prozesskennzahlen quantitativ abgebildet.573 Die monetären Kalkula-tionsdaten für die wertorientierte Bewertung werden auf der Grundlage dieser Prozesskennzahlenveränderungen abgeleitet. Im Rahmen der nachfolgenden Schritte zur Quantifizierung von monetären Nutzeneffekten des RFID-Einsatzes wird ein strukturierter Transfer aufgezeigt. Ausgehend von den in der Wir-kungsanalyse priorisierten Nutzenkennzahlen werden direkt monetäre Nutzen-effekte durch Kosteneinsparungen, indirekt monetäre Nutzeneffekte durch Produktivitätssteigerungen sowie monetäre Nutzeneffekte durch die Reduktion von logistischem Umlauf- und Anlagevermögen für die RFID-Wertsteigerungs-analyse quantifiziert und monetarisiert.
5.4.1 Direkt monetärer Nutzen aus Kosteneinsparungseffekten
Direkt monetärer Nutzen ist dadurch gekennzeichnet, dass er auf unmittelbar zahlungswirksamen Kosteneinsparungen beruht.574 Derartige Kosteneinspa-rungen werden durch die Vermeidung externer Kosten realisiert. Im Kontext dieser Arbeit handelt es sich dabei um Folgekosten aufgrund von Leistungs-mängeln bzw. Störungen der logistischen Versorgungssicherheit. Sie werden im logistischen Kontext üblicherweise als Fehlmengenkosten bezeichnet, wer-den entweder direkt an unternehmensexterne Dritte geleistet, oder kommen in indirekter Form als Erlösausfälle zum Tragen.575 Demzufolge lassen sich u.a. folgende Kostenanteile hierunter subsumieren: Transportkosten (z.B. für Ex-press- oder Sondertransporte), Konventionalstrafen, Materialkosten (z.B. für Ersatzbeschaffungen) oder Erlösausfälle (als indirekter Kostenanteil576).
5.4.1.1 Kostenverursachungsanalyse
Die Kostenverursachungsanalyse dient der Zuordnung von Kostenanteilen der Fehlmengenkosten zu den mit ihnen assoziierten externen Mängeln bzw. Leis-tungsstörungen. Zu Fehlmengenkosten führen alle diejenigen Mängel in der
573 Vgl. Abschnitt 5.3.3 574 Vgl. Brugger (2005), S. 276 575 Vgl. hierzu Abschnitt 2.1.2.6 und Abschnitt 4.2.6 576 Vgl. hierzu Abschnitt 5.1.2
HANDLUNGSEMPFEHLUNG FÜR DIE VORGEHENSWEISE ZUR WERTORIENTIERTEN BEWERTUNG DER KOSTEN UND MONETÄREN NUTZENPOTENZIALE VON RFID-ANWENDUNGEN
185
Logistikleistung, die nicht unternehmensintern aufgespürt, sondern erst unter-nehmensextern beim Kunden eintreten und entsprechend reklamiert werden. Dies bildet den Ausgangspunkt für die monetäre Nutzenabschätzung leistungs-qualitätsbezogener Wirkungsmaßnahmen des RFID-Einsatzes. Es erfolgt eine Kostenaufspaltung anhand logistischer Leistungsstörungen als externe Verur-sacher sowie prozessbezogener Entstehungsursachen als interne Ursachen. Die für die Kostenaufspaltung benötigten Datengrundlagen werden im Rahmen einer Analyse auftretender logistischer Leistungsstörungen sowie einer daran anknüpfenden internen Ursachenanalyse sukzessive bestimmt.
Erste Kostenaufspaltung anhand externer Leistungsstörungen
Der erste Schritt der Kostenaufspaltung beinhaltet die Aufstellung der grund-sätzlich für die Entstehung von Fehlmengenkosten verantwortlichen Lo-gistikleistungsmerkmale sowie die dahinter stehenden Auftrittswahrscheinlich-keiten. Die Ermittlung maßgeblicher externer Leistungsstörungen erfolgt über eine periodisierte Auswertung von Reklamationsfällen durch betrachtungsrele-vante interne bzw. externe Kunden.577 Beispielhaft dafür stehen folgende re-klamationsrelevante logistische Leistungsmerkmale:
Lieferung nicht erhalten
Lieferung beschädigt
Überschreitung der Lieferzeit
Falscher Liefertermin
Falscher Kunde
Falsche Menge
Bestellposition(en) falsch
Bestellposition nicht geliefert
Diese oder vergleichbare reklamierte Merkmale der logistischen Leistungserfül-lung werden nun nach Art und Häufigkeit differenziert aufgeschlüsselt. Deren Häufigkeit ergibt sich aus der Anzahl an tatsächlichen Reklamationen, die für das jeweilige Leistungsmerkmal in einer Grundgesamtheit logistischer Leistun-gen in einem bestimmten Zeitraum beobachtet worden ist. Ins Verhältnis ge-
577 Vgl. hierzu auch Abschnitt 5.2.2.5
HANDLUNGSEMPFEHLUNG FÜR DIE VORGEHENSWEISE ZUR WERTORIENTIERTEN BEWERTUNG DER KOSTEN UND MONETÄREN NUTZENPOTENZIALE VON RFID-ANWENDUNGEN
186
setzt zu dieser Gesamtanzahl erbrachter logistischer Leistungen, repräsentiert ein solcher relativer Anteil auch die Auftrittswahrscheinlichkeit der jeweiligen Leistungsstörung.578 Sind alle maßgeblichen Leistungsstörungen und ihre Auf-trittswahrscheinlichkeiten bestimmt, wird in einem weiteren Schritt eine erste Kostenaufspaltung der einzelnen Fehlmengenkostenarten, wie bspw. Sonder-transportkosten oder Konventionalstrafen,579 durch eine Multiplikation mit den jeweiligen Auftrittswahrscheinlichkeiten der für diese Kostenart relevanten Leis-tungsstörungen abgeleitet. Als Zwischenergebnis ergibt sich eine Kostendis-aggregation, die Aufschluss darüber gibt, welche Fehlleistungskostenarten und in welcher Höhe auf welche externe Leistungsstörung zurückzuführen sind. Auf dieser Basis erfolgt nun eine Verdichtung von Fehlleistungskostenanteilen nach Leistungsstörungen (vgl. Abbildung 40).
Gesamt-kosten [€]
Kos
ten-
ante
ile
Anzahl pro Bezugsperiode
[ME]
Häufigkeit der
Leistungs-störung [%]
1 Lieferung nicht erhalten2 Lieferung beschädigt3 Überschreitung der Lieferzeit4 Falscher Liefertermin5 Falscher Kunde6 Falsche Menge7 Bestellposition falsch8 Bestellposition nicht geliefertn […]
Summe N 100
Berechnungsformeln: Häufigkeit einer Leistungsstörung [%] = Anzahl logistischer Leistungen mit reklamiertem Leistungsmerkmal j [ME] / N Fehlmengenkostenanteil [€] = Häufigkeit der Leistungsstörung [%] x Gesamtbetrag [€]
Legende:N = Gesamtanzahl aller erbrachten logististischen Leistungen [ME] (Grundgesamtheit logistischer Leistungen)x = relevanto = nicht relevant
Exte
rne
Leis
tung
sstö
rung
en Reklamierte Leistungsmerkmale(j = 1 … n)
Fehlmengenkosten
Relevanz (x/o)
…
Transportkosten (Sondertransporte) Konventional-strafen Materialkosten (z.B.
Ersatzbeschaffung) […]
∑ Kostenanteile je Leistungs-störung [€]
Fehl-mengen-kosten-
anteil [€]Relevanz
(x/o)
Fehl-mengen-kosten-
anteil [€]Relevanz
(x/o)
Fehl-mengen-kosten-
anteil [€]Relevanz
(x/o)
Fehl-mengen-kosten-
anteil [€]
Abbildung 40: Erste Kostenaufspaltung nach externen Leistungsstörungen580
Ermittlung von Verursachungshäufigkeiten durch interne Schwachstellen
Da jede externe Leistungsstörung in der Regel durch unterschiedliche interne Schwachstellen hervorgerufen werden kann, ist der Frage nachzugehen, wie häufig welche internen Fehlerquellen in den operativen Prozessen als Ursa-chen für das Auftreten der jeweiligen Leistungsstörungen verantwortlich sind.
578 In Anlehnung an Gudehus (2006), S. 240 579 Vgl. hierzu Abschnitt 2.1.2.6 580 Quelle: Eigene Darstellung
HANDLUNGSEMPFEHLUNG FÜR DIE VORGEHENSWEISE ZUR WERTORIENTIERTEN BEWERTUNG DER KOSTEN UND MONETÄREN NUTZENPOTENZIALE VON RFID-ANWENDUNGEN
187
Diese prozessualen Entstehungsursachen sind im Rahmen des hier vorgestell-ten Vorgehens bereits in der Schwachstellen-Morphologie dokumentiert und von dort zu übernehmen.581 Bezüglich der einzelnen Ursachen steht an dieser Stelle die Beurteilung ihrer Verursachungshäufigkeit im Vordergrund, um deren „Beitrag“ an der Entstehung einzelner externer Leistungsstörungen zu ermitteln. Liegen Kennzahlenauswertungen zu den Schwachstellen vor, können die Ver-ursachungshäufigkeiten in analoger Form zur Auswertung der Leistungsstörun-gen rechnerisch ermittelt werden. Ansonsten werden für eine Zuordnung von Verursachungshäufigkeiten zu den Leistungsstörungen unter Hinzuziehung der Prozessverantwortlichen prozentuale Häufigkeitsurteile je Schwachstellen-ausprägung abgeschätzt. Abbildung 41 zeigt beispielhaft eine Berechnungs-matrix zur Ermittlung von Verursachungshäufigkeiten durch interne Schwach-stellen.
Häufigkeit der Leistungs-
störung* [%]
% Verursachung
% Gewichtung
% Verursachung
% Gewichtung
% Verursachung
% Gewichtung
% Verursachung
% Gewichtung
1 Lieferung nicht erhalten2 Lieferung beschädigt3 Überschreitung der Lieferzeit4 Falscher Liefertermin5 Falscher Kunde6 Falsche Menge7 Bestellposition(en) falsch8 Bestellposition nicht geliefertn […]
Summe** 100 100 100 100 100
Berechnungsformeln:% Gewichtung = Häufigkeit d. Leistungsstörung [%] x % Verursachung
Legende:N = Grundgesamtheit aller logististischen Leistungen [ME]* Kalkulationsinput aus der ersten Kostenaufspaltung** Die summierten Gewichtungswerte bilden den Kalkulationsinput für die zweite Kostenaufspaltung nach internen Schwachstellen.
[…]
n
Fehlerhafte Dokumente Falsches Handling
1 2
Exte
rne
Leis
tung
sstö
rung
en Reklamierte Leistungsmerkmale (j = 1 … n)
Interne Ursachen
Falsche Bearbeitung
3
Schw
achs
telle
n-ur
sach
en
(k =
1 …
n)
Abbildung 41: Ermittlung von Verursachungshäufigkeiten durch interne Ursa-chen582
Zweite Kostenaufspaltung anhand interner Schwachstellenursachen
Die Fehlmengenkosten sind bis dato je Leistungsstörung aufgeschlüsselt und quantifiziert. Auf Basis der Ergebnisse der Verursachungsanalyse interner Schwachstellen erfolgt nun eine zweite Kostenspaltung der Fehlmengenkosten gemäß deren Verursachungsrelevanz (vgl. Abbildung 42). Die schwachstellen-
581 Vgl. Abschnitt 5.2.2.3
HANDLUNGSEMPFEHLUNG FÜR DIE VORGEHENSWEISE ZUR WERTORIENTIERTEN BEWERTUNG DER KOSTEN UND MONETÄREN NUTZENPOTENZIALE VON RFID-ANWENDUNGEN
188
bezogene Kostenaufspaltung erfolgt mittels Multiplikation des bereits für eine Leistungsstörung zugeordneten monetären Anteils einer Fehlmengenkostenart mit der über die einzelnen leistungstörungsbezogenen Verursachungshäufig-keiten ermittelten Gesamtgewichtung der einzelnen Schwachstellenausprägun-gen. Zuletzt erfolgt eine Fehlmengenkostenkonsolidierung je Schwachstellen-ausprägung. Ferner wird ebenfalls eine analoge Verdichtung der auslösenden Ereignismengen durchgeführt. Die Division der ursachenspezifischen Kosten-summe durch die aufsummierte Ereignisanzahl ergibt letztendlich den durch-schnittlichen Kostensatz je leistungsstörungsverursachendem Ereigniseintritt. Endresultat dieses zweiten Kostenzerlegungsschrittes ist ein mittlerer Fehl-mengenkostensatz, der zum Ausdruck bringt, welche durchschnittlichen Fehl-mengenkosten durch den Eintritt eines leistungsstörungsverursachendes Er-eignisses generiert werden. Er dient als Kalkulationsgrundlage für die Quantifi-zierung realisierbarer Fehlmengenkosteneinsparungen durch den RFID-Einsatz.
Gewichtungs-faktor** [%]
Mengen-anteil [ME]
Fehl-mengen-kosten-
anteil [€]
Mengen-anteil [ME]
Fehl-mengen-kosten-
anteil [€]
Mengen-anteil [ME]
Fehl-mengen-kosten-
anteil [€]
Mengen-anteil [ME]
Fehl-mengen-kosten-
anteil [€]
∑ Kostenanteile je Schwach-
stellenursache
∑ Mengen-anteile je Schwach-
stellen-ursache
∅fehlmengen-kostensatz pro
Ursacheneintritt
1001 Fehlerhafte Dokumente2 Falsches Handling3 Falsche Bearbeitung4 Mangelhaftes Material5 Falsche Bedarfsprognosen […]
Berechnungsformeln:
Legende:* Kalkulationsinput aus der ersten Kostenaufspaltung nach reklamierten Leistungsmerkmalen** Kalkulationsinput aus der vorhergehenden Ursachenanalyse der externen Leistungsstörungen
Externe Leistungsstörungen
Gesamt* [%] | [ME] | [€]
Inte
rne
Urs
ache
n
Schwachstellenursachen (k = 1 … n)
[…] Kostenermittlung je interner Schwachstellenursache
Mengenanteil [ME] = Gesamt [ME] x Gewichtungsfaktor [%]
Überschreitung der Lieferzeit
Falscher Liefertermin Falscher Kunde
Fehlmengenkostenanteil [€] = Gesamt [€] x Gewichtungsfaktor [%]
Abbildung 42: Zweite Kostenaufspaltung nach internen Schwachstellen-ursachen583
5.4.1.2 Quantifizierung realisierbarer Kosteneinsparungen
Im Anschluss an die Kostenverursachungsanalyse und Ermittlung von Kosten-sätzen für das Auftreten der unterschiedlichen internen Schwachstellenursa-chen, gilt es diejenigen in der Technologiewirksamkeits-Morphologie veranker- 582 Quelle: Eigene Darstellung 583 Quelle: Eigene Darstellung
HANDLUNGSEMPFEHLUNG FÜR DIE VORGEHENSWEISE ZUR WERTORIENTIERTEN BEWERTUNG DER KOSTEN UND MONETÄREN NUTZENPOTENZIALE VON RFID-ANWENDUNGEN
189
ten Wirkungsmaßnahmen herauszuselektieren, die der Entstehung von Fehl-mengenkosten entgegenwirken sollen und hinsichtlich ihrer Wirksamkeit auf realisierbare Kostenvermeidung zu quantifizieren.584 Aus den in der Technolo-giewirksamkeits-Morphologie unterhalb der Wirksamkeitsprinzipien gruppierten Wirkungsmechanismen erfolgt die Auswahl der mit einer RFID-Technologie-integration konkretisierten Wirkungsmaßnahmen, die entweder die leistungs-störungsverursachenden Ereignisse vermeiden bzw. in ihrer Häufigkeit reduzie-ren oder ihre Ereignisfolgen eindämmen. Auf der einen Seite adressiert der RFID-Einsatz die Verbesserung von Entdeckungswahrscheinlichkeiten an Er-eignissen, die mangels Einflussnahme nicht verhindert, wohl aber über die Eindämmung der Ereignisfolgen abgemildert werden können. Auf der anderen Seite kann mit Hilfe des RFID-Einsatzes die Verringerung von Auftrittswahr-scheinlichkeiten bestimmter realisiert werden. Die kostenverursachenden Fol-gewirkungen werden über eine Fehlervermeidung verringert.
Beide Wirkungsrichtungen zur Vermeidung von Fehlleistungskosten basieren auf der Automatisierung vormals manueller Kontrollen sowie einer RFID-basierten Transparenzsteigerung in Prozessen. Die Schnittstellenautomatisie-rung ermöglicht beschleunigte Prüfvorgänge, so dass höhere Kontrollumfänge in gleicher oder sogar in kürzerer Zeitdauer möglich sind. Darüber hinaus kommt eine RFID-basierte Assistenzfunktionalität für die aktive Prozessunter-stützung zur Anwendung, um eine Überwachung und Eliminierung wahrschein-licher Fehlerquellen in Prozessen zu bewirken. Durch die RFID-basierte Trans-parenzsteigerung lassen sich Überwachungs- und Kontrollaktivitäten zeitspa-rend direkt in relevante Prozessschritte integrieren. Dies ermöglicht eine de-zentralisierte Fehleridentifikation und Korrektur in Echtzeit direkt in den jeweili-gen Prozessen.
584 Vgl. Abschnitt 5.2.2.4
HANDLUNGSEMPFEHLUNG FÜR DIE VORGEHENSWEISE ZUR WERTORIENTIERTEN BEWERTUNG DER KOSTEN UND MONETÄREN NUTZENPOTENZIALE VON RFID-ANWENDUNGEN
190
Entdeckungswahr-scheinlichkeit der
Fehler Y [%]
Entdeckungswahr-scheinlichkeit der
Fehler Y [%]
xxAuftrittswahr-
scheinlichkeit der Fehler Y [%]
Auftrittswahr-scheinlichkeit der
Fehler Y [%]
Vermeidungswahr-scheinlichkeit der
Fehler Y [%]
Vermeidungswahr-scheinlichkeit der
Fehler Y [%]
Erwartete Häufigkeit der Fehler Y
[%]
Erwartete Häufigkeit der Fehler Y
[%]
Fehlerentdeckung
11
--
Durchschnittlicher Fehlmengenkostensatz
für Fehler Y [€]
Durchschnittlicher Fehlmengenkostensatz
für Fehler Y [€]
Grundgesamtheit erbrachter logistischer
Leistungen [ME]
Grundgesamtheit erbrachter logistischer
Leistungen [ME]
xxErwartungswert der
∅-Fehlleistungskosten für Fehler Y [%]
Erwartungswert der ∅-Fehlleistungskosten
für Fehler Y [%]
--11
Ausweitung des Kontrollumfangs auf automatisierte 100%-PrüfungenAusweitung des Kontrollumfangs auf automatisierte 100%-Prüfungen
Fehlervermeidung/ Fehlerprävention durch AssistenzfunktionalitätFehlervermeidung/ Fehlerprävention durch Assistenzfunktionalität
„Echtzeitbasierte“ Fehlerentdeckung in Prozessen „Echtzeitbasierte“ Fehlerentdeckung in Prozessen
……
……
Fehlervermeidung
……
……
……
WirkungsmaßnahmenWirkungsmaßnahmen
WirkungsmaßnahmenWirkungsmaßnahmen
Entdeckungswahr-scheinlichkeit der
Fehler Y [%]
Entdeckungswahr-scheinlichkeit der
Fehler Y [%]
xxAuftrittswahr-
scheinlichkeit der Fehler Y [%]
Auftrittswahr-scheinlichkeit der
Fehler Y [%]
Vermeidungswahr-scheinlichkeit der
Fehler Y [%]
Vermeidungswahr-scheinlichkeit der
Fehler Y [%]
Erwartete Häufigkeit der Fehler Y
[%]
Erwartete Häufigkeit der Fehler Y
[%]
Fehlerentdeckung
11
--
Durchschnittlicher Fehlmengenkostensatz
für Fehler Y [€]
Durchschnittlicher Fehlmengenkostensatz
für Fehler Y [€]
Grundgesamtheit erbrachter logistischer
Leistungen [ME]
Grundgesamtheit erbrachter logistischer
Leistungen [ME]
xxErwartungswert der
∅-Fehlleistungskosten für Fehler Y [%]
Erwartungswert der ∅-Fehlleistungskosten
für Fehler Y [%]
--11
Ausweitung des Kontrollumfangs auf automatisierte 100%-PrüfungenAusweitung des Kontrollumfangs auf automatisierte 100%-Prüfungen
Fehlervermeidung/ Fehlerprävention durch AssistenzfunktionalitätFehlervermeidung/ Fehlerprävention durch Assistenzfunktionalität
„Echtzeitbasierte“ Fehlerentdeckung in Prozessen „Echtzeitbasierte“ Fehlerentdeckung in Prozessen
……
……
Fehlervermeidung
……
……
……
WirkungsmaßnahmenWirkungsmaßnahmen
WirkungsmaßnahmenWirkungsmaßnahmen
Abbildung 43: Berechnungsschema zur Quantifizierung fehlleistungsbezogener Kosteneinsparungen585
Zur Quantifizierung der fehlleistungsbezogenen Kostenvermeidung werden den einzelnen Wirkungsmaßnahmen Wahrscheinlichkeiten für die Entdeckung und/ oder Vermeidung der durch sie adressierten internen Entstehungsursachen entsprechend ihren Wirkungsrichtungen zugeordnet. Mit Hilfe des in Abbildung 43 dargestellten Berechnungsschemas lassen sich die erwarteten Fehl-leistungskosten je interner Fehlerursache unter Berücksichtigung der Techno-logiewirkungen hinsichtlich Fehlerentdeckung und Fehlervermeidung als Erwar-tungswert darstellen. Über einen Vorher-Nachher-Vergleich bezogen auf Aus-gangs- und RFID-Szenario kann nun die Kostenersparnis der fehlerreduzieren-den RFID-Wirkungen berechnet werden.
Weil sich die operativen Rahmenbedingungen in den Prozessen gegenüber dem Vor-Implementierungszustand der RFID-Technologie grundlegend verän-dern, können vergangenheitsorientierte Wahrscheinlichkeitsaussagen nicht für die Bildung sinnvoller Technologiewirkungsprognosen herangezogen werden. Zukunftsbezogene Wahrscheinlichkeitsbetrachtungen können lediglich als Glaubwürdigkeitsvorstellungen über das Vermeiden und Entdecken von Pro-zessdefekten mittels der RFID-Technologie durch Experten formuliert werden, da vor einer RFID-Implementierung naturgemäß keine statistischen Wahr-
585 Quelle: Eigene Darstellung
HANDLUNGSEMPFEHLUNG FÜR DIE VORGEHENSWEISE ZUR WERTORIENTIERTEN BEWERTUNG DER KOSTEN UND MONETÄREN NUTZENPOTENZIALE VON RFID-ANWENDUNGEN
191
scheinlichkeiten bekannt sein können. Diese Aussagen bilden keine objektiven Wahrscheinlichkeiten, sondern auf Erfahrung und Intuition beruhende, a priori formulierte subjektive Wahrscheinlichkeitsurteile. Mit Hilfe solcher subjektiven Wahrscheinlichkeiten werden expertenbasierte Glaubwürdigkeitsvorstellungen in numerischen Werten ausgedrückt.586
5.4.2 Indirekt monetärer Nutzen aus Produktivitätseffekten
Produktivitätssteigerungen verkörpern „nur“ einen indirekt monetären Nutzen, d.h. sie führen nicht per se zu einem Zuwachs an Profitabilität und zu Kosten-einsparungen. Produktivitätssteigerungen werden kosteneinsparungswirksam, wenn sie entweder zu einer Verringerung des vorhandenen Ressourceneinsat-zes oder alternativ zu einer Kompensierung neuer Kapazitäten beitragen. Um Produktivitätssteigerungen im Hinblick auf derartige Kosteneinsparungen zu bewerten, sind mehrere Schritte erforderlich.587 Zunächst sind alle positiven zeitlichen Auswirkungen des RFID-Einsatzes zu identifizieren und zu quantifi-zieren. Dies betrifft zum einen Zeitvorteile in Prozessen aufgrund der RFID-bedingten Automatisierung von Prozessschritten, die zu einer Prozessbe-schleunigung führen, zum anderen Zeitvorteile, die aufgrund der verbesserten Prozesstransparenz zu weniger Prozessfehlern und damit zu einer Verringe-rung des nicht wertschöpfenden Zeitverbrauchs bei personellen Ressourcen führt. Diese Art der Kosteneinsparungen wird über den RFID-Einsatz mit Hilfe einer gesteigerten Prozesseffizienz erzielt. Insbesondere spielt hierbei die Ver-ringerung manueller Tätigkeiten bei personellen Kapazitäten durch den gestei-gerten Automatisierungsgrad durch die RFID-Technologie eine entscheidende Rolle. Hierdurch werden interne Kosten verringert, d.h. Kosten, die innerhalb des Unternehmens anfallen und primär personelle Kapazitäten betreffen. Fer-ner werden Folgekosten in Form von unproduktiven internen (Prozess-)Kosten für die Defektbeseitigung und Schadenskorrektur verringert. Derartige Kosten
586 Subjektive Wahrscheinlichkeiten sind zum einen abhängig vom Informationsstand sowie von
den subjektiven probabilistischen Rückschlüssen einer Person und damit nicht intersubjektiv überprüfbar. Dieser Sachverhalt ist häufig Gegenstand der Kritik an der Verwendung subjek-tiver Wahrscheinlichkeiten. Die Tatsache, dass ein Entscheider keinen besseren Informati-onsstand im Sinne objektiver Informationen hat, stellt allerdings noch keinen hinreichenden Grund dar, nicht wenigstens den ihm verfügbaren, wenn auch nur subjektiven Informations-stand zur Entscheidung zu nutzen. Subjektive Wahrscheinlichkeiten abzulehnen, weil sie sich als falsch herausstellen und somit zur Fehlentscheidung führen können, stellt nach Laux kein besonders tragfähiges Argument dar, da dies gleichermaßen auch für objektive Wahrscheinlichkeiten zutrifft. Vgl. hierzu Laux (2005), S. 125-129.
587 Vgl. hierzu, sofern nicht anderweitig gekennzeichnet, Brugger (2005), S. 278ff
HANDLUNGSEMPFEHLUNG FÜR DIE VORGEHENSWEISE ZUR WERTORIENTIERTEN BEWERTUNG DER KOSTEN UND MONETÄREN NUTZENPOTENZIALE VON RFID-ANWENDUNGEN
192
stellen produktiviätsrelevante Opportunitätskosten dar, da die auf diese Weise gebundenen Kapazitäten nicht wertschöpfend eingesetzt werden können.
Bei der Bewertung produktivitätsbedingter Erlössteigerungen ist zunächst zu ermitteln, wie stark Outputmenge und Absatz vom Produktivitätsgewinn profitie-ren. Analog zu den Kosteneinsparungen betrifft dies zum einen Zeiteinsparun-gen, die auf der RFID-bedingten Automatisierung von Prozessschritten beruht und eine Prozessbeschleunigung zur Folge hat, als auch Zeitvorteile, die auf-grund einer verbesserten Prozesstransparenz zu weniger Prozessfehlern sowie einer Verringerung der nicht wertschöpfenden Zeitnutzung in Prozessen führt. Im Anschluss gilt es zu ermitteln, wie viel Mengeneinheiten mehr innerhalb der Bezugsperiode aufgrund derartiger produktivitätsteigernden Optimierungswir-kungen erbracht werden können. Unter der Annahme, dass die gesamte Men-gensteigerung auch in der gleichen Periode absetzbar ist, kann diese eins zu eins in eine Erlössteigerung umgerechnet werden.
5.4.2.1 Zeitbeanspruchungsanalyse
Die Quantifizierung der Prozesszeitreduktionen setzt auf einer zeitlichen Pro-zessanalyse auf, die die Zeitdauern von Prozessschritten und die dahinter stehenden Durchführungshäufigkeiten abbildet. Eine solche Durchlaufzeitana-lyse zielt auf die Bewertung des Zeitverbrauchs von (personellen) Ressourcen in den operativen (Materialfluss-)Prozessen ab.
Analyse der Zeitbeanspruchung manueller Personalressourcen
Im Rahmen dieses Analyseschritts wird das Ausmaß der Inanspruchnahme manueller Personalressourcen für die in der Schwachstellen-Morphologie auf-geführten manuellen Erfassungs-, Kontroll- und Etikettierungsaktivitäten für das betrachtete RFID-relevante Objektspektrum sowie für nicht wertschöpfende Tätigkeiten beleuchtet, die durch den RFID-Einsatz substituiert bzw. vermieden werden können.588
588 Vgl. Abschnitt 5.2.2
HANDLUNGSEMPFEHLUNG FÜR DIE VORGEHENSWEISE ZUR WERTORIENTIERTEN BEWERTUNG DER KOSTEN UND MONETÄREN NUTZENPOTENZIALE VON RFID-ANWENDUNGEN
193
Die entsprechenden Zeitanteile dieser Ressourcenbeanspruchung können grundsätzlich im Rahmen einer Bottom-Up-orientierten Ermittlung von Prozess-zeiten dargestellt werden.589 Dies bereitet aber – neben einem erheblichen Erfassungs- und Zuordnungsaufwand – bei Mitarbeitern aufgrund der Durch-führung von direkten Zeitmessungen erhebliche Akzeptanzschwierigkeiten. Sie führen jedoch zu den besten Ergebnissen, insbesondere wenn es bei weniger standardisierten bzw. automatisierten Prozessen für die Mitarbeiter problema-tisch ist, valide Zeitschätzungen abzugeben.
Eine alternative Möglichkeit zur direkten Ermittlung von Prozesszeiten ist durch die Komplexitäts-Index-Analyse gegeben. Diese sieht vor, dass die Mitarbeiter einzelne Teilprozesse hinsichtlich ihres Aufwands in Relation zueinander beur-teilen. Die Arbeitsaufwendigkeit von Prozessen unter Berücksichtigung der Anzahl an Einzelaktivitäten sowie des Schwierigkeitsgrads dieser Aktivitäten wird durch den Komplexitätsindex wiedergegeben.590
Den Ausgangspunkt einer Komplexitäts-Index-Analyse für die Quantifizierung von RFID-Nutzenpotenzialen stellt eine Prozess- und Aktivitätenauflistung ba-sierend auf der Prozess-Morphologie dar.591 Einem der Teilprozesse, der den so genannten Ankerprozess darstellt, wird als erstes der Referenz-Indexwert 100 zugewiesen. Alle übrigen Teilprozesse werden im paarweisen Vergleich zu diesem ebenfalls mit einem Indexwert entsprechend ihrer Aufwandsrelation versehen. Im nächsten Schritt werden die Indexwerte mit den dazugehörigen Teilprozessmengen gewichtet und aufsummiert. Nun wird die zeitliche Kapazi-tät aller zur Disposition stehenden Personalstellen einer betrachteten Organisa-tionseinheit, bspw. einer Kostenstelle, im Einzelnen ermittelt und aufsummiert. Diese zeitliche Gesamtmitarbeiterkapazität592 wird gemäß dem Anteil der ge-wichteten Indexwerte auf die betrachteten Teilprozesse verteilt. Schließlich werden diese rückgerechneten Kapazitätszuordnungen durch die dazugehöri-
589 Beim Bottom-Up-Verfahren wird die Zeitdauer zur Durchführung von Teilprozessen durch
die Mitarbeiter abgeschätzt. Die Menge der in einer Abteilung bearbeiteten Vorgänge multi-pliziert mit den Zeitwerten der Teilprozesse entspricht insgesamt der Gesamtjahresarbeits-zeit aller Mitarbeiter. Beim Top-Down-Verfahren dagegen wird die Gesamtjahresarbeitszeit der Mitarbeiter einer Kostenstelle entsprechend der geleisteten Verrichtungsmengen der Teilprozesse auf diese aufgeteilt. Die beiden Verfahren unterscheiden sich hinsichtlich Pla-nungsgenauigkeit und Aufwand, d.h. ein Top-Down-Verfahren wird immer ungenauer, aber auch mit weniger Aufwand durchzuführen sein als ein Bottom-up-Verfahren. Vgl. hierzu Ma-yer/Kaufmann (2000), S. 300.
590 Vgl. Kaufmann (1996), S. 214 591 Vgl. Abschnitt 5.2.2 592 Die Gesamtmitarbeiterkapazität beschreibt, wie viel Arbeitszeit pro betrachteter Zeitperiode
(bspw. Personenmonate bzw. -jahre) die Mitarbeiter einer Kostenstelle für die Durchführung ihrer Teilprozesse bzw. Kostenstellenaktivitäten maximal aufwenden können.
HANDLUNGSEMPFEHLUNG FÜR DIE VORGEHENSWEISE ZUR WERTORIENTIERTEN BEWERTUNG DER KOSTEN UND MONETÄREN NUTZENPOTENZIALE VON RFID-ANWENDUNGEN
194
gen Teilprozessmengen dividiert, so dass sich die einzelnen Indexwerte über die Zeitangaben pro Prozessdurchführung plausibilisieren lassen (vgl. Abbil-dung 44).593
Plausibilisierung
Festlegung des Ankerprozesses
Ermittlung der Residual-kapazität
Positionierung der übrigen Prozesse zum Ankerprozess
Gewichtung der Komplexitäts-
werte
Transformation der Komplexitäts-
indexwerte
Ausgehend von der Gesamtkapazität eines Organisationsbereichs (z.B. Kostenstelle) wird die von den betrachteten Prozessen beanspruchte zeitliche
Kapazität ermittelt (= Residualkapazität).
Einer der betrachteten Prozesse – i.d.R. derjenige mit der höchsten Durchführungshäufigkeit – wird als sog. Anker- bzw. Referenzprozess ausgewählt.
Dieser erhält den Komplexitätswert 100.
Die übrigen Prozesse werden danach relativ zum Ankerprozess in ihrer Komplexität bewertet.
Die Indexwerte für die einzelnen Prozesse werden mit der Prozessdurchführungshäufigkeit für eine zugrunde gelegte Bezugsperiode (z.B.
Jahr) multipliziert.
Die in Schritt 1 ermittelte Residualkapazität wird durch die Gesamtsumme der gewichteten Indexwerte dividiert. Durch die Multiplikation dieser Zeitgröße mit ihren jeweiligen gewichteten Indexwerten werden diese in eine zeitbezogene
Kapazitätsaussage je Prozess transformiert.
Wird diese Bezugsperiodenbeanspruchung eines Prozesses durch dieDurchführungshäufigkeit des gleichen Zeitraums dividiert, ergibt sich daraus die
durchschnittliche Zeitdauer einer Prozessdurchführung. Dieses Ergebnis wird abschließend einer Plausibilitätsprüfung unterzogen.
Schritt 1
Schritt 2
Schritt 3
Schritt 4
Schritt 5
Schritt 6 Plausibilisierung
Festlegung des Ankerprozesses
Ermittlung der Residual-kapazität
Positionierung der übrigen Prozesse zum Ankerprozess
Gewichtung der Komplexitäts-
werte
Transformation der Komplexitäts-
indexwerte
Ausgehend von der Gesamtkapazität eines Organisationsbereichs (z.B. Kostenstelle) wird die von den betrachteten Prozessen beanspruchte zeitliche
Kapazität ermittelt (= Residualkapazität).
Einer der betrachteten Prozesse – i.d.R. derjenige mit der höchsten Durchführungshäufigkeit – wird als sog. Anker- bzw. Referenzprozess ausgewählt.
Dieser erhält den Komplexitätswert 100.
Die übrigen Prozesse werden danach relativ zum Ankerprozess in ihrer Komplexität bewertet.
Die Indexwerte für die einzelnen Prozesse werden mit der Prozessdurchführungshäufigkeit für eine zugrunde gelegte Bezugsperiode (z.B.
Jahr) multipliziert.
Die in Schritt 1 ermittelte Residualkapazität wird durch die Gesamtsumme der gewichteten Indexwerte dividiert. Durch die Multiplikation dieser Zeitgröße mit ihren jeweiligen gewichteten Indexwerten werden diese in eine zeitbezogene
Kapazitätsaussage je Prozess transformiert.
Wird diese Bezugsperiodenbeanspruchung eines Prozesses durch dieDurchführungshäufigkeit des gleichen Zeitraums dividiert, ergibt sich daraus die
durchschnittliche Zeitdauer einer Prozessdurchführung. Dieses Ergebnis wird abschließend einer Plausibilitätsprüfung unterzogen.
Schritt 1
Schritt 2
Schritt 3
Schritt 4
Schritt 5
Schritt 6
Abbildung 44: Vorgehensschritte der Komplexitäts-Index-Analyse594
Analyse der Zeitbeanspruchung von Sachmittelressourcen
Im Unterschied zu Personalressourcen ergibt sich die zeitliche Gesamtkapazi-tät einer Sachmittelressource nicht aus der existierenden Stellenanzahl, son-dern aus ihrer Gesamteffektivität, die durch ihr Verfügbarkeits-, Leistungs- und Qualitätsniveau bestimmt wird. Den Ausgangspunkt dieser Effektivitätsbetrach-tung bildet die Gesamtstundenanzahl für den Betrieb bzw. Einsatz der betrach-teten Sachmittelressource innerhalb der zugrunde gelegten Bezugsperiode. Hierzu werden zunächst die Planbelegungszeit und Anzahl der Ressourcenein-heiten ermittelt. Im Hinblick auf die Verfügbarkeit einer Ressource sind hiervon sämtliche Ausfallzeiten zu subtrahieren. Zu den Hintergründen derartiger Aus-fälle zählen technische Defekte, die sich herstellerbedingt auf die technische Zuverlässigkeit oder anwenderbedingt auf eine falsche Bedienung zurückführen lassen, und einer Reparatur oder technischen Instandsetzung bedürfen. Des Weiteren sind alle Wartungs- und Instandhaltungszeiten abzuziehen. Die letzte
593 Vgl. Mayer/Kaufmann (2000), S. 300f 594 Quelle: Eigene Darstellung basierend auf Kaufmann (1996), S. 213ff
HANDLUNGSEMPFEHLUNG FÜR DIE VORGEHENSWEISE ZUR WERTORIENTIERTEN BEWERTUNG DER KOSTEN UND MONETÄREN NUTZENPOTENZIALE VON RFID-ANWENDUNGEN
195
Kategorie der organisatorischen Ausfallzeiten umfasst die unproduktiven Be-lastungen einer maschinellen Ressource, die betriebsbedingt durch Rüst-, Einricht-, Tank- oder Aufladevorgänge entstehen. Als Resultat ergibt sich die theoretisch nutzbare Einsatz- bzw. Nutzungszeit der Ressource.595
Diese für die Leistungserstellung zur Verfügung stehende zeitliche Gesamtka-pazität reduziert sich um Zeitspannen aufgrund von engpassbedingten Ge-schwindigkeitsverlusten. Zu betrachtende Engpässe entstehen bspw. durch ablaufbedingte Staueffekte im Materialfluss, die Wartezeiten erzeugen und somit die Flussgeschwindigkeit verringern. Darüber hinaus sind alle Zeitspan-nen in Abzug zu bringen, die aufgrund von schlechter Qualität erforderlicher Nacharbeit oder der Produktion von Ausschuss den nicht wertschöpfenden Tätigkeiten bzw. der Ressourcenverschwendung zuzurechnen sind (vgl. Abbil-dung 45).596
Die Analyse der Zeitbeanspruchung von Sachmittelressourcen597 kann anhand eines ähnlichen top-down gerichteten Ablaufmusters durchgeführt werden. Dabei werden anhand der Berechnungsformeln aus Abbildung 45 die relevan-ten Zeitanteile für die unterschiedlichen Formen der Zeitbeanspruchung einer Ressource bestimmt. Die Detaildaten zu den dafür notwendigen ressourcenbe-zogenen Zeitkomponenten und dazugehörigen Mengendaten werden entweder durch eine Aufschreibung über einen statistisch ausreichend langen Testzeit-raum erhoben oder es erfolgt eine expertenbasierte subjektive Abschätzung prozentualer Anteile von Zeitdauern und Objektmengen.
595 Vgl. Schönheit (1997), S. 227 596 Vgl. Roenpage et al (2007b), S. 227 597 Wichtig ist, dass hier nur solche Sachmittelressourcen in die Produktivitätsbetrachtung mit
einbezogen werden, die keine Abschreibungsobjekte darstellen. Da letztere den Kapitalein-satz reduzieren und „nur“ bilanzwirksame, aber keine erfolgswirksamen Ausgaben generie-ren, dürfen folglich auch keine erfolgswirksamen Kosteneinsparungen dagegen gerechnet werden.
HANDLUNGSEMPFEHLUNG FÜR DIE VORGEHENSWEISE ZUR WERTORIENTIERTEN BEWERTUNG DER KOSTEN UND MONETÄREN NUTZENPOTENZIALE VON RFID-ANWENDUNGEN
196
Verri
nger
ter
Dur
chsa
tz
(Sta
ueffe
kte)
Auss
chus
s,
Nac
harb
eit
Org
anis
ator
isch
e/
Betri
ebsb
edin
gte
Ausf
allz
eit
Tech
nisc
he
Ausf
allz
eit
(Rep
arat
uren
)
War
tung
szei
t
(Plan-) Belegungszeit
(TB)
(Plan-) Belegungszeit
(TB)
Verfügbarkeits-niveau(VN)
Verfügbarkeits-niveau(VN)
Leistungs-niveau
(LN)
Leistungs-niveau
(LN)
Qualitäts-niveau(QN)
Qualitäts-niveau(QN)
TGesamt = TB [ZE]
Nutzungszeit
Geschwindigkeits-verluste (GV)
Qualitätsverluste (QV)
TNutzung = TB – TAusfall [ZE]
TQN = TLN – TQV [ZE]
Gesamtzeit für den Ressourcenbetrieb
TAusfall = (TTA * NTA) + (TO * NO) + (TW * NW) [ZE]
TQV = (TNA * NNA) – (TAS * NAS) [ZE]
TGV = (DMax – DStau) * NOutput [ZE]
Kal
kula
tions
abfo
lge
TLN = TNutzung – TGV [ZE]
Effektive Einsatzzeit der
Ressource(TE)
Effektive Einsatzzeit der
Ressource(TE)
LN = (TLN / TNutzung) * 100 [%]
VN = (TNutzung / TB) * 100 [%]
QN = (TQN / TLN) * 100 [%]
100100100QN*LN*VN* T T BE =
Legende:TNutzung: Nutzungszeit TAusfall: Ausfallzeit NOutput: OutputstückzahlTTA: Dauer für Nacharbeitsvorgang TAS: Dauer für Arbeitsschritt mit AusschussDMax: Maximaler Durchsatz DStau: Staubedingter DurchsatzNNA: Anzahl Nacharbeitsvorgänge NAS: Anzahl Ausschussstückzahl
Legende:TNutzung: Nutzungszeit TAusfall: Ausfallzeit NOutput: OutputstückzahlTTA: Dauer für Nacharbeitsvorgang TAS: Dauer für Arbeitsschritt mit AusschussDMax: Maximaler Durchsatz DStau: Staubedingter DurchsatzNNA: Anzahl Nacharbeitsvorgänge NAS: Anzahl Ausschussstückzahl
[ZE]
Verri
nger
ter
Dur
chsa
tz
(Sta
ueffe
kte)
Auss
chus
s,
Nac
harb
eit
Org
anis
ator
isch
e/
Betri
ebsb
edin
gte
Ausf
allz
eit
Tech
nisc
he
Ausf
allz
eit
(Rep
arat
uren
)
War
tung
szei
t
(Plan-) Belegungszeit
(TB)
(Plan-) Belegungszeit
(TB)
Verfügbarkeits-niveau(VN)
Verfügbarkeits-niveau(VN)
Leistungs-niveau
(LN)
Leistungs-niveau
(LN)
Qualitäts-niveau(QN)
Qualitäts-niveau(QN)
TGesamt = TB [ZE]
Nutzungszeit
Geschwindigkeits-verluste (GV)
Qualitätsverluste (QV)
TNutzung = TB – TAusfall [ZE]
TQN = TLN – TQV [ZE]
Gesamtzeit für den Ressourcenbetrieb
TAusfall = (TTA * NTA) + (TO * NO) + (TW * NW) [ZE]
TQV = (TNA * NNA) – (TAS * NAS) [ZE]
TGV = (DMax – DStau) * NOutput [ZE]
Kal
kula
tions
abfo
lge
TLN = TNutzung – TGV [ZE]
Effektive Einsatzzeit der
Ressource(TE)
Effektive Einsatzzeit der
Ressource(TE)
LN = (TLN / TNutzung) * 100 [%]
VN = (TNutzung / TB) * 100 [%]
QN = (TQN / TLN) * 100 [%]
100100100QN*LN*VN* T T BE =
Legende:TNutzung: Nutzungszeit TAusfall: Ausfallzeit NOutput: OutputstückzahlTTA: Dauer für Nacharbeitsvorgang TAS: Dauer für Arbeitsschritt mit AusschussDMax: Maximaler Durchsatz DStau: Staubedingter DurchsatzNNA: Anzahl Nacharbeitsvorgänge NAS: Anzahl Ausschussstückzahl
Legende:TNutzung: Nutzungszeit TAusfall: Ausfallzeit NOutput: OutputstückzahlTTA: Dauer für Nacharbeitsvorgang TAS: Dauer für Arbeitsschritt mit AusschussDMax: Maximaler Durchsatz DStau: Staubedingter DurchsatzNNA: Anzahl Nacharbeitsvorgänge NAS: Anzahl Ausschussstückzahl
[ZE]
Abbildung 45: Kalkulationsinput zur Differenzierung der Zeitbeanspruchung von Ressourcen 598
5.4.2.2 Quantifizierung realisierbarer Zeitreduktionen
Im Anschluss an die Zeitbeanspruchungsanalyse gilt es, die in der Technolo-giewirksamkeits-Morphologie konkretisierten zeitbezogenen Wirkungsmaß-nahmen hinsichtlich ihrer realisierbaren Zeitreduktionspotenziale zu quantifizie-ren. Auf dieser Grundlage wird eine Reduktion von Sachmittel- und/ oder Per-sonalkapazitäten geprüft.
Prozesszeiten bestehen sowohl aus geplanten als auch ungeplanten Zeitantei-len, die additiv miteinander verknüpft sind. Insbesondere die ungeplanten Zeit-anteile sind dabei für eine zeitliche Ressourcenverschwendung verantwortlich. Ansatzpunkte für die Identifikation zeitbezogener Wirkungsmaßnahmen bieten beide Arten an Prozesszeitkomponenten. Bei geplanten Prozesszeitanteilen, wie bspw. für Identifikations- oder Kontrollvorgänge, führt der RFID-Einsatz zu einer automatisierungsbedingten Beschleunigung dieser Aktivitäten. Das Resul-
HANDLUNGSEMPFEHLUNG FÜR DIE VORGEHENSWEISE ZUR WERTORIENTIERTEN BEWERTUNG DER KOSTEN UND MONETÄREN NUTZENPOTENZIALE VON RFID-ANWENDUNGEN
197
tat ist eine Komprimierung bzw. Zeitverkürzung bei identischen Prozessaktivitä-ten. Demgegenüber führt der RFID-Einsatz bei ungeplanten Prozesszeitantei-len, bspw. Suchvorgängen, zu deren Eliminierung. Die zeitlichen Einsparungs-effekte resultieren aus der Verringerung der Durchführungshäufigkeit der dahin-ter stehenden Tätigkeiten. Da sich der Umfang der Prozessaktivitäten verän-dert, kommt hier das Prinzip der Zeitvermeidung zum Tragen.
Es gilt nun, die Zeitreduktionspotenziale der einzelnen Wirkungsmaßnahmen vor dem Hintergrund ihrer Wirkungsrichtung im Detail zu ermitteln. Hierzu sind die zeitreduzierenden Auswirkungen des RFID-Einsatzes auf die maßgeblichen Zeitkomponenten in den betrachteten Prozessabläufen zu quantifizieren. (vgl. Abbildung 46). Für die Berechnung von Prozesszeitbeschleunigungen ist für jeden betrachteten Prozessschritt die realisierbare Zeitersparnis in der Pro-zesszeit pro Bearbeitungsobjekt in Form eines prozentualen Reduktionsfaktors zu kalkulieren und mit dieser zu multiplizieren. Anschließend werden über die Gesamtanzahl aller betrachteten Bearbeitungsobjekte diese Zeiteinsparungen für die jeweilige Objektkategorie aufsummiert. Für die Berechnung einer Pro-zesszeitvermeidung ist für jeden betrachteten Prozessschritt die realisierbare Verringerung in der Durchführungshäufigkeit abzuschätzen und mit der Ist-Durchführungsmenge zu multiplizieren. Analog werden auch hier über die Ge-samtanzahl aller betrachteten Prozessschritte mit Prozesshäufigkeitsreduktion die Zeiteinsparungen aufsummiert. Das Gesamtpotenzial an Zeitersparnis ergibt sich durch die abschließende Addition der Resultate beider Einsparungs-varianten.
598 Quelle: Eigene Darstellung in Anlehnung an Roenpage et al (2007b), S. 227 und Schönheit
(1997), S. 227
HANDLUNGSEMPFEHLUNG FÜR DIE VORGEHENSWEISE ZUR WERTORIENTIERTEN BEWERTUNG DER KOSTEN UND MONETÄREN NUTZENPOTENZIALE VON RFID-ANWENDUNGEN
198
Zeitverkürzungsfaktor [%]Zeitverkürzungsfaktor [%]
∅-Zeitverbrauch pro Bearbeitungsobjekt [ZE/ME]
∅-Zeitverbrauch pro Bearbeitungsobjekt [ZE/ME]
xx
Anzahl der Bearbeitungsobjekte [ME]
Anzahl der Bearbeitungsobjekte [ME]
Durchführungsmenge [ME] Durchführungsmenge [ME]
∅-Zeitverbrauch pro Bearbeitungsvorgang [ZE/ME]
∅-Zeitverbrauch pro Bearbeitungsvorgang [ZE/ME]
xxMengenreduktionsfaktor [%]Mengenreduktionsfaktor [%]
Zeiteinsparung durch Verkürzung [ZE]
Zeiteinsparung durch Verkürzung [ZE]
++
Zeiteinsparung durch Vermeidung [ZE]
Zeiteinsparung durch Vermeidung [ZE]
Gesamtzeitpotenzial [ZE]Gesamtzeitpotenzial [ZE]
Um
setz
bark
eit?
Um
setz
bark
eit?
Reduktion von Personalkapazitäten
Reduktion von Personalkapazitäten
Um
setz
bark
eit?
Um
setz
bark
eit?
Reduktion von Sachmittelkapazitäten
Reduktion von Sachmittelkapazitäten
Schnellerer Soll-Ist-Abgleich bei KontrollvorgängenSchnellerer Soll-Ist-Abgleich bei Kontrollvorgängen
Parallele Lesevorgänge bei der Objekterfassung (Pulkfähigkeit)Parallele Lesevorgänge bei der Objekterfassung (Pulkfähigkeit)
Weniger fehlerhafte Identifikationsvorgänge/ weniger Störungen durch Lesefehler
Weniger fehlerhafte Identifikationsvorgänge/ weniger Störungen durch Lesefehler
Schnelleres Etikettieren durch WiederbeschreibbarkeitSchnelleres Etikettieren durch Wiederbeschreibbarkeit
Wegfall von Vorgängen für mehrfaches Etikettieren bzw. Etikettierungskorrekturen
Wegfall von Vorgängen für mehrfaches Etikettieren bzw. Etikettierungskorrekturen
Schnellere Objektlokalisierung infolge aktuellerer/ genauerer Bestandsdaten
Schnellere Objektlokalisierung infolge aktuellerer/ genauerer Bestandsdaten
Fehlervermeidung infolge aktiver Prozessunterstützung durch dezentrale Assistenzinformationen
Fehlervermeidung infolge aktiver Prozessunterstützung durch dezentrale Assistenzinformationen
ZeitverkürzungZeitverm
eidung
……
……
WirkungsmaßnahmenWirkungsmaßnahmen
WirkungsmaßnahmenWirkungsmaßnahmen
Zeitverkürzungsfaktor [%]Zeitverkürzungsfaktor [%]
∅-Zeitverbrauch pro Bearbeitungsobjekt [ZE/ME]
∅-Zeitverbrauch pro Bearbeitungsobjekt [ZE/ME]
xx
Anzahl der Bearbeitungsobjekte [ME]
Anzahl der Bearbeitungsobjekte [ME]
Durchführungsmenge [ME] Durchführungsmenge [ME]
∅-Zeitverbrauch pro Bearbeitungsvorgang [ZE/ME]
∅-Zeitverbrauch pro Bearbeitungsvorgang [ZE/ME]
xxMengenreduktionsfaktor [%]Mengenreduktionsfaktor [%]
Zeiteinsparung durch Verkürzung [ZE]
Zeiteinsparung durch Verkürzung [ZE]
++
Zeiteinsparung durch Vermeidung [ZE]
Zeiteinsparung durch Vermeidung [ZE]
Gesamtzeitpotenzial [ZE]Gesamtzeitpotenzial [ZE]
Um
setz
bark
eit?
Um
setz
bark
eit?
Reduktion von Personalkapazitäten
Reduktion von Personalkapazitäten
Um
setz
bark
eit?
Um
setz
bark
eit?
Reduktion von Sachmittelkapazitäten
Reduktion von Sachmittelkapazitäten
Schnellerer Soll-Ist-Abgleich bei KontrollvorgängenSchnellerer Soll-Ist-Abgleich bei Kontrollvorgängen
Parallele Lesevorgänge bei der Objekterfassung (Pulkfähigkeit)Parallele Lesevorgänge bei der Objekterfassung (Pulkfähigkeit)
Weniger fehlerhafte Identifikationsvorgänge/ weniger Störungen durch Lesefehler
Weniger fehlerhafte Identifikationsvorgänge/ weniger Störungen durch Lesefehler
Schnelleres Etikettieren durch WiederbeschreibbarkeitSchnelleres Etikettieren durch Wiederbeschreibbarkeit
Wegfall von Vorgängen für mehrfaches Etikettieren bzw. Etikettierungskorrekturen
Wegfall von Vorgängen für mehrfaches Etikettieren bzw. Etikettierungskorrekturen
Schnellere Objektlokalisierung infolge aktuellerer/ genauerer Bestandsdaten
Schnellere Objektlokalisierung infolge aktuellerer/ genauerer Bestandsdaten
Fehlervermeidung infolge aktiver Prozessunterstützung durch dezentrale Assistenzinformationen
Fehlervermeidung infolge aktiver Prozessunterstützung durch dezentrale Assistenzinformationen
ZeitverkürzungZeitverm
eidung
……
……
WirkungsmaßnahmenWirkungsmaßnahmen
WirkungsmaßnahmenWirkungsmaßnahmen
Abbildung 46: Berechnungsschema zur Quantifizierung von Zeitpotenzialen599
5.4.2.3 Umsetzbarkeit von Kosteneinsparungen
Für die Umsetzbarkeit der Reduktionsmöglichkeiten von Personal- und Sach-mittelkapazitäten gilt es zu überprüfen, ob sich vorab der ermittelte, zunächst rein rechnerische Wert des Produktivitätsgewinns auch tatsächlich in konkrete Einsparungen umsetzen lässt, da die Kostenwirksamkeit erst dann eintritt, wenn das Gesamtzeitpotenzial auch eine kapazitative Realisierbarkeit aufweist.
Reduktion von Personalkapazitäten
Im Bereich der Personalkapazitäten ist für die rechnerisch ermittelte Zeiter-sparnis zu spezifizieren, wie viele Personalstellen sich dadurch einsparen las-sen, und wie groß der daraus resultierende finanzielle Kostenvorteil ausfällt. Maßgeblich für die Stellenwirksamkeit sind zum einen der Auslastungsgrad der Mitarbeiter, zum anderen die existierende Mitarbeiteranzahl sowie die Mitarbei-terverteilung in den relevanten Abteilungen.
599 Quelle: Eigene Darstellung
HANDLUNGSEMPFEHLUNG FÜR DIE VORGEHENSWEISE ZUR WERTORIENTIERTEN BEWERTUNG DER KOSTEN UND MONETÄREN NUTZENPOTENZIALE VON RFID-ANWENDUNGEN
199
Der so genannte „Headcount“600 bildet die Bezugsgröße, die Aufschluss dar-über gibt, inwieweit sich der gesamte Zeitgewinn innerhalb der realen betriebli-chen Personalkapazitätsgegebenheiten realisieren lässt. Die zeitliche Gesamt-zeitkapazität der betrachteten Headcounts wird nun mit dem Gesamtzeitpoten-zial aus der Produktivitätssteigerung abgeglichen und unter Berücksichtigung des Headcounts auf Umsetzbarkeit geprüft. Auf Basis der maximal möglichen Anzahl reduzierbarer Stellen sind die mit diesen Stellen assoziierten Personal-kosten zu ermitteln. Hierzu sollten lediglich die primären Personalkosten heran-gezogen werden, da lediglich diese per se Gegenstand möglicher Personalein-sparungen sind. Die sekundären Personalkosten aus umgelegten Gemeinkos-tenanteilen entfallen im Regelfall dagegen nicht. Die auf diese Weise ermittel-ten Kosteneinsparungen gehen als Ergebnis in das Nutzenmodell ein.601
Der Vollständigkeit halber sollte kostenseitig ebenfalls berücksichtigt werden, ob die durch die Produktivitätssteigerung möglichen Personalveränderungen mit Folgekosten verbunden sind. Dies ist bspw. dann der Fall, wenn die be-troffenen Mitarbeiter in andere Unternehmensbereiche versetzt werden und somit Kosten für das Einlernen oder Umschulungen notwendig werden. Derar-tige Kosten sind dann auf der Kostenseite des RFID-Einsatzes entsprechend zu berücksichtigen.
Reduktion von Sachmittelkapazitäten
Für die Umsetzbarkeit der Reduktionsmöglichkeiten bei Sachmittelkapazitäten gilt es zu überprüfen, welche Anzahl an betrachteten Sachmitteln sich in einem RFID-Einsatzszenario gegenüber dem Vergleichsszenario verwirklichen lassen. Maßgeblich für die Reduktion an Sachmitteln ist die RFID-bedingte Verbesse-rungsmöglichkeit der Gesamteffektivität des betrachteten Sachmittelressour-ceneinsatzes. Aus dem Vergleich der effektiven Einsatzzeit einer Ressourcen-einheit und dem geforderten, in Zeiteinheiten ausgedrückten Leistungsbedarf in der betrachteten Bezugsperiode kann Aufschluss darüber gewonnen werden, inwieweit sich das ermittelte Gesamtzeitpotenzial im Rahmen des realen be-trieblichen Sachmittelressourceneinsatzes auch umsetzen lässt: Der abgerun-dete Quotient aus beiden Kalkulationsgrößen repräsentiert die Anzahl an
600 Neben der Bezugsgröße „Vollzeit-Äquivalent“ – englisch: „Full Time Equivalent“ (FTE) –, die
die benötigte Anzahl an Vollzeit-Mitarbeitern zum Ausdruck bringt, quantifiziert der sog. „Headcount“ – deutsch: Personalbestand – die tatsächliche Anzahl an beschäftigten Mitar-beitern, unabhängig von ihrem Beschäftigungsgrad (vgl. Brugger (2005), S. 267).
601 Vgl. Brugger (2005), S. 283
HANDLUNGSEMPFEHLUNG FÜR DIE VORGEHENSWEISE ZUR WERTORIENTIERTEN BEWERTUNG DER KOSTEN UND MONETÄREN NUTZENPOTENZIALE VON RFID-ANWENDUNGEN
200
Sachmittelressourcen, um die bei gleich bleibendem Outputniveau reduziert werden kann. Die als Ergebnis auf diese Weise errechnete Kostenvermeidung geht allerdings nicht in die Nutzenbilanz ein. Diese Kosteneinsparungen wer-den in Form geringerer Anschaffungskosten kostenseitig in der Kosten-Nutzen-Aufstellung berücksichtigt.
5.4.3 Monetärer Nutzen durch die Reduktion von Lagerbeständen
Lagerbestände, die zu unterschiedlichen Wertschöpfungszeitpunkten und in unterschiedlichen Bereichen im Unternehmen gebunden sind, sind ein Haupt-bestandteil des logistischen Umlaufvermögens. Die Lagerbestände eines Un-ternehmens können grundsätzlich Roh-, Zwischen- und Endproduktlager um-fassen und setzen sich in der Regel aus Umlauf- und Sicherheitsbestandskom-ponenten zusammen. Ungenügende Transparenz über Lagerbestände, man-gelnde versorgungsseitige Lieferzuverlässigkeit sowie hohe Anforderungen an die Lieferfähigkeit nötigen die Unternehmen Sicherheitsbestände aufzubauen, um die Bedarfsdeckung für die nachgelagerten Stufen in der Supply Chain gewährleisten zu können.602
Alle RFID-bedingten Bestandsreduktionen beruhen auf unterschiedlichen Zeit-verkürzungseffekten durch Ablaufbeschleunigung in Prozessen und Transpa-renzsteigerung hinsichtlich einer zeitnahen Bedarfskenntnis. Die Reduktion von Umlaufbeständen beruht auf Zeitverkürzungseffekten bei der Prozessdurch-laufzeit.603 Diese Effekte entstehen zum einen durch die Beschleunigungswir-kung des Automatisierungseffekts der RFID-Technologie, zum anderen durch die beschleunigende Wirkung direkt verfügbarer zusätzlicher Überwachungs- und Kontrollinformationen im Prozess. Die Reduktion von Sicherheitsbeständen bedingt durch den RFID-Einsatz wird durch eine verbesserte Bedarfstranspa-renz und der daraus realisierbaren kürzeren logistischen Reaktionszeit erreicht. Aufgrund einer schnelleren und präziseren Bedarfskenntnis wird die Zeitspanne zwischen dem Wahrnehmen des Bedarfstriggers und dem Zeitpunkt der Leis-tungserfüllung an der Versorgungsstelle verringert. Unterstützt wird die geringe-re Sicherheitsbestandsnotwendigkeit durch eine gleichmäßigere, weniger schwankende Versorgungszeit. Die geringere Schwankung ist die Folge einer transparenzbedingten verlässlicheren Bedarfswahrnehmung durch RFID. Durch
602 Vgl. Schmidt (2006), S. 117 603 Vgl. Bagchi et al. (2007), S. 81f
HANDLUNGSEMPFEHLUNG FÜR DIE VORGEHENSWEISE ZUR WERTORIENTIERTEN BEWERTUNG DER KOSTEN UND MONETÄREN NUTZENPOTENZIALE VON RFID-ANWENDUNGEN
201
den abgesenkten Sicherheitsbestand verringert sich bei unterstellter gleichblei-bender Nachfrage der maximale Lagerbestand. Insgesamt bedeutet dies eine Absenkung des gesamten vorgehaltenen Durchschnittsbestands.604
Die auf diese Weise resultierenden Kosteneinsparungen im Kontext der RFID-Einführung setzen sich aus Kapital- und Lagerhaltungskosten zusammen. Im Hinblick auf den monetären Nutzen einer Bestandsreduktion gilt es, die zwei nachfolgend skizzierten Effekte zu berücksichtigen.605 Aus der Reduktion des im Lager gebundenen Kapitals entsteht zunächst ein einmaliger Nutzenvorteil in Form einer Freisetzung von finanziellen Mitteln über den Geschäftsbetrieb. Dieser zusätzliche Cashflow entsteht in den einzelnen Betrachtungsperioden aus Freisetzung der im Netto-Umlaufvermögen gebundenen Geldmittel. Auf-grund der Einmaligkeit des Effekts darf als Nutzenvorteil außer in der Initialpe-riode jedoch nur die wertmäßige relative Bestandsveränderung gegenüber der Vorperiode angesetzt werden. Außerdem ergibt sich ein laufender bzw. perma-nenter Nutzenvorteil mit Cashflow-Relevanz durch die Verringerung des Zins-aufwands für das in den Beständen gebundene Kapital. Bei der Quantifizierung dieser Zinseinsparungen sind allerdings die absoluten Veränderungen inner-halb des Netto-Umlaufvermögens je Betrachtungsperiode zugrunde zu legen, und nicht nur die in Bezug auf die Vorperiode anfallenden relativen Verände-rungen der Bestandswerte. Für die Quantifizierung des damit assoziierten Zinsaufwands kann je nach unternehmensbezogener Finanzierungssituation der Bestände der Fremdkapitalzinssatz oder der WACC angesetzt werden. Zusätzlich gehören zum permanenten Reduktionsnutzen alle Kosteneinsparun-gen bei den übrigen Lagerhaltungskosten, die sich durch die Veränderung der Lagerbestandsmengen ergeben.606 Im Bereich des Lagers führen geringere Bestände zu geringeren Abschreibungen sowie zu geringeren Bestandsversi-cherungen gegen Abschreibungen, was insbesondere für jedes Unternehmen mit geringen Gewinnmargen, kurzen Produktlebenszyklen, leicht verderblichen Gütern oder saisonalen Produkten und unvorhersehbarer Nachfrage ein erheb-liches Nutzenpotenzial bedeuten kann.607 Diese Nutzenwirkungen werden als direkt monetärer Nutzen in der Kategorie der Kosteneinsparungen im Rahmen der Kosten-Nutzen-Aufstellung entsprechend berücksichtigt.608
604 Vgl. Pfohl (2003), S. 101 605 Vgl. hierzu Brugger (2005), S. 296-299, sofern nicht anderweitig gekennzeichnet. 606 Vgl. zu den Komponenten der Lagerhaltungskosten den Abschnitt 2.1.2.6. 607 Vgl. Callioni et al. (2005), S. 7 608 Vgl. Abschnitt 5.4.1
HANDLUNGSEMPFEHLUNG FÜR DIE VORGEHENSWEISE ZUR WERTORIENTIERTEN BEWERTUNG DER KOSTEN UND MONETÄREN NUTZENPOTENZIALE VON RFID-ANWENDUNGEN
202
5.4.3.1 Ermittlung von Bestandswerten
Sicherheitsbestände sind zusätzliche Bestände zur Absicherung der Nachfrage zwischen den Versorgungszeitpunkten. Sie dienen dazu ein vorgesehenes Servicelevel aufrechtzuerhalten: “Safety stock can be defined as inventory carried to assure that the desired service level is met.”609 Maßgeblichen Einfluss auf die Höhe des erforderlichen Sicherheitsbestands haben insbesondere:610
die Länge der Wiederbeschaffungszeit,
die Versorgungsunsicherheit aufgrund schwankender Lieferantenper-formance,
der erwartete Bedarf während der Wiederbeschaffungszeit sowie
das vorgesehene Servicelevel.
Unter der Voraussetzung, dass der erwartete Bedarf während der Wiederbe-schaffungszeit als normalverteilt angesehen werden kann, können statistische Methoden zur Bestimmung der erforderlichen Höhe des Sicherheitsbestands angewandt werden. Für die Ermittlung angemessener Sicherheitsbestandshö-hen gelten dann folgende Zusammenhänge zwischen den genannten Determi-nanten:611
Lzss σ= , mit )CSL(Fz S1−= und 222
LDL sDL +σ=σ
ss: Sicherheitsbestand
z: Sicherheitsfaktor: Anzahl der Standardabweichungen bei normalverteilter Nachfrage
FS-1: Inverse Standardnormalverteilung612
CSL: Servicelevel (Wahrscheinlichkeit dafür, dass während der Wiederbeschaffungs-zeit keine Stock-Outs (Lieferunfähigkeiten) auftreten613)
σD: Standardabweichung der Nachfrage bzw. des Bedarfs
L: Durchschnittliche Wiederbeschaffungszeit
D: Durchschnittliche Nachfrage (Bedarf) pro Periode
sL: Standardabweichung der Wiederbeschaffungszeit
609 Chase et al. (1992), S. 655 610 Vgl. Chopra/Meindl (2004), S. 310f 611 Vgl. Chopra/Meindl (2004), S. 312; Gudehus (2006), S. 243 612 Vgl. hierzu Chopra/Meindl (2004), S. 338 613 Vgl. Chopra/Meindl (2004), S. 303
HANDLUNGSEMPFEHLUNG FÜR DIE VORGEHENSWEISE ZUR WERTORIENTIERTEN BEWERTUNG DER KOSTEN UND MONETÄREN NUTZENPOTENZIALE VON RFID-ANWENDUNGEN
203
Anstelle der exakten Berechnung kann die angemessene Sicherheitsbestands-höhe näherungsweise auch durch die nachstehende Berechnungsformel be-stimmt werden:614
βσ= )DLZ(*SL*SB NN
SB: Sicherheitsbestand
σN: Nachfragevariation
SL: Servicelevel (Lieferfähigkeit)
DLZN: Prozess-Durchlaufzeit (Nachschubprozess)
β: Beta-Niveau: Indikator für einen zuverlässigen (termingerechten und störungsfreien) Prozess
Durch die Multiplikation der so errechneten Bestandshöhen mit den assoziier-ten Materialwerten bzw. Kosten ergibt sich der monetäre Bestandswert. Bei der Ermittlung des Bestandswerts von Endprodukten gilt es unbedingt zu beachten, dass gemäß dem Prinzip der Geldflussrechnung lediglich die variablen und nicht die vollen Produktionskosten ins Kalkül gezogen werden.615 Wird dieser monetäre Sicherheitsbestandswert mit dem gewichteten Kapitalkostensatz WACC multipliziert, resultieren daraus die Kapitalkosten.616
5.4.3.2 Quantifizierung der realisierbaren Bestandsreduktion
Für die nachfolgende Quantifizierung der realisierbaren Sicherheitsbestandsre-duktionen wird die im vorhergehenden Abschnitt dargestellte Näherungsformel herangezogen. Die Abschätzung von realisierbaren Sicherheitsbestandsverrin-gerungen erfolgt anhand der mit dem RFID-Einsatz in Verbindung stehenden Veränderung der Wiederbeschaffungszeit. Die Wiederbeschaffungszeit be-schreibt die Beschaffungszeit bei wiederholter Bestellung bei einem internen oder externen Lieferanten. Sie umfasst im Sinne einer Nachschubprozess-durchlaufzeit die Zeitspanne von der Bedarfsentstehung, bspw. dem Erreichen eines Signalbestands, bis zum Eintreffen des Nachschubs am Bedarfsort. Ge-mäß dieser Abgrenzung wird im Rahmen der Quantifizierung der realisierbaren
614 Vgl. Roenpage et al (2007a), S. 212 615 Vgl. Brugger (2005), S. 111 616 Vgl. hierzu auch Abschnitt 5.6.1.2
HANDLUNGSEMPFEHLUNG FÜR DIE VORGEHENSWEISE ZUR WERTORIENTIERTEN BEWERTUNG DER KOSTEN UND MONETÄREN NUTZENPOTENZIALE VON RFID-ANWENDUNGEN
204
Sicherheitsbestandsreduktionen für die Wiederbeschaffungszeit eine grobe Einteilung in die Zeitintervalle „Informationszeit“, „Wartezeit“ und „Bearbei-tungszeit“ angenommen (vgl. Abbildung 47). Die Informationszeit umfasst die Zeitspanne, in der ein Versorgungsbedarf wahrgenommen und dieser einem internen oder externen Lieferant, gleichgesetzt mit der abgeforderten Bestell-menge, übermittelt wird. Denkbare Zeitreduktionen im Hinblick auf die Informa-tionszeit betreffen die Beschleunigung der Bedarfswahrnehmung sowie der Bedarfsübermittlung über die Eliminierung von „Totzeiten“, die bspw. in einem konventionellen belegbasierten Informationsfluss dadurch entstehen, dass Zeit verstreicht bis Anforderungsbelege erstellt und/ oder diese dann „stapelweise“ (batch-basiert) in definierten Zeitintervallen übermittelt werden.
Abhängig vom Auslastungsgrad wird der eingelastete Bearbeitungsvorgang gegebenenfalls erst nach einer auslastungsbedingten Verzögerungszeit abge-arbeitet. Diese Wartezeit ist die Folge von Staueffekten im Rahmen der Auf-tragsabarbeitung, deren Umfang vom Zustrom neuer Bearbeitungsaufträge und der gegebenen Bearbeitungskapazität abhängig sind. Die RFID-bedingte Au-tomatisierung von Prozessschritten, bspw. bei der Identifikation und Kontrolle, steigert die Produktivität, was einen höheren Prozessoutput zur Folge hat. Hierdurch lassen sich gegebenenfalls auftretende Verzögerungszeiten reduzie-ren.
Es folgt die eigentliche Bearbeitungszeit des Nachschubauftrags, bestehend aus der Handlingzeit und der transportbedingten Transferzeit zum Bedarfsort. Im Falle der internen Materialbereitstellung sind bspw. als Handlingzeit die Kommissionierzeit des Materials und als Transferzeit die des internen Trans-ports zum Bereitstellungsort anzusetzen. Mögliche Zeitreduktionen in diesem Zeitintervall basieren ebenfalls auf den transparenz- und beschleunigungsbe-dingten Produktivitätssteigerungen des RFID-Einsatzes.
Der Einfluss der zeitlichen Zuverlässigkeit bzw. Stabilität des Nachschubpro-zesses auf die erforderliche Sicherheitsbestandshöhe wird durch den β-Faktor berücksichtigt. Dieser Faktor ist als Rolled Throughput Yield der Terminqualität zu verstehen. Der β-Faktor beschreibt somit den Anteil an zeitlich einwandfrei-en Prozessdurchläufen und ist als Korrekturfaktor der mittleren Durchlaufzeit des Nachschubprozesses zu verstehen. Er setzt sich aus den zeitlichen Einzel-ausbeuten der Prozess- bzw. Bearbeitungsschritte des Nachschubprozesses zusammen.617 Mögliche Zeiteinsparungen durch den RFID-Einsatz bezüglich
617 Vgl. hierzu auch die Ausführungen zur Prozessablaufqualität in Abschnitt 4.2.3.
HANDLUNGSEMPFEHLUNG FÜR DIE VORGEHENSWEISE ZUR WERTORIENTIERTEN BEWERTUNG DER KOSTEN UND MONETÄREN NUTZENPOTENZIALE VON RFID-ANWENDUNGEN
205
der genannten drei Zeitintervalle sind jeweils individuell zu ermitteln und in einem entsprechenden Zeitreduktionsfaktor zu spezifizieren. Für das hierzu notwendige Vorgehen der Identifikation und Quantifizierung von Zeitreduktions-potenzialen sei auf Abschnitt 5.4.2 verwiesen.
Bedarfsvariation [ME]Bedarfsvariation [ME]
∅-Informationszeit [ZE]∅-Informationszeit [ZE]
∅-Bearbeitungszeit [ZE]∅-Bearbeitungszeit [ZE]xx Nachschubprozess-
durchlaufzeit [ZE]Nachschubprozess-durchlaufzeit [ZE]
∅-Sicherheitsbestand [ME]
∅-Sicherheitsbestand [ME]xxServicelevel [%]Servicelevel [%]
β-Faktor (= RolledThroughput Yield)β-Faktor (= RolledThroughput Yield) ^̂
∅- Verzögerungszeit [ZE]
∅- Verzögerungszeit [ZE]
--
Zeitverkürzungsfaktor [%]Zeitverkürzungsfaktor [%]xx
++Zeitverkürzungsfaktor [%]Zeitverkürzungsfaktor [%]
Yield Prozess 2 [%]Yield Prozess 2 [%]
Yield Prozess n [%]Yield Prozess n [%]
xx
∅-Zustrom [ME/ZE]∅-Zustrom [ME/ZE]
∅-Kapazität [ME/ZE]
∅-Kapazität [ME/ZE]
//∅-Bedarf [ME]∅-Bedarf [ME]
Yield Prozess 1 [%]Yield Prozess 1 [%]
Zeitverkürzungsfaktor [%]Zeitverkürzungsfaktor [%]xx
++∅-Handlingzeit [ZE]∅-Handlingzeit [ZE]
∅-Transferzeit [ZE]∅-Transferzeit [ZE]
Dauer der Bedarfs-wahrnehmung [ZE]Dauer der Bedarfs-wahrnehmung [ZE]
Dauer der Bedarfs-übermittlung [ZE]
Dauer der Bedarfs-übermittlung [ZE]
++
Bedarfsvariation [ME]Bedarfsvariation [ME]
∅-Informationszeit [ZE]∅-Informationszeit [ZE]
∅-Bearbeitungszeit [ZE]∅-Bearbeitungszeit [ZE]xx Nachschubprozess-
durchlaufzeit [ZE]Nachschubprozess-durchlaufzeit [ZE]
∅-Sicherheitsbestand [ME]
∅-Sicherheitsbestand [ME]xxServicelevel [%]Servicelevel [%]
β-Faktor (= RolledThroughput Yield)β-Faktor (= RolledThroughput Yield) ^̂
∅- Verzögerungszeit [ZE]
∅- Verzögerungszeit [ZE]
--
Zeitverkürzungsfaktor [%]Zeitverkürzungsfaktor [%]xx
++Zeitverkürzungsfaktor [%]Zeitverkürzungsfaktor [%]
Yield Prozess 2 [%]Yield Prozess 2 [%]
Yield Prozess n [%]Yield Prozess n [%]
xx
∅-Zustrom [ME/ZE]∅-Zustrom [ME/ZE]
∅-Kapazität [ME/ZE]
∅-Kapazität [ME/ZE]
//∅-Bedarf [ME]∅-Bedarf [ME]
Yield Prozess 1 [%]Yield Prozess 1 [%]
Zeitverkürzungsfaktor [%]Zeitverkürzungsfaktor [%]xx
++∅-Handlingzeit [ZE]∅-Handlingzeit [ZE]
∅-Transferzeit [ZE]∅-Transferzeit [ZE]
Dauer der Bedarfs-wahrnehmung [ZE]Dauer der Bedarfs-wahrnehmung [ZE]
Dauer der Bedarfs-übermittlung [ZE]
Dauer der Bedarfs-übermittlung [ZE]
++
Abbildung 47: Berechnungsschema zur Quantifizierung von Reduktionspotenzi-alen bei Sicherheitsbeständen618
5.4.4 Monetärer Nutzen durch die Reduktion von Logistik-Infrastruktur-Komponenten
Die im Unternehmen existierende Logistik-Infrastruktur, deren Betrieb zur Be-reitstellung logistischer Kapazitäten notwendig ist, ist Bestandteil des logisti-schen Anlagevermögens. Sie setzt sich aus unterschiedlichen Sachmitteln, wie bspw. Gebäuden, Maschinen und Anlagen, Lagereinrichtungen oder innerbe-trieblichen Fördermitteln etc. zusammen. Eine Reduktion dieses Anlagevermö-gens ist durch den RFID-Einsatz ebenfalls realisierbar.619 Infolge RFID-bedingter Produktivitätssteigerungen können bei technologischen Ressourcen 618 Quelle: Eigene Darstellung 619 Vgl. Chappell et al. (2003), S. 8f
HANDLUNGSEMPFEHLUNG FÜR DIE VORGEHENSWEISE ZUR WERTORIENTIERTEN BEWERTUNG DER KOSTEN UND MONETÄREN NUTZENPOTENZIALE VON RFID-ANWENDUNGEN
206
Kapazitäten eingespart werden. Die Produktivitätssteigerungen ermöglichen, dass Kapazitäten mit einer höheren Auslastung genutzt werden können.620 Derartige Optimierungen bieten die Möglichkeit, Leerlaufzeiten von Prozess-ressourcen zu verringern. Das logistische Anlagevermögen lässt sich auf diese Weise gleichmäßiger auslasten und Wartezeiten in Prozessen können verrin-gert werden. Eine resultierende Leistungssteigerung beim Prozessoutput schafft außerdem die Möglichkeit der Umschlags- bzw. Durchsatzerhöhung bei logistischen Kapazitäten, ebenso bei Lager- und Logistikflächen. Im Idealfall ist es dadurch möglich, die Anzahl der betreffenden Ressourcen zu reduzieren.
5.4.4.1 Kosteneinsparungen bei logistischen Sachmittelressourcen
Im Rahmen einer Ermittlung relevanter Kosteneinsparungen für eine Sachmit-telressource sind alle einmaligen und laufenden Kosten anzusetzen, die mit der betreffenden Sachmittelressource in Verbindung stehen. Während sich die Zuordnung von einmaligen Anschaffungskosten zu einzelnen Sachmittelobjek-ten im Normalfall relativ unproblematisch darstellt, da diese als objektbezogene Einzelkosten zu sehen sind, gestaltet sich die Verteilung laufender Betriebs-kosten auf einzelne Objekte schwieriger, sofern es sich um Gemeinkosten handelt. Als objektbezogene Einzelkosten können all jene Kosten begriffen werden, die direkt einer Ressourceneinheit bzw. einem Sachmittelobjekt zuge-ordnet werden können. Analog zur Berechnung realisierbarer Personalkosten-einsparungen621 sind auch nur die objektbezogenen Einzelkosten in die Wer-termittlung einzubeziehen, da nur sie im Regelfall auch mit einem Wegfall der betrachteten Ressourceneinheit entfallen würden. Objektbezogene Gemeinkos-ten lassen sich nicht direkt einer Ressourceneinheit zuordnen. Bezogen auf eine Ressourceneinheit weisen sie einen fixen Charakter auf, wie bspw. Perso-nalkosten für Wartungsarbeiten, so dass sie sich erst mit dem Wegfall aller Ressourceneinheiten einsparen ließen.
An dieser Stelle ist außerdem wichtig zu beachten, dass nur diejenigen logisti-schen Sach- bzw. Betriebsmittel ins Kalkül gezogen werden, die bilanzwirksa-me Ausgaben und keine erfolgswirksamen Ausgaben darstellen. Erstere de-terminieren als logistisches Anlagevermögen den Kapitaleinsatz. Sie werden als Abschreibungsobjekte in der Bilanz aktiviert und stellen somit keine er-
620 Vgl. Schmidt (2006), S. 117 621 Vgl. Abschnitt 5.4.2.3
HANDLUNGSEMPFEHLUNG FÜR DIE VORGEHENSWEISE ZUR WERTORIENTIERTEN BEWERTUNG DER KOSTEN UND MONETÄREN NUTZENPOTENZIALE VON RFID-ANWENDUNGEN
207
folgswirksame Ausgabe dar, sondern ihr Buchwert wird periodenweise abge-schrieben. Als bilanzwirksame Ausgaben stellen diese Abschreibungen steuer-lich abzugsfähige Kosten dar, die den zu versteuernden Jahresgewinn beein-flussen. Folglich dürfen gleichzeitig keine erfolgswirksamen Kosteneinsparun-gen dagegen gerechnet werden. Werden diese Vermögenswerte der betrachte-ten Sachmittel nach Abzug relevanter Abschreibungen wiederum mit dem ge-wichteten Kapitalkostensatz WACC multipliziert, resultieren daraus die Kapital-kosten für das betrachtete logistische Anlagevermögen.622
5.4.4.2 Quantifizierung der realisierbaren Reduktion von Sachmittelres-sourcen
Da die Reduktionsmöglichkeiten von logistischen Sachmittelressourcen eben-falls auf Produktivitätssteigerungen, resultierend aus beschleunigten Pro-zessabläufen und verbesserter Prozessqualität, zurückzuführen sind, kann die entsprechende Analyse anhand der gleichen Vorgehenslogik wie in Abschnitt 5.4.2 durchgeführt werden. Weisen Ausgangssituation und RFID-Szenario aufgrund der optimierenden Technologiewirkungen unterschiedliche Erforder-nisse hinsichtlich des Einsatzes an logistischen Sachmittelressourcen auf, variieren dementsprechend die periodischen Abschreibungsbeträge für dieses Anlagevermögen. In der Folge unterscheidet sich ebenso die Höhe der Ge-winnsteuern in beiden Szenarien. Dieser Steuerbetrag ist wiederum eine er-folgswirksame Ausgabe und als solche in die Cashflow-Betrachtung mit einzu-beziehen. RFID-bedingte Reduktionen bei logistischen Sachmittelressourcen fließen daher lediglich über den Einfluss auf die Gewinnsteuern in die RFID-Kosten-Nutzen-Aufstellung ein.
5.5 Quantifizierung von Kostenkomponenten des RFID-Einsatzes
Eine strukturierte bzw. systematische Identifikation relevanter RFID-Kosten-komponenten gelingt am Effektivsten mit Hilfe eines Kostenstrukturmodells für die Kostenprognose, anhand dessen eine Systematisierung der RFID-
622 Vgl. hierzu auch Abschnitt 5.6.1.2
HANDLUNGSEMPFEHLUNG FÜR DIE VORGEHENSWEISE ZUR WERTORIENTIERTEN BEWERTUNG DER KOSTEN UND MONETÄREN NUTZENPOTENZIALE VON RFID-ANWENDUNGEN
208
bedingten Kosten erfolgt. Ein solches Vorgehen unterstützt insbesondere die redundanzfreie Schätzung zu erwartender Kostenbestandteile des RFID-Einsatzes. (vgl. Abbildung 48).
Kostenkomponenten des RFID-EinsatzesKostenkomponenten des RFID-Einsatzes
Logistik (Anwendungsbereich)Logistik (Anwendungsbereich)IT-Bereich (RFID-System)IT-Bereich (RFID-System)
Implemen-tierungskosten/
einmalige Kosten
Implemen-tierungskosten/
einmalige Kosten
Betriebskosten/laufende KostenBetriebskosten/laufende Kosten
Interne KostenInterne Kosten
Externe KostenExterne Kosten
Interne KostenInterne Kosten
Externe KostenExterne Kosten
Implemen-tierungskosten/
einmalige Kosten
Implemen-tierungskosten/
einmalige Kosten
Betriebskosten/laufende KostenBetriebskosten/laufende Kosten
Interne KostenInterne Kosten
Externe KostenExterne Kosten
Interne KostenInterne Kosten
Externe KostenExterne Kosten
Kostenkomponenten des RFID-EinsatzesKostenkomponenten des RFID-Einsatzes
Logistik (Anwendungsbereich)Logistik (Anwendungsbereich)IT-Bereich (RFID-System)IT-Bereich (RFID-System)
Implemen-tierungskosten/
einmalige Kosten
Implemen-tierungskosten/
einmalige Kosten
Betriebskosten/laufende KostenBetriebskosten/laufende Kosten
Interne KostenInterne Kosten
Externe KostenExterne Kosten
Interne KostenInterne Kosten
Externe KostenExterne Kosten
Implemen-tierungskosten/
einmalige Kosten
Implemen-tierungskosten/
einmalige Kosten
Betriebskosten/laufende KostenBetriebskosten/laufende Kosten
Interne KostenInterne Kosten
Externe KostenExterne Kosten
Interne KostenInterne Kosten
Externe KostenExterne Kosten
Abbildung 48: Kostenkomponenten des RFID-Einsatzes623
5.5.1 Identifikation relevanter RFID-Kostenkomponenten
Die Systematisierung der RFID-Kostenkomponenten erfolgt zunächst hinsicht-lich ihres Entstehungsursprungs. Die Implementierung eines RFID-Systems stellt quasi ein „Gemeinschaftsprojekt“ dar. Auf der einen Seite steht die IT-Abteilung als IT- und RFID-Technologieprovider, auf der anderen der vom RFID-Einsatz betroffene Anwendungsbereich der Logistik als „interner Kunde“. Aus diesem Grund sind auch die Kosten aus einer internen Leistungsverrech-nung für das Projekt auszuweisen.624
Eine sachliche Kostendifferenzierung des RFID-Einsatzes erfolgt anhand einer Abgrenzung hinsichtlich Eigenleistungen als interne Kosten und Fremdleistun-gen als externe Kosten. Für diese beiden Kostenkategorien findet jeweils ana-log eine Unterscheidung nach zeitlichen Gesichtspunkten statt. Anhand ihrer Entstehung während der Implementierungs- und Nutzungsphase eines RFID-Systems werden einmalige Implementierungskosten von den laufenden Be-triebskosten abgegrenzt. Implementierungskosten umfassen alle einmaligen Kosten in den Phasen der Planung und der Realisierung. Wie bei anderen Implementierungsprojekten auch, ist die RFID-Einführung dadurch gekenn-
623 Quelle: Eigene Darstellung in Anlehnung an Brugger (2005), S. 229
HANDLUNGSEMPFEHLUNG FÜR DIE VORGEHENSWEISE ZUR WERTORIENTIERTEN BEWERTUNG DER KOSTEN UND MONETÄREN NUTZENPOTENZIALE VON RFID-ANWENDUNGEN
209
zeichnet, dass nach der Implementierung weitere Kosten anfallen, die ursäch-lich mit der Systemeinführung in Verbindung stehen. Im Rahmen der Nut-zungsphase entstehen ferner laufende Kosten in Form von Betriebskosten.625
5.5.1.1 Externe Kosten
In diese Kategorie fallen Kosten, die aufgrund einer Leistungserbringung an außen stehende Vertragspartner bzw. Dritte geleistet werden müssen.626 Sie lassen sich in erfolgswirksame und bilanzwirksame Kosten differenzieren (vgl. Abbildung 49).
Externe KostenExterne Kosten
Erfolgswirksame Kosten
(Aufwand)
Erfolgswirksame Kosten
(Aufwand)
Bilanzwirksame Kosten
(Abschreibungen)
Bilanzwirksame Kosten
(Abschreibungen)
DienstleistungskostenDienstleistungskosten
MaterialkostenMaterialkosten
ErstinvestitionskostenErstinvestitionskosten
ErweiterungsinvestitionskostenErweiterungsinvestitionskosten
Externe KostenExterne Kosten
Erfolgswirksame Kosten
(Aufwand)
Erfolgswirksame Kosten
(Aufwand)
Bilanzwirksame Kosten
(Abschreibungen)
Bilanzwirksame Kosten
(Abschreibungen)
DienstleistungskostenDienstleistungskosten
MaterialkostenMaterialkosten
ErstinvestitionskostenErstinvestitionskosten
ErweiterungsinvestitionskostenErweiterungsinvestitionskosten
Abbildung 49: Kategorisierung externer Kosten627
Erfolgswirksame Kosten – Kosten als Aufwand
Erfolgswirksame Kosten werden grundsätzlich direkt als Aufwand gegenüber den Einnahmen einer Periode zum Abzug gebracht. Eine bezüglich des RFID-Einsatzes vielfach auftretende Kostenposition stellen externe Dienstleistungs-kosten dar. Der Anfall von externen Dienstleistungskosten ist im Rahmen der Implementierungsphase in erster Linie auf Planungs- und Implementierungs-dienstleistungen für ein RFID-Projekt bezogen. Beispiele für externe Dienstleis-tungskosten sind Kosten für externe Berater, welche im Rahmen der System-planung u.a. für Prozessanalysen, Fach- und Schnittstellenkonzepte oder Soft-wareanpassungen entstehen. Ferner können externe Dienstleistungskosten für technische Installationen und Systemtests der RFID- und IT-Infrastruktur an-
624 Vgl. Brugger (2005), S. 66f 625 Vgl. Brugger (2005), S. 69ff 626 Daher auch die Bezeichnung „out of pocket costs“.
HANDLUNGSEMPFEHLUNG FÜR DIE VORGEHENSWEISE ZUR WERTORIENTIERTEN BEWERTUNG DER KOSTEN UND MONETÄREN NUTZENPOTENZIALE VON RFID-ANWENDUNGEN
210
fallen. Zusätzlich können auch innerhalb der Nutzungsphase eines RFID-Systems externe Dienstleistungskosten entstehen. Im Rahmen der Systemnut-zung können externe Dienstleistungskosten durch externen Anwendersupport, Instandhaltungs- und Wartungsverträge, für Software-Updates, für Schulungen des eigenen systembetreuenden Personals, für die Systemadministration oder die Bereitstellung von IT-Infrastruktur durch externe IT-Dienstleister anfallen. Eine weitere Kostenkomponente, die als Aufwand entstehen kann, sind Materi-alkosten, da nicht alle Anschaffungsobjekte grundsätzlich in das Anlagevermö-gen übernommen werden. Insbesondere bei geringwertigen Gütern ist dies normalerweise nicht der Fall. RFID-relevante Materialkosten bilden in der Im-plementierungsphase bspw. die Anschaffungskosten der Erstausstattung mit Transpondern oder Kosten für technisches Zubehör.628 Beispiele für aufwands-bedingte Materialkosten in der Betriebsphase sind bspw. Kosten für die Wie-derbeschaffung von Transpondern, Ersatz- bzw. Verschleißteile oder Betriebs-stoffe für technische Anlagen.
Bilanzwirksame Kosten – Kosten für Abschreibungsobjekte
Kosten für Abschreibungsobjekte werden gegenüber den Erlösen nicht direkt zum Abzug gebracht, sondern über Abschreibungen periodenweise verrechnet. Sie reduzieren den Wert des im logistik- bzw. RFID-bezogenen Anlagevermö-gen gebundenen Kapitals um den Abschreibungsbetrag der jeweiligen Nut-zungsperiode, so dass die kalkulatorischen Zinsen über den zugrunde gelegten Lebenszyklus des RFID-Systems von Periode zu Periode sinken.629
Im Rahmen einer RFID-Kostenbetrachtung werden ebenfalls Kosten für Ab-schreibungsobjekte eines geplanten RFID-Systems berücksichtigt. Derartige Kosten treten insbesondere im Rahmen der Implementierungsphase eines RFID-Systems in Form von Erstinvestitionen auf. Aber auch während des lau-fenden Betriebs können zu verschiedenen Zeitpunkten entsprechende Techno-logieanschaffungen in Form von Erweiterungsinvestitionen getätigt werden. Tabelle 27 enthält eine beispielhafte Aufstellung externer Kosten des RFID-Einsatzes.
627 Quelle: Eigene Darstellung in Anlehnung an Brugger (2005), S. 66 628 Vgl. Rade (2004), S. 146ff; Potthof (1998), S. 14; Röthig (2001), S. 27ff; Koyuncu (2009),
S. 132ff 629 Vgl. Rade (2004), S. 151
HANDLUNGSEMPFEHLUNG FÜR DIE VORGEHENSWEISE ZUR WERTORIENTIERTEN BEWERTUNG DER KOSTEN UND MONETÄREN NUTZENPOTENZIALE VON RFID-ANWENDUNGEN
211
Implementierungskosten/ einmalige Kosten
Betriebskosten/ laufende Kosten
Erfolgswirksame Kosten (Aufwand)
Dienstleistungskosten:
IT-Consulting, Business-Consulting
Installation/ Implemen-tierung (Roll-out)
Entwicklung/ Programmierung
Schulungen
Dienstleistungskosten:
Application-Hosting, Applica-tion Service Providing
Transfer, Speicherung, Backup, Archivierung von Daten, Datenschutz-maßnahmen
Administration, Wartung, Unterhalt, Pflege, Anwender-Support für Software
Materialkosten:
Transponder (Erstaus-stattung)
Technisches Zubehör (z.B. Kabel)
Materialkosten:
Transponder (Wieder-beschaffung)
Ersatz-/Verschleißteile
Betriebsstoffe
Bilanzwirksame Kosten (Abschreibungen)
Investitionskosten (Erst- u. Erweiterungsinvestitionen):
Hardware wie RFID-Reader, Terminals, Server, sonstige IT-Infrastruktur
Lizenzen für Device Ma-nagement, Datenbanken, RFID-Middleware, Anwen-dungsapplikationen
Logistische Materialflussin-frastruktur
Tabelle 27: Beispielhafte Aufstellung externer Kosten des RFID-Einsatzes630
5.5.1.2 Interne Kosten
Interne Kosten stellen Kosten für Eigenleistungen dar und fallen innerhalb ei-nes Unternehmens an. Maßgebliche Kostenkomponenten bilden hier die Per-sonalkosten und die Infrastrukturkosten (vgl. Abbildung 50). Gerade den Kom-
630 Quelle: Eigene Darstellung
HANDLUNGSEMPFEHLUNG FÜR DIE VORGEHENSWEISE ZUR WERTORIENTIERTEN BEWERTUNG DER KOSTEN UND MONETÄREN NUTZENPOTENZIALE VON RFID-ANWENDUNGEN
212
ponenten der internen Kosten kommt für eine Implementierungsentscheidung eine wichtige Bedeutung zu. In erster Linie gilt es gemäß dem ökonomischen Opportunitätsdenken alle durch die Implementierung verursachten Aufwendun-gen aufzuzeigen, da nur so die tatsächliche Wirtschaftlichkeit erkennbar wird. Auf diese Weise ist ein transparenter Vergleich von Implementierungsalternati-ven nur unter Berücksichtigung des vollständigen Projektaufwands möglich.
Interne KostenInterne Kosten
Interne Arbeitskosten
Interne Arbeitskosten
InfrastrukturkostenInfrastrukturkosten
Personalkosten (Löhne/Gehälter)Personalkosten (Löhne/Gehälter)
Intern verrechnete LeistungenIntern verrechnete Leistungen
Raum- & Flächenkosten (Miete)Raum- & Flächenkosten (Miete)
ArbeitsplatzkostenArbeitsplatzkosten
Interne KostenInterne Kosten
Interne Arbeitskosten
Interne Arbeitskosten
InfrastrukturkostenInfrastrukturkosten
Personalkosten (Löhne/Gehälter)Personalkosten (Löhne/Gehälter)
Intern verrechnete LeistungenIntern verrechnete Leistungen
Raum- & Flächenkosten (Miete)Raum- & Flächenkosten (Miete)
ArbeitsplatzkostenArbeitsplatzkosten
Abbildung 50: Kategorisierung interner Kosten des RFID-Einsatzes631
Interne Arbeitskosten
Interne Arbeitskosten während des Implementierungsprojekts umfassen sämt-liche Personalkosten von Mitarbeitern, die einem RFID-Implementierungs-projekt auf Voll- oder Teilzeitbasis zugeordnet sind.632 Dies betrifft alle Tätigkei-ten des Projektmanagements (Projektplanung, Projektsteuerung und Projekt-controlling) und der inhaltlichen Projektdurchführung. Im Rahmen des operati-ven Betriebs eines RFID-Systems können ebenfalls interne Arbeitskosten ent-stehen.
Während alle projektbezogenen internen Arbeitskosten einmalige Kosten dar-stellen, sind die entstehenden Personalkosten des Systembetriebs den laufen-den Kosten zuzurechnen. Hierzu zählen im IT-Bereich bspw. Kosten für die Systemadministration durch Wartung, Pflege und Reparatur von Hard- und Software.633 Im Logistik-Bereich sind diesbezüglich vor allem die notwendigen RFID-Unterstützungsprozesse auf der operativen Ausführungsebene zu nen-nen. Im Rahmen dieser Prozesse finden Aktivitäten statt, die sicherstellen, dass die RFID-Technologie in dem zu unterstützenden Wertschöpfungsprozess
631 Quelle: Eigene Darstellung in Anlehnung an Brugger (2005), S. 71 632 Vgl. Brugger (2005), S. 65 633 Vgl. Vogeler (2009), S. 129
HANDLUNGSEMPFEHLUNG FÜR DIE VORGEHENSWEISE ZUR WERTORIENTIERTEN BEWERTUNG DER KOSTEN UND MONETÄREN NUTZENPOTENZIALE VON RFID-ANWENDUNGEN
213
anforderungsgemäß genutzt werden kann. Hierzu zählen: „Transponder bereit-stellen“ und „Transponder anbringen“ vor der Durchführung des RFID-basierten Wertschöpfungsprozesses sowie „Transponder entfernen“ und „Transponder entsorgen bzw. retournieren“ nach der Durchführung des RFID-basierten Wert-schöpfungsprozesses.634 Die Ermittlung der personellen Ressourcenbeanspru-chung als Grundlage zur Bestimmung der damit verbundenen internen Perso-nalkosten für diese Aktivitäten kann analog zu dem in Abschnitt 5.4.2.1 darge-stellten Vorgehen erfolgen.
Bei Kosten für intern verrechnete Leistungen handelt es sich um Aufwendun-gen für Mitarbeiter, die aus anderen Abteilungen mit einer bestimmten Arbeits-intensität an der RFID-Implementierung oder am Systembetrieb beteiligt sind. Dieser geleistete anteilige Arbeitsaufwand wird in monetär bewerteter Form über Verrechnungssätze entweder direkt oder indirekt weiter verrechnet.635 Die Spezifikationslogik einer solchen Leistungsverrechnung kann entweder dem Modell eines internen oder eines externen Dienstleisters folgen.636
Infrastrukturkosten
Zu den Infrastrukturkosten zählt einerseits interner Mietaufwand für Räume, bspw. für Meetings und Schulungen, aber auch Mietaufwand für logistische Flächen, z.B. im Warenein- und -ausgang oder in der Produktion. Auch Ar-beitsplatzkosten zählen zu den Infrastrukturkosten, sie werden in der Regel aber als Sekundärkosten den Löhnen und Gehältern zugeschlagen.637
Tabelle 28 enthält eine beispielhafte Aufstellung interner Kosten des RFID-Einsatzes.
634 Vgl. Vogeler (2009), S. 176 635 Vgl. Brugger (2005), S. 264ff 636 Vgl. Brugger (2005), S. 268ff 637 Vgl. Brugger (2005), S. 68
HANDLUNGSEMPFEHLUNG FÜR DIE VORGEHENSWEISE ZUR WERTORIENTIERTEN BEWERTUNG DER KOSTEN UND MONETÄREN NUTZENPOTENZIALE VON RFID-ANWENDUNGEN
214
Implementierungskosten/ einmalige Kosten
Betriebskosten laufende Kosten
Personalkosten Interne Arbeitskosten:
Projektmitarbeiter (Löhne/ Gehälter)
Umlagen (Sekundärkosten)
Interne Arbeitskosten:
Operative Mitarbeiter im IT-Bereich (Löhne/ Gehälter)
Operative Mitarbeiter im Logistik-Bereich (Löhne/ Gehälter)
Umlagen (Sekundärkosten)
Intern verrechnete Leistungen:
Service-Funktionen durch das Projekt
Intern verrechnete Leistungen:
Service-Funktionen durch den Systembetrieb
Infrastruktur-kosten
Raumkosten (Miete)
Flächenkosten (Miete)
Raumkosten (Miete)
Flächenkosten (Miete)
Tabelle 28: Beispielhafte Aufstellung interner Kosten des RFID-Einsatzes638
5.5.2 Kostenprognose
Grundsätzlich stellen die Kosten des RFID-Einsatzes in starkem Maße eine Momentaufnahme bezüglich des vorherrschenden technologischen Entwick-lungsstands der RFID-Technologie dar, was eine treffsichere Kostenabschät-zung zusätzlich erschwert. Primär die Investitionskosten sind stark von der technologischen Reife und Verbreitung geprägt. Diese Entwicklungen befinden sich in einem stetigen Prozess der technischen Standardisierung, wodurch sich insbesondere die Preise der Transpondertechnologie noch in großem Ausmaß verändern.639 Neben den zu erwartenden Technologiekosten im Zuge einer RFID-Implementierung gilt es im Rahmen einer umfänglichen Kostenanalyse außerdem, die laufenden Kosten des RFID-Einsatzes möglichst präzise abzu-schätzen.
Im Allgemeinen kann die Prognose der RFID-relevanten Kostenkomponenten als wesentlich einfacher eingestuft werden als die Nutzenabschätzung. Trotz dieser Tatsache werden die mit einer RFID-Systemeinführung verbundenen voraussichtlichen Kosten häufig zu niedrig eingeschätzt. Bei derartigen ex ante
638 Quelle: Eigene Darstellung 639 Vgl. Metro (2004), S. 24; Oertel et al. (2004), S. 24 i.V.m. S. 101; Strassner/Fleisch (2005),
S. 47
HANDLUNGSEMPFEHLUNG FÜR DIE VORGEHENSWEISE ZUR WERTORIENTIERTEN BEWERTUNG DER KOSTEN UND MONETÄREN NUTZENPOTENZIALE VON RFID-ANWENDUNGEN
215
Einschätzungen ist dies vielfach darauf zurückzuführen, dass valide Erfah-rungswerte fehlen.640 Vor allem die laufenden Kosten werden vielfach vernach-lässigt oder unterschätzt, obwohl sie im IT-Kontext einen beträchtlichen Anteil an den gesamten Lebenszykluskosten ausmachen können.641
Insbesondere die unterschiedlichen Einsatzbereiche und vielseitigen techno-logischen Ausprägungsmöglichkeiten einer RFID-Anwendung steigern die Vor-hersagekomplexität. So können bspw. die Softwarekosten erheblich dadurch variieren, ob die Software neu entwickelt werden muss oder aber Standard-software eingesetzt werden kann. Bei der Eigenentwicklung ist der Haupttreiber die Personalkosten für Programmierung und Test. Beim Einsatz von Standard-software fallen dagegen die Lizenzkosten sowie eventuelle Anpassungskosten an.642
Kostenabschätzung für Fremdleistungen
Für die Abschätzung von Kosten für Fremdleistungen kann oftmals auf konkre-te Angebote zurückgegriffen werden. Als Anhaltspunkte für die Systemausle-gung und die daraus abzuleitende Kostenverursachung können die folgenden Kriterien genutzt werden:643
Die notwendige Leistungsfähigkeit der Hard- und Software, um eine zu-verlässige Abwicklung der über das System laufenden Prozesse und Transaktionen zu gewährleisten.
Der Umfang an benötigter Arbeitszeit, um eine bestimmte Anzahl an Funktionen in das System zu integrieren.
Extra-Funktionen, die für bestimmte Nutzergruppen notwendig sind, wie beispielsweise geschützte Bereiche.
Ermittlung der notwendigen Schnittstellen und des Anpassungsaufwan-des.
Die Abwägung zwischen der Höhe der Entwicklungskosten und der sich daraus ergebenden Betriebs- und Wartungskosten sowie Kosten für eventuell notwendige nachträgliche Erweiterungen.
640 Vgl. Rade (2004), S. 144 641 Vgl. Gilberg (2009), S. 102 642 Vgl. Hogbin/Thomas (1994), S. 133 643 Vgl. Hogbin/Thomas (1994), S. 132
HANDLUNGSEMPFEHLUNG FÜR DIE VORGEHENSWEISE ZUR WERTORIENTIERTEN BEWERTUNG DER KOSTEN UND MONETÄREN NUTZENPOTENZIALE VON RFID-ANWENDUNGEN
216
Kostenabschätzung für Eigenleistungen
Die Schwierigkeiten bei der Abschätzung von Eigenleistungen liegen primär in der Ermittlung der zeitlichen Bindung des eigenen Personals in ein RFID-Projekt. Gerade aufgrund dieser Unsicherheit stellt die Prognose der internen Arbeitskosten ein wichtiges Element zur Verdeutlichung des Kostenrisikos aufgrund interner Personalbindung im Zusammenhang mit einem geplanten RFID-Projekt dar.644 Generell bietet sich für die Ermittlung der internen Arbeits-kosten ein zweistufiges Vorgehen an: Hierbei erfolgt zunächst eine Schätzung des zeitlichen Arbeitsaufwands. Sofern auf analoge Projekterfahrungen aus der Vergangenheit zurückgegriffen werden kann, bietet sich die Adaption der per-sonellen Ressourcenbindung anhand der Daten aus dem früheren Projekt an, das für die Abschätzung der anfallenden internen Arbeitskosten als Referenz-projekt dient. Darauf aufbauend erfolgt anschließend die finanzielle Bewertung bzw. Ableitung der hinter dem Aufwand stehenden Personalkosten. Die dafür erforderlichen internen Kostensätze können in Form repräsentativer Durch-schnittssätze angesetzt werden.645
5.6 Wertsteigerungskalkulation für die RFID-Einführungs-entscheidung
Der wertorientierte Kalkulationsansatz stellt ein zahlungsstromorientiertes Ver-fahren dar. Aus finanzmathematischer Sicht unterscheidet sich dieses Vorge-hen nicht von einer klassischen Kapitalwertrechnung.646 Alle wirtschaftlichen Auswirkungen im Zeitablauf der avisierten RFID-Nutzungsdauer werden in Form erwarteter Residualgewinne in einer Zahlungsreihe abgebildet, die auf einen Bezugszeitpunkt diskontiert.647 Mit deren Hilfe wird anschließend die entscheidungsrelevante Wertsteigerungskennzahl im Sinne eines Gegen-wartswertes ermittelt, die für die Vorteilhaftigkeitsbeurteilung und Auswahlent-scheidung verschiedener RFID-Anwendungsalternativen herangezogen wird.
644 Vgl. Rade (2004); S. 149 645 Vgl. Brugger (2005), S. 265 i.V.m. S. 267ff u. S. 272ff 646 Im internationalen Sprachraum heißt der Kapitalwert ‚Net Present Value’. Dieser Begriff wird
im deutschen Sprachraum bei IT-Investitionen häufig als Synonym verwendet (vgl. Hirschmeier (2005), S. 45).
647 Das Aufstellen der Zahlungsreihe setzt voraus, dass Kosten und Nutzen diskreten und äquidistanten Zeitpunkten zuordenbar sind. Als äquidistante Zeitpunkte werden üblicher-weise Jahresabstände gewählt (vgl. Hirschmeier (2005), S. 55).
HANDLUNGSEMPFEHLUNG FÜR DIE VORGEHENSWEISE ZUR WERTORIENTIERTEN BEWERTUNG DER KOSTEN UND MONETÄREN NUTZENPOTENZIALE VON RFID-ANWENDUNGEN
217
5.6.1 Aufstellen der wertorientierten Zahlungsreihe
Für das Aufstellen der wertorientierten Zahlungsreihe werden mehrere Input-größen benötigt. Als erstes wird eine periodenbezogene RFID-Erfolgsermittlung nach dem Schema einer buchhalterischen Erfolgsrechnung durchgeführt. An-schließend folgt die Ermittlung der periodenbezogenen Kapitalkosten. Aus der Zusammenführung beider Ergebnisgrößen wird der periodenbezogene Residu-algewinn berechnet und die Zahlungsreihe aufgestellt. Beide Inputgrößen las-sen sich wie folgt ermitteln.
5.6.1.1 Ermittlung des RFID-Erfolgs
Der monetäre Gesamtnutzen des RFID-Einsatzes ist vorab im Rahmen der erfolgten Quantifizierung in Form eines Bruttonutzens ermittelt worden. Erst nach Abzug der RFID-Kosten ergibt sich hieraus der Nettonutzen, der letztend-lich den positiven oder negativen ökonomischen Erfolg des RFID-Einsatzes widerspiegelt. Aus der Gegenüberstellung von Bruttonutzen und Kosten im Rahmen einer Gewinn- bzw. Verlustermittlung kann der letztendliche Netto-nutzen abgeleitet werden. Die RFID-bezogene Erfolgskalkulation stellt eine periodisierte, nutzungsdauerbezogene Kosten-Nutzen-Aufstellung dar. In diese Erfolgsrechnung finden diejenigen prognostizierten Kosten- und monetären Nutzen-Größen in die Aufstellung Eingang, die mit einem unmittelbaren Bezug auf das geplante RFID-Projekt sowie die betriebliche Leistungserstellung in den tangierten RFID-Anwendungsfeldern abgegrenzt worden sind.
Das Erstellen der Erfolgsrechnung erfolgt gemäß einer buchhalterischen Sicht-weise (vgl. Abbildung 51). Die Ertragsposition des Kalkulationsschemas enthält die Erlössteigerungen, die aus der Differenzbetrachtung der betrachteten Ver-gleichsszenarien ermittelt werden. Ferner gehen die verschiedenen Kosten-komponenten des RFID-Einsatzes in die Aufwandsposition des Kalkulations-schemas ein, die zu den Erträgen direkt in Abzug gebracht werden. Hierbei handelt es sich um die erfolgswirksamen Investitions- und Betriebskosten des RFID-Einsatzes. Auch die RFID-induzierten operativen Kostenreduktionen werden in die Aufwandsposition übernommen. Sie verringern die Unterneh-mensaufwendungen und weisen somit den Charakter von „Quasi-Erlösen“ auf. In einer weiteren Position werden alle Abschreibungen subsumiert, die aus der Investition in die RFID-Technologie resultieren. Die Minderung der entspre-
HANDLUNGSEMPFEHLUNG FÜR DIE VORGEHENSWEISE ZUR WERTORIENTIERTEN BEWERTUNG DER KOSTEN UND MONETÄREN NUTZENPOTENZIALE VON RFID-ANWENDUNGEN
218
chenden Buchwerte dieser bilanzwirksamen RFID-Ausgaben wird an dieser Stelle periodengerecht über die Abschreibungsbeträge belastet. Das bedeutet, dass im Gegensatz zur direkten Verbuchung der erfolgswirksamen Aufwen-dungen, die bilanzwirksamen Aufwendungen für Abschreibungsobjekte lediglich in indirekter Form über Abschreibungen in der Erfolgsrechnung berücksichtigt werden. Das Zwischenergebnis nach Berücksichtigung der Abschreibungen ist die RFID-induzierte Veränderung auf den Betriebsgewinn bzw. -verlust. Sofern für die RFID-Implementierung relevant, d.h. im Falle einer Fremdfinanzierung, stellen die Fremdkapitalzinsen die dritte Aufwandsposition dar. Die Position der Ertragssteuern kann sowohl als Positiv- oder Negativposition in Erscheinung treten. In Nutzungsperioden mit positivem Projekterfolg schlägt entsprechend des Gewinnsteuersatzes eine Erhöhung des Gewinnsteuerbetrags des Unter-nehmens zu Buche. Wenn umgekehrt die Aufwendungen die Erträge überstei-gen, verringert sich die Unternehmenssteuerschuld, vorausgesetzt in den be-trachteten Perioden wird grundsätzlich ein Gewinn erzielt. Ergebnisgröße der Erfolgskalkulation ist die Veränderung des betrieblichen Gewinns bzw. -verlusts für eine Nutzungsperiode.648
Das Vorgehen für die Systematisierung und Erfassung der erfolgs- und bilanz-wirksamen Nutzen- und Kostenkomponenten ist in den Abschnitten 5.4 und 5.5 dargestellt worden.
648 Vgl. Brugger (2005), S. 123
HANDLUNGSEMPFEHLUNG FÜR DIE VORGEHENSWEISE ZUR WERTORIENTIERTEN BEWERTUNG DER KOSTEN UND MONETÄREN NUTZENPOTENZIALE VON RFID-ANWENDUNGEN
219
RFID-Betriebskosten(Laufende Kosten)RFID-Betriebskosten(Laufende Kosten)
RFID-Implementierungs-kosten (Einmalige Kosten)RFID-Implementierungs-kosten (Einmalige Kosten)
RFID-NutzenRFID-Nutzen∑ Erlössteigerungen∑ Erlössteigerungen
∑ Operative Kosteneinsparungen∑ Operative Kosteneinsparungen
∑ Kosten als Aufwand∑ Kosten als Aufwand
∑ Kosten für Abschreibungsobjekte∑ Kosten für Abschreibungsobjekte
∑ Kosten als Aufwand∑ Kosten als Aufwand
∑ Kosten für Abschreibungsobjekte∑ Kosten für Abschreibungsobjekte
Residuale Kosten-Nutzen-Aufstellung Erfolgskalkulation
+ Betriebliche Erlöse+ Betriebliche Erlöse
- Aufwendungen- Aufwendungen
= EBITDA= EBITDA
- Abschreibungen- Abschreibungen
= EBIT= EBIT
- Fremdkapitalzinsen- Fremdkapitalzinsen
+/- Gewinn- bzw. Ertragssteuern+/- Gewinn- bzw. Ertragssteuern
= Gewinn / Verlust= Gewinn / Verlust
++
++
++
--
--
--
direkte Verrechnungindirekte Verrechnung über Abschreibungen
RFID-KostenRFID-Kosten RFID-NutzenRFID-Nutzen
Implementierungskosten (Einmalige Kosten)Implementierungskosten (Einmalige Kosten)
Betriebskosten (Laufende Kosten)Betriebskosten (Laufende Kosten)
Direkt monetäre EffekteDirekt monetäre Effekte
Indirekt monetäre EffekteIndirekt monetäre Effekte
• Dienstleistungskosten• Interne Arbeitskosten• Sachmittelkosten
• Dienstleistungskosten• Interne Arbeitskosten• Sachmittelkosten
• (Operative) Kosteneinsparungen• Erlössteigerungen
• (Operative) Kosteneinsparungen• Erlössteigerungen
RFID-Betriebskosten(Laufende Kosten)RFID-Betriebskosten(Laufende Kosten)
RFID-Implementierungs-kosten (Einmalige Kosten)RFID-Implementierungs-kosten (Einmalige Kosten)
RFID-NutzenRFID-Nutzen∑ Erlössteigerungen∑ Erlössteigerungen
∑ Operative Kosteneinsparungen∑ Operative Kosteneinsparungen
∑ Kosten als Aufwand∑ Kosten als Aufwand
∑ Kosten für Abschreibungsobjekte∑ Kosten für Abschreibungsobjekte
∑ Kosten als Aufwand∑ Kosten als Aufwand
∑ Kosten für Abschreibungsobjekte∑ Kosten für Abschreibungsobjekte
Residuale Kosten-Nutzen-Aufstellung Erfolgskalkulation
+ Betriebliche Erlöse+ Betriebliche Erlöse
- Aufwendungen- Aufwendungen
= EBITDA= EBITDA
- Abschreibungen- Abschreibungen
= EBIT= EBIT
- Fremdkapitalzinsen- Fremdkapitalzinsen
+/- Gewinn- bzw. Ertragssteuern+/- Gewinn- bzw. Ertragssteuern
= Gewinn / Verlust= Gewinn / Verlust
++
++
++
--
--
--
direkte Verrechnungindirekte Verrechnung über Abschreibungen
RFID-KostenRFID-Kosten RFID-NutzenRFID-Nutzen
Implementierungskosten (Einmalige Kosten)Implementierungskosten (Einmalige Kosten)
Betriebskosten (Laufende Kosten)Betriebskosten (Laufende Kosten)
Direkt monetäre EffekteDirekt monetäre Effekte
Indirekt monetäre EffekteIndirekt monetäre Effekte
• Dienstleistungskosten• Interne Arbeitskosten• Sachmittelkosten
• Dienstleistungskosten• Interne Arbeitskosten• Sachmittelkosten
• (Operative) Kosteneinsparungen• Erlössteigerungen
• (Operative) Kosteneinsparungen• Erlössteigerungen
Abbildung 51:Schematischer Aufbau einer RFID-Erfolgsermittlung649
5.6.1.2 Ermittlung der RFID-relevanten Kapitalkosten
Die zweite Inputgröße zur Berechnung des Residualgewinns stellen die RFID-relevanten Kapitalkosten dar. Maßgeblich ist jeweils der Zeitwert der RFID-bedingten Veränderungen der beiden Vermögenskategorien des Anlage- und Umlaufvermögens. Für die Berechnung des erforderlichen Gesamtkapital-kostensatzes werden ein Eigen- und Fremdkapitalkostensatz mit ihrem relati-ven Anteil am Gesamtkapital gewichtet und zum Gesamtkapitalkostensatz als WACC addiert.650
649 Quelle: Brugger (2005), S. 122 650 Vgl. Klien (1995), S. 95; Elbert (2005), S. 144f
HANDLUNGSEMPFEHLUNG FÜR DIE VORGEHENSWEISE ZUR WERTORIENTIERTEN BEWERTUNG DER KOSTEN UND MONETÄREN NUTZENPOTENZIALE VON RFID-ANWENDUNGEN
220
Berechnungsformel:Berechnungsformel:
Legende:
WACC: gewichteter Kapitalkostensatz (Weighted Average Cost of Capital)EK: aktueller Marktwert des EigenkapitalsFK: aktueller Marktwert des FremdkapitalsGK: Gesamtkapital (EK+FK)rEK: EigenkaptalkostensatzrFK: FremdkapitalkostensatztU: Grenzsteuersatz des Unternehmens
Legende:
WACC: gewichteter Kapitalkostensatz (Weighted Average Cost of Capital)EK: aktueller Marktwert des EigenkapitalsFK: aktueller Marktwert des FremdkapitalsGK: Gesamtkapital (EK+FK)rEK: EigenkaptalkostensatzrFK: FremdkapitalkostensatztU: Grenzsteuersatz des Unternehmens
GKtFKr
GKEKrWACC UFKEK )1( −∗
∗+∗=
Gesamtkapital-kosten (Capital
Charge)
Gesamtkapital-kosten (Capital
Charge)xx
GewichteterKapitalkosten-satz (WACC)
GewichteterKapitalkosten-satz (WACC)
BetrieblichesNettovermögen
(NOA)
BetrieblichesNettovermögen
(NOA)
Eigen-kapitalkostensatz
Eigen-kapitalkostensatz
Fremd-kapitalkostensatz
Fremd-kapitalkostensatz
Nettoumlauf-vermögen
Nettoumlauf-vermögen
AnlagevermögenAnlagevermögen
++
++
Lager
Forderungen++
--Verbindlich-
keiten
Kapitalbindung auf Lagerbestände
Kapitalbindung auf Lagerbestände
UmlaufbeständeUmlaufbestände
SicherheitsbeständeSicherheitsbestände
Kapitalbindung auf AnlagevermögenKapitalbindung auf AnlagevermögenLog. AnschaffungsobjekteLog. Anschaffungsobjekte
RFID-InfrastrukturRFID-Infrastruktur
Berechnungsformel:Berechnungsformel:
Legende:
WACC: gewichteter Kapitalkostensatz (Weighted Average Cost of Capital)EK: aktueller Marktwert des EigenkapitalsFK: aktueller Marktwert des FremdkapitalsGK: Gesamtkapital (EK+FK)rEK: EigenkaptalkostensatzrFK: FremdkapitalkostensatztU: Grenzsteuersatz des Unternehmens
Legende:
WACC: gewichteter Kapitalkostensatz (Weighted Average Cost of Capital)EK: aktueller Marktwert des EigenkapitalsFK: aktueller Marktwert des FremdkapitalsGK: Gesamtkapital (EK+FK)rEK: EigenkaptalkostensatzrFK: FremdkapitalkostensatztU: Grenzsteuersatz des Unternehmens
GKtFKr
GKEKrWACC UFKEK )1( −∗
∗+∗=
Gesamtkapital-kosten (Capital
Charge)
Gesamtkapital-kosten (Capital
Charge)xx
GewichteterKapitalkosten-satz (WACC)
GewichteterKapitalkosten-satz (WACC)
BetrieblichesNettovermögen
(NOA)
BetrieblichesNettovermögen
(NOA)
Eigen-kapitalkostensatz
Eigen-kapitalkostensatz
Fremd-kapitalkostensatz
Fremd-kapitalkostensatz
Nettoumlauf-vermögen
Nettoumlauf-vermögen
AnlagevermögenAnlagevermögen
++
++
Lager
Forderungen++
--Verbindlich-
keiten
Kapitalbindung auf Lagerbestände
Kapitalbindung auf Lagerbestände
UmlaufbeständeUmlaufbestände
SicherheitsbeständeSicherheitsbestände
Kapitalbindung auf AnlagevermögenKapitalbindung auf AnlagevermögenLog. AnschaffungsobjekteLog. Anschaffungsobjekte
RFID-InfrastrukturRFID-Infrastruktur
Abbildung 52:Kalkulation des Gesamtkapitalkostensatzes als WACC651
Abbildung 52 beschreibt die gängige Berechnungsvorschrift zur Kalkulation eines Gesamtkapitalkostensatzes als WACC. Dieser Diskontsatz repräsentiert einen kritischen Grenzwert im Sinne einer geforderten Mindestrendite, den potenzielle Kapitalgeber zur Beurteilung alternativer Bewertungsobjekte heran-ziehen. Auf diese Weise ergibt sich eine Risikoäquivalenz im Hinblick auf die Vergleichbarkeit von Bewertungsobjekten.652
5.6.1.3 Periodisierte Residualgewinnermittlung
Im nächsten Schritt werden der RFID-Erfolg und die RFID-relevanten Kapital-kosten pro Periode rechnerisch im periodisierten Residualgewinn zusammen-geführt.653 Da es sich bei der Wertsteigerungskalkulation um einen dynami-schen, also mehrperiodischen Betrachtungsansatz handelt, der die zeitliche Entwicklung der Wertsteigerung bzw. Wertminderung berücksichtigt, ist das
651 Quelle: Eigene Darstellung basierend auf Klien (1995), S. 93-148 und Elbert (2005), S. 134-
146. 652 Vgl. Elbert (2005), S. 134f 653 Vgl. hierzu auch Abschnitt 5.1.2
HANDLUNGSEMPFEHLUNG FÜR DIE VORGEHENSWEISE ZUR WERTORIENTIERTEN BEWERTUNG DER KOSTEN UND MONETÄREN NUTZENPOTENZIALE VON RFID-ANWENDUNGEN
221
Aufstellen einer Zahlungsreihe aus Residualgewinnen erforderlich. Die Länge der Zahlungsreihe wird durch die geplante Nutzungsdauer der RFID-Anwendung bestimmt. Je nach veranschlagter Nutzungsdauer erstreckt sie sich gegebenenfalls über einen längeren Zeithorizont.
RG0 RG1 RG2 RG3 RG4 … RGn
t
Szenario 1 (S1)Szenario 1 (S1)
Szenario 2 (S2)Szenario 2 (S2)
Vergleichsszenario: z.B. Barcode-Technologie
Implementierungs-szenario der RFID-
Technologie
Periodisierte Zahlungsreihen der Residualgewinne (RGt)
SaldierungSaldierung
Implementierungszeitpunkt voraussichtliches Nutzungsende
RG0 RG1 RG2 RG3 RG4 … RGn
RG0 RG1 RG2 RG3 RG4 … RGn t
t
Differenzbildung:S1 – S2
./../.
==
WACC*NOA-NOPATEVARG tttt ==
(RG: Residualgewinn | EVA: Economic Value Added | NOPAT: Net Operating Profit after Taxes | NOA: Net Operating Assets | WACC: Weighted Average Costs of Capital)
Abbildung 53: Differenzbildung beim Erstellen der Zahlungsreihe zur Fokussie-rung auf den Katalysatoreffekt des RFID-Einsatzes654
Der Fokus der Periodenbetrachtung wird ausschließlich auf den Mehrwert der RFID-Technologie in logistischen Prozessen gesetzt. Der spezielle Wertbeitrag des RFID-Einsatzes als „Enabler“ besteht in der Katalysatorfunktion für innova-tive Logistik-Konzepte.655 Um im Rahmen der Wertsteigerungskalkulation ge-nau diesen Katalysatoreffekt herauszustellen, wird der Ansatz einer Differenz-rechnung eingesetzt.
Wie in Abbildung 53 schematisch dargestellt, wird zu diesem Zweck eine Diffe-renzbildung zwischen den Residualgewinnen des definierten RFID-Implemen-tierungsszenarios und den Residualgewinnen des Vergleichsszenarios vollzo-
654 Quelle: Eigene Darstellung 655 Vgl. Vogeler (2009), S. 87; Rhensius/Dünnebacke (2010), S. 28
HANDLUNGSEMPFEHLUNG FÜR DIE VORGEHENSWEISE ZUR WERTORIENTIERTEN BEWERTUNG DER KOSTEN UND MONETÄREN NUTZENPOTENZIALE VON RFID-ANWENDUNGEN
222
gen und als Ergebnis eine saldierte Zahlungsreihe überführt. Die saldierten Residualgewinne bilden lediglich die inkrementellen Veränderungen zwischen zwei unterschiedlichen Szenarien ab, je nach Vorzeichen in Form von periodi-sierten Wertsteigerungen oder Wertminderungen.656
Als Vergleichsszenarien können unterschiedliche Situationen in Betracht kom-men, je nachdem, ob es sich bspw. um eine RFID-Neueinführung oder eine Erweiterungsoption auf eine bestehende RFID-Anwendung handelt (vgl. Tabel-le 29). Im Rahmen des unternehmensübergreifenden RFID-Einsatzes kann außerdem die Einführungssituation in den beteiligten Unternehmen variieren.
RFID-Einführungssituation Mögliches Vergleichszenario
RFID-Neueinführung Vergleich mit „alter“ Identifikationstechno-logie, z.B. Barcode-Identifikationssystem
Erweiterungsoption mit weiteren RFID-Anwendungsfeldern im Unter-nehmen
Vergleich mit einer existierenden RFID-Anwendung
Erweiterungsoption mit weiteren RFID-Anwendungspartnern in der Supply Chain
Vergleich mit einer existierenden RFID-Anwendung
Tabelle 29: Beispielhafte Vergleichsszenarien je nach RFID-Einführungs-situation657
Unabhängig davon, welche Vergleichssituation zum Tragen kommt, ist es wich-tig, im Rahmen der Vergleichsbetrachtung darauf zu achten, dass als Aus-gangspunkt eines akkuraten Vergleichs auch für das Bezugsszenario nicht lediglich Vergangenheitswerte über den Planungszeitraum undifferenziert fort-geschrieben werden, sondern erwartete Veränderungen in der Markt- und Ge-schäftsentwicklung ebenfalls berücksichtigt werden.
Bei allen Zahlungsreihen der Residualgewinne, sowohl vor als auch nach der Saldierung, handelt es sich um zukunftsgerichtete Prognosen. Sie sind dadurch gekennzeichnet, dass es sich hierbei nicht um gesicherte Zahlungsreihen, sondern um zukünftige Erwartungswerte handelt, die auf prognostizierten Werthöhen der Kosten- und Nutzenwirkungen des RFID-Einsatzes basieren. Aufgrund der Ungewissheit zukünftiger Entwicklungen sind sie deshalb grund- 656 Vgl. Brugger (2005), S. 162 i.V.m. S. 166 657 Quelle: Eigene Darstellung
HANDLUNGSEMPFEHLUNG FÜR DIE VORGEHENSWEISE ZUR WERTORIENTIERTEN BEWERTUNG DER KOSTEN UND MONETÄREN NUTZENPOTENZIALE VON RFID-ANWENDUNGEN
223
sätzlich mit Unsicherheit behaftet.658 Eine Möglichkeit, diese Unsicherheit expli-zit methodisch zu berücksichtigen und abzubilden, bietet die so genannte Drei-fachrechnung. Im Sinne einer Parallelbetrachtung werden dann separate Zah-lungsreihen, basierend auf einer pessimistischen, realistischen und optimisti-schen Einschätzung der Inputgrößen erstellt. Im Gegensatz zur realistischen Zukunftsentwicklung, die aus Prognosesicht auf wahrscheinlichen Werten der kosten- und nutzenbezogenen Inputgrößen basiert, wird bei der pessimisti-schen bzw. optimistischen Zukunftsentwicklung jeweils berücksichtigt, dass monetärer Nutzen und Kosten unter dem Gesichtspunkt der Unsicherheit nied-riger bzw. höher ausfallen können.659
Darüber hinaus steigt das Prognoserisiko der zukünftigen Residualgewinne mit der Länge der Nutzungsdauer erheblich an. Dieser Umstand spricht für einen kurzen Prognosehorizont, in dem die Prognosen der Inputgrößen mit vertret-barem Durchführungsaufwand möglich sind. Als Minimalanforderung sollte die Länge des Prognosehorizonts der Residualgewinne an der Dauer von industrie- bzw. unternehmensbezogenen Investitions- oder FuE-Zyklen festgemacht wer-den.660 Die Länge der Nutzungsdauer hat erhebliche Auswirkungen auf die Vorteilhaftigkeit der periodenübergreifenden Wertsteigerungskennzahl. Gemäß Rappaport sollte daher die Länge des Prognosezeitraums sinnvoller Weise derart begrenzt werden, dass die erfolgenden Mitteleinsätze zu Zahlungsüber-schüssen führen, die die Kapitalkosten gerade kompensieren.661 Somit sollte der Prognosehorizont spätestens enden, wenn eine Steigerung des Gesamt-wertes nicht mehr möglich ist. Auch Klien formuliert eine ähnliche Entschei-dungsregel. Diese besagt, dass die Länge des Prognosehorizonts einer Zah-lungsreihe nur so lange auszudehnen ist, solange durch die Wirkungen, die mit einer Investitionsentscheidung in Verbindung stehen, ein (Kapital-)Wert-zuwachs zu verzeichnen ist.662
5.6.2 Kalkulation der Wertsteigerungskennzahl und Alternativenauswahl
Auf der Basis der vorab erstellten Zahlungsreihe wird in einem weiteren Be-rechnungsschritt nun die eigentliche Wertsteigerungskennzahl ermittelt. Hierbei
658 Vgl. Rhensius/Dünnebacke (2010), S. 27f; Brugger (2005), 328 659 Vgl. Reichmann (2001), S. 320; Brugger (2005), S. 341; Schmidt (2006), S. 105f 660 Vgl. Elbert (2005), S. 110f 661 Vgl. Rappaport (1986), S. 59ff, zitiert nach Nicklas (1998), S. 50 662 Vgl. Klien (1995), S. 153
HANDLUNGSEMPFEHLUNG FÜR DIE VORGEHENSWEISE ZUR WERTORIENTIERTEN BEWERTUNG DER KOSTEN UND MONETÄREN NUTZENPOTENZIALE VON RFID-ANWENDUNGEN
224
werden die periodisierten Residualgewinne bzw. -verluste aus der Differenzbe-trachtung der Vergleichsszenarien in einer monetären Ergebniskennzahl konso-lidiert. Diese wertorientierte Kenngröße wird als ‚Value at Stake’663 (VaS) oder als ‚Market Value Added’664 (MVA) bezeichnet. Der VaS bzw. MVA repräsentiert einen sog. ‚Present Value’ der Wertsteigerung bzw. Wertminderung für eine RFID-Implementierungsentscheidung. Sie spiegelt den Wertbeitrag des RFID-Einsatzes in Form einer periodenübergreifenden monetären Größe wider.665
Die Ermittlung der Wertsteigerungskennzahl erfolgt anhand der Berechnungs-vorschrift aus Abbildung 54. Sie basiert im Wesentlichen auf der Formel zur Berechnung eines normalen Kapitalwertes.666 Eine Erweiterung in der Kalkula-tion ergibt sich beim unternehmensübergreifenden Wertsteigerungskontext für den RFID-Einsatz: Dem Grundgedanken des Supply Chain Managements folgend, sind für eine unternehmensübergreifende Betrachtung die Wertsteige-rungs- und -minderungseffekte der im Rahmen der Kalkulation betrachteten, in der Supply Chain vor- und nachgelagerten Partner zu berücksichtigen.
Für jedes Supply Chain Unternehmen werden zu diesem Zweck die unterneh-mensbezogenen die Residualgewinne bzw. -verluste aus den einzelnen Nut-zungsperioden zunächst auf den gegenwärtigen Bezugszeitpunkt abdiskontiert. Durch eine Abzinsung der Residualgewinne der verschiedenen Perioden wird eine Zeitäquivalenz hergestellt.667 Anschließend werden die auf diese Weise errechneten abdiskontierten Periodenwerte zur wertorientierten Ergebniskenn-zahl Value-at-Stake aufsummiert. Diese Gegenwartsteilwerte, die in den ein-zelnen Supply Chain-Unternehmen entstehen, werden zum Zwecke einer Supply Chain bezogenen Gesamtbetrachtung abschließend aufsummiert. Die-se Gesamtsumme bildet die Wertsteigerung bzw. -minderung der Supply Chain-Ebene ab.
663 Vgl. Brugger (2005), S. 219 664 Vgl. Junginger (2005), S. 69 665 Vgl. Brugger (2005), S. 214 666 Vgl. Perridon/Steiner (1995), S. 58; Reichmann (2001), S. 310 667 Bei Zahlungen, die zu unterschiedlichen Zeitpunkten anfallen, wird auf diese Weise die
Zeitpräferenz über einen bestimmten Abzinsungsfaktor berücksichtigt, bevor sie addiert bzw. subtrahiert werden. Diese Diskontierung trägt dem zeitabhängigen Wert des Geldes Rech-nung. Vgl. hierzu Brugger (2005), S. 157.
HANDLUNGSEMPFEHLUNG FÜR DIE VORGEHENSWEISE ZUR WERTORIENTIERTEN BEWERTUNG DER KOSTEN UND MONETÄREN NUTZENPOTENZIALE VON RFID-ANWENDUNGEN
225
Berechnungsformel:Berechnungsformel:
BezugszeitpunktBezugszeitpunkt
NutzungsperiodenNutzungsperioden
‚Present Value‘ der Wertsteigerung/-minderung aller
betrachteten Unternehmen aus den
Nutzungsperioden
Value-at-Stake(VaS) des RFID-
Einsatzes
Value-at-Stake(VaS) des RFID-
Einsatzes
Residual-gewinn
t=1
Residual-gewinn
t=1…
∑∑= = +
=K
k
T
tt
k
t,kRFID )i(
RGVaS
1 0 1
Residual-gewinn
t=2
Residual-gewinn
t=2
Residual-gewinn
t=T
Residual-gewinn
t=T
Legende:
VaSRFID: unternehmensübergreifender Value-at-Stake des RFID-EinsatzesRGk,t: Residualgewinn für Unternehmen k zum Zeitpunkt tT: Nutzungsdauer (Periodenanzahl)t: Periodenindexik: Diskontierungszinssatz für Unternehmen kk: UnternehmensindexK: Anzahl betrachteter Unternehmen
Legende:
VaSRFID: unternehmensübergreifender Value-at-Stake des RFID-EinsatzesRGk,t: Residualgewinn für Unternehmen k zum Zeitpunkt tT: Nutzungsdauer (Periodenanzahl)t: Periodenindexik: Diskontierungszinssatz für Unternehmen kk: UnternehmensindexK: Anzahl betrachteter Unternehmen
Unternehmenk=1
Unternehmenk=1
Unternehmenk=2
Unternehmenk=2
Unternehmenk=K
Unternehmenk=K
Supply Chain UnternehmenSupply Chain Unternehmen
„Entstehungsorte“ der Wertsteigerung/
-minderung in den Nutzungsperioden
=Berechnungsformel:Berechnungsformel:
BezugszeitpunktBezugszeitpunkt
NutzungsperiodenNutzungsperioden
‚Present Value‘ der Wertsteigerung/-minderung aller
betrachteten Unternehmen aus den
Nutzungsperioden
Value-at-Stake(VaS) des RFID-
Einsatzes
Value-at-Stake(VaS) des RFID-
Einsatzes
Residual-gewinn
t=1
Residual-gewinn
t=1…
∑∑= = +
=K
k
T
tt
k
t,kRFID )i(
RGVaS
1 0 1
Residual-gewinn
t=2
Residual-gewinn
t=2
Residual-gewinn
t=T
Residual-gewinn
t=T
Legende:
VaSRFID: unternehmensübergreifender Value-at-Stake des RFID-EinsatzesRGk,t: Residualgewinn für Unternehmen k zum Zeitpunkt tT: Nutzungsdauer (Periodenanzahl)t: Periodenindexik: Diskontierungszinssatz für Unternehmen kk: UnternehmensindexK: Anzahl betrachteter Unternehmen
Legende:
VaSRFID: unternehmensübergreifender Value-at-Stake des RFID-EinsatzesRGk,t: Residualgewinn für Unternehmen k zum Zeitpunkt tT: Nutzungsdauer (Periodenanzahl)t: Periodenindexik: Diskontierungszinssatz für Unternehmen kk: UnternehmensindexK: Anzahl betrachteter Unternehmen
Unternehmenk=1
Unternehmenk=1
Unternehmenk=2
Unternehmenk=2
Unternehmenk=K
Unternehmenk=K
Supply Chain UnternehmenSupply Chain Unternehmen
„Entstehungsorte“ der Wertsteigerung/
-minderung in den Nutzungsperioden
=
Abbildung 54: Berechnung der Wertsteigerungskennzahl Value-at-Stake668
Die Interpretation der VaS-Kennzahl als monetärer Gegenwartswert kann in Analogie zur klassischen Kapitalwertberechnung wie folgt geschehen:669
Ist der VaS-Wert größer Null, so ist die RFID-Implementierung vorteil-haft, d.h. sie erwirtschaftet bei dem angenommenen Kalkulationszinssatz einen Gewinn (inklusive Berücksichtigung der Kapitalkosten). Je höher der Wert, umso wirtschaftlicher ist die RFID-Implementierung.
Ist der VaS-Wert kleiner Null, so ist die RFID-Implementierung unvorteil-haft, d.h. sie erwirtschaftet einen Verlust (inklusive Berücksichtigung der Kapitalkosten). Je niedriger der Wert, umso unwirtschaftlicher ist die RFID-Implementierung.
Anhand dieses Entscheidungskriteriums lassen sich zunächst die grundsätzlich unwirtschaftlichen RFID-Anwendungsoptionen von der Implementierungsliste entfernen. Bleiben nach diesem ersten Aussortieren dennoch mehrere wirt-
668 Quelle: Eigene Darstellung 669 Vgl. Perridon/Steiner (1995), S. 59
HANDLUNGSEMPFEHLUNG FÜR DIE VORGEHENSWEISE ZUR WERTORIENTIERTEN BEWERTUNG DER KOSTEN UND MONETÄREN NUTZENPOTENZIALE VON RFID-ANWENDUNGEN
226
schaftliche Anwendungsalternativen bestehen, ist ein weiteres Selektionskrite-rium zweckmäßig. Eine alleinige Orientierung an der monetären Höhe der Wertsteigerung lässt vor dem Hintergrund der Prognoseunsicherheit aller In-putgrößen bei ähnlich hohen VaS-Werten keine ausreichend trennscharfe Abgrenzung zu. Aus diesem Grund wird die so genannte Rückflusszahl einer Anwendungsalternative als zweites Entscheidungskriterium herangezogen. Diese Kennzahl setzt Amortisationsdauer670 und Nutzungsdauer zueinander ins Verhältnis und gibt an wie oft sich eine Investition innerhalb ihrer Lebensdauer amortisiert:671
onsdauerAmortisatiuerNutzungsdaahlRückflussz =
Investitionen mit einer Rückflusszahl größer eins sind grundsätzlich rentabel, beim Alternativenvergleich ist diejenige mit dem größeren Wert zu bevorzugen. Der Vorteil der Rückflusszahl gegenüber der Amortisationsdauer liegt primär darin, dass sich auch Alternativen mit unterschiedlicher Nutzungsdauer mitein-ander vergleichen lassen. Gleichzeitig wird eine kurzfristige Ausrichtung auf „Quick Wins“ vermieden, eine Gefahr, die bei einer Orientierung an der Amorti-sationsdauer besteht. Von der Überlegung ausgehend, dass das Risikoausmaß umso geringer ist, je schneller die investierten Mittel zurück gewonnen werden können, sind durch die Einbeziehung der Amortisationsdauer in die Kennzahl darüber hinaus auch Rückschlüsse über das Investitionsrisiko ableitbar.672
Auf der Basis dieser beiden Entscheidungskriterien, Value-at-Stake und Rück-flusszahl, wird nachfolgend eine Selektionsmatrix für RFID-Anwendungs-alternativen aufgestellt, die zur komprimierten Visualisierung der Kalkulations-ergebnisse sowie der Vorteilhaftigkeitsinterpretation im Zuge des Implementie-rungsentscheidungsprozesses herangezogen werden kann (vgl. Abbildung 55). Die Positionierung der einzelnen RFID-Anwendungsalternativen in der Selek-tionsmatrix erfolgt anhand der quantitativen Ergebnisse der Wertsteigerungs-kalkulation. An der Ordinate der Selektionsmatrix wird der ermittelte Wertsteige-rungsbeitrag in Form der Kennzahlausprägung des Value-at-Stake, an der Abszisse wird der Wert der Rückflusszahl abgetragen. Die beiden Achsen sind gleichmäßig in drei Abschnitte unterteilt, die einer Abgrenzung in niedrige, mitt-
670 Die Amortisationszeit beschreibt die Anzahl an Perioden, die erforderlich sind, um aus den
Rückflüssen (hier: Residualgewinnen) einer Investition den Kapitaleinsatz wiederzugewinnen (vgl. Brugger (2005), S. 187).
671 Vgl. Brugger (2005), S. 194
HANDLUNGSEMPFEHLUNG FÜR DIE VORGEHENSWEISE ZUR WERTORIENTIERTEN BEWERTUNG DER KOSTEN UND MONETÄREN NUTZENPOTENZIALE VON RFID-ANWENDUNGEN
227
lere und hohe Kennzahlenwerte dient. Daraus ergeben sich neun Felder im Sinne eines Auswahlrasters, mit dessen Hilfe eine Vorteilhaftigkeitsbeurteilung der betrachteten RFID-Anwendungsalternativen abgeleitet wird.
Zur besseren Beurteilung von „Grenzfällen“ an den Quadrantengrenzen wird als drittes ergänzendes Beurteilungskriterium für den Entscheidungsträger der jeweilige Initialaufwand für eine Realisierung der Anwendungsalternative durch einen variierenden Durchmesser des Koordinatenpunktes in der Selektions-matrix abgebildet. Der Initialaufwand entspricht den einmaligen Einführungs- bzw. Implementierungsprojektkosten. Der Entscheidungsträger kann auf diese Weise die Realisierung von Anwendungsalternativen vermeiden, die bspw. einen maximal verfügbaren Kapitaleinsatz überschreiten. Darüber hinaus kann die Priorisierung verfügbarer (Projekt-)Ressourcen auf der Basis einer Beurtei-lung des Verhältnisses zwischen realisierbarer Wertsteigerung (Value-at-Stake) und Realisierungsaufwand (Implementierungskosten) im Sinne eines „RFID-Value-ROI“673 durchgeführt werden.
In Abbildung 55 sind darüber hinaus zwei Varianten für eine mögliche Selek-tionslogik zur Auswahl von RFID-Anwendungsalternativen skizziert, die mit der Matrix angewendet werden können: Die Wertorientierungspräferenz und die Risikominimierungspräferenz. Die jeweils resultierenden Vorteilhaftigkeitsrei-henfolgen entsprechen einer strengen und einer gemäßigten Auslegung einer der beiden Präferenzlogiken. Im Falle einer favorisierten Wertsteigerungspräfe-renz ist für die Bildung der Vorteilhaftigkeitsreihenfolge die Priorität des Ent-scheidungsträgers für einen höheren VaS-Wert größer als für eine höhere Ausprägung der Rückflusszahl. Im Falle einer favorisierten Risikominimie-rungspräferenz ist es entsprechend umgekehrt. Hier wird eine höhere Priorität auf die schnelle Refinanzierung der eingesetzten Mittel bei der Anwendungsal-ternativenauswahl gelegt.
672 Vgl. Brugger (2005), S. 190 i.V.m. S. 194 673 Vgl. zum Value-ROI: Reichmann (2001), S. 742
HANDLUNGSEMPFEHLUNG FÜR DIE VORGEHENSWEISE ZUR WERTORIENTIERTEN BEWERTUNG DER KOSTEN UND MONETÄREN NUTZENPOTENZIALE VON RFID-ANWENDUNGEN
228
Rückflusszahl (RZ)Va
lue-
at-S
take
[€]
xxLegende: RFID-Anwendungsalternativen Initialaufwand (Implementierungsprojektkosten)
4
9
1
7
6 3
8
5
2
Vorteilhaftigkeitsreihenfolge mit Priorität VaS > RZ
AA
BB
CC
DDEE
FF
7
9
1
4
8 2
6
5
3
Vorteilhaftigkeitsreihenfolge mit Priorität VaS < RZ
Wertsteigerungspräferenz: Risikominimierungspräferenz:
3
9
1
7
6 4
8
5
2
Vorteilhaftigkeitsreihenfolge mit Priorität VaS >> RZ
7
9
1
4
8 2
6
5
3
Vorteilhaftigkeitsreihenfolge mit Priorität VaS << RZ
Rückflusszahl (RZ)Va
lue-
at-S
take
[€]
xxLegende: RFID-Anwendungsalternativen Initialaufwand (Implementierungsprojektkosten)
4
9
1
7
6 3
8
5
2
Vorteilhaftigkeitsreihenfolge mit Priorität VaS > RZ
AA
BB
CC
DDEE
FF
7
9
1
4
8 2
6
5
3
Vorteilhaftigkeitsreihenfolge mit Priorität VaS < RZ
Wertsteigerungspräferenz: Risikominimierungspräferenz:
3
9
1
7
6 4
8
5
2
Vorteilhaftigkeitsreihenfolge mit Priorität VaS >> RZ
7
9
1
4
8 2
6
5
3
Vorteilhaftigkeitsreihenfolge mit Priorität VaS << RZ
Abbildung 55: Selektionsmatrix und Selektionslogiken für die Auswahl von RFID-Anwendungsalternativen674
674 Quelle: Eigene Darstellung
ZUSAMMENFASSUNG UND AUSBLICK
229
6 Zusammenfassung und Ausblick
Automatisierte Identifikationstechnologien spielen für effiziente logistische Pro-zesse eine entscheidende Rolle. Der Begriff „RFID“ steht für eine innovative Identifikationstechnologie, die in der Logistik seit einigen Jahren für ein beson-deres Interesse sorgt. Der wesentliche Innovationsschritt beim Einsatz der RFID-Technologie besteht darin, dass der Mensch an den Informationsin-putschnittstellen in logistischen Prozessen entfallen kann und durch eine direk-te Maschine-Maschine-Kommunikation ersetzt wird. Damit fallen die sonst zwangsläufigen Medienbrüche in der Informationskette weg.675 So wird es Un-ternehmen möglich, umfangreiche Informationen zu Materialflüssen in der Wertschöpfungskette automatisiert zu erfassen. Insbesondere können Zu-standsänderungen in Prozessen auf der Basis von Echtzeitdaten medienbruch-frei abgebildet und dokumentiert werden.676
Trotz zahlreicher Veröffentlichungen können viele Entscheidungsträger in der Praxis immer noch in nur unzureichendem Maße beurteilen, wo wirtschaftliche Anwendungsfelder des RFID-Einsatzes im eigenen Unternehmen liegen, ob-wohl sie sehr gut über die technischen Fähigkeiten der RFID-Technologie in-formiert sind. Dies ist vor allem darauf zurückzuführen, dass nach dem heuti-gen Stand der Wissenschaft bei der Identifikation und Bewertung von Optimie-rungspotenzialen ohne tief greifendes Hintergrundwissen über die Ursache-Wirkungszusammenhänge der Nutzengenerierung operiert wird. Die Potenzial-abschätzung ist stattdessen in hohem Maße von der subjektiven Einschätzung der Entscheider geprägt.
Im Rahmen der vorliegenden Arbeit werden daher praxiserprobte Einsatzpo-tenziale in der Logistik aufgezeigt und hinsichtlich ihrer technologisch-ökono-mischen Ursache-Wirkungszusammenhänge analysiert und beschrieben. Die Kenntnis über die Handlungsfelder des Supply Chain Managements stellt dabei eine wichtige Grundlage für die Nutzenbeurteilung in den unterschiedlichen logistischen Anwendungsfeldern für die RFID-Technologie dar. Gleiches gilt für 675 Vgl. Fleisch (2001a); S. 273ff 676 Vgl. Thiesse (2004), S. 501f
ZUSAMMENFASSUNG UND AUSBLICK
230
das Technologieverständnis, wie durch den innovativen RFID-Einsatz in Unter-nehmen eine Steigerung des informatorischen Wertschöpfungsbeitrags erreicht werden kann. Letztendlich erfolgt die konzeptionelle Integration dieser Erkennt-nisse über die Nutzenpotenziale in ein RFID-spezifisches Bewertungsvorgehen zur wirtschaftlichen Absicherung der Implementierungsentscheidung.
6.1 Zusammenfassung der wissenschaftlichen Erkenntnisse
Die zentralen wissenschaftlichen Erkenntnisse dieser Arbeit beziehen sich auf die Beantwortung der eingangs gestellten Forschungsfragen. Einer komprimier-ten Darstellung der Forschungsergebnisse folgt eine kritische Würdigung, die Erkenntnisgewinn und Grenzen der Anwendbarkeit der wissenschaftlichen Erkenntnisse einander gegenüberstellt.
6.1.1 Beantwortung der Forschungsfragen
Bezüglich der drei leitenden Forschungsfragen konnten folgende Forschungs-ergebnisse herausgearbeitet werden.
(1) Für welche Einsatzbereiche in der Logistik gibt es bereits RFID-Anwen-dungen in der Unternehmenspraxis, die über die originäre Identifikationsaufgabe hinaus einen zusätzlichen Anwendungsnutzen generieren und welche technologi-schen Leistungsmerkmale liegen diesen RFID-Anwendungen zugrunde?
Im Rahmen dieser Arbeit ist eine anwendungswissenschaftlich orientierte, ex-plorative Analyse von erfolgreich umgesetzten Pilot- und Lead-Anwendungen des RFID-Einsatzes in der Logistik-Praxis durchgeführt worden (vgl. Kapitel 3). Im empirischen Längs- und Querschnitt sind entsprechend dokumentierte RFID-Anwendungsfälle im Zeitraum der Jahre 2003 bis 2010 aus Konsumgü-terindustrie und Handel, der Automobil- und Automobilzulieferindustrie, Textil- und Bekleidungsindustrie, der Logistikdienstleistung sowie der Halbleiterindust-rie betrachtet worden. Innerhalb der untersuchten Branchen wird nach Einsatz-feldern unterschieden, bei denen vom einzelnen Unternehmen weitestgehend abstrahiert worden ist. Um im Rahmen der explorativen Analyse zu einem hin-reichenden Tiefenverständnis über die RFID-Nutzengenerierung zu gelangen,
ZUSAMMENFASSUNG UND AUSBLICK
231
sind Anwendungsfelder abgegrenzt und anschließend Aufbau, Funktionsweise sowie Anwendungsnutzen der jeweiligen RFID-Systeme systematisch auf Ge-meinsamkeiten untersucht worden. Dabei konnte der RFID-Anwendungsnutzen für eine begrenzte Anzahl an Handlungsfeldern in Logistik-Prozessen der Funk-tionsbereiche Wareneingang, Warenausgang, innerbetrieblicher Transport, Lagerhaltung und Kommissionierung sowie Produktion bzw. Montage empirisch gestützt werden (vgl. Abschnitt 3.6):
Prozessbeschleunigung,
Reduktion von Prozessfehlern,
Steigerung der Lieferzuverlässigkeit,
gesteigerte (Prozess-)Transparenz,
effizienteres Lagermanagement,
geringere Lagerbestände,
Qualitätssicherung,
höhere Verfügbarkeit,
Vermeidung von Leerbeständen sowie
Vermeidung von Schwund.
(2) Welche generalisierten RFID-Nutzenwirkungen können auf der Grundlage erfolgreich realisierter logistischer Anwendungsfälle der Praxis abgeleitet bzw. abstrahiert werden?
Die empirischen Befunde der explorativen Analyse über erfolgreich realisierte RFID-Anwendungen in der Praxis sind als Input für die Erstellung einer RFID-Anwendungstypologie herangezogen worden, die die vielschichtige Nutzenge-nerierung des RFID-Einsatzes in unterschiedlichen Logistik-Prozessen und Branchen verdichtet. Sie konsolidiert die empirischen Erkenntnisse des RFID-Nutzens und bildet gleichzeitig ein Wissensgerüst für das qualitative Verständ-nis technologisch-ökonomischer Ursache-Wirkungszusammenhänge. Die Typo-logie zeigt auf, inwiefern die analysierten RFID-Anwendungen Technologiekon-figuration, RFID-Effekt und ökonomische Nutzenwirkungen kombinieren und skizziert diesbezüglich wiederkehrende „typische“ Einsatzkonstellationen und Anwendungskontexte des RFID-Einsatzes (vgl. Abschnitt 4.1.1.3). Das Resultat der Typologisierung bilden vier RFID-Anwendungstypen:
ZUSAMMENFASSUNG UND AUSBLICK
232
Der RFID-Anwendungstyp „Sendungszusammenstellung“, unterschieden nach Wareneingangs- und Warenausgangsseite (vgl. Abschnitt 4.1.2.1),
der RFID-Anwendungstyp „Produktionssteuerung und -kontrolle (vgl. Ab-schnitt 4.1.2.2),
der RFID-Anwendungstyp „Lagermanagement und Kommissionierung“ (vgl. Abschnitt 4.1.2.3) sowie
der RFID-Anwendungstyp „Asset-Lokalisierung“ (vgl. Abschnitt 4.1.2.4) abgegrenzt worden.
Die Erkenntnisse aus der Abgrenzung und Beschreibung der vier RFID-Anwendungstypen sind im nächsten Schritt – in Verbindung mit einer theoreti-schen Anreicherung – in die Konzeption von fünf idealtypischen Ursache-Wirkungs-Ketten der RFID-Nutzengenerierung eingeflossen:
Eine Ursache-Wirkungs-Kette für die Generierung von Zeitvorteilen (vgl. Abschnitt 4.2.2),
eine Ursache-Wirkungs-Kette für die Steigerung der Prozessqualität (vgl. Abschnitt 4.2.3),
eine Ursache-Wirkungs-Kette für die Vermeidung von Schwund (vgl. Ab-schnitt 4.2.4),
eine Ursache-Wirkungs-Kette für die Steigerung der Verfügbarkeit (vgl. Abschnitt 4.2.5) sowie
eine Ursache-Wirkungs-Kette für die Realisierung von Kosteneinsparungen (vgl. Abschnitt 4.2.6)
Die fünf idealtypischen Ursache-Wirkungs-Ketten der RFID-Nutzengenerierung spiegeln das typologisch hergeleitete Nutzenpotenzialverständnis in kompri-mierter und verallgemeinerter Form wider. Sie bilden die Transformation von Wirkungsmechanismen des Technologieeinsatzes, Verbesserungseffekten in Prozessen sowie daraus resultierenden logistischen Nutzenpotenzialen der RFID-Technologie mehrstufig ab. Auf diese Weise veranschaulichen sie die Verbindungen zwischen den ursächlichen Vorsteuergrößen des RFID-Nutzens und den residualen Nutzenpotenzialen des RFID-Einsatzes.
ZUSAMMENFASSUNG UND AUSBLICK
233
(3) Wie können die monetären Effekte, die im unternehmensinternen und unternehmensübergreifenden Logistik-Kontext aus der „Katalysatorfunk-tion“ der RFID-Anwendung für innovative logistische Konzepte bzw. Pro-zesse resultieren, identifiziert, quantifiziert und bewertet werden?
Im Rahmen dieser Arbeit ist eine Handlungsempfehlung für ein phasenorien-tiertes Bewertungsvorgehen zur RFID-spezifischen Wertsteigerungsanalyse potenzieller RFID-Anwendungsalternativen entwickelt worden. Das Kernele-ment bildet ein Werttreibermodell für die Quantifizierung der Kosten und Nut-zenpotenziale von RFID-Anwendungen in Form monetärer Effekte (vgl. Ab-schnitt 5.1). Das konzipierte Bewertungsvorgehen zielt zunächst auf die Initiali-sierung bzw. Vorbereitung der Bewertungsaufgabe ab (vgl. Abschnitt 5.2). Danach wird anhand eines mehrstufigen Bewertungsprozesses eine Lokalisie-rung und Plausibilisierung einzelner Ursache-Wirkungszusammenhänge vorge-nommen. Dies geschieht zur Abschätzung der Realisierungschance von Nut-zenpotenzialen. Gleichzeitig wird hierdurch ihre Priorität für die nachfolgende Nutzenquantifizierung ermittelt (vgl. Abschnitt 5.3). Zur inhaltlichen Unterstüt-zung des Nutzenpotenzialtransfers in monetäre Effekte ist ferner ein Strukturie-rungsrahmen entwickelt worden (vgl. Abschnitt 5.4). Dieser setzt die Erkennt-nisse zur RFID-Nutzengenerierung aus den idealtypischen Ursache-Wirkungs-Ketten in drei maßgebliche monetäre Nutzenkategorien um. Für diese Nutzen-kategorien wurde jeweils eine methodische Unterstützung zur Quantifizierung der Wirkungsintensitäten von Nutzenpotenzialen sowie der daraus resultieren-den monetären Effekte erarbeitet. Die adressierten monetären Nutzenkatego-rien sind:
Direkt monetärer Nutzen durch Kosteneinsparungen (vgl. Abschnitt 5.4.1),
indirekt monetärer Nutzen durch Produktivitätssteigerungen (vgl. Abschnitt 5.4.2) sowie
monetärer Nutzen durch die Reduktion von logistischem Umlauf- und Anla-gevermögen (vgl. Abschnitt 5.4.3 und Abschnitt 5.4.4).
Gleichermaßen ist eine inhaltliche Unterstützung auch für die Kostenseite des RFID-Einsatzes aufgezeigt worden. Zwecks Systematisierung, Erfassung und Prognose RFID-relevanter Kostenkomponenten wird ebenfalls ein entspre-chender Strukturierungsrahmen aufgezeigt (vgl. Abschnitt 5.5). Die maßgebli-chen Kostenkategorien sind:
ZUSAMMENFASSUNG UND AUSBLICK
234
Externe Kosten (vgl. Abschnitt 5.5.1.1) und
interne Kosten (vgl. Abschnitt 5.5.1.2).
Auf der Grundlage der kosten- und nutzenseitigen quantitativen Inputgrößen wird die Durchführung der eigentlichen Wertsteigerungskalkulation für den RFID-Einsatz beschrieben. Zwecks Interpretation des wertorientierten Kalkula-tionsergebnisses wird abschließend eine Selektionsmatrix vorgestellt, die die Ableitung einer Vorteilhaftigkeitsreihenfolge für die Implementierungsentschei-dung der betrachteten RFID-Anwendungsalternativen gemäß der Präferenz des Entscheidungsträgers ermöglicht.
6.1.2 Kritische Würdigung der Ergebnisse
Im Sinne einer kritischen Würdigung sei an dieser Stelle darauf hingewiesen, dass bei der Anwendbarkeit und Übertragbarkeit der vorab dargestellten For-schungsergebnisse dieser Arbeit Grenzen zu beachten sind.
Bezüglich des Erkenntnisprozesses zur Gewinnung eines grundlegenden quali-tativen RFID-Nutzenpotenzialverständnisses ist anzumerken, dass durch das angewendete Forschungsvorgehen ausschließlich bereits bekannte Einsatzfel-der und Technologiewirkungen von RFID-Systemen in logistischen Prozessen aufgezeigt worden sind. Demzufolge konnte das Augenmerk nur auf Verbesse-rungspotenziale gelegt werden, die bei bereits realisierten innovativen RFID-Anwendungen beobachtet worden sind. Darüber hinaus gehende neuartige Einsatzfelder und ihr positiver Anwendungsnutzen, bspw. im Zusammenspiel mit neuen komplementären Logistik- oder Informationstechnologien, werden nicht berücksichtigt.677 Desweiteren kann ein Transfer für die Mehrheit der auf-gezeigten RFID-Nutzenpotenziale auf die unternehmensübergreifende Supply Chain-Ebene lediglich durch Analogieschlüsse erfolgen, ohne dass ein eindeu-tiger, empirisch belegter Rückschluss auf der Grundlage der Forschungsergeb-nisse dieser Arbeit möglich ist. Dies liegt daran, dass die in der explorativen Analyse untersuchten Anwendungsfälle und die daraus abgeleiteten Nutzen-wirkungen des RFID-Einsatzes mit wenigen Ausnahmen auf den unterneh-mensinternen Einsatz der RFID-Technologie fokussiert sind.
677 Eine solche Problematik bei zukunftsgerichteten Aussagen wird als Extrapolationsfalle
bezeichnet (vgl. Pfeiffer et al. (1997), S. 42).
ZUSAMMENFASSUNG UND AUSBLICK
235
Die fünf Ursache-Wirkungs-Ketten zeigen als abstrahierte Erklärungsmodelle für die Entstehung von RFID-Nutzenpotenzialen generelle technologisch-ökonomische Wirkungszusammenhänge der RFID-Nutzengenerierung auf. Die Unterscheidung in fünf separate Nutzenpotenzialkategorien trägt der generellen Multidimensionalität des RFID-Nutzens Rechnung. Durch die Zurückführbarkeit der Zusammenhänge auf die empirische Analyse dieser Arbeit sind sie von hohem praktischem Anwendungsbezug. Mit ihnen steht dem Anwender das nutzenspezifische Beziehungswissen zur Verfügung, das für eine Wirkungsana-lyse zur Plausibilisierung von RFID-Nutzenpotenzialen erforderlich ist. Sie bil-den eine geeignete Beurteilungsbasis der Realisierungsprämissen von RFID-Nutzenpotenzialen für die logistische Anwendungspraxis.
Hinsichtlich der Anwendbarkeit der idealtypischen Ursache-Wirkungs-Ketten ist anzumerken, dass es im konkreten Einzelfall durchaus denkbar ist, dass im Rahmen der Technologieanwendung bestimmte beschriebene ökonomische Effekte auch ausbleiben können, da der RFID-Einsatz keine pauschale Nutz-engarantie mit sich bringt. Dass die Nutzenwirkungen des RFID-Einsatzes nicht durch monokausale Zusammenhänge entstehen, wird durch die Merkmale der idealisierten Ursache-Wirkungs-Ketten deutlich. Aufgrund der Heterogenität des konkreten Anwendungskontextes in Logistik-Prozessen lässt sich ein be-stimmtes Nutzenpotenzial im Einzelfall gegebenenfalls in der Praxis nicht reali-sieren. Eine uneingeschränkte Allgemeingültigkeit der modellierten idealtypi-schen Ursache-Wirkungs-Ketten wird insofern ausdrücklich nicht postuliert.
Die in der vorliegenden Arbeit vorgestellte Handlungsempfehlung für die Vor-gehensweise zur wertorientierten Bewertung der Kosten und Nutzenpotenziale von RFID-Anwendungen berücksichtigt einen ganzheitlichen Betrachtungsfokus zur Lokalisierung und monetären Bewertung der Nutzenpotenziale des RFID-Einsatzes. Dem Anwender wird über ein Vorgehensmodell ein Strukturierungs-rahmen für die Identifikation, Plausibilisierung und Priorisierung der Nutzenpo-tenziale von RFID-Anwendungsalternativen sowie die Quantifizierung assoziier-ter monetärer Effekte bereitgestellt. Zu diesem Zweck umfasst das entwickelte Vorgehensmodell nichtmonetäre Bewertungsschritte zur Nutzenpotenzial-lokalisierung sowie eine RFID-spezifische Wertsteigerungskalkulation zur öko-nomischen Vorteilhaftigkeitsbewertung des RFID-Einsatzes. Mit Hilfe eines angepassten RFID-Werttreibermodells können die maßgeblichen Einflussgrö-ßen auf den Wertbeitrag der RFID-Anwendung systematisch identifiziert und quantifiziert werden. Neben direkten monetären Auswirkungen werden ebenso indirekte monetäre Effekte berücksichtigt.
ZUSAMMENFASSUNG UND AUSBLICK
236
Im Hinblick auf die Anwendung der Handlungsempfehlung für die Vorgehens-weise zur wertorientierten Bewertung der Kosten und monetären Nutzenpoten-ziale von RFID-Anwendungen ist darauf hinzuweisen, dass einer exakten Quantifizierung von Einflussgrößen auf den RFID-Wertbeitrag methodische Grenzen gesetzt sind – speziell in den frühen Evaluationsphasen einer RFID-Implementierung. Eine solche Quantifizierung ist grundsätzlich mit zwei Teil-problemen behaftet. Zunächst ist die Aussagesicherheit aufgrund der hohen Prognoseungenauigkeit zukünftiger Nutzenpotenziale verhältnismäßig un-scharf. Dem gegenüber muss ein dieser Unsicherheit entgegenlaufender Prog-noseaufwand in einem ökonomisch vertretbaren Verhältnis zu der Exaktheit des erreichbaren Aussagewerts stehen. Diese grundsätzliche Problematik kann leider nicht durch eine bestimmte Methodenanwendung umgangen werden. Als nicht zu vermeidendes Quantifizierungsdefizit wird sie im Rahmen des Bewer-tungsvorgehens durch eine der wertorientierten Kalkulation vorangestellten Wirkungsanalyse zur Plausibilisierung der Realisierungschancen potenzieller RFID-Nutzenwirkungen jedoch so weit wie möglich konzeptionell minimiert.
6.2 Ausblick auf weiteren Forschungsbedarf
Unstrittig ist, dass die RFID-Technologie kontinuierlich Einzug in die Logistik-Praxis von Unternehmen hält und dabei eine Treiberfunktion in Bezug auf die Wertstellung logistischer Informationssysteme aufweist.678 Unternehmen su-chen weiter nach innovativen, individuellen Umsetzungen mit Nutzengewinn. Bisher, so hat die Analyse der vorliegenden Arbeit gezeigt, hält die RFID-Integration jedoch bis auf wenige Ausnahmen in geschlossenen, meist unter-nehmensinternen Anwendungsfeldern Einzug. Eine plausible Erklärung dafür ist sicherlich, dass die Umsetzung innovativer RFID-Projekte innerhalb eines Unternehmens um einiges einfacher ist als über Unternehmensgrenzen hinweg mit mehreren Supply Chain-Partnern. Eine Implementierungsentscheidung über „hierarchischen Druck“ ist vielfach einfacher zu realisieren, als über Verhand-lungsprozesse mit anderen autarken Unternehmen. Der Ausgang solcher Ver-handlungen ist ex ante oft nur schwer abwägbar. So führt u.a. die in der Reali-tät existierende Mehrfachzugehörigkeit von Unternehmen zu unterschiedlichen Supply Chains zu lokal induzierten Interessenkonflikten und opportunistischem Verhalten. Dadurch können differierende Anwendungsziele für jedes der am
ZUSAMMENFASSUNG UND AUSBLICK
237
unternehmensübergreifenden RFID-Einsatz beteiligten Unternehmen im Vor-dergrund stehen. Vor einem solchen Hintergrund lässt sich für eine Supply Chain keine homogene Stakeholdergruppe des RFID-Einsatzes auf der unter-nehmensübergreifenden Supply Chain-Ebene abgrenzen. Gleichzeitig ist nicht davon auszugehen, dass es sich zwingend um gleich starke Verhandlungs-partner handelt, was sich auf die jeweilige Verhandlungsposition und Durchset-zungsstärke der eigenen Interessen auswirkt. In solchen Fällen wird kein Ge-samtoptimum aller möglichen RFID-Nutzenpotenziale angestrebt, sondern in erster Linie das individuelle Nutzenkalkül des dominierenden Unternehmens durchgesetzt.679
Für eine Realisierung bestimmter Nutzenpotenziale, wie bspw. für die Be-schleunigung von Lieferzeiten bis zum Endkunden, ist jedoch ein unterneh-mensübergreifendes gemeinsames Handeln bei der RFID-Einführung absolut erfolgskritisch.680 Um das Potenzial der RFID-Technologie voll auszuschöpfen zu können, ist es demnach zwingend notwendig, den heutigen Stand zumeist unternehmensinterner, geschlossener Systeme zu unternehmensübergreifen-den RFID-Architekturen auszubauen. Beim Einsatz der RFID-Technologie als unternehmensübergreifende Netzwerkanwendung ist jedoch der durch deren Einsatz entstehende Gesamtnutzen vom Umfang der Diffusion im Netzwerk und damit von der Anzahl der beteiligten Supply Chain-Partner abhängig. Ne-ben dem Einzelnutzen, den Unternehmen für sich mit dem RFID-Einsatz gene-rieren, lässt sich auf diese Weise ein zusätzlicher unternehmensübergreifender Systemnutzen erzielen. Ein solcher Gesamtnutzen aller partizipierenden Akteu-re übersteigt aufgrund synergetischer Effekte der kooperativen Zusammenar-beit die Summe der Einzelnutzen der Beteiligten im Vergleich mit einer unko-operativen Situation. Da der Beitrag bestimmter Unternehmen für das realisier-bare Ausmaß des Gesamtnutzens sehr entscheidend sein kann, trägt die Betei-ligung einzelner Akteure unter Umständen sehr maßgeblich zum unterneh-mensübergreifenden Systemnutzen bei.681
Viele Unternehmen scheuen den wirtschaftlich stark risikobehafteten Investiti-onsschritt in unternehmensübergreifende RFID-Systeme, solange beim unter-nehmensübergreifenden Einsatz auf keine aussagefähigen und verlässlichen Bewertungen des RFID-Nutzens zurückgegriffen werden kann. Insgesamt ge-
678 Vgl. Baumgarten (2006), S. 3 679 Vgl. Gilberg (2009), S. 81 680 Vgl. White et al (2008), S. 100f 681 Vgl. Größler/Thun (2004), S. 700; Strassner (2005), S.122; Hirthhammer (2005), S. 29f;
Gilberg (2009), S. 79
ZUSAMMENFASSUNG UND AUSBLICK
238
staltet sich die wirtschaftliche Beurteilung des RFID-Einsatzes auf Supply Chain-Ebene um ein Vielfaches umfangreicher und komplexer. Es gilt mehrere autonome Akteure zu betrachten, deren RFID-Einführungsentscheidungen externe Effekte bei den übrigen Beteiligten generieren. Diese externen Effekte gilt es hinsichtlich ihres Ausmaßes sowie ihrer Allokation zu beurteilen. Deren Bewertung muss die relevanten ökonomischen Konsequenzen für die beteilig-ten Unternehmen darstellen. Zusätzlich müssen die unternehmensindividuellen Bewertungsaussagen untereinander kompatibel sein und in einer aussagefähi-gen unternehmensübergreifenden Gesamtbewertung verdichtet werden kön-nen.682 Sowohl die Nutzenpotenziallokalisierung als auch die Quantifizierung monetärer Effekte werden dadurch um einen Kontextbereich erweitert, der zusätzliche methodische und praktische Bewertungshürden aufwirft. Eine un-ternehmensübergreifende Nutzenpotenziallokalisierung setzt ein unterneh-mensübergreifend einheitliches Verständnis der Bewertungsgrößen voraus. Es muss gewährleistet sein, dass Indikatoren und Kennzahlen einheitlich definiert sind, um die Vergleichbarkeit und Kompatibilität für die unternehmensübergrei-fende Konsolidierung zu gewährleisten.683 Bei der Nutzenpotenzialevaluation von RFID-Netzwerkanwendungen in einer Supply Chain müssen zusätzlich die Potenziale des Systemnutzens mit ins Kalkül gezogen werden. Hier bereiten mehr noch als auf der Unternehmensebene die Operationalisierung, Quantifi-zierung sowie Validität der Nutzenpotenziale erhebliche Schwierigkeiten. So gestaltet sich u.a. die Verknüpfung von Leistungen und Kosten als schwierig. Darüber hinaus lassen sich ertragsseitige Effekte, bspw. höhere Erträge durch kürzere Reaktions- oder Lieferzeiten, in der Praxis nur schwer von anderen Einflussfaktoren isolieren.684 Dies ist primär auf die weit reichenden Abhängig-keiten und Konsequenzen bei Material- und Informationsflüssen zwischen den beteiligten Supply Chain-Unternehmen zurückzuführen, deren Komplexität insbesondere mit der Akteursanzahl ansteigt. Gleichzeitig hat das Bewertungs-ergebnis nur so lange Bestand, wie die betrachtete Akteurskonstellation erhal-ten bleibt. Im Falle von Veränderungen bei der Beteiligung von Unternehmen kann das Gesamtergebnis nicht einfach durch Addition oder Subtraktion unter-nehmensbezogener Einzelwerte der wegfallenden bzw. hinzukommenden Ak-teure korrigiert werden.685
682 Vgl. Gilberg (2009), S. 79 i.V.m. S. 82 683 Vgl. Gilberg (2009), S. 80f 684 Vgl. Karrer (2006), S. 168 i.V.m. Weber/Blum (2001), S. 31; Wildemann (2004), S. 122 685 Vgl. Gilberg (2009), S. 80
ZUSAMMENFASSUNG UND AUSBLICK
239
An die Seite dieser Bewertungsprobleme tritt außerdem ein Aufteilungs- bzw. Allokationsproblem einzelner Nutzenbeiträge des Gesamtnutzens auf die betei-ligten Supply Chain-Akteure. Dies ist insofern eine in der Praxis kritische Frage, da nicht bei allen involvierten RFID-Anwendungspartnern eine Gleichverteilung des Gesamtnutzens zu erwarten ist. Vielmehr kann ein negatives Aufwand-Nutzen-Verhältnis aus den aufzubringenden Implementierungskosten und dem resultierenden zurechenbaren Individualnutzen für ein Unternehmen auftreten. Nutzenseitig benachteiligten Partnern fehlt jedoch die Motivation, sich an einer RFID-Einführung zu beteiligen. Eine Verweigerungshaltung einzelner Unter-nehmen gefährdet den unternehmensübergreifenden Gesamtnutzen des RFID-Einsatzes und hat somit direkte Auswirkungen auf die Position der anderen Akteure.686
Ein nachträglicher Kosten-Nutzen-Ausgleich kann ein entscheidender Beitrag zur Risikominimierung der RFID-Technologieeinführung und -nutzung in unter-nehmensübergreifenden Supply Chain-Prozessen darstellen. Auf diese Weise wird bei benachteiligten Partnern die wirtschaftliche Grundlage für die Umset-zung eines unternehmensübergreifenden RFID-Systems geschaffen. Im Hin-blick auf die Gefahr des opportunistischen Verhaltens können derartige Maß-nahmen zur Kosten-Nutzen-Umverteilung allerdings auch kontraproduktiv wir-ken. Die Regelung von Ausgleichszahlungen schafft Anreize, im Hinblick auf das eigene Unternehmen den entstehenden Nutzen klein zu rechnen und im Gegenzug die Kosten zu übertreiben. Um die Korrektheit und die Glaubwürdig-keit der Kalkulationsdaten zu gewährleisten, ist eine unternehmensübergreifen-de Transparenz erforderlich, die die operative Erfolgskontrolle flankiert und so das Vertrauen in die ermittelten Kosten-Nutzen-Informationen der beteiligten Unternehmen sicherstellt.687
Die forschungsseitige Herausforderung besteht nun darin, für unternehmens-übergreifende Einführungskonstellationen der RFID-Technologie mit asymmet-rischen Kosten-Nutzen-Positionen die Frage nach wirksamen, in der Praxis akzeptierten Verteilungsoptionen von monetärem Aufwand und Nutzen unter den Supply Chain-Partnern unter Berücksichtigung der vorab aufgezeigten situativen Charakteristika zu beantworten. Der spezielle Anspruch dabei ist, mittels geeigneter Anreizmechanismen eine Win-Win-Situation zwischen den Beteiligten herzustellen. Die Besonderheit einer Win-Win-Konstellation ist, dass die bei einer Kompromisslösung üblichen Zugeständnisse an die anderen Par-
686 Vgl. Quiede/Tellkamp (2005), S. 158; Tellkamp (2006), S. 143; Gilberg (2009), S. 79 687 Vgl. Gilberg (2009), S. 80
ZUSAMMENFASSUNG UND AUSBLICK
240
teien gar nicht oder zumindest nur in einem weit geringeren Ausmaß erforder-lich sind. Auf diese Weise realisiert sie bei allen die wirtschaftliche Vorteilhaf-tigkeit des RFID-Einsatzes und ermöglicht eine langfristig stabile und somit zukunftsfähige Anwendungslösung.
LITERATURVERZEICHNIS
241
Literaturverzeichnis
7iD Technologies (2010)
7iD Technologies, ohne Verfasserangabe: RFID Technologie in der Automobilindustrie; in: Ident; 15. Jg. (2010); Heft 7; S. 40-41.
Accenture (2002) Accenture, ohne Verfasserangabe: Seize the day: The Silent Commerce Imperative; o. O. 2002; http:// www.accenture.com/ NR/rdonlyres/9A0C48EE-51AB-4F7A-A36B-E9F9DF7DA94E/0/ rfid_insights _seize_the_day.pdf; Zugriff am 04.12.2005.
Accenture (2004) Accenture, ohne Verfasserangabe: Breaking the Silence. How Electronics and High-Tech Companies can get value from Silent Commerce today; o. O. 2004; http:// www.accenture.com/xdoc/ en/services/technology/vision/BreakingTheSilence.pdf; Zugriff am 28.10.2005.
Agarwal (2001) Agarwal, V.: Assessing the benefits of Auto-ID Technology in the Consumer Goods Industry; o. O. 2001; http:// www.autoidlabs.org/ whitepapers/cam-wh-003.pdf; Zugriff am 04.12.2005.
Alexander et al. (2002)
Alexander, K./ Gilliam, T./ Gramling, K./ Grubelic, C./ Klein-berger, H./ Leng, S./ Moogimane, D./ Sheedy, C.: Applying Auto-ID to Reduce Losses Associated with Shrink; White Paper; Auto-ID Center, Massachusetts Institute of Technology (MIT); Massa-chusetts 2002; http://archive.epcglobalinc.org/publishedresearch/ IBM-AUTOID-BC-003.pdf; Zugriff am 14.10.2005.
Alicke (2005) Alicke, K.: Planung und Betrieb von Logistiknetzwerken; 2., neu bearbeitete und erweiterte Auflage; Springer; Berlin et al. 2005.
Alt/Österle (2004)
Alt, R./ Österle, H.: Real-time Business – Lösungen, Bausteine und Potenziale des Business Networking; Heidelberg 2004.
Amshoff (1993) Amshoff, B.: Controlling in deutschen Unternehmungen. Realty-pen, Kontext und Effizienz; Gabler; Wiesbaden 1993.
Arnold et al. (2002)
Arnold, D./ Isermann, H./ Kuhn, A./ Tempelmeier, H./ Furmans, K. (Hrsg.): Handbuch Logistik; Springer; Berlin et al. 2002; C4-39.
LITERATURVERZEICHNIS
242
Aucamp/Barringer (1987)
Aucamp, D. C./ Barringer, R. L.: A Table for the Calculation of Safety Stock; in: Journal of Operations Management – Combined Issue; 7. Jg. (1987), Heft 1&2, S. 153-163.
Auto-ID Center (2002)
Auto-ID Center, ohne Verfasserangabe: Das neue Netzwerk: Identifizieren sie jedes Objekt – automatisch und überall; o. O. 2002; http://archive.epcglobalinc.org/new_media/brochures/ GERMAN_AUTO_ID_CENTER.pdf; Zugriff am 01.05.2006.
Bagchi et al. (2007)
Bagchi, U./ Guiffrida, A./ O´Neill, L./ Zeng, A./ Hayya, J.: The Effect of RFID On Inventory Management and Control; in: Jung, H./ Chen, F./ Jeong, B. (Hrsg.): Trends in Supply Chain Design and Management; Springer; London 2007; S. 71-92.
Bähr/Ostermann (2005)
Bähr, M./ Ostermann, G.: Cool Supply Chain mit RFID - Kühle Planung für den Eis-Sommer 2005; in: Bundesvereinigung Logis-tik e.V. (Hrsg.): 22. Deutscher Logistik Kongress: Wachstum schaffen - Zukunft gestalten; Kongressband; Deutscher Verkehrs Verlag; Hamburg 2005; Sequenz F2; S. 441-450.
Baum et al. (1999)
Baum, H.-G./ Coenenberg, A. G./ Günther, T.: Strategisches Controlling; 2., völlig neu gestaltete Auflage; Schäffer-Poeschel; Stuttgart 1999.
Baumgarten (2003) Baumgarten, H.: Terminologie der Logistik und die hierarchische Einordnung im Unternehmen; in: Baumgarten, H./ Wiendahl, H.-P./ Zentes, J (Hrsg.): Logistik-Management – Strategien, Kon-zepte, Praxisbeispiele; Band 1; Springer; Berlin et al. 2003; Abschnitt 2.01.01.01; S. 1-15.
Baumgarten (2006) Baumgarten, H.: Wertstellung von Informations- und Kommuni-kationssystemen in der Logistik; in: Karagiannis, D./ Rieger, B. (Hrsg.): Herausforderungen in der Wirtschaftsinformatik; Sprin-ger; Berlin et al. 2006; S.1-11.
Baumgarten (2008) Baumgarten, H.: Das Beste der Logistik - Auf dem Weg zu logis-tischer Exzellenz; in: Baumgarten, H. (Hrsg.): Das Beste der Logistik: Innovationen, Strategien, Umsetzungen; Springer; Berlin et al. 2008; S. 11-19.
Baumgarten et al. (2004)
Baumgarten, H./ Beyer, I./ Stommel, H.: Planungs- und Steue-rungsaufgaben in industriellen Versorgungsnetzwerken; in: Wolf-Kluthausen, H. (Hrsg.): Jahrbuch Logistik 2004; free beratung; Korschenbroich 2004; S. 64-70.
Baumgarten/Kessler (2009)
Baumgarten, H./ Kessler, M.: Erfolgsfaktoren einer exzellenten Logistik; in: Wolf-Kluthausen, H. (Hrsg.): Jahrbuch Logistik 2009; free beratung; Korschenbroich 2009; S. 130-134.
LITERATURVERZEICHNIS
243
Baumgarten/Walter (2003)
Baumgarten, H./ Walter, S.: Stand und Entwicklung der Logistik; in: Baumgarten, H./ Wiendahl, H.-P./ Zentes, J (Hrsg.): Logistik-Management – Strategien, Konzepte, Praxisbeispiele; Band 1; Springer; Berlin et al. 2003; Abschnitt 2.01.02; S. 1-16.
Baumöl/Ickler (2008)
Baumöl, U./ Ickler, H.: Wertorientiertes IT-Controlling Projektse-lektion als Werkzeug der Projektportfolio-Steuerung; in: Multikon-ferenz Wirtschaftsinformatik 2008; GITO-Verlag; Berlin 2008; S. 975-987.
Behrenbeck et al. (2004)
Behrenbeck, K./ Küpper, J./ Magnus, K.-H.: RFID: Ein kleiner Chip löst große Hoffnungen aus; o. O. 2004; http://www.mckinsey.de/_downloads/kompetenz/cig/Uebergreifend/2004/a_33_RFID.pdf; Zugriff am 21.08.2007.
Betsch (1998) Betsch, O.: Corporate Finance: Unternehmensbewertung, M & A und innovative Kapitalmarktfinanzierung; Vahlen; München 1998.
Boushka et al. (2002)
Boushka, M. et al.: Auto-ID on the Move: The Value of Auto-ID Technology in Freight Transportation; o. O. 2002; http://www.autoidlabs.org/uploads/media/ACN-AUTOID-BC-003.pdf; Zugriff am 03.07.2007.
Bowersox et al. (1999)
Bowersox, D. J./ Closs, D. J./ Stank, T. P.: 21st Century Logis-tics: Making Supply Chain Integration a Reality; Council of Logis-tics Management; Oak Brook 1999.
Brooks/Kambil (2002)
Brooks, J. D./ Kambil, A.: Auto-ID Across the Value Chain: From Dramatic Potential to Greater Efficiency & Profit; o. O. 2002; http://www.autoidlabs.org/uploads/media/ACN-AUTOID-BC-001.pdf; Zugriff am 21.07.2007.
Brown (1967) Brown, R. G.: Decision Rules for Inventory Management; Holt, Rinehart and Winston, New York 1967.
Brugger (2005) Brugger, R.: Der IT Business Case; Springer; Berlin et al. 2005.
Buhl (2005) Buhl, H.: RFID/EPC - Grenzenlose Transparenz entlang der Supply Chain; in: Hossner, R. (Hrsg.): Jahrbuch Logistik Heute; Fachverlag Handelsblatt; Düsseldorf 2005; S. 250-254.
Buscher (1999) Buscher, U.: Supply Chain Management; in: Zeitschrift für Pla-nung; Jg. 10 (1999); Heft 4; S. 449-456.
Callioni et al. (2005)
Callioni, G./ de Montgros, X./ Slagmulder, R./ Van Wassenhove, L. N./ Wright, L.: Inventory-Driven Costs; in: Harvard Business Review, 83. Jg. (2005), Heft 3 (März); S. 135-141.
LITERATURVERZEICHNIS
244
Carlsson/Fuller (2000)
Carlsson, C./ Fuller, R.: A fuzzy Approach to the Bullwhip Effect; in: Cybernetics and Systems 2000; Proceedings of the fifteenth European Meeting on Cybernetic and Systems Research, Vienna April 25-28, 2000; Austrian Society for Cybernetic Studies; S. 228-233.
Chappell et al. (2003)
Chappell, G./ Ginsburg, L./ Schmidt, P./ Smith, J./ Tobolski, J.: Auto-ID on Demand: The Value of Auto-ID Technology in Con-sumer Packaged Goods Demand Planning; Auto-ID-Center 2003; http://www.autoidlabs.org/whitepapers/ACN- AUTOID-BC-002.pdf; Zugriff am 02.08.2004.
Chase et al. (1992)
Chase, R. B./ Aquilano, N. J.: Production and operations man-agement: a life cycle approach; Irwin, Boston 1992.
Checkpoint Systems (2005)
Checkpoint Systems, ohne Verfasserangabe: Der transparente Weg vom Bauernhof bis auf den Teller; in: Ident; 10. Jg. (2005), Heft 2; S.12-13.
Checkpoint Systems (2009)
Checkpoint Systems, ohne Verfasserangabe: RFID auf Artikel-ebene für die gesamte Lieferkette; in: Ident; 14. Jg. (2009), Heft 7; S. 51.
Chen et al. (2000)
Chen, F./ Drezner, Z./ Ryan, J. K./ Simchi-Levi, D.: Quantifying the Bullwhip Effect in a Simple Supply Chain: The Impact of Forecasting, Lead Times, and Information; in: Management Science; Jg. 46 (2000), Heft 3; S. 436-443.
Chopra/Meindl (2004)
Chopra, S./ Meindl, P.: Supply Chain Management – Strategy Planning and Operations; Prentice Hall; Upper Saddle River, New Jersey 2004.
Chow et al. (2006)
Chow, H./ Choy, K. L./ Lee, W. B./ Lau, K. C.: Design of a RFID case-based resource management system for warehouse opera-tions; in: Expert Systems with Applications; 30. Jg. (2006); Heft 4 (Mai); S. 561-576.
Christopher (1992) Christopher, M. G.: Logistics and Supply Chain Management; Pitman; London 1992.
Clasen (2005) Clasen, M.: Das EPCglobal-Netzwerk – Das Internet der Dinge; in: Seifert, W., Decker, J. (Hrsg.): RFID in der Logistik – Erfolgs-faktoren für die Praxis; Hamburg 2005; S. 181-193.
Cooper et al. (1997) Cooper, M./ Lambert, D. M./ Pagh, J. D.: Supply Chain Manage-ment: More than a new name for logistics; in: International Jour-nal of Logistics Management; 8.Jg. (1997); S.1-14.
LITERATURVERZEICHNIS
245
Coulon/Decker (2005)
Coulon, C.-H./ Decker, J.: Generelle Übersicht und Auswertung der RFID-Anwendungsfälle; in: Bundesvereinigung für Logistik e.V. (Hrsg.): RFID in der Logistik – Erfolgsfaktoren für die Praxis; Deutscher Verkehrs Verlag; Bobingen 2005; S. 99-105.
Czaja/Koch (2006)
Czaja, F./ Koch, R.: Wirtschaftliche Bewertung von RFID-Einsätzen in der Supply Chain; in: Wolf-Kluthausen, H. (Hrsg.): Jahrbuch Logistik 2006; free beratung; Korschenbroich 2006; S. 257-259.
Dierkes/Thiesse (2006)
Dierkes, M./ Thiesse, F.: LotTrack: Echtzeitlokalisierung in der Halbleiterfertigung, in: PPS Management, 11. Jg. (2006); Heft 1 (März); S. 20-23.
DIN (1995) Deutsches Institut für Normung, ohne Verfasserangabe: Quali-tätsmanagement - Begriffe; DIN EN 8402; Berlin 1995.
Dirlenbach et al. (2006)
Dirlenbach, H./ Georgi, L./ Stich, V.: Service Engineering in Netzwerken - ein Meta-Prozess; in: Barkawi, K./ Baader, A./ Montanus, S.: Erfolgreich mit After Sales Services - Geschäfts-strategien für Servicemanagement und Ersatzteillogistik; Sprin-ger; Berlin et al. 2006.
Dittmann (2006) Dittmann, L.: Der angemessene Grad an Visibilität in Logistik-Netzwerken - Die Auswirkungen von RFID; Deutscher Universi-täts-Verlag, Wiesbaden 2006.
Dodel (2004) Dodel, J.-H.: Supply Chain Integration – Verringerung der logisti-schen Kritizität in der Automobilindustrie; Deutscher Universitäts-Verlag; Wiesbaden 2004.
Dönges (2005) Dönges, H. C.: Veränderungen in der Logistik durch RFID; in: Wolf-Kluthausen, H. (Hrsg.): Jahrbuch Logistik 2005; free bera-tung; Korschenbroich 2005; S. 271-274.
Dubelaar et al. (2001)
Dubelaar, C., Chow, G. and Larson, P. D. (2001). Relationships between inventory, sales and service in a retail chain store oper-ation. International Journal of Physical Distribution & Logistics Management. Vol. 31, No. 2, 96-108.
E.BIZ (2004) E.BIZ, ohne Verfasserangabe: RFID - Bedeutung im Handel; o. O. 2004; http://www.ec-elogistik.de/downloads/files/ broschueren/RFID.pdf; Zugriff am 07.11.2005.
Elbert (2005) Elbert, R.: Sprache der Wertsteigerung zur wertbewussten Un-ternehmensführung - Ergebnisse einer strukturationstheoreti-schen Analyse und eines qualitativen Experiments in der Logis-tik; Deutscher Universitäts-Verlag; Wiesbaden 2005.
LITERATURVERZEICHNIS
246
Elbert (2006) Elbert, R.: Möglichkeiten und Grenzen der Selbststeuerung in der Logistik - Theoriegeleitete Analyse der Voraussetzungen für Integration und Koordination zur Selbststeuerung; in: Pfohl, H.-C./ Wimmer, T. (Hrsg.): Wissenschaft und Praxis im Dialog: Steuerung von Logistiksystemen - auf dem Weg zur Selbststeue-rung; Deutscher Verkehrs-Verlag; Hamburg 2006; S. 55-74.
Ellram (1991) Ellram, L. M.: Supply Chain Management - the industrial organi-sation perspektive; in: International Journal of Physical Distribu-tion and Logistics Management; Jg. 21 (1991); Heft 1; S. 13-22.
Erdmann (2003) Erdmann, M.-K.: Supply Chain Performance Management; Josef Eul Verlag; Lohmar/Köln 2003.
Fahrmeir et al. (1999)
Fahrmeir, L. et al.: Statistik – Der Weg zur Datenanalyse; 2. Auflage; Springer; Berlin et al. 1999.
Feger (2005) Feger, M.: Temperaturtransponder sichern die Kühlkette bei Markant; in: Ident; 10. Jg. (2005), Heft 4; S.42-43.
Ferguson (2002) Ferguson, G.T.: Have your objects call my objects, in: Harvard Business Report, Jg. 80 (2002); Heft 6 (June); S. 138-144.
Finkenzeller (2002) Finkenzeller, K.: RFID-Handbuch: Grundlagen und praktische Anwendungen induktiver Funkanlagen, Transponder und kon-taktloser Chipkarten; 3. Auflage; Carl Hanser Verlag; München et al. 2002.
Fischer (2001) Fischer, M. E.: Available to Promise – Aufgaben und Verfahren im Rahmen des Supply Chain Management; Verlag Roderer; Regensburg 2001.
Fleisch (2001a) Fleisch, E.: Das Netzwerkunternehmen; Springer; Berlin et al. 2001.
Fleisch (2001b) Fleisch, E.: Von der Vernetzung von Unternehmen zur Vernet-zung von Dingen, M-Lab Working Paper No. 9; Zürich 2001; http://www.m-lab.ch/pubs/WP9.pdf; Zugriff am 27.04.2006.
Fleisch et al. (2005)
Fleisch, E./ Christ, O./ Dierkes, M.: Betriebswirtschaftliche Vision des Internets der Dinge, in: Fleisch, E./ Mattern, F. (Hrsg.): Das Internet der Dinge, Berlin et al. 2005; S. 3-37.
Flörkemeier (2005) Flörkemeier, C.: EPC-Technologie – Vom Auto-ID Center zum EPCglobal; in: Fleisch, E., Mattern, F. (Hrsg.): Das Internet der Dinge; Heidelberg 2005; S. 87-100.
Flörkemeier (2005) Flörkemeier, C.: EPC-Technologie – Vom Auto-ID Center zum EPCglobal; in: Fleisch, E., Mattern, F. (Hrsg.): Das Internet der Dinge; Heidelberg 2005; S. 87-100.
LITERATURVERZEICHNIS
247
Fontaine (2004) Fontaine, J.: Prüfung der Optimierungsmöglichkeiten des Mehr-wegsystems in kleineren und mittleren Unternehmen des Ge-tränkehandels – Einsatz eines transpondergestützten Verfol-gungssystems für Getränkemehrweggebinde; Forschungsinstitut für Management und Getränkelogistik der Versuchs- und Lehr-anstalt für Brauerei in Berlin; o. O. 2004; http://www.kastendaten bank.de/FIM-TKZ-Datenbank/pdf/VLB-Studie%20RFID%20im% 20GFGH%20_%20Sich%20.pdf; Zugriff am 10.05.2004.
Freisen (2009) Freisen, J.: Von Shanghai nach Slowenien - Charles Vögele setzt ganzheitliche RFID-Lösung auf Artikelebene ein; in: RFID im Blick; 5. Jg. (2009), Heft 11; S. 32-33.
Garbisch (2004) Garbisch, C.: Steigerung von Service und Transparenz in der Lieferkette; in: Bundesvereinigung für Logistik e.V. (Hrsg.): CD-Rom zum 21. deutschen Logistikkongress; Deutscher Verkehrs Verlag; Hamburg 2004; Sequenz B2.
Gausemeier et al. (1996)
Gausemeier, J./ Fink, A./ Schlake, O.: Szenario-Management: Planen und Führen mit Szenarien; 2., bearbeitete Auflage; Carl Hanser; München et al. 1996.
Gilberg (2009) Gilberg, J.: Technische Ausgestaltung und wirtschaftliche Beur-teilung des überbetrieblichen RFID-Einsatzes; Dissertation der Universität Regensburg; Josef Eul Verlag; Lohmar/Köln 2009.
Gille (2010) Gille, D.: Wirtschaftlichkeit von RFID-Systemen in der Logistik - Ex-Ante-Quantifizierung der ökonomischen Effekte allgegenwär-tiger Informationsverarbeitung; Dissertation der Albert-Ludwigs-Universität Freiburg im Breisgau; Gabler Verlag; Wiesbaden 2010.
Glasmacher (2005) Glasmacher, A: Grundlagen der Radio Frequenz Identifikation; in: Bundesvereinigung für Logistik e.V. (Hrsg.): RFID in der Logistik – Erfolgsfaktoren für die Praxis; Deutscher Verkehrs Verlag; Bobingen 2005; S. 23-31.
Gomm (2008) Gomm, M.: Supply Chain Finanzierung: Optimierung der Finanz-flüsse in Wertschöpfungsketten; Dissertation der Technischen Universität Darmstadt; Erich Schmidt Verlag; Berlin 2008.
Göpfert (2005) Göpfert, I.: Logistik Führungskonzeption: Gegenstand, Aufgaben und Instrumente des Logistikmanagements und -controllings, 2. Auflage; München 2005.
Gorldt/Pfeffermann (2006)
Gorldt, C./ Pfeffermann, N.: Ab die Post: Paketroboter und RFID machen Postsendungen Beine; in: RFID im Blick; 2. Jg. (2006), Heft 7; S. 46-47.
LITERATURVERZEICHNIS
248
Gottsauner (2010) Gottsauner, B.: "Lean" und zuverlässig - RFID-Systeme mit maßgeschneiderten Funktionen für unterschiedliche Anwendun-gen; in: Ident; 15. Jg. (2010); Heft 4; S. 16-19.
Gottschalk (1996) Gottschalk, E.: Merkmalssystem zur Beschreibung und Bewer-tung logistischer Prozesse; in: Wiendahl, H.-P. (Hrsg.): Erfolgs-faktor Logistikqualität: Vorgehen, Methoden und Werkzeuge zur Verbesserung der Logistikleistung; Springer; Berlin et al. 1996; S. 195-202.
Gronau/Lindemann (2007)
Gronau, N./ Lindemann, M.: RFID: Innovative industrielle An-wendungen; in: Industrie Management; 9. Jg. (2007); Heft 4; S. 9-12.
Größler/Thun (2004)
Größler, A./ Thun, J.-H.: Die Diffusion von Netzwerkgütern: Eine systemdynamische Betrachtung; in: Wirtschaftswissenschaftli-ches Studium; Jg. 33 (2004); Heft 12; S. 700-705.
Gruen et al. (2002)
Gruen, T. W./ Corsten, D. S./ Bharadwaj, S.: Retail Out-of-Stocks: A Worldwide Examination of Extent, Causes and Con-sumer Responses; Emory University, University of St. Gallen, University of Colorado; Atlanta, St. Gallen, Colorado Springs 2002.
Gründler (1997) Gründler, A.: Computer und Produktivität: Das Produktivitätspa-radoxon der Informationstechnologie; Deutscher Universitäts-Verlag; Wiesbaden 1997.
GS1 Germany (2007)
GS1 Germany GmbH, ohne Verfasserangabe: EPC/RFID in der Mehrweg-Frischelogistik; in: Ident; 12. Jg. (2007), Heft 7; S. 58-60.
Gudehus (2002) Gudehus, T.: Dynamische Disposition; Springer; Heidelberg 2002.
Günther/Fischer (2000)
Günther, T./ Fischer, J.: Zeitkosten; in: Fischer, T. M. (Hrsg.): Kosten-Controlling; Schäffer-Poeschel; Stuttgart 2000; S. 591-622.
Günthner et al. (2005)
Günthner, W. A./ Boppert, J./ Rinza, T.: RFID - Potenziale und Grenzen für die SC-Optimierung; in: Hossner, R. (Hrsg.): Jahr-buch Logistik Heute; Fachverlag Handelsblatt; Düsseldorf 2005; S. 255-265.
LITERATURVERZEICHNIS
249
Günthner et al. (2006)
Günthner, W. A./ Kuzmany, F./ Chisu, R.: Selbststeuernde Mate-rialflussmittel – Ein Technologiebaukasten für das Internet der Dinge; in: Pfohl, H.-C./ Wimmer, T. (Hrsg.): Wissenschaft und Praxis im Dialog: Steuerung von Logistiksystemen – auf dem Weg zur Selbststeuerung; Deutscher Verkehrs-Verlag; Hamburg 2006; S. 307-319.
Günthner et al. (2010)
Günthner, W. A./ Conze, M./ Fischer, R.: RFID in der Automobil-logistik - Erschließung der RFID-Potenziale in der automobilen Supply Chain schreitet voran; in: Ident; 15. Jg. (2010), Heft 7; S. 60-63.
Haaf (2005) Haaf, H.: Volkswagen T5: Transponder steuern Transporter-Produktion; in: Ident; 10. Jg. (2005), Heft 2; S.32-33.
Hahn (1996) Hahn, D.: PuK, Controllingkonzepte, 5., überarbeitete und erwei-terte Auflage; Gabler; Wiesbaden 1996.
Hahn (2000) Hahn, D.: Problemfelder des Supply Chain Management; in: Wildemann, H. (Hrsg.): Supply Chain Management, TCW Trans-fer-Centrum-Verlag; München 2000; S. 9-19.
Halfar (2010) Halfar, H.: Intelligente Automobillogistik - RFID verdrängt Bar-code in der Fahrzeugdistribution; in: RFID im Blick; 6. Jg. (2010), Heft 1; S. 50-51.
Hamprecht (1995) Hamprecht, M.: Grundlagen eines betrieblichen Zeitmanage-ments; in: Zeitschrift für Planung; 6. Jg. (1995), Heft 6.; S. 111-126.
Hansen (2011) Hansen, W.-R.: Internet der Dinge – Von der Metapher zur Reali-tät; in: Ident Jahrbuch 2011, Sonderausgabe; S. 117-118.
Hausheer et al. (2005)
Hausheer, M./ Müller, T./ Oesch, P.: Ubiquitous Computing im Supply Chain Management; in: Baumöl, U./ Österle, H./ Winter, R. (Hrsg.): Business Engineering in der Praxis; Berlin/Heidelberg 2005; S. 193-228.
Heise (2005) Heise-Online, ohne Verfasserangabe: Schneller RFID-Scanner; o. O. 2005; http://www.heise.de/newsticker/meldung/66096; Zugriff am 13.11.2005.
Heng (2008) Heng, S.: RFID-Funkchips: Vehikel für den effizienten Informati-onsaustausch; in: Deutsche Bank Research (Hrsg.): E-conomics; Frankfurt am Main 2008; http:// www.dbresearch.de/PROD/ DBR_INTERNET_DE-PROD/PROD0000000000234947.pdf; Zugriff am 06.03.2011.
Heng (2009) Heng, S.: RFID ebnet den Weg für einen bunten Strauß von Innovationen; in: Ident; 14. Jg. (2009), Heft 1; S. 48-50.
LITERATURVERZEICHNIS
250
Hill/Ulrich (1979)
Hill, W./ Ulrich, H.: Wissenschaftstheoretische Aspekte ausge-wählter betriebswirtschaftlicher Konzeptionen; in: Raffée, H./ Abel, B. (Hrsg.): Wissenschaftstheoretische Grundfragen der Wirtschaftswissenschaften; Vahlen; München 1979; S. 161-191.
Hirschmeier (2005) Hirschmeier, M.: Wirtschaftlichkeitsanalysen für IT-Investitionen: Modelle und Methoden zur Beurteilung von IT-Investitionen; WiKu-Verlag; Berlin 2005.
Hirthhammer (2005) Hirthhammer, K.: Entwicklung eines Konzepts für Cost-Benefit-Sharing in Logistiknetzen; Diplomarbeit der FHTW Berlin; Berlin 2005.
Hogbin/Thomas (1994)
Hogbin, G./ Thomas, V. T.: Investing in Information Technology; McGraw-Hill Book Company; London 1994.
Hompel (2008) Hompel, M. ten: Intralogistik - Auf dem Weg vom Prozess zum Service; in: Baumgarten, H. (Hrsg.): Das Beste der Logistik: Innovationen, Strategien, Umsetzungen; Springer; Berlin et al. 2008; S. 103-110.
Hompel/Lange (2005)
Hompel, M. ten/ Lange, V.: RFID 2004 - Fraunhofer AutoLog Studie; in: Hossner, R. (Hrsg.): Jahrbuch Logistik Heute; Fach-verlag Handelsblatt; Düsseldorf 2005; S. 260-265.
Horstmann (2005) Horstmann, J. C.: Operationalisierung der Unternehmens-flexibilität - ganzheitliche Konzeption zur umwelt- und unterneh-mensbezogenen Flexibilitätsanalyse; Dissertation der Universität Gießen; Gießen 2005.
Ihme (2006) Ihme, J.: Logistik im Automobilbau - Logistikkomponenten und Logistiksysteme im Fahrzeugbau; o. O. 2006; http:// files.hanser.de/hanser/ docs/20060317_26317155129-64_3-446-40221-7_Leseprobe.pdf; Zugriff am 10.08.2007.
Intermec Tech-nologies (2004)
Intermec Technologies GmbH, ohne Verfasserangabe: Große Akzeptanz, aber auch großer Aufklärungsbedarf für RFID-Technik; Intermec Technologies GmbH; o. O. 2004; http:// www.intermec.de/aarea/ps/pdf/29.pdf; Zugriff am 27.11.2005.
Isenberg et al. (2010)
Isenberg, M.-A./ Virnich, A./ Özsahin, M.-E.: Transparenz im Ro-Ro-Terminal – Vollautomatisches Ladungsträgermanagement mit RFID; in: RFID im Blick; 6. Jg. (2010), Heft 1; S. 48-49.
Jansen (2007) Jansen, R.: Nutzen und Potenziale des RFID-Einsatzes - Nach-weise zur technischen Umsetzung; in: Ident Jahrbuch 2007; 12. Jg. (2007); S. 60-65.
LITERATURVERZEICHNIS
251
Jansen et al. (2006)
Jansen, R./ Mannel, A./ Gliesche, M.: RFID aus labortechnischer und ökonomischer Sicht; in: Ident Jahrbuch 2006; 11. Jg. (2006); S. 68-71.
Jansen/Schelhove (2001)
Jansen, R./ Schelhove, G.: Identifikationstechnik; in: Baumgar-ten, H.; Wiendahl, H.-P.; Zentes, J. (Hrsg.): Logistik-Management – Strategien, Konzepte, Praxisbeispiele; Band 2; Springer; Berlin et al. 2003; Abschnitt 6.012.03; S. 1-19.
Junginger (2005) Junginger, M.: Wertorientierte Steuerung von Risiken im Infor-mationsmanagement; Deutscher Universitäts-Verlag; Wiesbaden 2005.
Jungk/Neuhäuser (2007)
Jungk, A./ Neuhäuser, D.: Der Gabelstapler als Datenträger; in: RFID im Blick; 3. Jg. (2007), Heft 6; S. 40-41.
Kambil/Brooks (2002)
Kambil, A./ Brooks, J. D.: Auto-ID Across the Value Chain: From Dramatic Potential to Greater Efficiency & Profit; Auto-ID Center; o. O. 2002; http://archive.epcglobalinc.org/publishedresearch/ ACN-AUTOID-BC-001.pdf; Zugriff am 30.10.2005.
Karrer (2006) Karrer, M.: Supply Chain Performance Management: Entwick-lung und Ausgestaltung einer unternehmensübergreifenden Steuerungskonzeption; Deutscher Universitäts-Verlag; Wiesba-den 2006.
Kaufmann (1996) Kaufmann, L.: Komplexitäts-Index-Analyse von Prozessen; in: Controlling; 8. Jg. (1996), Heft 4 (Juli/August); S. 212-221.
Kern (2006) Kern, C.: Anwendung von RFID-Systemen; Springer; Berlin et al. 2006.
Klaus (1997) Klaus, P.: Supply Chain Management, in: Klaus, P./ Krieger, W. (Hrsg.): Lexikon Logistik; Gabler; Wiesbaden 1997.
Klaus/Krieger (2000)
Klaus, P./ Krieger, W. (Hrsg.): Lexikon Logistik; Gabler; Wiesba-den 2000; S. 480.
Klien (1995) Klien, W.: Wertsteigerungsanalyse und Messung von Manage-mentleistungen: Technik, Logik und Anwendung; Deutscher Universitäts-Verlag; Wiesbaden 1995.
Koch (1996) Koch, U.: Bewertung und Wirtschaftlichkeitsermittlung logisti-scher Systeme: Zur Bedeutung von Informationen in der Logistik; Deutscher Universitäts-Verlag; Wiesbaden 1996.
Koh et al. (2003)
Koh, R./ Schuster, E. W./ Lam, N.-S.: Prediction, Detection, and Proof: An Integrated Auto-ID Solution to Retail Theft; Whitepa-per; Auto-ID Center, Massachusetts Institute of Technology (MIT); Cambridge 2003; http://www.autoidlabs.org/ whitepa-pers/mit-autoid-wh022.pdf; Zugriff am 01.06.2007.
LITERATURVERZEICHNIS
252
Kolnsberg (2002) Kolnsberg, S.: Drahtlose Signal- und Energieübertragung mit Hilfe von Hochfrequenztechnik in CMOS-Sensorsystemen; Fraunhofer IRB Verlag; Stuttgart 2002.
Konrad (2005) Konrad, G.: Theorie, Anwendbarkeit und strategische Potenziale des Supply Chain Management; Deutscher Universitäts-Verlag; Wiesbaden 2005.
Korsunskaja/ Sämann (2003)
Korsunskaja, M./ Sämann, A.: Ubiquitous Computing; Ausarbei-tung für das Hauptseminar „Dienste & Infrastrukturen mobiler Systeme“; Institut für Informatik; Ludwig-Maximilians-Universität München; München 2003; http://www.nm.ifi.lmu.de /teaching/Seminare/2003ws/itiletom/DIMS/Ausarbeitung_Korsunskaja_Saemann.pdf; Zugriff am 19.01.2010.
Koyuncu (2009) Koyuncu, F.: Konzeption und Realisierung einer unternehmens-übergreifenden Wirtschaftlichkeitsbetrachtung von RFID-gestützten Prozessen im Automotive Umfeld - Eine empirische Analyse der Technologie und ihres Nutzenpotenzials für Prozes-se; Dissertation der Universität Siegen; Siegen 2009.
Krallmann et al. (2007)
Krallmann, H./ Schönherr, M./ Trier, M. (Hrsg.): Systemanalyse im Unternehmen - Prozessorientierte Methoden der Wirt-schaftsinformatik; Oldenbourg; München 2007.
Krcmar (2005) Krcmar, H.: Informationsmanagement, 4. Auflage; Springer; Berlin et al. 2005.
Küpper (1995) Küpper, H.-U.: Controlling: Konzeption, Aufgaben und Instrumen-te; Schaeffer-Poeschel; Stuttgart 1995.
Kutschera/Breitkopf (2000)
Kutschera, F./ Breitkopf, A.: Einführung in die moderne Logik; Verlag Karl Alber; Freiburg et al. 2000.
Lambert et al. (1993)
Lambert, D. M./ Stock, J. R./ Ellram, L. M.: Strategic Logistics Management; 3. Auflage; Homewood; Boston 1993.
Lampe et al. (2005)
Lampe, M./ Flörkemeier, C./ Haller, S.: Einführung in die RFID-Technologie; in: Fleisch, E. / Mattern, F. (Hrsg.): Das Internet der Dinge; Springer; Berlin et al. 2005; S. 69-86.
Lange (2005) Lange, V.: RFID: Anspruch und Wirklichkeit; in: Ident Jahrbuch 2005; 10. Jg. (2005); S. 64-67.
Lange et al. (2006)
Lange, V./ Hedtke, M./ Lammers, W.: RFID: Test für die Praxis; in: Ident Jahrbuch 2006; 11. Jg. (2006); S. 76-77.
Laupper (2004) Laupper, U. A. K.: Wertorientierte Netzwerksteuerung: Neue Werttreiber für Unternehmen in Wertschöpfungsnetzen; Disser-tation der Universität St. Gallen; D-Druck Spescha; St. Gallen 2004.
LITERATURVERZEICHNIS
253
Laux (2005) Laux, H.: Entscheidungstheorie; 6. Auflage; Springer; Berlin et al. 2005.
Lee et al. (1997)
Lee, H.L./ Padmanabhan, V./ Whang, S.: Information Distortion in a Supply Chain: The Bullwhip Effect; in: Management Science; Jg. 43 (1997); S. 546-558.
Leimeister/Krcmar (2002)
Leimeister, J.-M./ Krcmar, H.: Ubiquitious Computing; in: WiSu - Das Wirtschaftsstudium; 31. Jg. (2002), Heft 10; S. 1284-1294.
Lillich (1992) Lillich, L.: Nutzwertverfahren; Physica-Verlag; Heidelberg 1992.
Linthicum (1999) Linthicum, D. S.: Enterprise Application Integration; Addison-Wesley Professional; 1999.
Losbichler et al. (2005)
Losbichler, H./ Staberhofer, F./ Rothböck, M.: Anforderungen an ein modernes Logistik-Controlling, in: Supply Chain Manage-ment; 5. Jg. (2005); Heft 3; S. 7-14.
Loveman (1988) Loveman, G. W.: An Assessment of the Productivity Impact of Information Technology; Working Paper #88-054; Massachusetts Institute of Technology, Centre for Information Systems Re-search; Cambridge 1988.
Malone (1994) Malone, T. W.: The Interdisciplinary Study of Coordination; in: ACM Computing Surveys; 26. Jg. (1994); Heft 1; S. 87-119.
Malone/Crowston (1991)
Malone, T. W./ Crowston, K.: Towards an Interdisciplinary Theo-ry of Coordination; MIT Center for Coordination Sciences; Cam-bridge 1991.
Marbacher (2001) Marbacher, A.: Demand & Supply Chain Management; Paul Haupt Verlag; Bern et al. 2001.
Mattern (2003) Mattern, F.: Vom Verschwinden des Computers - Die Vision des Ubiquitious Computing; in: Total Vernetzt - Szenarien einer informatisierten Welt; Springer; Berlin et al. 2003; S. 1-5.
Maurer (2002) Maurer, O.: Total Cost of Ownership: Eine Annäherung aus lebenszyklusorientierter Sichtweise am Beispiel des Department für Betriebswirtschaft; Dissertationsschrift der Ludwig-Maximilians-Universität München; München 2002.
Mayer (2007) Mayer, A.: Modularisierung der Logistik - Ein Gestaltungsmodell zum Management von Komplexität in der industriellen Logistik; in: Straube, F./ Baumgarten, H./ Klinkner, R. (Hrsg.): Schriften-reihe Logistik der Technischen Universität Berlin, Band 1; Uni-versitätsverlag der TU Berlin; Berlin 2007.
LITERATURVERZEICHNIS
254
Mayer/Kaufmann (2000)
Mayer, R./ Kaufmann, L.: Prozeßkostenrechnung II – Einord-nung, Aufbau, Anwendungen; in: Fischer, T. M. (Hrsg.): Kosten-Controlling; Schäffer-Poeschel; Stuttgart 2000; S. 293-319.
Meixner (2008) Meixner, S.: RFID in aller Munde; in: Ident; 13. Jg. (2008), Heft 1; S. 24-25.
Metro (2004) Metro-Group, ohne Verfasserangabe: RFID: Uncovering the Value; METRO Group Future Store Initiative; o. O. 2004; http://www.future-store.org/servlet/PB/show/1002180/RFID_ METRO_BROCHURE.pdf; Zugriff am 31.10.2005.
Miller (2004) Miller, J. G./ Vollman, T. E.: The hidden factory; in: HBR; 63. Jg. (1985), Heft 5; S. 142-150.
Morán et al. (2003)
Morán, H. J./ Ayub, S./ McFarlane, D.: Auto-ID Use Case: Im-proving Inventory Visibility in a Retail Company – Impact on Existing Procedures and Information Systems; o. O. 2003; http://www.autoidlabs.org/uploads/media/CAM-AUTOID-WH021.pdf; Zugriff am 09.06.2007.
Müller/Thienen (2002)
Müller, A./ Thienen, L. von: E-Business fest im Griff – Das Con-trolling von E-Business-Vorhaben mit der Balanced Scorecard; in: io new management; 71. Jg. (2002); Heft 3; S. 66-70.
Ngai et al. (2005)
Ngai, E. W. T./ Cheng, T. C. E.; Lai, K. H.: Mobile commerce integrated with RFID technology in a container depot; o. O. 2005; http://www.sciencedirect.com/science?_ob=ArticleURL &_udi=B6V8S4GDK9GC1&_user=10&_coverDate=06%2F16%2F2005&_alid=494208708&_rdoc=1&_fmt=full&_orig=search&_qd=1&_cdi=5878&_sort=d&_docanchor=&view=c&_acct=C000050221&_version=1&_urlVersion=0&_userid=10&md5=ed1ac88f79492492ce3729312fa9ecae; Zugriff am 21.11.2006.
Nicklas (1998) Nicklas, M.: Unternehmenswertorientiertes Controlling im interna-tionalen Industriekonzern; Verlag der Ferberschen Universitäts-Buchhandlung, Gießen 1998.
Niebuer (1996) Niebuer, A.: Qualitätsmanagement für Logistikunternehmen; Deutscher Universitäts-Verlag; Wiesbaden 1996.
Nokian Tyres et al. (2008)
Nokian Tyres/ Confidex/ EB/ Trackways, ohne Verfasseranga-ben: Automatisierung von Kanban-Prozess; in: Ident; 13. Jg. (2008), Heft 4; S. 22-23.
o. V. (2002) Ohne Verfasserangabe: EAN – UCC White Paper on Radio Frequency Identification; EAN International and Uniform Code Council; o. O. 2002; http://www.codigo.org.ar/Descargas/ RFID.pdf; Zugriff am 10.05.2004.
LITERATURVERZEICHNIS
255
o. V. (2004) Ohne Verfasserangabe: Bedeutet RFID das Ende für den Bar-code?; in: Ident; 9. Jg. (2004), Heft 3; S. 22.
Oertel et al. (2004)
Oertel, B./ Wölk, M./ Hilty, L./ Köhler, A./ Kelter, H./ Ullmann, M./ Wittmann, S.: Risiken und Chancen des Einsatzes von RFID-Systemen; Bundesamt für Sicherheit in der Informationstechnik; o. O. 2004;http://www.bsi.bund.de/fachthem/rfid/ RIKCHA.pdf; Zugriff am 03.08.2007.
Perridon/Steiner (1995)
Perridon, L./ Steiner, M.: Finanzwirtschaft der Unternehmung; 8., überarbeitete Auflage; Vahlen; München 1995.
Peter (2007) Peter, M.: Die neue Mittelschicht . Reibungsloser RFID-Betrieb durch den Einsatz einer "Middleware"; in: Ident; 12. Jg. (2007), Heft 3; S. 30-31.
Pfeiffer et al. (1997)
Pfeiffer, W. et al.: Funktionalmarkt-Konzept zum strategischen Management prinzipieller technologischer Innovationen; Göttin-gen 1997.
Pflaum (2001) Pflaum, A.: Transpondertechnologie und Supply Chain Manage-ment; Deutscher Verkehrs-Verlag; Hamburg 2001.
Pfohl (2003) Pfohl, H.-C.: Logistiksysteme; 7. Auflage; Springer; Berlin et al. 2003.
Picot et al. (1996)
Picot, A./ Reichwald, R./ Wigand, R. T.: Die grenzenlose Unter-nehmung: Information, Organisation und Management; 2. Auflage; Gabler; Wiesbaden 1996.
Picot et al. (2001)
Picot, A./ Reichwald, R./ Wigand, R. T.: Die grenzenlose Unter-nehmung: Information, Organisation und Management; 4. Auflage; Wiesbaden 2001.
Pietsch (2003) Pietsch, T.: Bewertung von Informations- und Kommunikations-systemen - Ein Vergleich betriebswirtschaftlicher Verfahren; 2., neu bearbeitete und erweiterte Auflage; Erich Schmidt Verlag; Berlin 2003.
Piller (1997) Piller, F. T.: Das Produktivitätsparadoxon der Informationstech-nologie - Stand der Forschung über die Wirkung von Investitio-nen in Informations- und Kommunikationstechnologie; 2., über-arbeitete und aktualisierte Auflage; Verlag; Würzburg 1997.
Pladeck (2005) Pladeck, M.: Implementierung von Logistiksystemen - Ein In-strumentarium zur situativen Gestaltung des Implementierungs-managements bei der Modernisierung von Logistiksystemen; Verlag Dr. Kovac; Hamburg 2005.
LITERATURVERZEICHNIS
256
Platt et al. (1997)
Platt, D. E./ Robinson, L. W./ Freund, R. B.: Tractable (Q, R) Heuristic Models for Constrained Service Levels; in: Manage-ment Science; Jg. 43 (1997); Heft 7; S. 951-965.
Plenge et al. (2005)
Plenge, C./ Strassner, M./ Stroh, S.: Potenziale der RFID-Technologie für das Supply Chain Management in der Automo-bilindustrie; in: Fleisch, E./ Mattern, F. (Hrsg.): Das Internet der Dinge - Ubiquitous Computing und RFID in der Praxis; Springer; Berlin et al. 2005; S.177-196.
Porter (2000) Porter, M. E.: Wettbewerbsvorteile; 6. Auflage; Campus; Frank-furt am Main et al. 2000.
Potthof (1998) Potthof, I. (1998): Kosten und Nutzen der Informationsverarbei-tung; Gabler; Wiesbaden 1998.
Pütz-Gerbig (2009)
Pütz-Gerbig, H.: RFID für die Automobilindustrie; in: Ident; 14. Jg. (2009), Heft 5; S. 57-58.
Quiede/Tellkamp (2005)
Quiede, U./ Tellkamp, C.: Einsatz von RFID in der Bekleidungs-industrie- Ergebnisse eines Pilotprojektes von Kaufhof und Gerry Weber; in: Fleisch, E./ Mattern, F. (Hrsg.): Das Internet der Dinge - Ubiquitous Computing und RFID in der Praxis; Springer; Berlin et al. 2005; S.143-160 .
Rade (2004) Rade, K.: Erfolgs- und Beteiligungsrechnung für unternehmens-übergreifende SCM-Systeme - Prognose, Erfassung und Vertei-lung des Erfolges aus der IT-Integration vertikaler Wertschöp-fungspartnerschaften; Dissertation der TU Berlin; Berlin 2004.
RAKO (2007) RAKO Etiketten GmbH & Co. KG, ohne Verfasserangabe: RFID-Etiketten in der Textilbranche; in: Ident; 12. Jg. (2007), Heft 3; S. 43.
Raman et al. (2001)
Raman, A./ Dehoratius, N./ Ton, Z.: The Achilles Heel of Supply Chain Management; in: Harvard Business Review; 79. Jg. (2001); Heft 5; S. 136-152.
Rappaport (1986) Rappaport, A.: Creating Shareholder Value - The New Standard for Business Performance; New York et al. 1986.
Reichmann (2001) Reichmann, T.: Controlling mit Kennzahlen und Managementbe-richten: Grundlagen einer systemgestützten Controlling-Konzeption; 6., überarbeitete und erweiterte Auflage; Vahlen; München 2001.
Resch (2008) Resch, S. F.: Entwicklung eines prozess- und erfahrungsbasie-renden Analysemodells zur systematischen Identifikation und Bewertung von RFID-Einsatzpotenzialen; Verlag Praxiswissen; Dortmund 2008.
LITERATURVERZEICHNIS
257
Rhensius/Dünne-backe (2010)
Rhensius, T./ Dünnebacke, D.: RFID - Business Case Calculati-on: 3-stufiges Vorgehen zur Planung und Bewertung des RFID-Einsatzes; in: Schuh, G./ Stich, V. (Hrsg.): Edition Forschung, Band 1; 2., neu bearbeitete Auflage; Forschungsinstitut für Rati-onalisierung e.V. (FIR); Aachen 2010.
Richter/Furubotn (2003)
Richter, R./ Furubotn, E.: Neue Institutionenökonomik; Mohr Siebeck; Tübingen 2003.
Rohdata et al. (2008)
Rohdata Gruppe/ Reva System/ Sirit Inc., ohne Verfasseranga-ben: RFID Infrastruktur für Handel & Logistik; in: Ident; 13. Jg. (2006); Heft 6; S. 28-29.
Roenpage et al. (2007a)
Roenpage, O./ Staudter, C./ Meran, R./ John, A.: Replenishment Pull System; in: Lunau, S. (Hrsg.): Six Sigma + Lean Toolset; 2., überarbeitete Auflage; Berlin et al. 2007; S. 209-214.
Roenpage et al. (2007b)
Roenpage, O./ Staudter, C./ Meran, R./ John, A.: Total Produc-tive Maintenance - TPM; in: Lunau, S. (Hrsg.): Six Sigma + Lean Toolset; 2., überarbeitete Auflage; Berlin et al. 2007; S. 225-230.
Roenpage et al. (2007c)
Roenpage, O./ Staudter, C./ Meran, R./ John, A.: Prozessfähig-keitsberechnung; in: Lunau, S. (Hrsg.): Six Sigma + Lean Tool-set; 2., überarbeitete Auflage; Berlin et al. 2007; S. 98-112.
Roenpage et al. (2007d)
Roenpage, O./ Staudter, C./ Meran, R./ John, A.: Ursache-Wirkungs-Diagramm; in: Lunau, S. (Hrsg.): Six Sigma + Lean Toolset; 2., überarbeitete Auflage; Berlin et al. 2007; S. 118-119.
Rohm (1998) Rohm, C.: Prozessmanagement als Fokus im Unternehmungs-wandel - Ein ganzheitlicher Ansatz zur strategieorientierten Iden-tifikation, Analyse und Gestaltung von Unternehmensprozessen; Verlag der Ferberschen Universitäts-Buchhandlung, Gießen 1998.
Ronen et al. (1990)
Ronen, D./ Zinn, W./ Levy, M./ Bowersox, D. J.: Inventory cen-tralization/ decentralization – the “square root law” revisited again; in: Journal of Business Logistics; Jg. 11 (1990); Heft 2, S. 129-137.
Röthig (2001) Röthig, P.: WiBe 21 - Empfehlung zur Durchführung von Wirt-schaftlichkeitsbetrachtungen in der Bundesverwaltung, insbe-sondere beim Einsatz der IT; Schriftenreihe der KBSt, Band 52; Berlin 2001.
Rübartsch et al. (2008)
Rübartsch, M./ Glaser, U./ Schmitt, R./ Isermann, M.: RFID - Spielwiese für Technologiebegeisterte oder Schlüsseltechnologie für Effizienzsteigerung von Geschäftsprozessen?; in: Ident; 13. Jg. (2008), Heft 3; S. 56-59.
LITERATURVERZEICHNIS
258
Rüegsegger et al. (2003)
Rüegsegger, P./ Scherer, E./ Sieber, P.: Wie IT-Investitionen den Unternehmenswert steigern; in: Der Schweizer Treuhänder; 77. Jg. (2003), Heft 9; S. 763-769.
Sarma (2003) Sarma, S.: Towards the 5c Tag; Auto-ID Center White Paper; o. O. 2003; http://www.autoidlabs.org/whitepapers/mit-autoid-wh-006.pdf; Zugriff am 31.10.2005.
SATO (2005) Sato Europe GmbH, ohne Verfasserangabe: Nestlé RFID Pilot-projekt; in: Ident; 10. Jg. (2005), Heft 6; S.46-47.
Schanz (1987) Schanz, G.: Wissenschaftstheoretische Grundfragen der Füh-rungsforschung; in: Kieser, A./ Reber, G./ Wunderer, R. (Hrsg.): Handwörterbuch der Führung, Band 10; Schäffer-Poeschel; Stuttgart 1987; S. 2039-2047.
Scheer (1998) Scheer, A.-W.: Referenzmodelle für industrielle Geschäftspro-zesse; Wirtschaftsinformatik Studienausgabe; 2. Auflage; Springer; Berlin et al. 1998.
Schmidt (1991) Schmidt, G.: Methode und Techniken der Organisation; 9. Aufla-ge; Verlag Dr. Götz Schmidt; Gießen 1991.
Schmidt (2006) Schmidt, D.: RFID im Mobile Supply Chain Event Management: Anwendungsszenarien, Verbreitung und Wirtschaftlichkeit; Gab-ler; Wiesbaden 2006.
Schneeweiß (1981) Schneeweiß, C.: Modellierung industrieller Lagerhaltungssyste-me - Einführung und Fallstudien; Verlag; Berlin et al. 1981.
Schnetzler (2005) Schnetzler, M. J.: Kohärente Strategien im Supply Chain Ma-nagement - eine Methodik zur Entwicklung und Implementierung von Supply Chain-Strategien; Dissertation der ETH Zürich; Zü-rich 2005.
Schoch (2002a) Schoch, T.: A Survey of Technical Issues in Ubiquitous Compu-ting (Part 1); M-Lab White Paper No. 10; Zürich 2002; http://www.m-lab.ch/docs/WP10_A_Survey_of_Technical_ Is-sues_in_Ubiquitous_Computing.pdf; Zugriff am 08.12.2009.
Schoch (2002b) Schoch, T.: Auto-ID Technology – MIT’s Approach to Standard-ize Product Identification, M-Lab Working Paper No. 3; Zürich 2002; http://www.m-lab.ch/pubs/WP3.pdf; Zugriff am 01.05.2006.
Scholz-Reiter et al. (2007)
Scholz-Reiter, B./ Gorldt, C./ Hinrichs, U./ Tervo, J. T./ Le-wandowski, M.: RFID - Einsatzmöglichkeiten und Potentiale in logistischen Prozessen; in: Mobile Research Center (Hrsg.): MRC Technologie- und Trendanalysen 1 (2007); Bremen 2007; http://www.mrc-bremen.de/fileadmin/user_upload/ mrcMobile-ResearchCenter/RFID.pdf; Zugriff am 13.12.2009.
LITERATURVERZEICHNIS
259
Schönheit (1996) Schönheit, M.: Wirtschaftliche Prozessgestaltung: Entwicklung, Fertigung, Auftragsabwicklung; Springer; Berlin et al. 1996.
Schönsleben (2002) Schönsleben, P.: Integrales Logistikmanagement - Planung und Steuerung von umfassenden Geschäftsprozessen; 3. Auflage; Springer; Berlin et al. 2002.
Schreiner LogiData (2005)
Schreiner LogiData GmbH & Co. KG, ohne Verfasserangabe: Produktionssteuerung mit RFID-Technologie: Deutlicher Zeitge-winn bei der Montage des neuen VW Touran; in: Ident; 10. Jg. (2005), Heft 7; S.17.
Schreiner LogiData (2006)
Schreiner LogiData GmbH & Co. KG, ohne Verfasserangabe: Intelligente Kleider machen Leute - Der Einsatz von Transpon-dern in der textilen Kette; in: Ident; 11. Jg. (2006), Heft 6; S. 48-49.
Schröder (2004) Schröder, M.: Zeitorientierte Gestaltung von Logistiknetzwerken - Strukturelle und prozessuale Optionen der Dislozierung; Eul; Lohmar et al. 2004.
Schulte (1995) Schulte, C.: Logistik; 2. Auflage; Franz Vahlen; München 1995.
Schulte-Zurhausen (2002)
Schulte-Zurhausen, M.: Organisation; 3. Auflage; Franz Vahlen; München 2002.
Seiffert/Decker (2005)
Seiffert, W./ Decker, J.: Einführung und Rückblick auf die Ar-beitskreisarbeit; in: Bundesvereinigung für Logistik e.V. (Hrsg.): RFID in der Logistik – Erfolgsfaktoren für die Praxis; Deutscher Verkehrs Verlag; Bobingen 2005; S. 5-11.
Seiter et al. (2008)
Seiter, M./ Urban, U./ Rosentritt, C.: Wirtschaftlicher Einsatz von RFID - Ergebnisse einer empirischen Analyse in Deutschland; Research Paper 15; International Performance Research Institu-te gemeinnützige GmbH (IPRI); Stuttgart 2008.
Seuring (2001) Seuring, S.: Supply Chain Costing: Kostenmanagement in der Wertschöpfungskette mit Target Costing und Prozesskosten-rechnung; Vahlen; München 2001.
Siemens (2000) Siemens AG, ohne Verfasserangabe: Radmontage mit Simatic ET 200S und MOBY automatisiert; http://www.automation.siemens.com/simaticsensors/ftp/bmw_rad_d_n.pdf; 2000; Zugriff am 26.02.2007.
Siemens (2003a) Siemens AG, ohne Verfasserangabe: Siemens als Partner für neue Skoda-Fertigungsanlage: Höchste Qualität für Skoda Su-perb; o. O. 2003; http://www.automation.siemens.com/ simatic-sensors/ftp/ss_skoda_d.pdf; Zugriff am 26.02.2007.
LITERATURVERZEICHNIS
260
Siemens (2003b) Siemens AG, ohne Verfasserangabe: Neues Fahrzeug-Ortungssystem; o. O. 2003; http://www.automation.siemens.com/simatic-sensors/ftp/bmw_ortung_d.pdf; Zugriff am 26.02.2007.
Siemens (2005a) Siemens AG, ohne Verfasserangabe: Weltklasse mit RFID-System - RFID-System im modernsten Versandzentrum der Welt; o. O. 2005; http://www.automation.siemens.com/simatic-sensors/ftp/ar_ moby_quelle_d.pdf; Zugriff am 26.02.2007.
Siemens (2005b) Siemens AG, ohne Verfasserangabe: Siemens unterstützt flexib-le Automatisierung bei SGM in Shanghai: Effiziente Verfolgung; o. O. 2005; http://www.automation.siemens.com/ simatic-sensors/ftp/ar_rfid_sgm_1205_d.pdf; Zugriff am 26.02.2007.
Simchi-Levi et al. (2000)
Simchi-Levi, D./ Kaminsky, P./ Simchi-Levi, E.: Designing and Managing the Supply Chain; Irwin McGraw-Hill; Boston 2000.
Simon (1972) Simon, H. A.: Theories of Bounded Rationality; in: Mc Guire, Ch. B./ Radner, R. (Hrsg.): Decision and Oganization; North-Holland; Amsterdam et al. 1972; S. 161-176.
Snyder (1987) Snyder, R. D.: The Safety Stock Paradox; in: IIE Transactions. Jg. 19 (1987); Heft 4; S. 472-474.
SSI Schäfer (2005) SSI Schäfer/Fritz Schäfer GmbH, ohne Verfasserangabe: Retou-ren- und Kommissionierlager mit RFID; in: Ident; 10. Jg. (2005), Heft 7; S.30-32.
SSI Schäfer (2007) SSI Schäfer/Fritz Schäfer GmbH, ohne Verfasserangabe: Kapa-zitäten für künftige Aufgaben; in: Ident; 12. Jg. (2007), Heft 5; S.16-18.
Stickel (1997) Stickel, E.: IT-Investitionen zur Informationsbeschaffung und Produktivitätsparadoxon; in: DBW - Die Betriebswirtschaft; 57. Jg. (1997); Heft 1; S. 65-72.
Stölzle (1999) Stölzle, W.: Industrial Relationships; R. Oldenbourg; München et al. 1999.
Stommel (2003) Stommel, H.: Inbound Supply Chain Management in der Auto-mobilindustrie - Ein Konzept zur Steuerung von kundengetriebe-nen und variantenreichen Zulieferketten; Dissertation der TU Berlin; Berlin 2003.
Strassner (2005) Strassner, M.: RFID im Supply Chain Management; Dissertation der Universität St. Gallen; Deutscher Universitäts-Verlag; Wies-baden 2005.
LITERATURVERZEICHNIS
261
Strassner/Schoch (2002)
Stassner, M./ Schoch, T.: Today’s Impact of Ubiquitous Compu-ting on Business Processes; o. O. 2002; http://www.vs.inf.ethz.ch/publ/papers/Strassner-Schoch-Impact-Ubicomp.pdf; Zugriff am 03.11.2007.
Strassner/Fleisch (2005)
Strassner, M./ Fleisch, E.: Innovationspotenzial von RFID für das Supply- Chain-Management; in: WIRTSCHAFTSINFORMATIK; 47. Jg.(2005); Heft 1; S. 45-54.
Straube (2004) Straube, F.: e-Logistik: Ganzheitliches Logistikmanagement; Springer; Berlin et al. 2004.
Straube et al. (2005)
Straube, F./ Pfohl, H.-C./ Günther, W.A./ Dangelmaier, W.: Trends und Strategien in der Logistik – Ein Blick auf die Agenda des Logistik-Managements 2010, Hamburg 2005.
Straube et al. (2006)
Straube, F./ Prümper, W./ Richter, M.: Management von Liefer-netzwerken durch Echtzeit-Informationen, in: Industrie Manage-ment, 9. Jg. (2006), Heft 3; S. 47-51.
Straube/Truschkin (2009)
Straube, F./ Truschkin, E.: Management Summary: RFID in der Logistik; in: Straube, F. (Hrsg.): RFID in der Logistik - Empfeh-lungen für eine erfolgreiche Einführung; Schriftenreihe Logistik der Technischen Universität Berlin; Universitätsverlag der TU Berlin; Berlin 2009; S. 8-11.
Strigl (2001) Strigl, T.: Bewertung der Logistikeffizienz von Produktionsunter-nehmen durch datenbankgestütztes Benchmarking; VDI-Verlag; Düsseldorf 2001.
Sucky (2004) Sucky, E.: Koordination in Supply Chains: Spieltheoretische Ansätze zur Ermittlung integrierter Bestell- und Produktionspoliti-ken; Deutscher Universitäts-Verlag; Wiesbaden 2004.
Tellkamp (2006) Tellkamp, C.: The impact of Auto-ID technology on process performance – RFID in the FMCG supply chain; Dissertation der Universität St. Gallen; Difo-Druck Bamberg; Bamberg 2006.
Tellkamp/Haller (2005)
Tellkamp, C./ Haller, S.: Automatische Produktidentifikation in der Supply Chain des Einzelhandels; in: Fleisch, E. / Mattern, F. (Hrsg.): Das Internet der Dinge; Springer; Berlin et al. 2005; S. 225-250.
Teubner et al. (2000)
Teubner, A./ Rentmeister, J./ Klein, S.: IT-Fitness für das 21. Jahrhundert – Konzeption eines Evaluationsinstruments; in: Heinrich, L. J./ Häntschel, I.: Evaluation und Evaluations-forschung in der Wirtschaftsinformatik; Oldenbourg; Oldenburg 2000.
LITERATURVERZEICHNIS
262
Teucke et al. (2010)
Teucke, M./ Özsahin, M.-E./ Lo, L.: Lange Lieferkette optimiert - Nutzung von RFID in der Bekleidungslogistik; in: RFID im Blick; 6. Jg. (2010), Heft 1; S. 22-23.
Thaler (2001) Thaler, K.: Supply Chain Management - Prozessoptimierung in der logistischen Kette; Fortis; Köln et al. 2001.
Thiesse (2004) Thiesse, F.: Status, Perspektiven und Einsatzgebiete der IPC-Technologien - RFID, EPC and beyond: Ubiquitous Computing in der Praxis; in: Bundesvereinigung Logistik e.V., ohne Ver-fasserangabe (Hrsg.): 21. Deutscher Logistik Kongress: Innova-tiv denken - konsequent handeln; Kongressband; Deutscher Verkehrs-Verlag; Hamburg 2004; Sequenz E4; S. 499-505.
Tracht (1996) Tracht, T.: Die sieben Werkzeuge der Qualitätssicherung; in: Wiendahl, H.-P. (Hrsg.): Erfolgsfaktor Logistikqualität: Vorgehen, Methoden und Werkzeuge zur Verbesserung der Logistikleis-tung; Springer; Berlin et al. 1996; S. 195-202.
TRICON (2005) TRICON Consulting GmbH & Co. KG, ohne Verfasserangabe: RFID Projekt bei Handelsriesen SPAR; in: Ident; 10. Jg. (2005), Heft 7; S.16.
Trippner (2006) Trippner, K.: Systematische Risikobewertung in versorgungslo-gistischen Systemen der Automobilindustrie - Analyse internatio-naler Hersteller in China; Dissertation der TU Cottbus; Cottbus 2006.
Trumpfheller (2006) Trumpfheller, M.: Strategisches Flughafenmanagement – Positi-onierung und Wertschöpfung von Flughafentypen; Deutscher Universitäts-Verlag; Wiesbaden 2006.
Truschkin (2009) Truschkin, E.: Wirtschaftlichkeit von RFID in der Logistik auf dem Prüfstand; in: RFID im Blick; 5. Jg. (2009), Heft 4; S. 22-23.
Ulrich (1984) Ulrich, H.: Management; Paul Haupt Verlag; Bern 1984.
Ulrich (2001) Ulrich, H.: Systemorientiertes Management: Das Werk von Hans Ulrich; Paul Haupt Verlag; Bern et al. 2001.
Vitrián (2004) Vitrián, E. S.: Beitrag zur Ermittlung von Kosten und Nutzen der präventiven Qualitätsmethoden QFD und FMEA; Dissertation der TU Berlin; Berlin 2004.
Vogeler (2009) Vogeler, S.: Entwicklung eines Vorgehensmodells zur Implemen-tierung der RFID-Technologie in logistischen Systemen am Beispiel der Bekleidungswirtschaft; in: Straube, F./ Baumgarten, H./ Klinkner, R. (Hrsg.): Schriftenreihe Logistik der Technischen Universität Berlin, Band 8; Universitätsverlag der TU Berlin; Berlin 2009.
LITERATURVERZEICHNIS
263
Vogeler/Fürstenberg (2009)
Vogeler, S./ Fürstenberg, F.: Ziele, Hürden und Erfolgsmessung bei der RFID-Implementierung; in: Straube, F. (Hrsg.): RFID in der Logistik - Empfehlungen für eine erfolgreiche Einführung; Schriftenreihe Logistik der Technischen Universität Berlin; Uni-versitätsverlag der TU Berlin; Berlin 2009; S. 26-31.
Vogeler/Truschkin (2009)
Vogeler, S./ Truschkin, E.: Organisation, Strategien und Aufga-ben der RFID-Implementierung; in: Straube, F. (Hrsg.): RFID in der Logistik - Empfehlungen für eine erfolgreiche Einführung; Schriftenreihe Logistik der Technischen Universität Berlin; Uni-versitätsverlag der TU Berlin; Berlin 2009; S. 32-39.
Vojdani et al. (2006)
Vojdani, N./ Spitznagel, J./ Resch, S.: Konzeption einer bedarfs-orientierten C-Teile Bereitstellung in der Treibwerksmontage; in: Wolf-Kluthausen, H. (Hrsg.): Jahrbuch Logistik 2006; free bera-tung; Korschenbroich 2006; S. 264-269.
Walk/Büth (2011)
Walk, E./ Büth, D.: RFID Standards 2011 – Aktuelle Normen und Richtlinien; in: Ident Jahrbuch 2011, Sonderausgabe; S. 92-104.
Weber (1999) Weber, J.: Einführung in das Controlling; 8., aktualisierte u. erweiterte Auflage; Schäffer-Poeschel; Stuttgart 1999.
Weber (2002) Weber, J.: Logistik- und Supply Chain Controlling; 5. Auflage; Schäffer-Poeschel; Stuttgart 2002.
Weber/Blum (2001)
Weber, J./ Blum, H.: Logistik-Controlling - Konzept und empiri-scher Stand; in: krp - Kostenrechnungspraxis: Zeitschrift für Controlling, Accounting und System-Anwendungen; 45. Jg. (2001); Heft 5; S. 275-282.
Weiber/Krämer (2000)
Weiber, R./ Krämer, T.: Paradoxien des Electronic Business; in: Weiber, R. (Hrsg.).: Handbuch Electronic Business; Gabler; Wiesbaden 2000.
Weiser (1991) Weiser, M.: The Computer for the 21st Century; in: Scientific American; 265 (1991); Nr. 3; S. 94-104.
Werner (2000) Werner, H.: Supply Chain Management; 2. Auflage; Gabler; Wiesbaden 2000.
Werthmann (2010) Werthmann, D.: "End of Line" - Gewährleistung einer präzisen Nachverfolgung der Fahrzeuge; in: RFID im Blick; 6. Jg. (2010), Heft 1; S. 52-53.
WhereNet (2007) WhereNet Corp.: Lokalisierendes Aktiv-RFID-System; in: Ident; 12. Jg. (2007), Heft 2; S.43.
LITERATURVERZEICHNIS
264
White et al. (2008) White; A./ Johnson, M./ Wilson, H.: RFID in the supply chain: lessons from European early adopters; in: International Journal of Physical Distribution & Logistics Management; Jg. 38 (2008); Heft 2; S. 88-107.
Wien Computer (2008)
Wien Computer Expert GmbH, ohne Verfasserangabe: RFID im Wareneingang; in: Ident; 13. Jg. (2008); Heft 7; S. 22-23.
Wildemann (1992) Wildemann, H. (Hrsg.): Zeitmanagement: Strategien zur Steige-rung der Wettbewerbsfähigkeit; Frankfurter Allgemeine Zeitung; Frankfurt a. M. 1992.
Wildemann (2004) Wildemann, H.: Bewertung logistischer Leistungen und Kosten in der Supply Chain; BILOG Forschungsbericht; München 2004.
Windt (2001) Windt, K.: Engpaßorientierte Fremdvergabe in Produktionsnet-zen; Fortschritt-Berichte VDI; Reihe 2, Nr. 579; VDI Verlag; Düsseldorf 2001.
Zäpfel (2003) Zäpfel, G.: Supply Chain Management; in: Baumgarten, H./ Wiendahl, H.-P./ Zentes, J (Hrsg.): Logistik-Management – Strategien, Konzepte, Praxisbeispiele; Band 2; Springer; Berlin et al. 2003; Abschnitt 7.02.03.01; S. 1-27.
Zäpfel/Wasner (2004)
Zäpfel, G./ Wasner, M.: Architecture of Transportation Networks and their Effects on Economic Efficiency; in: Dyckhoff, H./ Lack-es, R. et al. (Hrsg.): Supply Chain Management and Reverse Logistics; Springer; Berlin et al. 2004.
Zinn/Marmorstein (1990)
Zinn, W./ Marmorstein, H.: Comparing two alternative methods of determining safety stock levels: the demand and the forecast systems; in: Journal of Business Logistics; 11. Jg. (1990); Heft 1, S. 95-110.
Schriftenreihe Logistik der Technischen Universität Berlin Hrsg.: Frank Straube, Raimund Klinkner, Helmut Baumgarten ISSN 1865-3170 _____________________________________________________________________________________ 01: Mayer, Axel: Modularisierung der Logistik. Ein Gestal-
tungsmodell zum Management von Komplexität in der industriellen Logistik. - 2007. - XVIII, 264 S.,
zahlr. Abb., A5. - Br. ISBN 978-3-7983-2054-3 EUR 14,90
02: Thom, Alexander: Entwicklung eines Gestaltungsmodells
zum Management von Risiken in Produktionsnetz-werken. Ein Beitrag zum Risikomanagement in der Logistik. - 2008. - XX, 239 S., zahlr. Abb., A5. - Br.
ISBN 978-3-7983-2975-8 EUR 13,90
03: Bogatu, Christian: Smartcontainer als Antwort auf logisti-sche und sicherheitsrelevante Herausforderungen in der Lieferkette. Auswirkungen und Handlungsempfehlungen für die Wertschöpfungskette der Logistik. -
2008. - XXIV, 286 S., zahlr. Abb., A5. - Br. ISBN 978-3-7983-2074-1 EUR 19,90
04: Beckmann, Thomas: Emerging Market Sourcing. Eine
empirische Untersuchung zu Erfolgsfaktoren in der Beschaffung aus Wachstumsmärkten. - 2008. -
XI, 221 S., A5. - Br. ISBN 978-3-7983-2096-3 EUR 13,90
05: Dietman, Nils von: Airport Performance Measurement. Kennzahlensystem zur Analyse und Bewertung von Flug-
hafenprozessen. - 2008. - XXI, 204 S., zahlr. Abb. u. Tab., A5. - Br.
ISBN 978-3-7983-2103-8 EUR 12,90
06: Hildebrand, Wolf-Christian: Management von Transport-netzwerken im containerisierten Seehafenhinterland-verkehr. - 2008. - XVI, 234 S., zahlr. Abb., A5. - Br.
ISBN 978-3-7983-2102-1 EUR 14,90
07: Wilmking, Niklas: Logistikmanagement in China. Eine empirische Untersuchung zur Strategieentwicklung von Logistikdienstleistern. - 2009. - VIII, 247 S., zahlr. Abb.,
A5. - Br. ISBN 978-3-7983-2130-4 EUR 15,90 08: Vogeler, Stefan: Entwicklung eines Vorgehensmodells zur
Implementierung der RFID-Technologie in logistischen Systemen am Beispiel der Bekleidungswirtschaft. -
2009. - XI, 227 S., zahlr. Abb., A5. - Br. ISBN 978-3-7983-2156-4 EUR 14,90 09: Doch, Stefan Alexander: Logistische Leistungsdifferen-
zierung im Supply Chain Management. Theoretische und empirische Entwicklung eines Gestaltungsansatzes für
die Differenzierung der logistischen Leistungserstellung produzierender Unternehmen zur Erfüllung individueller Kundenwünsche. - 2009. - X, 271 S., zahlr. Abb., A5. - Br.
ISBN 978-3-7983-2157-1 EUR 19,90 10: Bensel, Philipp: Geschäftsmodelle von Logistikdienst-
leistern im Umfeld des Ubiquitous Computing. - 2009. - XIV, 247 S., A5. - Br.
ISBN 978-3-7983-2166-3 EUR 19,90
11: Bohn, Michael: Logistik im Kontext des ausländischen Markteintritts. Entwicklung von Gestaltungsempfehlun-
gen für den ausländischen Markteintritt unter besonderer Berücksichtigung der Erfolgskomponente Logistik. - 2009. - XVIII, 334 S., zahlr. Abb. u. Tab., A5. - Br.
ISBN 978-3-7983-2179-3 EUR 21,90
12: Sommer-Dittrich, Thomas: Wandlungsfähige Logistik-systeme in einer nachhaltigen Kreislaufwirtschaft. -
2010. - 215 S., zahlr. Abb. u. Tab., A5. - Br. ISBN 978-3-7983-2200-4 EUR 14,90
13: Kerner, Jürgen Andreas: Beschaffung im Eigenmarken-
geschäft des Bekleidungshandels. Ein theoretischer und fallstudienbasierter Beitrag zur Lösung ausgewählter Pro-bleme der Prozessplanung. - 2010. - XX, 207 S., A5. - Br.
ISBN 978-3-7983-2212-7 EUR 16,90
14: Fürstenberg, Frank: Der Beitrag serviceorientierter IT-Architekturen zu integrierten Kontraktlogistikdienst-leistungen. - 2010. - XVIII, 244 S., zahlr. Abb., A5. - Br.
ISBN 978-3-7983-2227-1 EUR 19,90
15: Fendt, Thomas: Introducing Electronic Supply Chain Collaboration in China - Evidence from Manufacturing Industries. - 2010. - XII, 219, 53 S., Anh., A5. - Br.
ISBN 978-3-7983-2243-1 EUR 21,90
16: Franke, Peter D: Internationalisierung der Kontraktlogis-tik. Entwicklung eines Instrumentariums zur Länderselek-tion. - 2011. - XV, 217 S., zahlr. Abb. u. Tab., A5. - Br.
ISBN 978-3-7983-2296-7 EUR 19,90
17: Tentrop, Friedrich: Entwicklung eines integrierten Gestal-tungsansatzes der Produktionslogistik. - 2011. -
XV, 227 S., zahlr. Abb., A5. - Br. ISBN 978-3-7983-2317-9 EUR 19,90
18: Nagel, Arnfried: Logistik im Kontext der Nachhaltigkeit.
Ökologische Nachhaltigkeit als Zielgröße bei der Gestaltung logistischer Netzwerke. - 2011. - XV, 228 S., zahlr. Abb. u. Tab., A5. - Br.
ISBN 978-3-7983-2383-4 EUR 19,90 19: Grig, Roman: Governance-Strukturen in der maritimen
Transportkette. Agentenbasierte Modellierung des Akteursverhaltens im Extended Gate. - 2012. - XVI, 373 S., A5. - Br.
ISBN 978-3-7983-2384-1 EUR 29,90 20: Keßler, Martin: Gestaltung von Logistiknetzwerken für die
humanitäre Versorgung in Entwicklungsländern Afrikas. - 2012. - XIV, 355 S., A5. - Br.
ISBN 978-3-7983-2426-8 (print) EUR 20,90 ISBN 978-3-7983-2427-5 (online) 21: Schwarz, Jennifer Rebecca: Humanitäre Logistik für die
Versorgungsproblematik in Subsahara-Afrika. Aufbau von Logistikkapazität durch Wissenstransfer. -
2012. - XVIII, 336 S., A5. - Br. ISBN 978-3-7983-2444-2 (print) EUR 21,90 ISBN 978-3-7983-2445-9 (online)
22: Rief, Daniel: Markteintritt in China. Flexibilität und Inte- gration als Erfolgsfaktoren in einer dynamischen und kom- plexen Marktumgebung. - 2013. - XIX, 235 S., A5. - Br. ISBN 978-3-7983-2482-4 EUR 20,90