Lade Inhalt...

Mobile Geschäftsprozesse in der Supply Chain

Seminararbeit 2005 41 Seiten

Informatik - Wirtschaftsinformatik

Leseprobe

Inhaltsverzeichnis

Abkürzungsverzeichnis

Abbildungsverzeichnis

1 Einleitung

2 Definition der Supply Chain

3 Definition und Schwachstellen des Supply Chain Management
3.1 Definition
3.2 Schwachstellen in der Praxis
3.2.1 Allgemeine Probleme
3.2.2 Bereichsspezifische Probleme

4 Automatische Identifikationssysteme zur Schwachstellenreduzierung
4.1 Definition automatischer Identifikationssysteme
4.2 Barcode-System
4.3 Optical Character Recognition
4.4 Biometrische Verfahren
4.5 Kontaktbehaftete Chipkarten
4.6 Radio-Frequency-Identification System

5 Mobile Geschäftsprozesse in der Supply Chain
5.1 Definition mobiler Geschäftsprozesse
5.2 Mobile Geschäftsprozesse in der internen Supply Chain
5.2.1 Lager
5.2.2 Beschaffung
5.2.3 Produktion
5.2.4 Innerbetrieblicher Transport
5.3 Mobile Geschäftsprozesse in der externen Supply Chain
5.3.1 Zulieferer
5.3.2 Kunde
5.3.3 Außerbetrieblicher Transport
5.4 Einordnung in die Location Based Services
5.5 Erreichbare Mehrwerte

Literaturverzeichnis

Anhang A

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

Abbildungsverzeichnis

Abbildung 1: Der Aufbau der Supply Chain

Abbildung 2: Einteilung der Auto-ID Systeme nach Finkenzeller

Abbildung 3: Übersicht über Auto-ID Systeme

Abbildung 4: Einsatzmöglichkeiten des Barcodes

Abbildung 5: Aufbau eines Transponders

Abbildung 6: Bauformen von Transpondern

Abbildung 7: Grundlegende Funktionsweise von RFID-Systemen

Abbildung 8: RFID Lesegerät am Wareneingangstor

Abbildung 9: Mitarbeiter bei der Kommissionierung

Abbildung 10: Automatisches Auslesen der Transponder an Kegs

Abbildung 11: Kategorisierung ortsbezogener Dienste

1 Einleitung

Der Begriff der Logistik kommt ursprünglich aus dem militärischen Bereich. Hier geht es hauptsächlich darum, Ausrüstungen, Soldaten, Güter und Waffen zu beschaffen und zum richtigen Zeitpunkt, in richtiger Menge an den richtigen Ort zu transportieren. Eine gute Logistik war folglich eine wesentliche Voraussetzung für einen erfolgreichen Feldzug [Arnd04, S.26].

Aufgrund der wachsenden industriellen Arbeitsteilung und dem Aufbau standortteiliger Produktionsverbunde in den letzten zehn Jahren hat die Logistik wieder an Bedeutung gewonnen. Diese Entwicklung wird verstärkt durch fortschreitende Globalisierung, zunehmenden internationalen Wettbewerb, verkürzte Produktlebenszyklen und verstärkte Kundenorientierung [Gabr03, S.30f.]. Die Logistik wird immer mehr zu einem wichtigen Erfolgsfaktor für das Unternehmen, die im Rahmen einer geeigneten Strategie formuliert und umgesetzt werden muss. Das Supply Chain Management (SCM) gilt hierbei als hilfreicher Ansatz, der in amerikanischen Unternehmen bereits hohe Bedeutung erlangt hat und auch in Deutschland zunehmend verbreitet ist. Bisher jedoch können nicht alle Nutzenpotentiale des SCM voll ausgeschöpft werden, da entlang der gesamten logistischen Kette nach wie vor Schwachstellen auftreten. Eine Lösungsmöglichkeit für diese Schwachstellen sind mobile Geschäftsprozesse. Sie ermöglichen die Integration mobiler Arbeitsplätze in inner- und zwischenbetriebliche Prozesse, so dass eine einheitliche Prozesskette entsteht [TuPo04, S.189]. In der vorliegenden Arbeit werden die Schwachstellen entlang der gesamten Supply Chain und ihre jeweiligen Lösungsmöglichkeiten durch mobile Technologien dargestellt.

2 Definition der Supply Chain

Die Supply Chain, auch logistische Kette genannt, bildet den Informations-, Material- und Geldfluss über mehrere Unternehmen hinweg ab [Thal03, S.45]. Wie in Abbildung 1 ersichtlich, kann die Supply Chain in die vier Bereiche Zulieferer, Beschaffung, Produktion und Kunde untergliedert werden [Zill03, S.5].

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1: Der Aufbau der Supply Chain [in Anlehnung an Zill03, S.5]

Der Bereich der Zulieferer umfasst sämtliche Lieferanten, welche das produzierende Unternehmen mit Gütern für die Produktion beliefern. Die Beschaffung sorgt für den Einkauf und die Bereitstellung der für die Produktion benötigten Güter. Die Organisation des Produktionsprozesses und die Herstellung der Güter finden in der Produktion statt. Der Bereich des Kunden fasst jene Unternehmen zusammen, an die das produzierende Untenehmen seine Güter verkauft. Zwischen und innerhalb der jeweiligen Bereiche der Supply Chain werden Güter gelagert. „Lager stellen dabei die Bereiche im Unternehmen dar, in denen ein Bestand an beweglichen Sachmitteln, Fertigteilen oder Produktionsmittel für eine bestimmte Zeit eingelagert wird.“ [Klau01, S.155]

Der Materialfluss zwischen den einzelnen Bereichen der Supply Chain erfolgt durch außer- und innerbetriebliche Transporte. Innerbetriebliche Transporte befördern Güter innerhalb eines Standortes, eines Werkes oder einer Produktionsstätte. Außerbetriebliche Transporte verbinden den Lieferanten mit dem Unternehmen, sowie das Unternehmen mit dem Kunden, also alle an der Supply Chain beteiligten Unternehmen miteinander [Klau01, S.158f.]. Darüber hinaus kann zwischen der internen und der externen Supply Chain unterschieden werden. Die interne Supply Chain umfasst sämtliche innerhalb eines Unternehmens stattfindenden Prozesse, die externe Supply Chain das Zusammenwirken von Unternehmen, Lieferant und Kunde.

3 Definition und Schwachstellen des Supply Chain Management

3.1 Definition

Supply Chain Management (SCM) kann als Oberbegriff für die Ansätze zur Planung und Optimierung der Supply Chain in ihrer Gesamtheit verstanden werden. Durch den Einsatz des SCM sollen die Aktivitäten eines Unternehmens mit den anderen Akteuren der Supply Chain abgestimmt werden [Arnd04, S.12]. Als Hauptziele des SCM sind der Austausch von Daten und Informationen entlang der gesamten Supply Chain, die Verminderung der Lagerbestände, die Erhöhung der Planungsgenauigkeit und somit eine Senkung der Kosten zu nennen [Zill03, S.19]. Dadurch soll die Kundenorientierung, Produktivität und Liefertreue erhöht und eine Steigerung der Wettbewerbsfähigkeit erreicht werden [Buer03, S.15].

3.2 Schwachstellen in der Praxis

Nach einer Studie von Deloitte Consulting sind 42 Prozent der befragten Unternehmen nicht zufrieden mit den Resultaten, die sie durch den Einsatz des SCM erreichen [Viol04, S.1]. Ein Grund für diese unzureichenden Ergebnisse sind die nach wie vor existierenden Schwachstellen entlang der gesamten Supply Chain [Logi04e, S.35]. Hierbei treten sowohl allgemeine Probleme entlang der gesamten Supply Chain, als auch bereichsspezifische Probleme auf.

3.2.1 Allgemeine Probleme

Mangelnde Kommunikation bzw. der unzureichende Austausch von Informationen zwischen Untennehmen, Lieferanten und Kunden stellt das Hauptproblem in der Supply Chain dar [Logi04e, S.35]. Laut der oben erwähnten Studie von Deloitte Consulting leisten lediglich 20 Prozent der dort befragten Unternehmen einen Informationsaustausch mit ihren Lieferanten [Viol04, S.2]. Dafür verantwortlich sind unter anderem inkompatible Datenverarbeitungssysteme der Unternehmen, welche den Daten- und Informationsaustausch entlang der Supply Chain erschweren. Durch die unterschiedlichen Schnittstellen ergeben sich innerhalb eines als auch zwischen den Unternehmen Medienbrüche, die zu manuellen, d.h. menschlich erzeugten Lese- oder Schreibfehlern führen [Busc04, S.79]. Laut der Universität St. Gallen, sind 30 Prozent der Stammdaten eines Handels- und Industrieunternehmens fehlerhaft [Logi04a, S.48].

Eine weitere Schwachstelle ist die hohe Durchlaufzeit bei der Abwicklung von Kundenaufträgen. Die Wartezeiten während der Herstellung eines Materials liegen bei 95 Prozent der Materialdurchlaufzeit, d.h. in 95 Prozent der Zeit ruht das Material und wird nicht bearbeitet [Wass01, S.58].

3.2.2 Bereichsspezifische Probleme

Lager

Das Lager erfordert eine hohe Anzahl manueller Arbeitsschritte. Bei der Anlieferung von Waren müssen diese von den Mitarbeitern zuerst per Hand gezählt und mit dem Liefer- und Bestellschein abgeglichen werden [Metr04c, S.15]. Bei vielen Unternehmen ist es jedoch auf Grund der hohen Zahl der täglichen Anlieferungen nicht möglich, sämtliche Lieferungen zu überprüfen und mit dem Bestellschein abzugleichen. Identifizierte Abweichungen werden auf Grund des mangelnden Informationsflusses meist nicht an die Beschaffung weiter gegeben [Thal03, S.223]. Bei temperaturgeführter Ware ist es für Mitarbeiter am Wareneingang zudem schwer nachprüfbar, ob die temperaturempfindliche Ware während des Transportes vorschriftsmäßig gelagert wurde. Trotz des Einsatzes von Temperaturprotokollen in LKWs und Infrarot-Oberflächenthermometer oder Stechthermometer beim Wareneingang werden aufgrund fehlerhafter Anwendung der Thermometer oftmals falsche Temperaturen ermittelt [Tief04, S.2]. Nach Beendigung der Anlieferung werden die neuen Informationen manuell in das Warenwirtschaftssystem übertragen. Diese Arbeitsschritte erfordern einen hohen Zeitaufwand und enthalten, aufgrund der Medienbrüche, ein hohes Fehlerpotential [Thal03, S.216].

Im folgenden Schritt wird die Ware zu ihrem Lagerplatz befördert. Hierbei ist dem Transporteur der Einlagerungsort nicht immer bekannt. Dies erhöht den Suchaufwand, verlängert die Wege und kann zur Lagerung am falschen Lagerort oder gar zur Lagerung im Gang führen. Das Widerauffinden der Ware wird in diesem Fall erheblich erschwert [Thal03, S.216].

Die Kommissionierung ist die „Zusammenstellung von Lieferungen an Kunden aus einem bestehenden Sortiment“ [Klau01, S.156] und geht mit der Entnahme der Ware aus dem Lager einher. In der Praxis werden viele manuelle Arbeitsschritte mit überhöhtem Zeitaufwand durchgeführt. Die Lagerarbeiter drucken sich zu Beginn aus dem Warenwirtschaftssystem einen Kommissionierauftrag aus und stellen die Ware manuell zusammen. Die Artikel sind jedoch nicht immer sofort auffindbar und es besteht zudem die Gefahr, dass der Arbeiter einen Artikel vergisst [Metr04c, S.9].

Ein weiterer Aspekt ist der hohe Schwund in den Lagern. Manche Unternehmen haben keinen ausreichenden Überblick über das Lager, nicht mehr auffindbare Artikel müssen folglich abschrieben werden [Spie04, S.63]. Der Lagerschwund fällt zudem erst bei der jährlichen Inventur auf. Diese wird manuell und mit hohem Zeitaufwand durchgeführt und birgt ein hohes Fehlerpotential [Thal03, S.216].

Beschaffung

Der Beschaffung werden eventuell auftretende Fehl- oder Falschlieferungen zu spät oder gar nicht mitgeteilt. Somit kann die Beschaffung diese Lieferungen nicht reklamieren und zu wenig bzw. falsch gelieferte Artikel nachbestellen. Nach Kenntnis der Beschaffung ist die Ware vollzählig im Lager vorhanden. Folglich kann es zu Verzögerungen oder einem Stillstand in der Produktion kommen. Ein Mehraufwand entsteht zudem bei der kurzfristigen Nachbestellung nicht mehr verfügbarer Ware zu erhöhten Preisen [Busc04, S.79].

Produktion

In nur wenigen Fällen kann ein Unternehmen den aktuellen Produktionsstatus verfolgen. Es hat nur einen eingeschränkten Überblick darüber, wo sich welcher Artikel gerade befindet und wie lange es noch bis zur Fertigstellung oder Auslieferung an den Kunden dauert. Darüber hinaus gehen Werkzeuge verloren oder verursachen einen hohen Suchaufwand, da sie falsch abgestellt wurden und nicht sofort auffindbar sind [BuM04b, S.10].

Einige Teilprozesse in der Produktion verlaufen heute bereits automatisch, der Gesamtprozess jedoch weist manuelle Brüche auf. Eine Einschränkung der Automatisierung kann in der manuellen Erfassung von Waren liegen, bevor der automatisierte Teilprozess gestartet werden kann, z.B. in der Automobilfertigung die manuelle Eingabe der Fahrzeugidentifikationsnummer in das System vor Beginn des automatischen Lackierprozesses. Auch die Speicherung und Weitergabe von Informationen zu den jeweiligen Artikeln ist nicht immer möglich. Dazu gehören Informationen, die für den nachfolgenden Produktionsschritt benötigt werden. Beispielsweise können Fässer, die vorher mit Apfelwein gefüllt waren, nicht mehr für die Abfüllung von Bier genutzt werden [Nuta04, S.2].

Zulieferer

Lieferanten haben auf Grund der logistischen Komplexität [Logi04d, S.46] und dem mangelnden Informationsfluss häufig Probleme bei der Einhaltung vereinbarter Lieferzeiten [Logi04e, S.35]. Lediglich 15 Prozent der in einer Studie von Optimize befragten Unternehmen verfügen über mit den Lieferanten integrierte Systeme. Auftretende Verspätungen können dem bestellenden Unternehmen daher nur sehr spät mitgeteilt werden [Viol04, S.3]. Darüber hinaus haben die Lieferanten keine Information darüber, wie viele Artikel das produzierende Unternehmen im nächsten Monat bestellen wird. Die Zulieferer produzieren lediglich einen von ihnen prognostizierten Wert [Spie04, S.63]. Bei einer positiven Abweichung zwischen Prognose und Bestellung können hohe Lagerkosten entstehen, bei einer negativen Abweichung drohen Lieferengpässe.

Kunde

Kunden sind aufgrund fehlender Information einem Warenrisiko ausgesetzt. Sie wissen nicht, wie welcher Artikel bearbeitet wurde, ob er alle Qualitätsrichtlinien erfüllt hat oder ob er ordnungsgemäß gelagert wurde. Vor allem die immer häufiger werdenden Produktfälschungen verunsichern den Kunden. So beträgt beispielsweise in der Pharmaindustrie der Anteil von Produktfälschungen am Welthandel 5 bis 7 Prozent bzw. 80 Milliarden US-Dollar [Flei04, S.9]. Folglich stellen die Kunden immer höhere Anforderungen an den Informationsgehalt der angebotenen Waren. Laut der BMW AG muss sich die Logistik aufgrund ständig wechselnder Kundenanforderungen zu einem kundengetriebenen Netzwerk entwickeln [Logi04d, S.46].

Innerbetrieblicher und außerbetrieblicher Transport

Sowohl im innerbetrieblichen als auch im außerbetrieblichen Transport werden keine optimalen Wege genutzt. Stattdessen wählt der Transporteur die Strecke, die ihm als der beste Weg erscheint. Dies führt zu Umwegen, Leerfahrten und zu langen Stillstandszeiten. Ein weiterer Aspekt ist die mangelnde Information über den genauen Aufenthaltsort und das Eintreffen der Transporte beim Kunden [Thal03, S.224].

Bei inner- und außerbetrieblichen Transporten treten Verluste der Transportbehälter auf. Die Unternehmen haben keinen Überblick, wo sich welcher Behälter gerade befindet und ob er dem Unternehmen bereits wieder zurückgeführt wurde [Logi04a, S.48].

4 Automatische Identifikationssysteme zur Schwachstellenreduzierung

4.1 Definition automatischer Identifikationssysteme

Automatische Identifikationssysteme (Auto-ID) dienen zur Identifikation, Bereitstellung von Informationen und zur mobilen Speicherung von Daten zu Personen, Tieren, Gütern und Waren [Fink02, S.1]. Identifikation ist nach der DIN 6763 Definition das „eindeutige und unverwechselbare Erkennen eines Gegenstandes anhand von Merkmalen mit der für den jeweiligen Zweck festgelegten Genauigkeit“ [Klau01, S.33]. Die Identifikation von logistischen Objekten innerhalb und außerhalb eines Unternehmens wird notwendig, wenn eine Unsicherheit bezüglich der Identität eines Objektes besteht, bestimmte Regeln nach einer eindeutigen Identifikation verlangen oder Zustands- oder Vollständigkeitskontrollen unternommen werden müssen. Die mobile Datenspeicherung wird erforderlich, wenn Objekte am Ende eines Prozesses noch keine eigene Identität besitzen, aber der Bedarf für eine solche besteht, wenn eine Informationsübertragung auf anderem Weg nicht möglich ist oder um Geschäftsprozesse zu optimieren [Klau01, S.166].

Nach Finkenzeller lassen sich Auto-ID Systeme in Barcode-System, Optical Character Recognition (OCR), Biometrische Verfahren, Kontaktbehaftete Chipkarten und Radio-Frequency-Identification (RFID)-Systeme (siehe Abbildung 2) unterteilen [Fink02, S.2]. Diese Unterteilung soll innerhalb dieser Arbeit die Grundlage bilden.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2: Einteilung der Auto-ID Systeme nach Finkenzeller [in Anlehnung an Fink02, S.2]

Im Folgenden werden die einzelnen Auto-ID Systeme genauer betrachtet und deren Funktionsweise und Besonderheiten dargestellt. Eine Gegenüberstellung der einzelnen Systeme mit einer Zusammenfassung der wichtigsten Merkmale ist in Abbildung 3 aufgeführt.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 3: Übersicht über Auto-ID Systeme [in Anlehnung an Fink02, S.8 und Klau01, S.35]

4.2 Barcode-System

„Der Barcode ist ein Binärcode aus einem Feld von parallel angeordneten Strichen und Trennlücken. Diese sind nach einem vorbestimmten Bild angeordnet und stellen Elemente von Daten dar, die auf ein zugehöriges Zeichen verweisen.“ [Fink02, S.2] Das Abtasten der Striche und Lücken des Barcodes geschieht mit Hilfe der optischen Laserabtastung. Je nachdem, wie der Laserstrahl vom Barcode reflektiert wird, wird erkannt, ob es sich um Striche oder Lücken handelt [Fink02, S.2]. Die Interpretation der Striche oder Lücken kann dabei numerisch oder alphabetisch erfolgen. Die Speicherkapazität umfasst bei den klassischen eindimensionalen Barcodes ein Volumen zwischen 3,5 bis 6 alphanumerischen Zeichen. Bei den numerischen Zeichen kann sogar das Doppelte an Datendichte erreicht werden [Klau01, S.170]. Der wohl bekannteste Barcode ist der EAN-Code (European Article Number), welcher bereits 1976 konzipiert wurde. Er setzt sich aus 13 Ziffern zusammen, die nach einem vorgeschriebenen Schema aufgebaut sind und dient der Identifikation von Artikeln im europäischen Warenverkehr [Fink02, S.3].

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 4: Einsatzmöglichkeiten des Barcodes

Die Vorteile des Barcodes liegen vor allem in der einfachen Codierbarkeit, Herstellung und den geringen Kosten. Die Etiketten können im Unternehmen selbst auf nahezu jede Oberfläche gedruckt und leicht an den Artikeln angebracht werden und ermöglichen eine hohe Auslesegenauigkeit [Klau01, S.170].

Nachteilig wirkt sich aus, dass zum Auslesen des Barcodes ein ständiger Sichtkontakt zwischen dem Barcode und dem Lesegerät benötigt wird. Darüber hinaus sind Barcode-Etiketten nur Read-Only-Etiketten, d.h. nach dem Druck der Etiketten sind sie nicht mehr veränderbar. Barcode-Etiketten sind gegenüber Temperaturen relativ unempfindlich, jedoch reagieren sie auf Schmutz, Flüssigkeiten und mechanischer Beanspruchung empfindlich und müssen daher in diesen Bereichen oft erneuert werden [Klau01, S.170].

4.3 Optical Character Recognition

Optical Character Recognition (ORC), in der deutschen Literatur auch als Klarschriftenleser bezeichnet, wurde bereits in den 60er Jahren entwickelt. Hierbei werden Klarschriften mit Hilfe spezieller Kameras aufgenommen und durch eine entsprechende Software interpretiert [Fink02, S.3].

OCR hat den Vorteil, dass eine hohe Informationsdichte erfasst werden kann. Dabei werden 99 Prozent aller Symbole richtig erkannt [Wies03, S.12]. Darüber hinaus können die Daten im Notfall oder zur Kontrolle auch optisch vom Menschen erfasst werden [Fink02, S.3]. Inzwischen wurde diese Technik bis zur Erkennung von Standardschriften und Handschriften weiter entwickelt, wobei hier nur einer Erkennungsrate von 60 Prozent erreicht wird [Wies03, S.12].

Vergleichbar dem Barcode-System wird auch bei OCR ein direkter Sichtkontakt zum Auslesen der Daten benötigt, wobei Behinderungen durch Schmutz und Nässe auftreten können. Dann werden nicht alle Schriften erkannt und eine manuelle Nachbearbeitung ist notwendig [Fink02, S.4].

Als Beispiele sind hier die automatisierten Briefsortieranlagen der Postdienstleister zu nennen, welche die Adressen auf den Briefen automatisch auslesen und die Briefe je nach Bestimmungsort sortieren.

4.4 Biometrische Verfahren

Unter den biometrischen Verfahren kann man alle Verfahren zusammenfassen, die „Personen durch den Vergleich von unverwechselbaren und individuellen Körpermerkmalen identifizieren“ [Fink02, S.4]. Darunter fallen z.B. der Finger- und Handabdruck, die Sprachidentifizierung und die weniger verbreitete Augennetzhautidentifizierung. Die beiden am weitesten verbreiteten Verfahren sollen im Folgenden kurz näher betrachtet werden.

Bei der Sprachidentifizierung wird die Stimme mittels einer Identifizierungssoftware in digitale Signale umgewandelt und mit Hilfe von gespeicherten Referenzmustern überprüft. Das Fingerabdruckverfahren wurde in der Kriminalistik schon früh angewandt und technisch kontinuierlich weiter entwickelt. Dabei werden die Papillaren und Hautleisten der Fingerspitzen einer Person aufgenommen. Dies kann manuell mit Hilfe von spezieller Tinte oder maschinell mit speziellen Lesegeräten geschehen. Moderne Fingerabdruck-ID-Systeme benötigen mittlerweile weniger als eine halbe Sekunde um einen Fingerabdruck zu erkennen und über den Vergleich mit Datensätzen zu überprüfen [Fink02, S.4].

Biometrische Verfahren sind bis heute noch nicht vollkommen ausgereift und haben Schwachpunkte vor allem in der Genauigkeit. Darum wird in Bereichen mit einer hohen Sicherheit weiterhin eine Kombination von biometrischen und anderen Verfahren angewandt. Darüber hinaus ist das Einrichten biometrischer Systeme verhältnismäßig teuer [Idat00, S.1].

4.5 Kontaktbehaftete Chipkarten

Die ersten kontaktbehafteten Chipkarten wurden bereits 1984 als Telefonchipkarten eingesetzt [Tele04, S.1]. Die kontaktbehaftete Chipkarte ist ein in einer Plastikkarte eingebauter elektronischer Datenspeicher. Der eingebaute Chip ist mit 8 goldbeschichteten Kontaktflächen ausgestattet die zur Kontaktherstellung mit dem Lesegerät dienen. Um die Chipkarte auszulesen muss sie in ein entsprechendes Lesegerät eingeführt werden. Das Lesegerät ist mit Kontaktfedern ausgestattet und baut eine Verbindung zu den Kontaktflächen der Chipkarte auf. Diese Kontaktfedern versorgen die Chipkarte zudem mit der benötigten Energie [Fink02, S.4f.].

Der größte Vorteil von kontaktbehafteten Chipkarten ist der Schutz der Informationen vor unerwünschtem Zugriff oder Manipulation. Zum einen benötigt man zum Auslesen der Daten ein spezielles Lesegerät zum anderen kann die Sicherheit durch die Speicherung geheimer Schlüssel gewährleistet werden [Logo04, S.5f.]. Kontaktbehafteten Chipkarten sind jedoch anfällig für Abnutzung oder Korrosion.

[...]

Details

Seiten
41
Jahr
2005
ISBN (eBook)
9783638370172
Dateigröße
1.6 MB
Sprache
Deutsch
Katalognummer
v37755
Institution / Hochschule
Universität Augsburg
Note
1,7
Schlagworte
Mobile Geschäftsprozesse Supply Chain

Autor

Teilen

Zurück

Titel: Mobile Geschäftsprozesse in der Supply Chain