HUDU

Bedeutung und Anwendungsgebiete des RFID-Systems

eBook
€ 43,00
Print-Ausgabe € 48,00
 
pdf eBook
Sofort lieferbar (Download)
Juni 2008

Beschreibung

Beschreibung

Die vorliegende Arbeit widmet sich einem sehr anspruchsvollen "Kundenbewirtschaftung", also des Marketings in Gestalt des sog. Customer-Relationship-Management's (CRM). Es handelt sich um eine wirtschaftswissenschaftliche Untersuchung mit einem stark interdisziplinären Charakter. Sie verbindet ihren betriebswirtschaftlichen Schwerpunkt mit computertechnischen und juristischen Bezügen. Der Arbeit sind eine kurze Einführung und ein geschichtlicher Abriss vorangestellt. Die heutigen Informationstechnologien machen es einem Unternehmen möglich die Beziehungen zu seinem Kunden in Bezug auf "Wert" und Dauer zu steigern. Die sog. Radio-Frequency-Identification (RFID) eröffnet dabei das künftige "Internet der Dinge", indem Unternehmen zum Zwecke der automatischen "Funkerkennung" winzige Computerchips (sog. RFID-Tags oder auch "Smart Labels") in Waren, Ladenausrüstungen (etwa Regale und Einkaufswagen), Ausweisdokumente und sogar Lebewesen - Tiere und Menschen - einpflanzen, so dass die elektronische Datenverarbeitung aus dem Bereich des Virtuellen auf den Bereich des Materiellen übergreift. Je nachdem, wie raffiniert diese RFID-Tags ausgestattet sind, erlauben sie es nicht nur, körperliche Gegenstände und Lebewesen zu identifizieren und zu lokalisieren, also ihre räumlichen Bewegungen zu beobachten, sondern auch komplexere Informationen über sie auszusenden oder gar selbst aufzuzeichnen und damit speichernd zu sammeln. Dabei können Unternehmen sowohl untereinander (durch den Handel mit Informationen über den Kunden, etwa das Adressengeschäft) als auch durch geschicktes Kombinieren selbsterhobener Daten versuchen, nicht nur bereits als profitrelevant erkannte Kundenprofile herzustellen, sondern sogar bislang unbekannte (aber eventuell gewinnträchtige) Zusammenhänge und Muster zu entdecken. Da dieses Wissen auch Macht bedeutet und die Gefahr des Irrtums sowie des Missbrauchs bringt, prüft der Verfasser die Rechtmäßigkeit des RFID-Einsatzes, vor allem im Hinblick auf den gesetzlichen Datenschutz vor "Datenkraken", wobei er die legitime Interessen der Betroffenen (insb. Unternehmen und Privatpersonen) differenziert abwägt.

Inhaltsverzeichnis

1;Bedeutung und Anwendungsgebiete des RFID-Systems;1 1.1;Inhaltsverzeichnis;3 1.2;Abbildungsverzeichnis;6 1.3;Tabellenverzeichnis;7 1.4;Abkürzungsverzeichnis;8 1.5;1. Einleitung;11 1.6;2. Entwicklungsgeschichte der Radio-Frequency-Identification;14 1.7;3. Was ist RFID?;14 1.7.1;3.1 Auto-ID-Systeme;15 1.7.2;3.2 Barcode vs. RFID;16 1.7.3;3.3 EPC-Global Network (EPC-Gen1);18 1.7.4;3.4 RFID-Generation2 (EPC-Gen2);19 1.8;4. Allgemeine Funktion des RFID-Systems;20 1.8.1;4.1 Transponder;21 1.8.2;4.2 Bauform eines Transponders;22 1.8.3;4.3 Stromversorgung bei aktiven und passiven Transpondern;24 1.8.4;4.4 Lesegerät;25 1.8.5;4.5 Bauform von Lesegeräten;26 1.8.6;4.6 Kostenpunkt bei der Einführung des RFID-Systems;26 1.8.7;4.7 Technische Schwierigkeiten der RFID-Technologie;27 1.9;5. Anwendungsbereiche der RFID-Technologie;28 1.9.1;5.1 Tieridentifikation;28 1.9.2;5.2 Personenidentifikation;28 1.9.3;5.3 Supply-Chain-Management (SCM);29 1.9.4;5.4 Logistik (Warenbewegung);31 1.9.5;5.5 Customer Relationship Management CRM;32 1.9.6;5.6 RFID-Einsatz am Beispiel des Metro Group Future StoreInnovations Center;34 1.10;6. RFID: Manipulation, Sicherheit und Angriffsmethoden;38 1.11;7. Fazit 1;41 1.12;8. Der Gläserne Mensch;42 1.13;9. Gefahr des gläsernen Bürgers durch RFID-Einsatz;43 1.14;10. Weitere Anwendungsbereiche der RFID-Technologie;45 1.14.1;10.1 RFID-Kunststoffkapseln als Implantat;46 1.14.2;10.2 RFID-Chip im Reisepass;46 1.14.3;10.3 Der Gläserne Patient (elektronische Gesundheitskarte);47 1.14.4;10.4 RFID auf Medikamenten;48 1.14.5;10.5 RFID bei der Mauterfassung;49 1.14.6;10.6 RFID - Unterhaltung und Entertainment;49 1.14.7;10.7 RFID in Bibliotheken;49 1.14.8;10.8 RFID per Handy;50 1.14.9;10.9 RFID bei der Zugangskontrolle;50 1.14.10;10.10 RFID-Chips in Kundenkarten;50 1.15;11. Der Vernetzte Verbraucher;53 1.15.1;11.1 Szenario;53 1.15.2;11.2 Big Brother Awards Negativpreisverleihung;55 1.16;12. Fazit 2;56 1.17;13. Das Internet der Dinge;57 1.18;14. Europäische Datenschutzricht
linie;58 1.18.1;14.1 Bundesdatenschutzgesetz (BDSG);59 1.18.2;14.2 Definition Datenschutz;59 1.18.3;14.3 Anwendungsbereiche des Bundesdatenschutzgesetzes;60 1.19;15. Unterliegen RFID-Tags dem Bundesdatenschutzgesetz?;61 1.19.1;15.1 Version 1;61 1.19.2;15.2 Version 2;62 1.19.3;15.3 Version 3;63 1.20;16. Das Recht auf informationelle Selbstbestimmung;63 1.20.1;16.1 Zulässigkeit der Datenerhebung, -verbreitung, -nutzung;64 1.20.2;16.2 Recht auf Durchsichtigkeit (Transparenzgebot);67 1.21;17. Verbesserung des bestehenden Schutzes;70 1.21.1;17.1 Kennzeichnungspflicht von RFID-Produkten;70 1.21.2;17.2 Auskunftspflicht über gespeicherte Daten;71 1.21.3;17.3 Selbstverpflichtung;71 1.21.4;17.4 Authentifizierung;71 1.21.5;17.5 Verschlüsselung;72 1.21.6;17.6 Blocker-Tags;72 1.22;18. Weitere Schutzvorkehrungen;72 1.23;19. Abschließendes Fazit;73 1.24;20. Ausblick;76 1.25;Literaturverzeichnis und Internetdokuments;83 1.26;Glossar;104 1.27;Autorenprofil;106


Portrait

Halil Özel, geb. am 22.05.1976 in Crailsheim Schwäbisch Hall, seit 1985 in Berlin, 2003 Studium der Wirtschaftswissenschaften an der Fachhochschule für Wirtschaft Berlin (School of Economics), Abschluss Februar 2008 als Diplom Kaufmann. Derzeit im Management Trainee Program einer amerikanischen Automobil Vertriebs- und Verleihung-Firma tätig. Vor seinem Studium absolvierte er eine Ausbildung zum Einzelhandelskaufmann. Während seiner Ausbildung und des Studiums setzte er sich Intensiv für die Interessen der Auszubildenden wie auch Studierenden ein und war in verschiedenen Gremien tätig.

Leseprobe

Kapitel 11., Der Vernetzte Verbraucher:Eine Studie durch die EU-Kommission hat ergeben, dass Verbraucher eher eine negative Einstellung zur RFID-Technologie haben denn sie befürchten eine Verletzung ihrer Privatsphäre und das Ausspionieren ihres Konsumverhaltens. Gesetzliche Regelungen sollten Verbraucher vor Risiken schützen, was die Industrie allerdings vermeiden möchte. Das Erheben von personenbezogene Daten ist für Unternehmen von großer Bedeutung und steht im Mittelpunkt des Einsatzes der RFID-Technologie. Konsumenten können erst einen außerordentlichen Service erhalten, wenn über ihre Person mehr Informationen erhoben und gespeichert werden (siehe auch Kapitel 1, Customer Relationship Management). Dass die Privatsphäre dadurch berührt wird, wird nicht berücksichtigt. Allerdings wurden bisher gesellschaftliche Anforderungen durch die Industrie erkannt und dabei versucht, ein gesetzes- und normgerechtes Verhalten umzusetzen, damit für die Verbraucher Transparenz erzeugt wird.Szenario: Für die Wirtschaft kommen die Smart-Tags wie gerufen. Wenn der Konsument mit einem Chip, sei es in Form einer Kundenkarte/Kreditkarte, im Personalausweis oder auch als Implantat ausgestattet wird, können zusätzliche Verknüpfungen durch CRM-Systeme der jeweiligen Unternehmen und somit Bewegungsprofile erstellt werden. Es handelt sich dabei um eine neue effektive Methode mit zahlreichen Techniken, die zusätzlich das Datensammeln ermöglicht. Folgendes Zukunftsszenario zeigt, welche Folgen es haben kann, wenn Unmengen an Daten über eine Person im Umlauf sind und in den verschiedensten Bereichen ohne den Einfluss der Betroffenen miteinander verknüpft werden. Pizzalieferant Marly: Pizza Palace Lieferung in 30 Min. oder Geld zurück, mein Name ist Marly wie lautet ihre Bestellung? Mr. Kelly: Hi Marly, ja, ich möchte bestellen Marly: Mr. Kelly, richtig? Mr. Kelly: aaa. JaMarly: Danke, dass Sie wieder anrufen, Ihre nationale Identifikationsnummer lautet: 6102049998 45 54610 richtig? Mr. Kell
y: aaa.. ja.Marly: Danke Mr. Kelly, ich sehe Ihre Adresse lautet 736 Montrose Court und Sie rufen von ihrem Handy aus an, sind sie zu Hause? Mr. Kelly: aaa nein, ich bin auf der Arbeit Marly: Oh wir können zu Bobs Autoteile liefern, 175 Lincoln AVE richtig? Mr. Kelly: Nein, ich bin auf dem Weg nach Hause, woher wissen Sie das alles? Marly: Oh wir sind jetzt mit dem System verbunden Mr. Kelly: Hm ich möchte 2 Ihrer Spezialpizzen mit doppelt Fleisch bestellen.Marly: O.k., darauf gibt es aber 20 Dollar Aufpreis Mr. Kelly: Was meinen Sie? Marly: Laut dem System zeigen Ihre medizinischen Daten, dass Sie einen extrem hohen Blutdruck und Cholesterinspiegel haben. Wir haben einen Vertrag mit ihrer Krankenversicherung, sodass Sie die Pizza bestellen können, wenn Sie schriftlich auf alle diesbezüglichen Krankenkassenzahlungen verzichten Mr. Kelly: Was? Marly: Stimmen Sie zu? Sie können die Verzichtserklärung bei der Lieferung unterschreiben, es kommen aber Verwaltungsgebühren dazu, das Ganze macht 67 Dollar. Mr. Kelly: 67 Dollar? Marly: inklusive 15 Dollar Aufschlag für das Liefern in einer orangefarbenen Gefahrenzone Mr. Kelly: Ich lebe in einer orangenfarbenen Zone? Marly: Natürlich, da war ein weiterer Überfall in Ihrer Straße gestern, hmmmm Sie könnten 48 Dollar sparen, indem sie unsere Gemüsepizza bestellen und sich die Pizza selber abholen. Es sind Tofustäbchen dabei, sehr lecker und gesund. Mr. Kelly: Aber ich möchte doppelt Fleisch! Marly: Dann können Sie sich auch die 67 Dollar leisten, Sie haben eben Tickets nach Hawaii bestellt, die waren auch nicht billig, aaa ich sehe gerade, Sie haben letzte Woche das Buch Sparen im Urlaub ausgeliehen, Ihre Entscheidung! Mr. Kelly: O.k., o.k. ich nehme die Gemüsepizza Marly: Gute Wahl, Sie müssen auf ihre Linie achten wenn Sie an den Strand wollen. Ein Meter Bauchumfang he? Wow.. da haben Sie das Gemüse nötig. Mr. Kelly: (Genervt) Wie viel macht das? Marly: Es gibt ein Rabatt-Coupon über 3 Dollar in der aktuellen Ausgabe von Tot
al Mens Fitness, ihre Frau abonniert die, oder? Das macht dann zusammen 19.99 Dollar. UPS.. alle ihre Kreditkarten sind am Limit, halten sie Bargeld bereit.Big Brother Awards Negativpreisverleihung:Der Verein zur Förderung des öffentlichen bewegten und unbewegten Datenverkehres (FoeBud e.V.) hat sich zur Aufgabe gemacht, Verbraucher über die Möglichkeiten der RFID-Technologie aufzuklären. Neben einer sinnvollen Nutzung der RFID-Technologie können bestimmte Funktionen dieser Technik auch so genutzt werden, dass die Privatsphäre, die Rechte der Bürger und der Datenschutz gefährdet sind. Ziel der Datenschutzorganisation FoeBud e.V. ist, die kritische Ermittlung der Technik und Politik und deren menschenwürdige Gestaltung. Es besteht der Anschein, dass die Demokratie verdatet und verkauft wird und Menschen nur als Marketingobjekte oder Manövriermasse behandelt werden. Seit 2000 wird in Deutschland der Negativpreis Big-Brother-Awards verliehen. Der Zweck der Verleihung ist, auf die Privatsphäre und auf den Datenschutz aufmerksam zu machen und in der Öffentlichkeit zu zeigen, dass mit Technik und Informationen missbräuchlich umgangen wird. Der Veranstalter der BBA ist der Bielefelder FoeBud e.V. in Zusammenarbeit mit sechs weiteren unabhängigen Organisationen. Die Metro Group bekam 2003 den Big-Brother-Award in der Kategorie Verbraucherschutz für das Pilotprojekt Future Store in Verbindung mit RFID. Ein Autor namens George Orwell schrieb bereits in den Jahren 1946 und 1947 einen Science-Fiction-Roman, in dem ein totalitärer Überwachungsstaat im Jahr 1984 dargestellt wird. Der Name Big-Brother-Awards wurde George Orwells negativem Zukunftsbild 1984 entnommen. Behörden, Organisationen oder Personen, die für das Jahr 2007 eine negative Auszeichnung erhielten, können aus dem Anhang (S. XXIII ff.) entnommen werden. Außerdem wird im Anhang ein Unternehmen (Schober Information Group) vorgestellt, das sich auf das Speichern, Verknüpfen und Weitergeben von personenbezogenen Daten
spezialisiert hat, allerdings nicht in Verbindung mit der RFID-Technologie. Hier soll gezeigt werden, wie wertvoll und bedeutend Daten einer Person sein können und diese ebenfalls mit gesammelten Daten durch RFID-Systeme verknüpft werden können.
EAN: 9783836612463
Untertitel: Werden Verbraucher zunehmend zu gläsernen Menschen und wie können sie sich vor Datenmissbrauch schützen?. Dateigröße in MByte: 2.
Verlag: Diplomica Verlag
Erscheinungsdatum: Juni 2008
Seitenanzahl: 116 Seiten
Format: pdf eBook
Kopierschutz: Wasserzeichen
Es gibt zu diesem Artikel noch keine Bewertungen.Kundenbewertung schreiben