298
Begriffsverständnis können das APS-System und der Anwender unterschiedliche
Vorstellungen haben. Ein Beispiel stellt der Optimierungsbegriff dar, der in SAP
SCMTM und anderen APS-Systemen häufig auch im Zusammenhang mit heuristischen Methoden eingesetzt wird: „… the supply chain community usually uses the
term optimization not in its original mathematical meaning …“845
Aufgrund dieser Grenzen werden standardisierte APS- und SCM- Systeme durch
Akteure des Katastrophenmanagements bislang kaum eingesetzt. Im Rahmen von
Pilotprojekten lässt sich in der Zukunft gegebenenfalls testen, ob sich durch APS-
Systeme für Akteure des internationalen Katastrophenmanagements langfristig Vorteile in Bezug auf die kosten- und servicebezogenen Ziele realisieren lassen. Für ein
solches Pilotprojekt kommen z. B. Akteure der Vereinten Nationen in Frage, sobald
die Branchenlösung von SAP ERPTM verbreitet und stabil im Einsatz ist.
Die EDV-technische Unterstützung der vorgestellten Methoden erfordert nicht
zwingend den Einsatz standardisierter APS-Systeme. Es existieren Anwendungen
und Softwarepakete, die unter anderem die Standort- und Tourenplanung,846 die
Netzplantechnik,847 das SCOR-Modell848 sowie die vorgestellten Konzepte des
Supply Chain Management unterstützen. Auch diese lassen sich durch Akteure des
internationalen Katastrophenmanagements einsetzen.
Die spezifische Ausrichtung der EDV-Systeme auf das internationale Katastrophenmanagement erfordert jedoch für viele Anwendungen, dass entweder die standardisierten Systeme an die Besonderheiten der Branche – z. B. durch Branchenlösungen oder individuelle Anpassungen – angepasst werden, oder dass individuelle
Systeme eigens für die Branche entwickelt werden.849
6.3.3 Standardisierte Identifikationssysteme
Standards lassen sich im internationalen Katastrophenmanagement auch für das
Identifizieren der Logistikobjekte einsetzen. Bei den Logistikobjekten handelt es
sich insbesondere um Hilfsgüter oder zusammengefasste logistische Einheiten mit
Hilfsgütern. Der Einsatz standardisierter Identifikationssysteme ermöglicht das eindeutige und zweifelsfreie Erkennen dieser Objekte.850
845 Kallrath, Josef / Maindl, Thomas I. (2006), S. 10.
846 Fortmann, Klaus-Michael / Kallweit, Angela (2007) stellen auf S. 141-142 easyTOUR vor;
Gietz, Martin (2008) stellt auf den Seiten 143 und 151 die Distributionsplanungssoftware
PRODISI SCO und das Tourenplanungssystem PROTOUR vor; Vahrenkamp, Richard
(2007) enthält auf S. 448 eine Übersicht wichtiger Anbieter von Tourenplanungssystemen mit
Hinweisen zu Kosten und Schulungen.
847 Fortmann, Klaus-Michael / Kallweit, Angela (2007) stellen auf S. 175-179 die Umsetzung
der Netzplantechnik unter Einsatz von Microsoft Project dar.
848 EDV-Systeme, die die Umsetzung des SCOR-Modells unterstützen, werden in Poluha, Rolf
G. (2006), S. 348-359 vorgestellt. Hierzu zählen e-SCOR, ARIS EasySCOR und ADOLog.
849 Vgl. Abschnitt 6.4.
850 Vgl. Schiffer, Ingo (2008), S. 815.
299
Bei farblichen und symbolischen Kennzeichnungen der Hilfsgüter und logistischen
Einheiten handelt es sich um Identifikationsstandards, die durch Sichtkontakt das
Erkennen wichtiger Informationen über das Hilfsgut ermöglichen (z. B. farbliche
Kennzeichnung nach Art des Hilfsgutes, symbolische Kennzeichnungen für Grö-
ßenangaben, Gefahrgutkennzeichen). Diese einfachen Identifikationssysteme sind in
diesem Buch bereits im Zusammenhang mit der Verpackung in Abschnitt 3.2.6.3
vorgestellt worden.
Darüber hinaus lässt sich an den Hilfsgütern bzw. Containern, Paletten und Kartons
sowie weiteren logistischen Einheiten bis hin zum Transportmittel ein Daten- bzw.
Informationsträger anbringen, der bei Bedarf ausgelesen und / oder beschrieben
wird. „Ein Identifikationssystem besteht in seiner einfachsten Bauform aus einem
Datenträger, der von einer Leseeinheit abgetastet wird.“851 In der Logistik und im
Supply Chain Management werden i. d. R. optische Datenträger (z. B. Barcode)
oder elektromagnetische Datenträger (RFID-Transponder) eingesetzt:
Der Einsatz optischer Datenträger wird durch eine Standardisierung der optischen
Codierung unterstützt. Hierzu zählen unter anderem die 1D-Codes, die auch als
Strich- oder Barcode bekannt sind, sowie die 2D-Codes (unter anderem in Form
von Stapelcodes und Matrixcodes) mit größeren codierbaren Zeichenmengen.852
Beispiele optischer Datenträger werden in Abbildung 75 dargestellt.
Beispiel für einen 1D-Code:
Beispiel für einen 2D-Code:
Abbildung 75: Beispiele optischer Datenträger853
Optische Datenträger lassen sich durch gängige Druckverfahren relativ günstig herstellen, und es existieren weltweit gültige bzw. aufeinander abstimmbare Standards
für die Codiertechnik. Aus diesen Gründen haben die optischen Identifikationssys-
851 Schiffer, Ingo (2008), S. 816.
852 Eine ausführliche Vorstellung der Standards zur Codierung der gängigen 1D- und 2D-Codes
findet sich in Schiffer, Ingo (2008), S. 816-822. Vgl. auch Bowersox, Donald J. / Closs, David J. / Cooper, Bixby (2007), S. 108; Dittmann, Lars (2006), S. 35-36; Strassner, Martin
(2005), S. 55-56; Wannenwetsch, Helmut (2004), S. 276-277.
853 Die Beispiele sind entnommen aus aus www.barcode24.de. Das Beispiel des 2D-Codes stellt
einen Matrixcode dar.
300
teme in Logistik- und SCM-Systemen weite Verbreitung gefunden.854 Ebenfalls
stellen die Pan American Health Organization und die World Health Organization
optische Identifikationssysteme unter der Überschrift „The Application of New
Technologies to Emergency Logistics“ vor und dokumentieren so die Potenziale der
optischen Identifikation für logistische Leistungen im Katastrophenmanagement.855
Im Jahr 2008 wird die optische Identifikation im Katastrophenmanagement bereits
verbreitet eingesetzt. Als Lesegeräte, durch die die auf den Datenträgern erfassten
Informationen ausgelesen werden, stehen manuell bedienbare sowie automatische
Lesegeräte zur Verfügung.856
Elektromagnetische Datenträger – auch als Transponder oder Tag bezeichnet –
ermöglichen eine berührungslose Identifikation der Objekte. Der Begriff Radio
Frequency Identifikation (RFID) weist auf das elektromagnetische Feld hin, das die
berührungslose Daten- und Energieübertragung ermöglicht.857 Abbildung 76 zeigt
Beispiele unterschiedlicher Bauformen der RFID-Transponder, darunter auch ein
RFID-Label (der Datenträger wird in ein flexibles Etikett integriert).
Beispiele unterschiedlicher RFID-Transponder:
Beispiele für ein RFID-Label:
Abbildung 76: Beispiele elektromagnetischer Datenträger858
854 Vgl. Schiffer, Ingo (2008), S. 816.
855 Vgl. Pan American Health Organization / World Health Organization (2001), S. 170-173. Zur
Umsetzung eines optischen Identifikationssystems im Katastrophenmanagement durch eine
einheitliche abgestimmte Kennzeichnung der Hilfsgüter mit Strichcodes vgl. auch Tufinkgi,
Philippe (2006), S. 312-316.
856 Die Lesegeräte werden in Schiffer, Ingo (2008), S. 822-824 erläutert.
857 Vgl. z. B. Bowersox, Donald J. / Closs, David J. / Cooper, Bixby (2007), S. 108. Der Begriff
„Transponder“ ist ein Kunstwort aus den englischen Begriffen Transmitter (Sender) und
Responder (Antwortgeber). Vgl. Dittmann, Lars (2006), S. 38; Vahrenkamp, Richard (2007),
S. 67.
858 Die Beispiele sind entnommen aus aus www.rfid-ready.de.
301
Damit die Information über die Identifikation eines Objektes in einem RFID-System
den Anwender erreichen kann, müssen die Daten des Transponders durch ein Gerät
gelesen, über eine Middleware übersetzt und in ein Anwendungssystem (z. B. eines
der vorgestellten ERP-Systeme) übertragen werden.859 Die entsprechenden Datenwege skizziert Abbildung 77. Die Übertragung zwischen Transponder und Lesegerät
(gegebenenfalls auch Schreibgerät) erfolgt über eine Sende- bzw. Empfangseinrichtung (Antenne).860 Der Lese- bzw. Schreibvorgang beginnt automatisch, sobald sich
der RFID-Transponder innerhalb der Reichweite der Lese- bzw. Schreibstation befindet. Während passive Transponder ohne eigene Energieversorgung die erforderliche Energie durch das Lese-/ Schreibgerät über ein elektromagnetisches Feld erhalten, verfügen aktive Transponder über eine Batterie und damit über eine eigene
Energiequelle.861
Transponder Lese-,
Schreibgerät
„Middleware“ Anwendung,
z. B. ERP
Abbildung 77: RFID, vom Transponder zur Anwendung862
Die Frequenzen der RFID-Systeme bestimmen maßgeblich ihre Eigenschaften und
Leistungsfähigkeiten. Sie reichen von wenigen Kilohertz bis zu einigen Gigahertz.
Low- und High-Frequency Systeme verfügen über eine geringe Reichweite (bis zu 1
Meter), wobei sich die Hochfrequenz-Systeme auch zur Pulkerfassung einsetzen
lassen. In beiden Frequenzbereichen werden passive Transponder eingesetzt. Mit
zunehmenden Frequenzen über die Ultra-High-Frequency-Systeme bis hin zu den
Mikrowellen-RFID-Systemen steigen zunehmend die Datenübertragungsraten und
Reichweiten (5 Meter bis zu 100 Metern); aktive Transponder lassen sich in diesen
Frequenzbereichen ebenfalls einsetzen. Die Eignung für Pulkerfassungen sowie
Fernübertragungen über größere Distanzen steigen demnach mit zunehmenden Fre-
859 Vgl. Götz, Tobias / Safai, Sasan / Beer, Philipp (2005), S. 5-11.
860 Vgl. Schiffer, Ingo (2008), S. 825-826; Vahrenkamp, Richard (2007), S. 67.
861 Vgl. Bowersox, Donald J. / Closs, David J. / Cooper, Bixby (2007), S. 108.
862 Eigene Darstellung, in Anlehnung an Fortmann, Klaus-Michael / Kallweit, Angela (2007), S.
87; Götz, Tobias / Safai, Sasan / Beer, Philipp (2005), S. 31; Strassner, Martin (2005), S. 58.
Eine integrierte Umsetzung der Datenübertragung vom Transponder bis in die Anwendungssysteme (SAP ERP, SAP SCM und andere) beschreiben Götz, Tobias / Safai, Sasan / Beer,
Philipp (2005) ausführlich für die logistischen Prozesse des Wareneingangs und Warenausgangs.
302
quenzbereichen, gleichzeitig steigt aber auch für einige Systeme die Anfälligkeit
(zum Beispiel Reaktion auf Feuchtigkeit).863
Ebenso wie zu den optischen Identifikationssystemen geben die Pan American
Health Organization und die World Health Organization auch zum Einsatz von
RFID-Systemen erste kurze Hinweise.864 Aktuellere Veröffentlichungen stellen
bereits realisierte Umsetzungen von RFID-Systemen in Krisen- und Katastrophenfällen vor.
Hierzu zählen unter anderem die Ausrüstung von Behördenschiffen und
Notfallschleppern mit RFID-Transpondern865 sowie die Umsetzung einer Sendungsverfolgung (Tracking & Tracing) durch die Ausstattung der mit Hilfslieferungen
beladenen LKWs bzw. Container mit Transpondern.866 In beiden Fällen wird auch
die Ortung über Satelliten durch die Nutzung von Global Positioning Systemen
angesprochen.867 Ebenfalls ist im Zusammenhang mit dem Kooperationsprojekt
„Moving the world“ zwischen Akteuren der UN und TNT bereits darauf hingewiesen worden, dass die Verfolgung der Hilfsgüter – unter anderem auch als
Maßnahme der Diebstahlsicherung – durch Logistikdienstleister unterstützt bzw.
durchgeführt worden ist.868 Demnach lassen sich Erfahrungen der Logistikdienstleister im Einsatz von RFID-Systemen in Wertschöpfungs- und Logistikketten
auf den Einsatz im Katastrophenmanagement übertragen. 869 Ebenso lassen sich
bereits realisierte RFID-Umsetzungen durch das Militär gegebenenfalls auch auf das
Katastrophenmanagement übertragen. „Die besondere Herausforderung der
militärischen Logistik macht es erforderlich, dass die eingesetzten Informationssysteme einen Wegfall von zentralen Infrastruktureinheiten verkraften
können“,870 dies gilt gleichermaßen für Logistik im Katastrophenmanagement.
Pilotprojekte mit aktiven und passiven Transpondern sind beispielsweise durch das
UN Department of Defense dokumentiert. Transponder werden in Krisengebieten
eingesetzt, um die Identität und den Verbleib von allen Sendungen und Materialien
in der militärischen Supply Chain schnell und zuverlässig zu erfassen. Sowohl
Container als auch die einzelnen Materialen werden mit aktiven Transpondern
ausgestattet und ermöglichen nicht nur eine Sendungsverfolgung während der
Transporte sondern auch eine Echtzeit-Inventur über die Bestände an wichtigen
Stützpunkten.871 Der Einsatz der RFID-Technologie an Lagerstandorten lässt sich
863 Eine tabellarische Übersicht über die Frequenzbereiche, Normen und Reichweiten sowie
entsprechende Erläuterungen enthalten z. B. Dittmann, Lars (2006), S. 42-50; Götz, Tobias /
Safai, Sasan / Beer, Philipp (2005), S. 15-16; Schiffer, Ingo (2008), S. 826-828; Strassner,
Martin (2005), S. 58-60; Vahrenkamp, Richard (2007), S. 68.
864 Vgl. Pan American Health Organization / World Health Organization (2001), S. 173-174.
865 Vgl. Kulmhofer, Alexandra (2007), S. 269.
866 Vgl. Henderson, James H. (2007), S. 60-70.
867 Vgl. hierzu auch Wannenwetsch, Helmut (2004), S. 278.
868 Vgl. Kooperationsbeispiel in Kapitel 5.
869 Vgl. Dittmann, Lars (2006), S. 70-71.
870 Dittmann, Las (2006), S. 108.
871 Vgl. Dittmann, Lars (2006), S. 108-115.
303
darüber hinaus zur Qualitätssicherung einsetzen. Zu benennen ist beispielsweise eine
Pulkerfassung der Notfallkits am Warenausgang, um die richtige Zusammenstellung
der Hilfsgüter und deren Haltbarkeit vor der Verteilung abschließend sicherzustellen. Mit Blick auf Medikamente, Impfstoffe und weitere zu kühlende
Hilfsgüter werden sich zukünftig weitere Einsatzpotenziale der RFID-Systeme in
Kombination mit Sensorik ergeben, z. B. eine Kontrolle der Kühlung über mehrere
Stufen der Wertschöpfungskette hinweg.872 Über die Verfolgung der Hilfsgüter
hinaus lässt sich auch die zeitnahe Informationserfassung und -übermittlung mit
Bezug zu den betroffenen Menschen über Identifikationssysteme unterstützen.
Durch eine Ausstattung verletzter, getöteter oder zu evakuierender Menschen mit
RFID-Transpondern lassen sich Informationen in der Kette zeitnah weiterleiten, z.
B. an Krankenhäuser (im Rahmen des Katastrophenschutzes der Schweiz)873 und
Evakuierungscamps (im Rahmen der Evakuierung von Hurrikane Opfern in
Texas)874. Diese können sich frühzeitig auf die betroffenen Menschen einstellen und
ersparen sich die Zeit der nochmaligen Aufnahme bereits erfasster Daten. Fragen
des Datenschutzes sollten bei der Ausstattung betroffener Menschen sowie einzelner
Hilfsgüter besondere Beachtung in der Umsetzung der RFID-Systeme finden.875
Im Vergleich zu den optischen Datenträgern weisen die RFID-Transponder mehrere
Vorteile auf: Unter anderem ermöglichen sie die Speicherung größerer Datenmengen, sie lassen sich in bestimmten Bauformen beschreiben, aus größeren Entfernungen bzw. in großen Mengen gleichzeitig erfassen (Pulkerfassung) und sie weisen
eine größere Festigkeit auf. Nachteile bestehen unter anderem in einer fehlenden
Abstimmung der weltweiten Standards.876 „Trotz intensiver Standardisierungsbemühungen und technologischer Weiterentwicklungen ist kurzfristig nicht mit einer
flächendeckenden Ablösung des Barcodes durch RFID zu rechnen, da nicht nur die
technischen, sondern auch die ökonomischen Voraussetzungen in Form eines angemessenen Kosten-/Nutzenverhältnisses noch nicht vorliegen.“877 Wirtschaftlichkeitsanalysen mit Kosten-Nutzen-Überlegungen sollten die Entscheidungen über
den Einsatz der alternativen Identifikationssysteme begleiten.878
872 Vgl. Schiffer, Ingo (2008), S. 829; Seidl, Patricia (2007), S. 56-57.
873 Vgl. www.informationweek.de (vom 30.11.2006: „Koordination in Notfällen“).
874 Vgl. www.rfidweblog.de (vom 4.1.2008: „Texas: RFID-Chips erleichtern Evakuierung bei
Katastrophen“).
875 Zu Aspekten des Datenschutzes vgl. z. B. Vahrenkamp, Richard (2007), S. 72-73.
876 Vgl. Schiffer, Ingo (2008), S. 825; Seidl, Patricia (2007), S. 56-58; Vahrenkamp, Richard
(2007), S. 70.
877 Vahrenkamp, Richard (2007), S. 72. Vgl. auch Seidl, Patricia (2007), S. 58. Zu den Standardisierungsbestrebungen, z. B. durch EPCglobal vgl. z. B. Bowersox, Donald J. / Closs, David
J. / Cooper, Bixby (2007), S. 106-108; Dittmann, Lars (2006), S. 51-56; Fortmann, Klaus-
Michael / Kallweit, Angela (2007), S. 87; Vahrenkamp, Richard (2007), S. 72.
878 Vgl. zu den Methoden und Umsetzungen möglicher Wirtschaftlichkeitsanalysen z. B. Kuhn,
Axel u.a. (2006), S. 378-392; Strassner, Martin (2005), S. 98-198 mit Umsetzungen für mehrere Fallbeispiele. Anwendbar ist auch die in Abschnitt 5.4.6 erläuterte Nutzwertanalyse.
304
Eine Übertragung der durch Identifikationssysteme erfassten Daten kann nicht nur in
die bereits erläuterten ERP- und SCM-Systeme erfolgen sondern auch in eine spezielle Anwendungssoftware für Logistik im Katastrophenmanagement. Soche Anwendungssysteme sind Gegenstand des nachfolgenden Abschnitts.
6.4 Spezielle Software für Logistik und SCM im internationalen Katastrophenmanagement
Nach einem Tsunami in Nicaragua im Jahr 1992 wurde mit SUMA (Humanitarian
Supply Management System) eine spezielle Software für Logistik und SCM im
internationalen Katastrophenmanagement erstmals offiziell eingesetzt. Initiator der
Entwicklung war das Rote Kreuz bzw. die Internationale Rotkreuz- und Rothalbmondbewegung IFRC; unterstützt wurde die Entwicklung durch die Pan American
Health Organization sowie die niederländische Regierung. Die Grundidee der Entwicklung bestand darin, das Management der Logistik für medizinische Produkte
und andere Hilfsgüter durch den Einsatz einer Software zu unterstützen. Über mehrere Jahre und Katastropheneinsätze ist der Einsatz von SUMA dokumentiert worden.879 Eine Lagerbestandssoftware (SUMA Inventory Software bzw. Warehouse
Management) bildet während eines Katastropheneinsatzes das Zentrum in der informatorischen Vernetzung der unterschiedlichen Wertschöpfungsketten mehrerer
Hilfsorganisationen und Geldgeber. Insgesamt setzt sich SUMA aus drei Modulen
zusammen, zwischen denen bei Bedarf Daten und Dateien über das Internet ausgetauscht werden können:880
? SUMA Central wird durch das jeweilige Hauptquartier während eines Katastropheneinsatzes eingesetzt. Es dient unter anderem der Koordination zwischen
den unterschiedlichen beteiligten Akteuren. ? Die SUMA Field Units werden vor Ort in den Katastrophengebieten an wichtigen Knotenpunkten eingesetzt und erfassen dort wichtige Informationen zu logistischen Knotenpunkten. Hierzu zählen unter anderem (Flug-) Häfen, Zentralund Regionalläger. Ist der Computereinsatz vor Ort nicht möglich, so werden
zunächst manuelle Formblätter zur Datenerfassung verwendet, die zu einem
späteren Zeitpunkt bzw. an einem anderen Ort verarbeitet werden. ? Über SUMA Warehouse Management werden Informationen über Lagereingänge und Lagerabgänge sowie Bestände unterschiedlicher Standorte erfasst und
ausgewertet. Informationen aus SUMA Central und SUMA Field Units werden
hierbei berücksichtigt und zusammengefasst.
879 Vgl. Tomasini, Rolando M. / Wassenhove, Luk N. van (2003), S. 14-15.
880 Vgl. Tomasini, Rolando M. / Wassenhove, Luk N. van (2003), S. 11.
Chapter Preview
References
Zusammenfassung
Im internationalen Katastrophenmanagement werden täglich Entscheidungen mit Logistikbezug getroffen. Die Autorin skizziert die Vielfalt der Entscheidungen durch die folgende Fragestellung: Welche Beschaffungskonzepte, Standorte, Touren, Informationssysteme und Konzepte der Zusammenarbeit sollen im Rahmen der Katastrophenvorsorge und -bewältigung realisiert werden?
Da die Entscheidungen in hohem Maße Qualität und Kosten der Versorgung betroffener Menschen beeinflussen, sollten diese nicht alleine aus dem Erfahrungswissen heraus getroffen, sondern durch logistische Planungsmethoden unterstützt werden.
Anwendungsbezogen und verständlich wird in dem Buch der Einsatz geeigneter Methoden (z. B. Standortplanung, Netzplantechnik) am Beispiel realer Katastrophen vermittelt. Konzepte des SCM und aktuelle Informationssysteme werden mit ihren Potenzialen und Grenzen für das internationale Katastrophenmanagement vorgestellt und unter Einsatz geeigneter Entscheidungskriterien exemplarisch bewertet.