Content

Dorit Bölsche, Standardisierte Identifikationssysteme in:

Dorit Bölsche

Internationales Katastrophenmanagement, page 298 - 304

Logistik und Supply Chain Management

1. Edition 2009, ISBN print: 978-3-8329-4019-5, ISBN online: 978-3-8452-1310-1 https://doi.org/10.5771/9783845213101

Series: Weltwirtschaft und internationale Zusammenarbeit, vol. 3

Bibliographic information
298 Begriffsverständnis können das APS-System und der Anwender unterschiedliche Vorstellungen haben. Ein Beispiel stellt der Optimierungsbegriff dar, der in SAP SCMTM und anderen APS-Systemen häufig auch im Zusammenhang mit heuristischen Methoden eingesetzt wird: „… the supply chain community usually uses the term optimization not in its original mathematical meaning …“845 Aufgrund dieser Grenzen werden standardisierte APS- und SCM- Systeme durch Akteure des Katastrophenmanagements bislang kaum eingesetzt. Im Rahmen von Pilotprojekten lässt sich in der Zukunft gegebenenfalls testen, ob sich durch APS- Systeme für Akteure des internationalen Katastrophenmanagements langfristig Vorteile in Bezug auf die kosten- und servicebezogenen Ziele realisieren lassen. Für ein solches Pilotprojekt kommen z. B. Akteure der Vereinten Nationen in Frage, sobald die Branchenlösung von SAP ERPTM verbreitet und stabil im Einsatz ist. Die EDV-technische Unterstützung der vorgestellten Methoden erfordert nicht zwingend den Einsatz standardisierter APS-Systeme. Es existieren Anwendungen und Softwarepakete, die unter anderem die Standort- und Tourenplanung,846 die Netzplantechnik,847 das SCOR-Modell848 sowie die vorgestellten Konzepte des Supply Chain Management unterstützen. Auch diese lassen sich durch Akteure des internationalen Katastrophenmanagements einsetzen. Die spezifische Ausrichtung der EDV-Systeme auf das internationale Katastrophenmanagement erfordert jedoch für viele Anwendungen, dass entweder die standardisierten Systeme an die Besonderheiten der Branche – z. B. durch Branchenlösungen oder individuelle Anpassungen – angepasst werden, oder dass individuelle Systeme eigens für die Branche entwickelt werden.849 6.3.3 Standardisierte Identifikationssysteme Standards lassen sich im internationalen Katastrophenmanagement auch für das Identifizieren der Logistikobjekte einsetzen. Bei den Logistikobjekten handelt es sich insbesondere um Hilfsgüter oder zusammengefasste logistische Einheiten mit Hilfsgütern. Der Einsatz standardisierter Identifikationssysteme ermöglicht das eindeutige und zweifelsfreie Erkennen dieser Objekte.850 845 Kallrath, Josef / Maindl, Thomas I. (2006), S. 10. 846 Fortmann, Klaus-Michael / Kallweit, Angela (2007) stellen auf S. 141-142 easyTOUR vor; Gietz, Martin (2008) stellt auf den Seiten 143 und 151 die Distributionsplanungssoftware PRODISI SCO und das Tourenplanungssystem PROTOUR vor; Vahrenkamp, Richard (2007) enthält auf S. 448 eine Übersicht wichtiger Anbieter von Tourenplanungssystemen mit Hinweisen zu Kosten und Schulungen. 847 Fortmann, Klaus-Michael / Kallweit, Angela (2007) stellen auf S. 175-179 die Umsetzung der Netzplantechnik unter Einsatz von Microsoft Project dar. 848 EDV-Systeme, die die Umsetzung des SCOR-Modells unterstützen, werden in Poluha, Rolf G. (2006), S. 348-359 vorgestellt. Hierzu zählen e-SCOR, ARIS EasySCOR und ADOLog. 849 Vgl. Abschnitt 6.4. 850 Vgl. Schiffer, Ingo (2008), S. 815. 299 Bei farblichen und symbolischen Kennzeichnungen der Hilfsgüter und logistischen Einheiten handelt es sich um Identifikationsstandards, die durch Sichtkontakt das Erkennen wichtiger Informationen über das Hilfsgut ermöglichen (z. B. farbliche Kennzeichnung nach Art des Hilfsgutes, symbolische Kennzeichnungen für Grö- ßenangaben, Gefahrgutkennzeichen). Diese einfachen Identifikationssysteme sind in diesem Buch bereits im Zusammenhang mit der Verpackung in Abschnitt 3.2.6.3 vorgestellt worden. Darüber hinaus lässt sich an den Hilfsgütern bzw. Containern, Paletten und Kartons sowie weiteren logistischen Einheiten bis hin zum Transportmittel ein Daten- bzw. Informationsträger anbringen, der bei Bedarf ausgelesen und / oder beschrieben wird. „Ein Identifikationssystem besteht in seiner einfachsten Bauform aus einem Datenträger, der von einer Leseeinheit abgetastet wird.“851 In der Logistik und im Supply Chain Management werden i. d. R. optische Datenträger (z. B. Barcode) oder elektromagnetische Datenträger (RFID-Transponder) eingesetzt: Der Einsatz optischer Datenträger wird durch eine Standardisierung der optischen Codierung unterstützt. Hierzu zählen unter anderem die 1D-Codes, die auch als Strich- oder Barcode bekannt sind, sowie die 2D-Codes (unter anderem in Form von Stapelcodes und Matrixcodes) mit größeren codierbaren Zeichenmengen.852 Beispiele optischer Datenträger werden in Abbildung 75 dargestellt. Beispiel für einen 1D-Code: Beispiel für einen 2D-Code: Abbildung 75: Beispiele optischer Datenträger853 Optische Datenträger lassen sich durch gängige Druckverfahren relativ günstig herstellen, und es existieren weltweit gültige bzw. aufeinander abstimmbare Standards für die Codiertechnik. Aus diesen Gründen haben die optischen Identifikationssys- 851 Schiffer, Ingo (2008), S. 816. 852 Eine ausführliche Vorstellung der Standards zur Codierung der gängigen 1D- und 2D-Codes findet sich in Schiffer, Ingo (2008), S. 816-822. Vgl. auch Bowersox, Donald J. / Closs, David J. / Cooper, Bixby (2007), S. 108; Dittmann, Lars (2006), S. 35-36; Strassner, Martin (2005), S. 55-56; Wannenwetsch, Helmut (2004), S. 276-277. 853 Die Beispiele sind entnommen aus aus www.barcode24.de. Das Beispiel des 2D-Codes stellt einen Matrixcode dar. 300 teme in Logistik- und SCM-Systemen weite Verbreitung gefunden.854 Ebenfalls stellen die Pan American Health Organization und die World Health Organization optische Identifikationssysteme unter der Überschrift „The Application of New Technologies to Emergency Logistics“ vor und dokumentieren so die Potenziale der optischen Identifikation für logistische Leistungen im Katastrophenmanagement.855 Im Jahr 2008 wird die optische Identifikation im Katastrophenmanagement bereits verbreitet eingesetzt. Als Lesegeräte, durch die die auf den Datenträgern erfassten Informationen ausgelesen werden, stehen manuell bedienbare sowie automatische Lesegeräte zur Verfügung.856 Elektromagnetische Datenträger – auch als Transponder oder Tag bezeichnet – ermöglichen eine berührungslose Identifikation der Objekte. Der Begriff Radio Frequency Identifikation (RFID) weist auf das elektromagnetische Feld hin, das die berührungslose Daten- und Energieübertragung ermöglicht.857 Abbildung 76 zeigt Beispiele unterschiedlicher Bauformen der RFID-Transponder, darunter auch ein RFID-Label (der Datenträger wird in ein flexibles Etikett integriert). Beispiele unterschiedlicher RFID-Transponder: Beispiele für ein RFID-Label: Abbildung 76: Beispiele elektromagnetischer Datenträger858 854 Vgl. Schiffer, Ingo (2008), S. 816. 855 Vgl. Pan American Health Organization / World Health Organization (2001), S. 170-173. Zur Umsetzung eines optischen Identifikationssystems im Katastrophenmanagement durch eine einheitliche abgestimmte Kennzeichnung der Hilfsgüter mit Strichcodes vgl. auch Tufinkgi, Philippe (2006), S. 312-316. 856 Die Lesegeräte werden in Schiffer, Ingo (2008), S. 822-824 erläutert. 857 Vgl. z. B. Bowersox, Donald J. / Closs, David J. / Cooper, Bixby (2007), S. 108. Der Begriff „Transponder“ ist ein Kunstwort aus den englischen Begriffen Transmitter (Sender) und Responder (Antwortgeber). Vgl. Dittmann, Lars (2006), S. 38; Vahrenkamp, Richard (2007), S. 67. 858 Die Beispiele sind entnommen aus aus www.rfid-ready.de. 301 Damit die Information über die Identifikation eines Objektes in einem RFID-System den Anwender erreichen kann, müssen die Daten des Transponders durch ein Gerät gelesen, über eine Middleware übersetzt und in ein Anwendungssystem (z. B. eines der vorgestellten ERP-Systeme) übertragen werden.859 Die entsprechenden Datenwege skizziert Abbildung 77. Die Übertragung zwischen Transponder und Lesegerät (gegebenenfalls auch Schreibgerät) erfolgt über eine Sende- bzw. Empfangseinrichtung (Antenne).860 Der Lese- bzw. Schreibvorgang beginnt automatisch, sobald sich der RFID-Transponder innerhalb der Reichweite der Lese- bzw. Schreibstation befindet. Während passive Transponder ohne eigene Energieversorgung die erforderliche Energie durch das Lese-/ Schreibgerät über ein elektromagnetisches Feld erhalten, verfügen aktive Transponder über eine Batterie und damit über eine eigene Energiequelle.861 Transponder Lese-, Schreibgerät „Middleware“ Anwendung, z. B. ERP Abbildung 77: RFID, vom Transponder zur Anwendung862 Die Frequenzen der RFID-Systeme bestimmen maßgeblich ihre Eigenschaften und Leistungsfähigkeiten. Sie reichen von wenigen Kilohertz bis zu einigen Gigahertz. Low- und High-Frequency Systeme verfügen über eine geringe Reichweite (bis zu 1 Meter), wobei sich die Hochfrequenz-Systeme auch zur Pulkerfassung einsetzen lassen. In beiden Frequenzbereichen werden passive Transponder eingesetzt. Mit zunehmenden Frequenzen über die Ultra-High-Frequency-Systeme bis hin zu den Mikrowellen-RFID-Systemen steigen zunehmend die Datenübertragungsraten und Reichweiten (5 Meter bis zu 100 Metern); aktive Transponder lassen sich in diesen Frequenzbereichen ebenfalls einsetzen. Die Eignung für Pulkerfassungen sowie Fernübertragungen über größere Distanzen steigen demnach mit zunehmenden Fre- 859 Vgl. Götz, Tobias / Safai, Sasan / Beer, Philipp (2005), S. 5-11. 860 Vgl. Schiffer, Ingo (2008), S. 825-826; Vahrenkamp, Richard (2007), S. 67. 861 Vgl. Bowersox, Donald J. / Closs, David J. / Cooper, Bixby (2007), S. 108. 862 Eigene Darstellung, in Anlehnung an Fortmann, Klaus-Michael / Kallweit, Angela (2007), S. 87; Götz, Tobias / Safai, Sasan / Beer, Philipp (2005), S. 31; Strassner, Martin (2005), S. 58. Eine integrierte Umsetzung der Datenübertragung vom Transponder bis in die Anwendungssysteme (SAP ERP, SAP SCM und andere) beschreiben Götz, Tobias / Safai, Sasan / Beer, Philipp (2005) ausführlich für die logistischen Prozesse des Wareneingangs und Warenausgangs. 302 quenzbereichen, gleichzeitig steigt aber auch für einige Systeme die Anfälligkeit (zum Beispiel Reaktion auf Feuchtigkeit).863 Ebenso wie zu den optischen Identifikationssystemen geben die Pan American Health Organization und die World Health Organization auch zum Einsatz von RFID-Systemen erste kurze Hinweise.864 Aktuellere Veröffentlichungen stellen bereits realisierte Umsetzungen von RFID-Systemen in Krisen- und Katastrophenfällen vor. Hierzu zählen unter anderem die Ausrüstung von Behördenschiffen und Notfallschleppern mit RFID-Transpondern865 sowie die Umsetzung einer Sendungsverfolgung (Tracking & Tracing) durch die Ausstattung der mit Hilfslieferungen beladenen LKWs bzw. Container mit Transpondern.866 In beiden Fällen wird auch die Ortung über Satelliten durch die Nutzung von Global Positioning Systemen angesprochen.867 Ebenfalls ist im Zusammenhang mit dem Kooperationsprojekt „Moving the world“ zwischen Akteuren der UN und TNT bereits darauf hingewiesen worden, dass die Verfolgung der Hilfsgüter – unter anderem auch als Maßnahme der Diebstahlsicherung – durch Logistikdienstleister unterstützt bzw. durchgeführt worden ist.868 Demnach lassen sich Erfahrungen der Logistikdienstleister im Einsatz von RFID-Systemen in Wertschöpfungs- und Logistikketten auf den Einsatz im Katastrophenmanagement übertragen. 869 Ebenso lassen sich bereits realisierte RFID-Umsetzungen durch das Militär gegebenenfalls auch auf das Katastrophenmanagement übertragen. „Die besondere Herausforderung der militärischen Logistik macht es erforderlich, dass die eingesetzten Informationssysteme einen Wegfall von zentralen Infrastruktureinheiten verkraften können“,870 dies gilt gleichermaßen für Logistik im Katastrophenmanagement. Pilotprojekte mit aktiven und passiven Transpondern sind beispielsweise durch das UN Department of Defense dokumentiert. Transponder werden in Krisengebieten eingesetzt, um die Identität und den Verbleib von allen Sendungen und Materialien in der militärischen Supply Chain schnell und zuverlässig zu erfassen. Sowohl Container als auch die einzelnen Materialen werden mit aktiven Transpondern ausgestattet und ermöglichen nicht nur eine Sendungsverfolgung während der Transporte sondern auch eine Echtzeit-Inventur über die Bestände an wichtigen Stützpunkten.871 Der Einsatz der RFID-Technologie an Lagerstandorten lässt sich 863 Eine tabellarische Übersicht über die Frequenzbereiche, Normen und Reichweiten sowie entsprechende Erläuterungen enthalten z. B. Dittmann, Lars (2006), S. 42-50; Götz, Tobias / Safai, Sasan / Beer, Philipp (2005), S. 15-16; Schiffer, Ingo (2008), S. 826-828; Strassner, Martin (2005), S. 58-60; Vahrenkamp, Richard (2007), S. 68. 864 Vgl. Pan American Health Organization / World Health Organization (2001), S. 173-174. 865 Vgl. Kulmhofer, Alexandra (2007), S. 269. 866 Vgl. Henderson, James H. (2007), S. 60-70. 867 Vgl. hierzu auch Wannenwetsch, Helmut (2004), S. 278. 868 Vgl. Kooperationsbeispiel in Kapitel 5. 869 Vgl. Dittmann, Lars (2006), S. 70-71. 870 Dittmann, Las (2006), S. 108. 871 Vgl. Dittmann, Lars (2006), S. 108-115. 303 darüber hinaus zur Qualitätssicherung einsetzen. Zu benennen ist beispielsweise eine Pulkerfassung der Notfallkits am Warenausgang, um die richtige Zusammenstellung der Hilfsgüter und deren Haltbarkeit vor der Verteilung abschließend sicherzustellen. Mit Blick auf Medikamente, Impfstoffe und weitere zu kühlende Hilfsgüter werden sich zukünftig weitere Einsatzpotenziale der RFID-Systeme in Kombination mit Sensorik ergeben, z. B. eine Kontrolle der Kühlung über mehrere Stufen der Wertschöpfungskette hinweg.872 Über die Verfolgung der Hilfsgüter hinaus lässt sich auch die zeitnahe Informationserfassung und -übermittlung mit Bezug zu den betroffenen Menschen über Identifikationssysteme unterstützen. Durch eine Ausstattung verletzter, getöteter oder zu evakuierender Menschen mit RFID-Transpondern lassen sich Informationen in der Kette zeitnah weiterleiten, z. B. an Krankenhäuser (im Rahmen des Katastrophenschutzes der Schweiz)873 und Evakuierungscamps (im Rahmen der Evakuierung von Hurrikane Opfern in Texas)874. Diese können sich frühzeitig auf die betroffenen Menschen einstellen und ersparen sich die Zeit der nochmaligen Aufnahme bereits erfasster Daten. Fragen des Datenschutzes sollten bei der Ausstattung betroffener Menschen sowie einzelner Hilfsgüter besondere Beachtung in der Umsetzung der RFID-Systeme finden.875 Im Vergleich zu den optischen Datenträgern weisen die RFID-Transponder mehrere Vorteile auf: Unter anderem ermöglichen sie die Speicherung größerer Datenmengen, sie lassen sich in bestimmten Bauformen beschreiben, aus größeren Entfernungen bzw. in großen Mengen gleichzeitig erfassen (Pulkerfassung) und sie weisen eine größere Festigkeit auf. Nachteile bestehen unter anderem in einer fehlenden Abstimmung der weltweiten Standards.876 „Trotz intensiver Standardisierungsbemühungen und technologischer Weiterentwicklungen ist kurzfristig nicht mit einer flächendeckenden Ablösung des Barcodes durch RFID zu rechnen, da nicht nur die technischen, sondern auch die ökonomischen Voraussetzungen in Form eines angemessenen Kosten-/Nutzenverhältnisses noch nicht vorliegen.“877 Wirtschaftlichkeitsanalysen mit Kosten-Nutzen-Überlegungen sollten die Entscheidungen über den Einsatz der alternativen Identifikationssysteme begleiten.878 872 Vgl. Schiffer, Ingo (2008), S. 829; Seidl, Patricia (2007), S. 56-57. 873 Vgl. www.informationweek.de (vom 30.11.2006: „Koordination in Notfällen“). 874 Vgl. www.rfidweblog.de (vom 4.1.2008: „Texas: RFID-Chips erleichtern Evakuierung bei Katastrophen“). 875 Zu Aspekten des Datenschutzes vgl. z. B. Vahrenkamp, Richard (2007), S. 72-73. 876 Vgl. Schiffer, Ingo (2008), S. 825; Seidl, Patricia (2007), S. 56-58; Vahrenkamp, Richard (2007), S. 70. 877 Vahrenkamp, Richard (2007), S. 72. Vgl. auch Seidl, Patricia (2007), S. 58. Zu den Standardisierungsbestrebungen, z. B. durch EPCglobal vgl. z. B. Bowersox, Donald J. / Closs, David J. / Cooper, Bixby (2007), S. 106-108; Dittmann, Lars (2006), S. 51-56; Fortmann, Klaus- Michael / Kallweit, Angela (2007), S. 87; Vahrenkamp, Richard (2007), S. 72. 878 Vgl. zu den Methoden und Umsetzungen möglicher Wirtschaftlichkeitsanalysen z. B. Kuhn, Axel u.a. (2006), S. 378-392; Strassner, Martin (2005), S. 98-198 mit Umsetzungen für mehrere Fallbeispiele. Anwendbar ist auch die in Abschnitt 5.4.6 erläuterte Nutzwertanalyse. 304 Eine Übertragung der durch Identifikationssysteme erfassten Daten kann nicht nur in die bereits erläuterten ERP- und SCM-Systeme erfolgen sondern auch in eine spezielle Anwendungssoftware für Logistik im Katastrophenmanagement. Soche Anwendungssysteme sind Gegenstand des nachfolgenden Abschnitts. 6.4 Spezielle Software für Logistik und SCM im internationalen Katastrophenmanagement Nach einem Tsunami in Nicaragua im Jahr 1992 wurde mit SUMA (Humanitarian Supply Management System) eine spezielle Software für Logistik und SCM im internationalen Katastrophenmanagement erstmals offiziell eingesetzt. Initiator der Entwicklung war das Rote Kreuz bzw. die Internationale Rotkreuz- und Rothalbmondbewegung IFRC; unterstützt wurde die Entwicklung durch die Pan American Health Organization sowie die niederländische Regierung. Die Grundidee der Entwicklung bestand darin, das Management der Logistik für medizinische Produkte und andere Hilfsgüter durch den Einsatz einer Software zu unterstützen. Über mehrere Jahre und Katastropheneinsätze ist der Einsatz von SUMA dokumentiert worden.879 Eine Lagerbestandssoftware (SUMA Inventory Software bzw. Warehouse Management) bildet während eines Katastropheneinsatzes das Zentrum in der informatorischen Vernetzung der unterschiedlichen Wertschöpfungsketten mehrerer Hilfsorganisationen und Geldgeber. Insgesamt setzt sich SUMA aus drei Modulen zusammen, zwischen denen bei Bedarf Daten und Dateien über das Internet ausgetauscht werden können:880 ? SUMA Central wird durch das jeweilige Hauptquartier während eines Katastropheneinsatzes eingesetzt. Es dient unter anderem der Koordination zwischen den unterschiedlichen beteiligten Akteuren. ? Die SUMA Field Units werden vor Ort in den Katastrophengebieten an wichtigen Knotenpunkten eingesetzt und erfassen dort wichtige Informationen zu logistischen Knotenpunkten. Hierzu zählen unter anderem (Flug-) Häfen, Zentralund Regionalläger. Ist der Computereinsatz vor Ort nicht möglich, so werden zunächst manuelle Formblätter zur Datenerfassung verwendet, die zu einem späteren Zeitpunkt bzw. an einem anderen Ort verarbeitet werden. ? Über SUMA Warehouse Management werden Informationen über Lagereingänge und Lagerabgänge sowie Bestände unterschiedlicher Standorte erfasst und ausgewertet. Informationen aus SUMA Central und SUMA Field Units werden hierbei berücksichtigt und zusammengefasst. 879 Vgl. Tomasini, Rolando M. / Wassenhove, Luk N. van (2003), S. 14-15. 880 Vgl. Tomasini, Rolando M. / Wassenhove, Luk N. van (2003), S. 11.

Chapter Preview

References

Zusammenfassung

Im internationalen Katastrophenmanagement werden täglich Entscheidungen mit Logistikbezug getroffen. Die Autorin skizziert die Vielfalt der Entscheidungen durch die folgende Fragestellung: Welche Beschaffungskonzepte, Standorte, Touren, Informationssysteme und Konzepte der Zusammenarbeit sollen im Rahmen der Katastrophenvorsorge und -bewältigung realisiert werden?

Da die Entscheidungen in hohem Maße Qualität und Kosten der Versorgung betroffener Menschen beeinflussen, sollten diese nicht alleine aus dem Erfahrungswissen heraus getroffen, sondern durch logistische Planungsmethoden unterstützt werden.

Anwendungsbezogen und verständlich wird in dem Buch der Einsatz geeigneter Methoden (z. B. Standortplanung, Netzplantechnik) am Beispiel realer Katastrophen vermittelt. Konzepte des SCM und aktuelle Informationssysteme werden mit ihren Potenzialen und Grenzen für das internationale Katastrophenmanagement vorgestellt und unter Einsatz geeigneter Entscheidungskriterien exemplarisch bewertet.