Radio-Frequency-Identification

Datenschutz-Folgeabschätzung für RFID

7. September 2011, 16:30 Uhr | Mathias Reinis, Datenschutz-Sachverständiger bei Concept Factory

Fortsetzung des Artikels von Teil 7

Expertenkommentar - Die Rolle der Partner für RFID und Prozessoptimierung

Frithjof Walk, Vertriebsleiter OBID bei Feig Electronic.
© Feig Electronic

Es grenzt an eine logistische Meisterleistung, was der Wettbewerb heute von Unternehmen in der industriellen Fertigung verlangt: Sie müssen hochflexibel auf äußerst dynamische Marktanforderungen reagieren, gleichzeitig Prozesskosten senken und dabei immer höhere Qualitätsstandards erfüllen. Zudem gewinnt die lückenlose Rückverfolgbarkeit jeder einzelnen Produktcharge in vielen Branchen an Bedeutung. Und das heißt: durchgängige Transparenz in einem Netz komplex verflochtener Lieferketten.

Wie sich diese Transparenz mit RFID erreichen lässt und wie damit zugleich der Material- und Teilefluss nachhaltig optimiert wird, zeigt sich schon heute in der Automobil- und Luftfahrtindustrie. Technologien zur berührungslosen Identifikation per Funkwelle sorgen dort beispielsweise dafür, dass Baugruppen und Komponenten in der richtigen Reihenfolge und Stückzahl an der jeweiligen Anlage bereitstehen.

Doch nicht nur für große Unternehmen können RFID-Investitionen ausgesprochen lohnenswert sein. Denn auch im Mittelstand erzeugt der Wettbewerb einen zunehmenden Druck, aufwändige und kleingliedrige Montageprozesse zu beschleunigen und Fehlerquellen zu eliminieren. Aber auch Themen wie Artikelsicherung und Plagiatsschutz sprechen für den Einsatz von RFID.

Welche Technologie sich im Einzelfall empfiehlt, hängt dabei von den konkreten Produktionsabläufen ebenso ab wie von den jeweiligen Datenschutzanforderungen und dem bestehenden IT-Umfeld. Unternehmen sind also gut beraten, sich auf einen erfahrenden Systemintegrator als Partner für ihr RFID-Projekt zu verlassen.

Anbieter zum Thema

zu Matchmaker+

  1. Datenschutz-Folgeabschätzung für RFID
  2. Wen betrifft die Datenschutz-Folgeabschätzung?
  3. Schritt 1 - Beschreibung der RFID-Anwendung
  4. Schritt 2 - Identifikation und Bewertung der Datenschutz-Risiken.
  5. Schritt 3 - Definition und Einführung von Steuerungsmaßnahmen.
  6. Schritt 4 - Dokumentation und Freigabe.
  7. Einsatz von Vorlagen - Vorteile und Grenzen
  8. Expertenkommentar - Die Rolle der Partner für RFID und Prozessoptimierung
  9. Expertenkommentar - M2M-Kommunikation und der Datenschutz
  10. Expertenkommentar - RFID erfordert umfassende Sicherheitsarchitektur

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu FEIG ELECTRONIC GmbH

Weitere Artikel zu Waldemar Winckel GmbH & Co. KG

Weitere Artikel zu Mobilfunk-Dienste

Weitere Artikel zu IoT Services

Matchmaker+