Die vorliegende Arbeit widmet sich einem sehr anspruchsvollen "Kundenbewirtschaftung", also des Marketings in Gestalt des sog. Customer-Relationship-Management's (CRM). Es handelt sich um eine wirtschaftswissenschaftliche Untersuchung mit einem stark interdisziplinären Charakter. Sie verbindet ihren betriebswirtschaftlichen Schwerpunkt mit computertechnischen und juristischen Bezügen. Der Arbeit sind eine kurze Einführung und ein geschichtlicher Abriss vorangestellt.
Die heutigen Informationstechnologien machen es einem Unternehmen möglich die Beziehungen zu seinem Kunden in Bezug auf "Wert" und Dauer zu steigern. Die sog. Radio-Frequency-Identification (RFID) eröffnet dabei das künftige "Internet der Dinge", indem Unternehmen zum Zwecke der automatischen "Funkerkennung" winzige Computerchips (sog. RFID-Tags oder auch "Smart Labels") in Waren, Ladenausrüstungen (etwa Regale und Einkaufswagen), Ausweisdokumente und sogar Lebewesen - Tiere und Menschen - einpflanzen, so dass die elektronische Datenverarbeitung aus dem Bereich des Virtuellen auf den Bereich des Materiellen übergreift. Je nachdem, wie raffiniert diese RFID-Tags ausgestattet sind, erlauben sie es nicht nur, körperliche Gegenstände und Lebewesen zu identifizieren und zu lokalisieren, also ihre räumlichen Bewegungen zu beobachten, sondern auch komplexere Informationen über sie auszusenden oder gar selbst aufzuzeichnen und damit speichernd zu sammeln. Dabei können Unternehmen sowohl untereinander (durch den Handel mit Informationen über den Kunden, etwa das Adressengeschäft) als auch durch geschicktes Kombinieren selbsterhobener Daten versuchen, nicht nur bereits als profitrelevant erkannte Kundenprofile herzustellen, sondern sogar bislang unbekannte (aber eventuell gewinnträchtige) Zusammenhänge und Muster zu entdecken. Da dieses Wissen auch Macht bedeutet und die Gefahr des Irrtums sowie des Missbrauchs bringt, prüft der Verfasser die Rechtmäßigkeit des RFID-Einsatzes, vor allem im Hinblick auf den gesetzlichen Datenschutz vor "Datenkraken", wobei er die legitime Interessen der Betroffenen (insb. Unternehmen und Privatpersonen) differenziert abwägt.
Inhaltsverzeichnis
1;Bedeutung und Anwendungsgebiete des RFID-Systems;1 1.1;Inhaltsverzeichnis;3 1.2;Abbildungsverzeichnis;6 1.3;Tabellenverzeichnis;7 1.4;Abkürzungsverzeichnis;8 1.5;1. Einleitung;11 1.6;2. Entwicklungsgeschichte der Radio-Frequency-Identification;14 1.7;3. Was ist RFID?;14 1.7.1;3.1 Auto-ID-Systeme;15 1.7.2;3.2 Barcode vs. RFID;16 1.7.3;3.3 EPC-Global Network (EPC-Gen1);18 1.7.4;3.4 RFID-Generation2 (EPC-Gen2);19 1.8;4. Allgemeine Funktion des RFID-Systems;20 1.8.1;4.1 Transponder;21 1.8.2;4.2 Bauform eines Transponders;22 1.8.3;4.3 Stromversorgung bei aktiven und passiven Transpondern;24 1.8.4;4.4 Lesegerät;25 1.8.5;4.5 Bauform von Lesegeräten;26 1.8.6;4.6 Kostenpunkt bei der Einführung des RFID-Systems;26 1.8.7;4.7 Technische Schwierigkeiten der RFID-Technologie;27 1.9;5. Anwendungsbereiche der RFID-Technologie;28 1.9.1;5.1 Tieridentifikation;28 1.9.2;5.2 Personenidentifikation;28 1.9.3;5.3 Supply-Chain-Management (SCM);29 1.9.4;5.4 Logistik (Warenbewegung);31 1.9.5;5.5 Customer Relationship Management CRM;32 1.9.6;5.6 RFID-Einsatz am Beispiel des Metro Group Future StoreInnovations Center;34 1.10;6. RFID: Manipulation, Sicherheit und Angriffsmethoden;38 1.11;7. Fazit 1;41 1.12;8. Der Gläserne Mensch;42 1.13;9. Gefahr des gläsernen Bürgers durch RFID-Einsatz;43 1.14;10. Weitere Anwendungsbereiche der RFID-Technologie;45 1.14.1;10.1 RFID-Kunststoffkapseln als Implantat;46 1.14.2;10.2 RFID-Chip im Reisepass;46 1.14.3;10.3 Der Gläserne Patient (elektronische Gesundheitskarte);47 1.14.4;10.4 RFID auf Medikamenten;48 1.14.5;10.5 RFID bei der Mauterfassung;49 1.14.6;10.6 RFID - Unterhaltung und Entertainment;49 1.14.7;10.7 RFID in Bibliotheken;49 1.14.8;10.8 RFID per Handy;50 1.14.9;10.9 RFID bei der Zugangskontrolle;50 1.14.10;10.10 RFID-Chips in Kundenkarten;50 1.15;11. Der Vernetzte Verbraucher;53 1.15.1;11.1 Szenario;53 1.15.2;11.2 Big Brother Awards Negativpreisverleihung;55 1.16;12. Fazit 2;56 1.17;13. Das Internet der Dinge;57 1.18;14. Europäische Datenschutzricht
linie;58 1.18.1;14.1 Bundesdatenschutzgesetz (BDSG);59 1.18.2;14.2 Definition Datenschutz;59 1.18.3;14.3 Anwendungsbereiche des Bundesdatenschutzgesetzes;60 1.19;15. Unterliegen RFID-Tags dem Bundesdatenschutzgesetz?;61 1.19.1;15.1 Version 1;61 1.19.2;15.2 Version 2;62 1.19.3;15.3 Version 3;63 1.20;16. Das Recht auf informationelle Selbstbestimmung;63 1.20.1;16.1 Zulässigkeit der Datenerhebung, -verbreitung, -nutzung;64 1.20.2;16.2 Recht auf Durchsichtigkeit (Transparenzgebot);67 1.21;17. Verbesserung des bestehenden Schutzes;70 1.21.1;17.1 Kennzeichnungspflicht von RFID-Produkten;70 1.21.2;17.2 Auskunftspflicht über gespeicherte Daten;71 1.21.3;17.3 Selbstverpflichtung;71 1.21.4;17.4 Authentifizierung;71 1.21.5;17.5 Verschlüsselung;72 1.21.6;17.6 Blocker-Tags;72 1.22;18. Weitere Schutzvorkehrungen;72 1.23;19. Abschließendes Fazit;73 1.24;20. Ausblick;76 1.25;Literaturverzeichnis und Internetdokuments;83 1.26;Glossar;104 1.27;Autorenprofil;106