Abo
  • IT-Karriere:

Tower24: Drive-in-Stationen für E-Commerce-Bestellungen

Einkaufstürme für E-Commerce-Logistik

Nicht nur auf Grund der schnellen Bestellmöglichkeiten im E-Commerce erwartet der Kunde eine fast ebenso schnelle Auslieferung der bestellten Ware. Eine Herausforderung, bei der noch viele Versandhändler scheitern. Das Fraunhofer-Institut für Materialfluss und Logistik IML in Dortmund präsentiert auf der Messe "transport logistic" (15. bis 19. Mai) eine Lösung für die Schwachstelle "Auslieferung": den Tower24. Das System soll eine effektive Alternative zu teuren Lieferungen bis an die Haustür darstellen. Rund um die Uhr können Verbraucher dort die bestellten Waren abholen.

Artikel veröffentlicht am ,

"Ein Problem beim E-Commerce ist die Atomisierung der Sendungen", erklärt Lars Siebel vom IML. "Die Einzellieferungen an die Haustür lassen die Transportkosten stark ansteigen, insbesondere bei einer Zustellung zu einer bestimmten Uhrzeit." Alternativen bieten personallose Pick-up-Stellen, beispielsweise Schließfächer in Bahnhöfen oder Tankstellen. Auch der Tower24, ein automatisches Lagersystem, ist so eine Abholstelle. Im Gegensatz zu Schließfächern bietet dieses System nach Angaben der Initatoren eine Reihe an Vorteilen: Der Zugang ist sowohl für Lieferant als auch Kunde wesentlich einfacher. Der Lieferant kann mit dem Wagen direkt vor den Turm fahren und - dank der ergonomischen Gestaltung des Eingabefensters - in 20 Minuten bis zu 100 Pakete einlagern. Für den Kunden ist sogar ein Drive-in möglich. Er kann seine Waren direkt vom Auto aus dem Ausgabefach nehmen.

Tower24, eine personallose Abholstelle für Online-Einkäufe.
Tower24, eine personallose Abholstelle für Online-Einkäufe.
Stellenmarkt
  1. INTENSE AG, Würzburg, Köln, Saarbrücken
  2. über Kienbaum Consultants International GmbH, Stuttgart

Der Zugang soll über ein einfaches aber sicheres Log-in-System geregelt werden. Selbst frische und tiefgekühlte Produkte können aufbewahrt werden: Der Tower24 nutzt die natürliche Isolation des Erdreichs und ein Luftschichten-Kühlsystem. So eignet sich der Turm als Lager für frische Waren, die am selben Tag bestellt und abgeholt werden ebenso wie für Bücher oder Kleidung, die in aller Regel eine längere Lieferfrist haben.

Im Herbst will das IML voraussichtlich gemeinsam mit Siemens auf dem Parkplatz des Dortmunder Technologieparks den ersten Tower24 errichten. Im Pilotversuch soll dort die Praxistauglichkeit des dezentralen Pick-up-Systems demonstriert werden.



Anzeige
Spiele-Angebote
  1. 4,99€
  2. (-78%) 2,20€
  3. 3,99€
  4. 4,99€

Folgen Sie uns
       


Golem.de hackt Wi-Fi-Kameras per Deauth

WLAN-Überwachungskameras lassen sich ganz einfach ausknipsen - Golem.de zeigt, wie.

Golem.de hackt Wi-Fi-Kameras per Deauth Video aufrufen
Cyberangriffe: Attribution ist wie ein Indizienprozess
Cyberangriffe
Attribution ist wie ein Indizienprozess

Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden.
Von Anna Biselli

  1. Double Dragon APT41 soll für Staat und eigenen Geldbeutel hacken
  2. Internet of Things Neue Angriffe der Hackergruppe Fancy Bear
  3. IT-Security Hoodie-Klischeebilder sollen durch Wettbewerb verschwinden

Gemini Man: Überflüssiges Klonexperiment
Gemini Man
Überflüssiges Klonexperiment

Am 3. Oktober kommt mit Gemini Man ein ambitioniertes Projekt in die deutschen Kinos: Mit HFR-Projektion in 60 Bildern pro Sekunde und Will Smith, der gegen sein digital verjüngtes Ebenbild kämpft, betreibt der Actionfilm technisch viel Aufwand. Das Seherlebnis ist jedoch bestenfalls komisch.
Von Daniel Pook

  1. Filmkritik Apollo 11 Echte Mondlandung als packende Kinozeitreise

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

    •  /