Einen weltweiten Service rund um Produkt-Authentifizierung, Serialisierung und Track&Trace bietet das Unternehmen Original1. In dem Joint Venture haben sich Nokia, SAP und Giesecke & Devrient zusammengeschlossen und das SaaS-Verfahren (Software as a Service) „Original1 On-Demand“ entwickelt, mit dem Unternehmen ihre Produkte selbstständig kennzeichnen, authentisieren und verfolgen können. Die Basis bildet das Administration Center, eine weltweit verfügbare Web-Applikation, sowie das Trusted Item Repository (TIR), eine zentrale Produktdatenbank. Der Zugang erfolgt rollenbasiert, d.h., jeder Nutzer kann nur auf die Funktionen zugreifen, die seinem Aufgabenfeld entsprechen. Der Zugriff erfolgt etwa über Mobiltelefone, PCs, Kassensysteme und Industriescanner.
Der Ablauf ist wie folgt: In der Serialisierung werden zufallsgenerierte Produktseriennummern in einer definierten Menge erstellt, mit einer GTIN (Global Trade Item Number) kombiniert und als EPC (Electronic Product Code) bereitgestellt, z.B. als Barcode zum Drucken und Aufkleben auf die Produkte. Ist die Seriennummer in der zentralen Datenbank hinterlegt, kann das Produkt via Mobiltelefon (Mobile Authentication) oder über Web-Ser-vices z.B. für Industriescanner entlang der Wertschöpfungskette auf Echtheit geprüft werden. In dieser Datenbank werden auch die produkt- und stück-bezogenen Daten mit den jeweiligen Seriennummern gespeichert. So können entlang der Wertschöpfungskette die einzelnen Stationen in einen Kon-troll- und Informationsprozess mit einbezogen werden.
Ganzheitlicher Schutz vor Plagiaten |
---|
"Auf einem Bein steht es sich schlecht." Dieses Sprichwort kann auch auf den Schutz vor Produktpiraterie angewandt werden. Juristische Mittel bilden zwar die Grundlage der Anwendung von Schutzrechten, sie greifen jedoch erst dann, wenn der Schaden bereits entstanden ist. Wer es den Plagiateuren so schwer wie möglich machen möchte, sollte auf ein ganzheitliches Schutzkonzept setzen. Dieses besteht aus einem Mix von technischen, organisatorischen und rechtlichen Schutzmaßnahmen. Dazu ist eine ganzheitliche Betrachtung der eigenen Produktentwicklung, Prozessgestaltung sowie eine wirtschaftliche Bewertung der möglichen Schutzmaßnahmen notwendig. Zu den einzelnen Schutzbereichen zählen etwa die Produkt- und Prozessgestaltung, die Kennzeichnungstechnologien, die IT-Systemarchitektur, das Einschätzen des Piraterierisikos, die juristischen Maßnahmen sowie das Entwickeln von Schutzkonzepten. |