Original1 wird die gesamte Supply-Chain umfassen: Großhändler, Hersteller, Einzelhandel und natürlich Anwender und Verbraucher. “Die Kunden müssen die richtigen Tools haben und das richtige Tool ist für uns nicht irgend ein Lesegeräte, sondern ein Mobiltelefon”, erklärt Claudia Alsdorf, derzeit Vice President SAP Research und die designierte Chefin des neu gegründeten Unternehmems Original1.
Das Backend kommt von SAP. Vor allem das Supplychain Management und schneller Zugriff auf Produktdaten wird das Walldorfer Unternehmen beisteuern, wie SAP auf der TechEd 2009 in Wien mitteilt. Die Verschlüsselung kommt von Gieseke und Devrient. Nokia steuert als dritter Stakeholder des Joint Ventures Mobilfunktechnologien bei. Die beteiligten Unternehmen versprechen sich damit von einem Zukunftsmarkt profitieren zu können. Es gehe jedoch nicht darum die eigenen Technologien in den Vordergrund zu stellen: “Es wird ein offenes System sein, wir sind Provider-Neutral; es wird keine Rolle spielen, welches Backend oder welches Mobiltelefon verwendet wird”, erklärt Alsdorf.
Will der Endanwender ein Produkt kaufen, kann er entweder ein Foto des Barcodes machen oder das Produkt ist mit einer Art RFID-Tag versehen, der ebenfalls über das Handy ausgelesen werden kann. Über das Handy-Netz werden dann die Produktdaten im Backend abgefragt.
Hat das Produkt erst gestern das Werk in Peking verlassen, ist aber zwei Tage bereits in Argentinien verfügbar, dann ist die Wahrscheinlichkeit relativ hoch, dass es sich um ein gefälschtes Produkt handelt. “Wir kalkulieren hauptsächlich Wahrscheinlichkeiten”, Antti-Jussi Suominen, General Manager für Commerce und Corporate Development, Nokia.
Bis Ende des Jahres soll die Gründung von Original1 durch Brüssel genehmigt werden. Im ersten Quartal 2010 will Original1 mit Hauptsitz in Frankfurt mit den ersten Dienstleistungen an den Markt gehen. Zielgruppe sind Unternehmen sämtlicher Industrien und Sparten.
Mobile Endgeräte sind eine kritische Infrastruktur für Unternehmen: Unscheinbar. Allgegenwärtig. Hochriskant.
007 genoss bei seinen Einsätzen viele Freiheiten. Bei Agentic AI ist das anders – aus…
Der KI-Chatbot verbessert die Effizienz der Verwaltungsprozesse in Soltau, indem er schnellen und gezielten Zugriff…
Opfer der Kampagne erhalten teils stark personalisierte Phishing-Emails, in denen ihnen Urheberrechtsverletzungen vorgeworfen werden.
15 Prozent der Unternehmen verzeichneten in den vergangenen 12 Monaten nach eigenen Angaben einen IT-Sicherheitsvorfall.
Die Abwehrstrategie geht vom bisherigen Threat-Hunting hin in Richtung Risk-Hunting“, sagt Zero-Trust-Experte Christoph Schuhwerk…