Unter der Leitung von Claudia Alsdorf, ehemals Vice President bei SAP Research, wird Original1 weltweit Dienstleistungen zur Produktauthentifizierung und zur Bekämpfung von Produktfälschungen anbieten. Erstmals angekündigt wurde das Vorhaben zur Gründung von Original1 am 27. Oktober 2009.
Original1 wird die gesamte Supply-Chain umfassen: Großhändler, Hersteller, Einzelhandel sowie Anwender und Verbraucher. “Die Kunden müssen die richtigen Tools haben und das richtige Tool ist für uns nicht irgend ein Lesegeräte, sondern ein Mobiltelefon”, sagte Alsdorf auf der SAP TechEd 2009 in Wien.
Das Backend kommt demnach von SAP. Das Unternehmen steuert vor allem das Supply Chain Management und den schnellen Zugriff auf Produktdaten bei. Die Verschlüsselung liefert G&D. Nokia bringt Mobilfunktechnologien ein. “Es wird ein offenes System sein. Es spielt keine Rolle, welches Backend oder welches Mobiltelefon verwendet wird”, so Alsdorf.
Will der Endanwender ein Produkt kaufen, kann er entweder ein Foto des Barcodes machen oder das Produkt ist mit einem RFID-Tag versehen, der über das Handy ausgelesen werden kann. Über das Handy-Netz werden dann die Produktdaten im Backend abgefragt.
Hat das Produkt erst gestern das Werk in Peking verlassen, ist aber zwei Tage bereits in Argentinien verfügbar, dann ist die Wahrscheinlichkeit relativ hoch, dass es sich um ein gefälschtes Produkt handelt. “Wir kalkulieren hauptsächlich Wahrscheinlichkeiten”, sagte Antti-Jussi Suominen, Nokia General Manager für Commerce und Corporate Development.
Ferroelektrisches Oxid verringert den Energieverbrauch erheblich und verkürzt Latenzzeiten von Computerarchitekturen.
Hyperscaler ermöglichen ISVs eine schnellere Markteinführung ihrer Produkte, wobei damit die verbundenen Herausforderungen steigen, sagt…
Warenhauskette setzt auf die KI-gesteuerten Fähigkeiten zur Bedarfsplanung und Nachversorgung von Blue Yonder.
Technische Hochschule Augsburg (THA) will Hersteller auf die neue EU-Verordnung hinweisen, die Cybersicherheit für vernetzte…
Mit der steigenden Anzahl von Endpunkten, wächst die Komplexität, die mit dem Unternehmensnetzwerken verbundenen Geräte…
Die Kombination aus Blockieren und fundierter Analyse bietet eine resiliente Sicherheitsarchitektur, sagt Andrea Napoli von…