Product and Know-how Protection Prod_Know_How_2014_DE-EN | Page 6
Product and Know-how Protection
5
are linked to online applications and databases to
do their verification job.
erkannt, gelesen und auf Originalität überprüft
werden. Typische Geräte sind RFID-Leser, Opto-
sensoren oder Bildverarbeitungssysteme, die teil-
weise zur Überprüfung mit Online-Software und
Datenbanken gekoppelt sind.
3. Tracking- und Tracingsysteme
Den gesamten Lebenszyklus eines Produktes
anhand eines eindeutigen Sicherheitsmerkmals
zu überwachen und zu verfolgen, ist das Ziel von
Tracking- und Tracingsystemen. Über die enge
Anbindung an die logistische Kette eines Produk-
tes soll das Einschleusen von Plagiaten verhindert
werden. Technische Basis hierfür bilden IT-Sys-
teme und definierte Überprüfungsstellen wie
der Zoll oder Großhändler.
4. Embedded Security
Das Ziel von Embedded Security in industriellen
Produkten und Systemen ist der Schutz des
Know-hows, das in Form von Elektronik, Software
und Daten in intelligenten technischen Produk-
ten verborgen ist. Grundlage bilden Technologien,
die auf die industriellen Anforderungen von
Embedded Systemen angepasst sind und u. a.
vor Reverse Engineering und Manipulation schüt-
zen. Beispiele sind Virenscanner und Firewalls in
Steuerungsprogrammen, verschlüsselte Software
und Kommunikation oder Krypto-RFIDs.
3. Tracking and tracing systems
Tracking and tracing systems are intended to mon-
itor and track a product‘s entire life cycle by means
of a distinct security feature. Closely linking such
systems to a product‘s chain of logistics is hoped to
prevent counterfeits from infiltrating the market.
They are technically based on IT systems and com-
petent bodies such as customs or wholesalers.
4. Embedded security
Embedded security in industrial products and
systems aims to protect the know-how merged
into intelligent technical products in the shape of
integrated circuits, software and data. They are
based on technologies specifically designed to
address the industrial needs of embedded systems
and to inhibit reverse engineering, manipulation,
etc. Examples include anti-virus applications and
firewalls in control programs, encrypted software
and communication, or crypto-RFIDs.
5. Technical Know-how protection
Technical means of stopping the undesirable
transfer of know-how mainly involve concepts and
technologies directed at the protection of sensitive
design, manufacturing and company know-how.
Examples include rights management, access
control, encryption, information reduction sys-
tems, and organisational concepts of increasing
a company‘s information security.