Product and Know-how Protection Prod_Know_How_2014_DE-EN | Page 6

Product and Know-how Protection  5 are linked to online applications and databases to do their verification job. erkannt, gelesen und auf Originalität überprüft werden. Typische Geräte sind RFID-Leser, Opto- sensoren oder Bildverarbeitungssysteme, die teil- weise zur Überprüfung mit Online-Software und Datenbanken gekoppelt sind. 3. Tracking- und Tracingsysteme Den gesamten Lebenszyklus eines Produktes anhand eines eindeutigen Sicherheitsmerkmals zu überwachen und zu verfolgen, ist das Ziel von Tracking- und Tracingsystemen. Über die enge Anbindung an die logistische Kette eines Produk- tes soll das Einschleusen von Plagiaten verhindert werden. Technische Basis hierfür bilden IT-Sys- teme und definierte Überprüfungsstellen wie der Zoll oder Großhändler. 4. Embedded Security Das Ziel von Embedded Security in industriellen Produkten und Systemen ist der Schutz des Know-hows, das in Form von Elektronik, Software und Daten in intelligenten technischen Produk- ten verborgen ist. Grundlage bilden Technologien, die auf die industriellen Anforderungen von Embedded Systemen angepasst sind und u. a. vor Reverse Engineering und Manipulation schüt- zen. Beispiele sind Virenscanner und Firewalls in Steuerungsprogrammen, verschlüsselte Software und Kommunikation oder Krypto-RFIDs. 3. Tracking and tracing systems Tracking and tracing systems are intended to mon- itor and track a product‘s entire life cycle by means of a distinct security feature. Closely linking such systems to a product‘s chain of logistics is hoped to prevent counterfeits from infiltrating the market. They are technically based on IT systems and com- petent bodies such as customs or wholesalers. 4. Embedded security Embedded security in industrial products and systems aims to protect the know-how merged into intelligent technical products in the shape of integrated circuits, software and data. They are based on technologies specifically designed to address the industrial needs of embedded systems and to inhibit reverse engineering, manipulation, etc. Examples include anti-virus applications and firewalls in control programs, encrypted software and communication, or crypto-RFIDs. 5. Technical Know-how protection Technical means of stopping the undesirable transfer of know-how mainly involve concepts and technologies directed at the protection of sensitive design, manufacturing and company know-how. Examples include rights management, access control, encryption, information reduction sys- tems, and organisational concepts of increasing a company‘s information security.