Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

Produktpiraterie wirkungsvoll verhindern

Der Schaden durch Produktfälschungen wird für die deutsche Industrie auf etwa 50 Mrd.€ im Jahr geschätzt. Durch den Einsatz von Sicherheitskennzeichnungen, die per Laserdirektmarkierung auf dem Bauteil aufgebracht werden, lässt sich der Fälschungsschutz wirkungsvoll unterstützen. Entsprechende Projekte sollten im Betrieb jedoch von weiteren Maßnahmen begleitet werden.

Bild: Schreiner Group

In der Studie ‚Intellectual Property Protection‘ von Ernst & Young gaben über 79% der befragten deutschen Unternehmen an, von Produktfälschungen betroffen zu sein. Um die möglichen Einbußen bei Umsatz, Ertrag und Image des Herstellers abzuwenden, bietet sich der Einsatz von Techniken zur fälschungssicheren Kennzeichnung an. Damit sollen Käufer befähigt werden, zwischen Original und Fälschung zuverlässig zu unterscheiden. Auch für Mitarbeiter und Partner der Logistikkette, etwa Händler oder Servicepartner, sollte die Echtheit einer Ware schnell und zweifelsfrei festzustellen sein.

Um ein Produkt fälschungssicher als Original zu kennzeichnen, stehen unterschiedliche Sicherheitstechnologien zur Verfügung. Diese lassen sich nach offenen, verborgenen und digitalen Sicherheitsmerkmalen unterscheiden. Offene Merkmale wie Hologramme ermöglichen die schnelle Echtheitskontrolle durch den Kunden oder Händler ohne Einsatz von Hilfsmitteln. Aufgrund des Imitationsrisikos durch professionelle Fälscher empfiehlt sich die Kombination mit verborgenen und digitalen Technologien. Für verborgene Merkmale kommen heute vermehrt Technologien aus dem Hochsicherheitsdruck wie geruchs- und farblose Spezialpigmente zum Einsatz, die nur mithilfe von Lesegeräten nachweisbar sind.

Die verborgenen Merkmale können auch bei der Prüfung von Reklamationen die Echtheit eines Produktes eindeutig belegen und sind zudem gerichtlich verwertbar. Digitale Sicherheitsmerkmale hingegen nutzen computergenerierte, verschlüsselte Codierungen als Klarschriftnummer, 2D Datamatrix-Code oder spezielle Rauschmuster, um die Echtheitsprüfung über das Internet oder mobile Endgeräte zu ermöglichen.

Fälschungen auf den ersten Blick erkennen

Die eingesetzte Technologie sollte stets auf das Produkt abgestimmt sein, den gefordertem Sicherheitslevel sowie das Anwendungsgebiet. Dabei kann ein einheitliches Fälschungsschutzmerkmal vorteilhaft sein, wenn es für unterschiedliche Anwendungen verwertbar ist. Dies kann die Authentifizierung erleichtern, da nicht mehrere Kennzeichnungen parallel angebracht werden, die entsprechend kommuniziert und überprüft werden müssten. Ein Beispiel für die fertigungstechnische Integration des Fälschungsschutzes ist die ‚Copy Detection Technologie‘, die auf einem hochaufgelösten Zufallsmuster basiert, dessen Feinheiten mit bloßem Auge nicht zu erkennen sind.

Sollte dieses Muster unerlaubt reproduziert werden, zeigen die Fälschungen technisch bedingt weniger Präzision und Details an. Denn während der Originaldruck direkt aus einer hochaufgelösten digitalen Vorlage entsteht, basieren illegitime Kopien auf einem bereits gedruckten Abbild. Diese Abweichungen können mithilfe eines Scanners und entsprechender Software identifiziert werden und erlauben somit eine zuverlässige Echtheitsprüfung. Nach heutigem Stand der Technik kann das Kopierschutzmuster nicht gefälscht werden. Durch den Einsatz dieser Sicherheitstechnologie lassen sich Labels, Verpackungen oder Kartons fälschungssicher kennzeichnen. Wenn dies aufgrund von Größe, Handhabung oder Herstellprozess nicht möglich ist, können Kennzeichnungen mittels Laserdirektmarkierung direkt auf die Komponenten oder Bauteile aufgebracht werden.

Die Direktmarkierung mittels Laser ermöglicht eine prozesseffiziente Echtheitskennzeichnung und lässt sich in schnelle Fertigungsstraßen integrieren. Bild: Schreiner Group

Manipulationsschutz durch Laserdirektmarkierung

Durch die Laserdirektmarkierung ist die Beschriftung untrennbar mit dem Produkt verbunden. Da die Kopierschutzmuster in der Regel sowohl kunden- als auch auftragsindividuell generiert und kryptografisch verschlüsselt werden, kann so ein sehr hoher Sicherheitsstandard erreicht werden. Die Zufallsmuster liegen auf einer Datenbank und können vom Hersteller auf den Produkten platziert werden. Als zusätzliche Sicherheitsmaßnahmen bietet sich eine Validierung der Laserprozesse vor dem Einsatz an. Dabei können aktuelle Markierungs-Systeme in der Regel problemlos in bestehende Fertigungsprozesse integriert werden. Da der Markierungsvorgang weit weniger als eine Sekunde pro Bauteil dauert, lassen sich bei entsprechender Berechung der Taktzeit auch schnelle Fertigungsstraßen mit dem System ausstatten.

Ein wirkungsvolles Sicherheitsmanagement erfordert eine umfassende Integration in die Herstellprozesse: Maßnahmen zur Geheimhaltung sollten dabei durch regelmäßige Qualitätskontrollen des Schutzmerkmals ergänzt werden. Für die Prüfung des Kopierschutzmusters benötigt der Anwender einen Datamatrix- Scanner mit entsprechender Authentifizierungssoftware oder einen gesicherten Zugang zu dem Serversystem, in dem das digitale Profil hinterlegt ist. Der Hersteller plant zukünftig, die mobile Authentifizierung mit Smartphones zu unterstützen. Sollten bereits optische Merkmale des gleichen Anbieters im Einsatz sein, lässt sich die Überprüfung mit einem einzigen Gerät realisieren, da Code-Auslesung und Echtheitsprüfung in einem Arbeitsschritt erfolgen kann.


Das könnte Sie auch interessieren:

Die Industrial Digital Twin Association hat mit PTC ein neues Mitglied. Gestartet mit 23 Organisationen, umfasst die Initiative nun 94 Mitglieder.‣ weiterlesen

Industrielle Montagelinien sind vielfältig: Einige arbeiten mit häufig wechselnden Produktaufbauten, während sich andere durch komplexe Prozesse und hohen Abstimmungsbedarf zwischen Werker und weiteren Experten auszeichnen. Das Fraunhofer IGD will Anwender mit einer Kombination aus Augmented Reality (AR) und künstlicher Intelligenz (KI) unterstützen.‣ weiterlesen

Rund 1 Million Industrieroboter werden allein im Automotive-Bereich eingesetzt. Laut der International Federation of Robotics ein Rekordwert. Das größte Wachstum beobachtet der Robotik-Verband derzeit in China.‣ weiterlesen

Firewalls gehören in Unternehmen zu den wichtigsten Sicherheitskomponenten, um das Netzwerk vor Angriffen zu schützen. Mehr noch, im integrierten und vernetzen Zusammenspiel mit weiteren Security-Lösungen, beispielsweise für die Endpoint-, Mobile- oder Cloud-Security und mit den immer wichtigeren Security-Services durch menschliche Experten, fügt sich die Firewall in ein ganzheitliches Security-Ökosystem ein, das alle IT-Bereiche im Unternehmen bestmöglich vor Angriffen und vor Schäden bewahren kann.‣ weiterlesen

Die Anforderungen an die Cybersecurity von überwachungsbedürften Anlagen werden deutlich konkretisiert. Betreiber müssen mögliche Gefährdungen ihrer Anlagen durch Cyberangriffe ermitteln und wirksame Gegenmaßnahmen entwickeln. Die zugelassenen Überwachungsstellen (ZÜS) werden zukünftig überprüfen, ob Cyberbedrohungen im Zusammenhang mit dem sicheren Betrieb der Anlagen ausreichend behandelt wurden.‣ weiterlesen

Mit dem Start der Anmeldung öffnet das Bundesamt für Sicherheit in der Informationstechnik (BSI) die digitalen Pforten für den 19. Deutschen IT-Sicherheitskongress. Am 10. und 11. Mai 2023 findet der Kongress unter dem Motto 'Digital sicher in eine nachhaltige Zukunft' digital statt.‣ weiterlesen

Die längst verstaubt geglaubte Masche des 'Ich lasse mal einen USB-Stick mit Schadsoftware auf Parkplätzen zum Mitnehmen herumliegen' wurde doch tatsächlich noch einmal aus der Cybercrime-Kiste geholt.‣ weiterlesen

Sonicwall hat den Sonicwall Cyber Threat Report 2023 veröffentlicht. Dieser zweimal jährlich erscheinende Bericht gibt Einblicke in eine zunehmend diversifizierte Cyberbedrohungslandschaft und die sich verändernden Strategien der Bedrohungsakteure.‣ weiterlesen

Smart Factories bieten eine breite Angriffsfläche für Cyberattacken. Deshalb sichert die Freie Universität Bozen ihre 'Smart Mini Factory', eine Lernfabrik für Industrie-4.0-Technologien, mit der Endian Secure Digital Platform. Neben umfassender IT-Sicherheit ermöglicht die Plattform die Nutzung von Edge Computing und das Management von Rollen und Rechten.‣ weiterlesen