Um einen ganzheitlichen und vor allem präventiven Schutz zu leisten, bietet die Serialisierung eine optimale Lösung. Bei der Serialisierung mit SecIdent werden individuelle, eindeutig identifizierbare und fälschungssichere Serialcodes erzeugt und am Produkt oder der Verpackung beispielsweise per Lasergravur, Tintenstrahl oder Etikett aufgebracht. Über den Serialcode können Verbraucher oder Behörden das Produkt über das Internet im End-to-End-Verfahren direkt und ohne technologische Hürden auf die Echtheit prüfen. Mit einem Smartphone ist dies besonders bequem möglich. Dieses Verfahren bietet dem Verbraucher oder den (Zoll-)Behörden durch die einfache und eindeutige Durchführung seine Vorteile. Gleichzeitig kann der Sicherheitscode intelligent gestaltet werden, indem den Codes über das System Attribute und Merkmale zugeordnet werden. Hierdurch ergeben sich für den Hersteller viele zusätzliche Anwendungsmöglichkeiten über die reine Authentifizierung hinaus. Die zusätzlichen Daten und Informationen können dann zu weiteren Analysen genutzt werden. Dabei entstehen die Daten für die Analyse quasi als Nebenprodukt der Echtheitsprüfung ohne dass hierfür die sonst üblichen erheblichen Aufwände entstehen.
Serialization offers an optimal solutionfor comprehensive and, above all, preventive protection. Serialization with SecIdent involves the creation of individual, uniquely identifiable and counterfeit-proof serial codesare generated and applied to the product or packaging, for example by laser engraving, inkjet or label. Consumers or authorities can use the serial code to check the authenticity of the product directly via the internet in an end-to-end process without any technological hurdles. This is particularly convenient with a smartphone. This procedure offers the consumer or the (customs) authorities advantages thanks to its simple and clear implementation. At the same time, thesecurity codecan be intelligently designed by assigning attributes and features to the codes via the system. This opens up many additional application possibilities for the manufacturer beyond pure authentication. The additional data and information can then be used for further analysis. The data for the analysis is generated virtually as a by-product of the authenticity check without the usual considerable effort involved.