SlideShare une entreprise Scribd logo
1  sur  10
OpticLabel
простая и эффективная защита от подделки
• Защитный элемент наносится на товар или упаковку
• Для проверки подлинности достаточно иметь
смартфон с доступом в интернет
• Невозможно изготовить два одинаковых защитных
элемента
• Целевой товар для применения технологии:
– потребитель боится приобрести подделку
(лекарства, запчасти, автохимия, косметика и т.п.)
– стоимость товара от 500 руб. в рознице
– производитель заинтересован в контроле объемов
производства (например, при контрактной или
лицензионной организации производства)
Команда
Максим Груздев. 38 лет. Автор, инвестор проекта.
Окончил МИФИ (автоматизированные системы
управления), получил диплом МВА «Управление
инновациями, инвестициями и рисками» в АНХ при
Правительстве РФ.
Занимался управлением, разработкой и выводом
продуктов на рынок (микроэлектроника, системы
видеонаблюдения, управления дорожным движением,
интернет).
Валерий Злобин. 32 года. Ведущий разработчик.
Окончил с отличием МГУ им. Ломоносова (прикладная
математика и информатика).
Занимался системами технического зрения, работал в
разных проектах совместно с Максимом Груздевым.
C/C++, MatLab, PHP, ОС Windows и UNIX,
микропроцессоры и микроконтроллеры
Сергей Посыпанов. 52 года. Консультант по
продвижению на фармацевтическом рынке.
30 лет работы в фармбизнесе (разработка,
производство, дистрибуция лекарственных средств).
 первое упоминание о подделке
датируется 27 годом до нашей эры
 сегодня подделывают абсолютно всё:
контрафакт составляет 5-7% всего
товарного рынка
 70% производителей-лицензиатов
нарушают объемы лицензионного
производства
 наибольшее распространение на
рынке технических средств защиты
получила голограмма, но:
- проверка подлинности голограммы
требует наличия специальных знаний
и оборудования
- технология производства голограмм
настолько распространена, что
сделать подделку не составляет
труда
Проблема
На фотографии:
• старая оригинальная упаковка,
• подделка,
• новая упаковка с защитным
элементом OpticLabel
Рынок
Мировой рынок технических средств защиты товаров от подделки растёт
от уровня $2 млрд в 2010 г. до $3,5 млрд в 2016 г. (оценка).
Нет ни одной группы потребительских товаров, где бы не существовала
проблема подделок и не применялись бы технические средства защиты.
Прежде всего, это:
 Фармацевтика
 Автокомпоненты и автохимия
 Косметика
 Потребительская электроника (аксессуары и расходные материалы)
 Товары Luxary
 FMCG
Заинтересованный производитель готов платить за защиту от подделки
до 0,5% от розничной цены товара.
Существует много различных технологий защиты от подделки, среди
которых наиболее распространены голограммы и защитные этикетки.
Технология
Защитный элемент OpticLabel® содержит:
 случайный трехмерный узор, который
никогда не повторяется
 индивидуальный номер, закодированный
в круговой бар-код
 самоклеящуюся подложку, на которую
наносится объемный трехмерных узор и
бар-код
Получен патент на полезную модель №101854
«Оптический защитный элемент»
30 мм
3 мм
Технология
Изображения защитных
элементов хранятся в базе
данных.
Подлинность товара
устанавливается путем
сравнения узора
проверяемого защитного
элемента c узором, который
хранится в базе данных под тем
же номером.
Специальное программное
обеспечение обеспечивает
надежную верификацию
защитного элемента для любых
смартфонов при нормальных
условиях съемки.
Ключевые конкурентные
преимущества
1. Высокая степень защиты, при этом для идентификации
защитного элемента не требуется специальное оборудование.
2. Эффективный контроль правообладателем объемов
производства/продаж оригинальной продукции через
количество используемых защитных элементов.
3. Мощный маркетинговый инструмент, обеспечивающий
владельцу бренда прямой контакт с потребителем.
Конкуренты
Голограммы и прочие защитные этикетки.
Основные преимущества OpticLabel перед голограммами:
• более высокая степень защиты (для проверки
подлинности голограммы требуются экспертные знания и
специальное оборудование);
• возможность использования для решения задач учета и
логистики;
• возможность обратной связи с потребителем
Скрытая маркировка с проверкой через SMS.
Основные преимущества перед скрытой маркировкой:
• более высокая степень защиты (взлом базы данных со
скрытой маркировкой разрушает SMS-защиту);
• возможность многократной проверки подлинности
товара;
• простота для пользователя (в случае проверки через
SMS пользователю необходимо набрать код, состоящий из
15-24 цифр);
История и текущий статус
2009 г.:
Идея, старт разработки конструкции и
программного обеспечения верификации
защитного элемента
2011 г.:
Создана технология малосерийного
производства. Проект заморожен на этапе
опытной эксплуатации.
2012-2013 гг.:
Никаких работ не проводилось.
Мелькают запросы от разных компаний с
потребностью от тысяч до миллионов защитных
элементов в месяц, но отпугивает отсутствие
опыта применения технологии
2013 г.:
Внезапно (!):
- предложение об открытии компании в Сингапуре
- появился первый заказчик в России, продана
первая партия 5.000 элементов
2014 г.:
продана вторая партия 10.000 элементов
внезапно (!) появился второй заказчик
и возможный третий заказчик с потребностью
5.000 шт./мес.
Что у нас есть и что мы хотим:
Сейчас есть:
• перспективная технология с мировым потенциалом
• малосерийное производство (десятки тысяч защитных элементов в месяц)
• текущая себестоимость изготовления 3 руб./шт.
• подтвержденная цена реализации 5-10 руб./шт.
Мы хотим:
• переработать сайт
• доработать технологию верификации
• разработать мобильные приложения верификации
• изготовить и разослать рекламные образцы защитных элементов
представителям разных товарных групп в России
• договориться о 2-3 пилотных проектах в разных товарных группах
• укоплектовать команду продажником
• найти партнера для выхода на международный рынок
• найти инвестора для организации продаж и крупносерийного производства

Contenu connexe

Similaire à OpticLabel - простая и эффективная защита от подделки.

Fortinet. Алексей Андрияшин. "Построение эффективных систем защиты информации"
Fortinet. Алексей Андрияшин. "Построение эффективных систем защиты информации"Fortinet. Алексей Андрияшин. "Построение эффективных систем защиты информации"
Fortinet. Алексей Андрияшин. "Построение эффективных систем защиты информации"Expolink
 
M2M to IoT - standartization_and_security #iotconfua
M2M to IoT - standartization_and_security #iotconfuaM2M to IoT - standartization_and_security #iotconfua
M2M to IoT - standartization_and_security #iotconfuaAndy Shutka
 
Решения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковРешения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковЭЛВИС-ПЛЮС
 
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...Expolink
 
How the QRGL technology works
How the QRGL technology worksHow the QRGL technology works
How the QRGL technology worksPavel Medvedev
 
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаАлексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаExpolink
 
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаАлексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаExpolink
 
Алексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepАлексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepExpolink
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоAleksey Lukatskiy
 
презентация Smart uac
презентация Smart uacпрезентация Smart uac
презентация Smart uacw_harker
 
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальностьCloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальностьClouds NN
 
Противодействие мошенничеству и расследование инцидентов в страховых компаниях
Противодействие мошенничеству и расследование инцидентов в страховых компанияхПротиводействие мошенничеству и расследование инцидентов в страховых компаниях
Противодействие мошенничеству и расследование инцидентов в страховых компанияхInfoWatch
 
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...SelectedPresentations
 
Исследование «Информационная безопасность бизнеса»
Исследование «Информационная безопасность бизнеса»Исследование «Информационная безопасность бизнеса»
Исследование «Информационная безопасность бизнеса»Игорь Назаров
 
Развитие безопасных технологий в России в условиях курса на импортозамещение
Развитие безопасных технологий  в России в условиях курса  на импортозамещениеРазвитие безопасных технологий  в России в условиях курса  на импортозамещение
Развитие безопасных технологий в России в условиях курса на импортозамещениеЭЛВИС-ПЛЮС
 
Развитие безопасных технологий в России. Существуют ли возможности импортозам...
Развитие безопасных технологий в России. Существуют ли возможности импортозам...Развитие безопасных технологий в России. Существуют ли возможности импортозам...
Развитие безопасных технологий в России. Существуют ли возможности импортозам...SelectedPresentations
 
Securitystronghold presentation-antivirus
Securitystronghold presentation-antivirusSecuritystronghold presentation-antivirus
Securitystronghold presentation-antivirusw_harker
 
Обзор рынка ИБ - 2014, Макаров, CNews
Обзор рынка ИБ - 2014, Макаров, CNewsОбзор рынка ИБ - 2014, Макаров, CNews
Обзор рынка ИБ - 2014, Макаров, CNewsStanislav Makarov
 
Новые технологии в борьбе с контрафактом
Новые технологии в борьбе с контрафактомНовые технологии в борьбе с контрафактом
Новые технологии в борьбе с контрафактомRussiaArmsExpoR
 

Similaire à OpticLabel - простая и эффективная защита от подделки. (20)

Fortinet. Алексей Андрияшин. "Построение эффективных систем защиты информации"
Fortinet. Алексей Андрияшин. "Построение эффективных систем защиты информации"Fortinet. Алексей Андрияшин. "Построение эффективных систем защиты информации"
Fortinet. Алексей Андрияшин. "Построение эффективных систем защиты информации"
 
M2M to IoT - standartization_and_security #iotconfua
M2M to IoT - standartization_and_security #iotconfuaM2M to IoT - standartization_and_security #iotconfua
M2M to IoT - standartization_and_security #iotconfua
 
Решения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковРешения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоков
 
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
 
How the QRGL technology works
How the QRGL technology worksHow the QRGL technology works
How the QRGL technology works
 
лаприн соинвестор минигрант
лаприн соинвестор минигрантлаприн соинвестор минигрант
лаприн соинвестор минигрант
 
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаАлексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
 
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаАлексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
 
Алексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepАлексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-step
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководство
 
презентация Smart uac
презентация Smart uacпрезентация Smart uac
презентация Smart uac
 
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальностьCloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
 
Противодействие мошенничеству и расследование инцидентов в страховых компаниях
Противодействие мошенничеству и расследование инцидентов в страховых компанияхПротиводействие мошенничеству и расследование инцидентов в страховых компаниях
Противодействие мошенничеству и расследование инцидентов в страховых компаниях
 
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
 
Исследование «Информационная безопасность бизнеса»
Исследование «Информационная безопасность бизнеса»Исследование «Информационная безопасность бизнеса»
Исследование «Информационная безопасность бизнеса»
 
Развитие безопасных технологий в России в условиях курса на импортозамещение
Развитие безопасных технологий  в России в условиях курса  на импортозамещениеРазвитие безопасных технологий  в России в условиях курса  на импортозамещение
Развитие безопасных технологий в России в условиях курса на импортозамещение
 
Развитие безопасных технологий в России. Существуют ли возможности импортозам...
Развитие безопасных технологий в России. Существуют ли возможности импортозам...Развитие безопасных технологий в России. Существуют ли возможности импортозам...
Развитие безопасных технологий в России. Существуют ли возможности импортозам...
 
Securitystronghold presentation-antivirus
Securitystronghold presentation-antivirusSecuritystronghold presentation-antivirus
Securitystronghold presentation-antivirus
 
Обзор рынка ИБ - 2014, Макаров, CNews
Обзор рынка ИБ - 2014, Макаров, CNewsОбзор рынка ИБ - 2014, Макаров, CNews
Обзор рынка ИБ - 2014, Макаров, CNews
 
Новые технологии в борьбе с контрафактом
Новые технологии в борьбе с контрафактомНовые технологии в борьбе с контрафактом
Новые технологии в борьбе с контрафактом
 

OpticLabel - простая и эффективная защита от подделки.

  • 1. OpticLabel простая и эффективная защита от подделки • Защитный элемент наносится на товар или упаковку • Для проверки подлинности достаточно иметь смартфон с доступом в интернет • Невозможно изготовить два одинаковых защитных элемента • Целевой товар для применения технологии: – потребитель боится приобрести подделку (лекарства, запчасти, автохимия, косметика и т.п.) – стоимость товара от 500 руб. в рознице – производитель заинтересован в контроле объемов производства (например, при контрактной или лицензионной организации производства)
  • 2. Команда Максим Груздев. 38 лет. Автор, инвестор проекта. Окончил МИФИ (автоматизированные системы управления), получил диплом МВА «Управление инновациями, инвестициями и рисками» в АНХ при Правительстве РФ. Занимался управлением, разработкой и выводом продуктов на рынок (микроэлектроника, системы видеонаблюдения, управления дорожным движением, интернет). Валерий Злобин. 32 года. Ведущий разработчик. Окончил с отличием МГУ им. Ломоносова (прикладная математика и информатика). Занимался системами технического зрения, работал в разных проектах совместно с Максимом Груздевым. C/C++, MatLab, PHP, ОС Windows и UNIX, микропроцессоры и микроконтроллеры Сергей Посыпанов. 52 года. Консультант по продвижению на фармацевтическом рынке. 30 лет работы в фармбизнесе (разработка, производство, дистрибуция лекарственных средств).
  • 3.  первое упоминание о подделке датируется 27 годом до нашей эры  сегодня подделывают абсолютно всё: контрафакт составляет 5-7% всего товарного рынка  70% производителей-лицензиатов нарушают объемы лицензионного производства  наибольшее распространение на рынке технических средств защиты получила голограмма, но: - проверка подлинности голограммы требует наличия специальных знаний и оборудования - технология производства голограмм настолько распространена, что сделать подделку не составляет труда Проблема На фотографии: • старая оригинальная упаковка, • подделка, • новая упаковка с защитным элементом OpticLabel
  • 4. Рынок Мировой рынок технических средств защиты товаров от подделки растёт от уровня $2 млрд в 2010 г. до $3,5 млрд в 2016 г. (оценка). Нет ни одной группы потребительских товаров, где бы не существовала проблема подделок и не применялись бы технические средства защиты. Прежде всего, это:  Фармацевтика  Автокомпоненты и автохимия  Косметика  Потребительская электроника (аксессуары и расходные материалы)  Товары Luxary  FMCG Заинтересованный производитель готов платить за защиту от подделки до 0,5% от розничной цены товара. Существует много различных технологий защиты от подделки, среди которых наиболее распространены голограммы и защитные этикетки.
  • 5. Технология Защитный элемент OpticLabel® содержит:  случайный трехмерный узор, который никогда не повторяется  индивидуальный номер, закодированный в круговой бар-код  самоклеящуюся подложку, на которую наносится объемный трехмерных узор и бар-код Получен патент на полезную модель №101854 «Оптический защитный элемент» 30 мм 3 мм
  • 6. Технология Изображения защитных элементов хранятся в базе данных. Подлинность товара устанавливается путем сравнения узора проверяемого защитного элемента c узором, который хранится в базе данных под тем же номером. Специальное программное обеспечение обеспечивает надежную верификацию защитного элемента для любых смартфонов при нормальных условиях съемки.
  • 7. Ключевые конкурентные преимущества 1. Высокая степень защиты, при этом для идентификации защитного элемента не требуется специальное оборудование. 2. Эффективный контроль правообладателем объемов производства/продаж оригинальной продукции через количество используемых защитных элементов. 3. Мощный маркетинговый инструмент, обеспечивающий владельцу бренда прямой контакт с потребителем.
  • 8. Конкуренты Голограммы и прочие защитные этикетки. Основные преимущества OpticLabel перед голограммами: • более высокая степень защиты (для проверки подлинности голограммы требуются экспертные знания и специальное оборудование); • возможность использования для решения задач учета и логистики; • возможность обратной связи с потребителем Скрытая маркировка с проверкой через SMS. Основные преимущества перед скрытой маркировкой: • более высокая степень защиты (взлом базы данных со скрытой маркировкой разрушает SMS-защиту); • возможность многократной проверки подлинности товара; • простота для пользователя (в случае проверки через SMS пользователю необходимо набрать код, состоящий из 15-24 цифр);
  • 9. История и текущий статус 2009 г.: Идея, старт разработки конструкции и программного обеспечения верификации защитного элемента 2011 г.: Создана технология малосерийного производства. Проект заморожен на этапе опытной эксплуатации. 2012-2013 гг.: Никаких работ не проводилось. Мелькают запросы от разных компаний с потребностью от тысяч до миллионов защитных элементов в месяц, но отпугивает отсутствие опыта применения технологии 2013 г.: Внезапно (!): - предложение об открытии компании в Сингапуре - появился первый заказчик в России, продана первая партия 5.000 элементов 2014 г.: продана вторая партия 10.000 элементов внезапно (!) появился второй заказчик и возможный третий заказчик с потребностью 5.000 шт./мес.
  • 10. Что у нас есть и что мы хотим: Сейчас есть: • перспективная технология с мировым потенциалом • малосерийное производство (десятки тысяч защитных элементов в месяц) • текущая себестоимость изготовления 3 руб./шт. • подтвержденная цена реализации 5-10 руб./шт. Мы хотим: • переработать сайт • доработать технологию верификации • разработать мобильные приложения верификации • изготовить и разослать рекламные образцы защитных элементов представителям разных товарных групп в России • договориться о 2-3 пилотных проектах в разных товарных группах • укоплектовать команду продажником • найти партнера для выхода на международный рынок • найти инвестора для организации продаж и крупносерийного производства