Inzwischen gibt es eine Reihe von gefälschten Containern im CC-Container Pool-System. Diese gefälschten Container zirkulieren nicht nur auf Kosten der legalen Nutzer mietfrei im System, sondern sorgen auch für erhebliche finanzielle und sicherheitsmäßige Risiken für alle Nutzer.
Es kann beim Handling im täglichen Geschäftsablauf schwierig sein, den Unterschied zwischen einem originalen CC-Container und einem gefälschten Container zu erkennen. Ein flüchtiger Blick und dort ist sie: die CC-Metallplakette und das schwarze CC-Schloss mit dem gelben Barcodelabel, das anzeigt, dass dies ein originaler CC-Container ist. Damit fühlt sich der Nutzer dieses Containers in gutem Glauben.
Eine derartige Systeminfiltration kann der CC-Container Pool-Manager, Container Centralen, auf keinen Fall tolerieren. Es ist erwiesen, dass durch die Kennzeichnung der CC-Container mit einer Identifikationsplakette der CC-Pool gegen illegale und minderwertige Container geschützt werden kann. Da diese Kennzeichnung – aktuell ein schwarzes CC-Schloss – aber ebenfalls illegal kopiert wird, wird sie in regelmäßigen Abständen ausgewechselt. Um zukünftig einen wirklich sicheren Schutz gegen das Raubkopieren der Identifikationskennzeichnungen zu erreichen, werden die neuen Kennzeichnungen, die ab 1. November 2010 eingeführt werden, mit einem RFID-Tag – einem elektronischen Barcode - ausgerüstet.
Um die Echtheit der CC-Container zu prüfen, müssen diese gescannt werden, entweder mit Hilfe eines mobilen RFID-Handscanners oder indem die CC-Container ein RFID-Tor durchfahren. Alle Container, die kein korrektes RFID-Tag besitzen, werden aussortiert. So können die Fälschungen gestoppt werden. Das RFID-Projekt ist ein Gemeinschaftsprojekt innerhalb der Gartenbauindustrie, das von einigen der großen Organisationen aus den Niederlanden, Deutschland und Dänemark unterstützt und gefördert wird.
Nach Abschluss der Labeling-Aktion, d. h. wenn alle CC-Container mit RFID-Tags versehen sind, wird der Pool geschlossen. Danach werden illegale Container, die schon ihren Weg ins System gefunden haben, innerhalb kürzester Zeit identifiziert und durch legale Container ersetzt werden.
Quelle: CC