Jürgen Gausemeier, Rainer Glatz, Udo Lindemann
Präventiver Produktschutz - Leitfaden und Anwendungsbeispiele
Vorwort
6
Geleitwort
8
Inhaltsverzeichnis
10
1 Bedrohung Produktpiraterie
16
1.1 Imitat, Plagiat, Fälschung – Was ist was und was ist (il)legal?
17
1.2 Erscheinungsformen von Imitaten – Die Rolle von Täuschungsgrad und Qualität
20
1.3?Ziele von Produktpiraten – Warum ist Produktpiraterie lohnenswert?
23
1.4 Ursachen der Produktpiraterie – Welche Faktoren begünstigen Produktpiraterie?
26
1.5 Quellen der Produktpiraterie – Wie kommen Produktpiraten an das Know-how?
31
1.6 Folgen der Produktpiraterie – Welche Konsequenzen zieht Produktpiraterie nach sich?
35
1.7 Schäden durch Produktpiraterie im Maschinen- und Anlagenbau
41
1.8 Handlungsbedarf präventiver Produktschutz
46
1.9 Die Forschungsoffensive „Innovationen gegen Produktpiraterie“
48
1.10?Zusammenfassung Kapitel 1
51
Literatur zu Kapitel 1
53
2 Schutzmaßnahmen vor Produktpiraterie
56
2.1?Der Produktlebenszyklus
56
2.2 Kategorisierung von Schutzmaßnahmen
58
2.3?Strategische Schutzmaßnahmen
59
2.3.1?Produktschutz in der Unternehmensstrategie verankern
61
2.3.2 Strategische Schutzmaßnahmen in den Substrategien ausgestalten
62
2.4?Schutzmaßnahmen in der Produktentwicklung
67
2.5?Schutzmaßnahmen in der Produktionssystementwicklung
72
Praxisbeispiel: Direct Manufacturing schützenswerter Produktkomponenten
75
2.6?Produktschutz von der Fertigung bis zur Rücknahme
77
Praxisbeispiel: Produktschutz für Industrietastaturen
79
2.7?Kennzeichnende Schutzmaßnahmen
84
2.7.1?Sichtbarkeit der Kennzeichnung
84
2.7.2?Sicherheitsniveau der Maßnahmen
86
2.7.3?Speicherbarkeit von Informationen
87
2.7.4 Prüfung und Verifikation
89
Praxisbeispiel: Fälschungssichere Echtfarben-Hologramme für Haarglätteisen
90
2.8?Informationstechnische Schutzmaßnahmen
92
2.8.1?Schützenswerte IT-Objekte
93
2.8.2?Mit IT-Standards gegen Know-how-Verlust
98
Praxisbeispiel: Einsatz des CodeMeter in Stickmaschinen
100
2.9?Rechtliche Schutzmaßnahmen
102
2.9.1?Die einzelnen Schutzrechte
104
2.9.2?Verwertung von Schutzrechten
106
2.9.3?Durchsetzung von Schutzrechten
107
Praxisbeispiel: Geheimnisse geheim halten
109
2.10?Kommunikative Schutzmaßnahmen
111
Praxisbeispiel: „Sehen Sie nicht länger schweigend zu“ –Anwendung kommunikativer Schutzmaßnahmen
113
2.11?Zusammenfassung Kapitel 2
115
Literatur zu Kapitel 2
118
3 Von der Bedrohung zu wirkungsvollen Schutzkonzeptionen
124
3.1?Handlungsrahmen zur Entwicklung von Schutzkonzeptionen
124
3.2 Existierende Ansätze zur Entwicklung von Schutzkonzeptionen
128
3.2.1?Der Anti-Counterfeiting-Prozess nach Fuchs et al.
129
3.2.2?Methodik zum Schutz gegen Produktimitationen nach Neemann
131
3.2.3?Entwicklung von Schutzstrategien nach von Welser und Gon?ales
134
3.2.4?Entwicklung einer Anti-Piraterie-Strategie nach Jacobs et al.
137
3.2.5?Beurteilung der vier Ansätze
138
3.3?Bedarfsanalyse Produktschutz
138
3.3.1?Betrachtungsgegenstand bestimmen
139
3.3.2 Gefährdungspotential bestimmen
141
3.3.3?Maßnahmen auswählen
143
3.3.4?Schutzkonzeption erstellen
143
3.3.5 Einführungskonzept erarbeiten
145
3.3.6?Zusammenfassung
145
3.4?Entwicklung einer Schutzkonzeption für eine Verpackungsmaschine
146
3.4.1?Innovative Verpackungstechnologie braucht umfassenden Schutz
146
3.4.2?Durchführung der Bedarfsanalyse
149
3.4.3?Angriffspunkte für Produktpiraterie identifizieren
150
3.4.4?Schutzmaßnahmen auswählen
154
3.4.5?Maßnahmen zu wirkungsvollen Schutzkonzeptionen kombinieren
156
3.4.6?Umsetzung im Unternehmen und Ausblick
158
3.5?Entwicklung einer Schutzkonzeption für ein Antriebssystem
159
3.5.1?Weltweit erfolgreiche Antriebssysteme motivieren Imitatoren
159
3.5.2?Durchführung der Bedarfsanalyse
160
3.5.3?Angriffspunkte für Produktpiraterie identifizieren
163
3.5.4?Schutzmaßnahmen auswählen
168
3.5.5?Schutzmaßnahmen zu wirkungsvollen Schutzkonzeptionen kombinieren
170
3.5.6?Umsetzung im Unternehmen und Ausblick
173
3.6?Entwicklung einer Schutzkonzeption für Schaltgeräte
173
3.6.1?Hochwertiger Explosionsschutz und minderwertige Imitate
173
3.6.2?Durchführung der Bedarfsanalyse
176
3.6.3?Angriffspunkte für Produktpiraterie
176
3.6.4?Von der Schutzmaßnahmenauswahl zur konsistenten Schutzkonzeption
180
3.6.5?Umsetzung im Unternehmen und Ausblick
184
3.7?Drei weitere Bedarfsanalysen in unterschiedlichen Branchen
185
3.8?Erfahrungen aus der Anwendung der Bedarfsanalyse Produktschutz
189
3.8.1?Methodische Erfahrungen
189
3.8.2?Inhaltliche Erfahrungen
190
3.8.3?Fazit aus den durchgeführten Bedarfsanalysen
194
3.9?Weitere Methoden zur Entwicklung von Schutzkonzeptionen
194
3.9.1?KoPiKomp – Konzept zum Piraterieschutz für Komponenten von Investitionsgütern
195
3.9.2?ProAuthent – Konzept zum proaktiven Schutz vor Produktpiraterie durch Kennzeichnung und Authentifizierung von kritischen Bauteilen
198
3.9.3?KoPira – die Piraterierisiko- und Maßnahmenanalyse
201
3.9.4?ProOriginal – Darmstädter Modell zur Entwicklung einer Piraterie-Abwehrstrategie
203
3.9.5?Zusammenfassung
205
3.10?Zusammenfassung Kapitel 3
205
Literatur zu Kapitel 3
207
A1 Schutzmaßnahmensteckbriefe
209
A1.1?Strategische Schutzmaßnahmen
211
A1.2?Produktbezogene Schutzmaßnahmen
229
A1.3?Prozessbezogene Schutzmaßnahmen
237
A1.4?Kennzeichnende Schutzmaßnahmen
246
A1.5?Informationstechnische Schutzmaßnahmen
273
A1.6?Rechtliche Schutzmaßnahmen
282
A1.7?Kommunikative Schutzmaßnahmen
291
A2 Kurzdarstellung der Verbundprojekte
296
A2.1?PiratPro – Gestaltung von Piraterierobusten Produkten und Prozessen
297
A2.2?PROTACTIVE – Präventives Schutzkonzept für Investitionsgüter durch einen ganzheitlichen Ansatz aus Organisation, Technologie und Wissensmanagement
301
A2.3?Pro-Protect – Produktpiraterie verhindern mit Softwareschutz
304
A2.4?EZ-Pharm – Anwendung elektronischer Echtheitszertifikate an Verpackungen entlang der Pharmaversorgungskette
308
A2.5?MobilAuthent – Supply-Chain-übergreifende Services für die fälschungssichere Produktauthentifizierung und -verfolgung
311
A2.6?O-PUR – Originäres Produktsicherungs- und Rückverfolgungskonzept
315
A2.7?KoPiKomp – Konzept zum Piraterieschutz für Komponenten von Investitionsgütern
318
A2.8?KoPira – Piraterierisiken, Strategien, Maßnahmen
321
A2.9?ProAuthent – Integrierter Produktpiraterieschutz durch Kennzeichnung und Authentifizierung von kritischen Bauteilen im Maschinen- und Anlagenbau
324
A2.10?ProOriginal – Produkte ganzheitlich schützen, Originale weltweit verkaufen
327
A3 Leitfragen zur Bestimmung des Gefährdungspotentials
332
A3.1?Fragen an alle Unternehmensbereiche
332
A3.2?Fragen an Entwicklung und Konstruktion
333
A3.3?Fragen an Fertigung
334
A3.4?Fragen an Produktplanung/Marketing/Controlling/Vertrieb
335
A3.5?Fragen an Logistik
336
A3.6?Fragen an Einkauf
336
A3.7?Fragen an Service
337
A3.8?Fragen an Patentwesen/(gewerblichen) Rechtsschutz
338
Glossar
340
Literatur zum Glossar
343
Über die Autoren
344
Index
350
© 2009-2024 ciando GmbH