Präventiver Produktschutz - Leitfaden und Anwendungsbeispiele

Jürgen Gausemeier, Rainer Glatz, Udo Lindemann

Präventiver Produktschutz - Leitfaden und Anwendungsbeispiele

2012

354 Seiten

Format: PDF, Online Lesen

E-Book: €  39,99

E-Book kaufen

E-Book kaufen

ISBN: 9783446434233

 

Vorwort

6

Geleitwort

8

Inhaltsverzeichnis

10

1 Bedrohung Produktpiraterie

16

1.1 Imitat, Plagiat, Fälschung – Was ist was und was ist (il)legal?

17

1.2 Erscheinungsformen von Imitaten – Die Rolle von Täuschungsgrad und Qualität

20

1.3?Ziele von Produktpiraten – Warum ist Produktpiraterie lohnenswert?

23

1.4 Ursachen der Produktpiraterie – Welche Faktoren begünstigen Produktpiraterie?

26

1.5 Quellen der Produktpiraterie – Wie kommen Produktpiraten an das Know-how?

31

1.6 Folgen der Produktpiraterie – Welche Konsequenzen zieht Produktpiraterie nach sich?

35

1.7 Schäden durch Produktpiraterie im Maschinen- und Anlagenbau

41

1.8 Handlungsbedarf präventiver ­Produktschutz

46

1.9 Die Forschungsoffensive „Innovationen gegen Produktpiraterie“

48

1.10?Zusammenfassung Kapitel 1

51

Literatur zu Kapitel 1

53

2 Schutzmaßnahmen vor Produktpiraterie

56

2.1?Der Produktlebenszyklus

56

2.2 Kategorisierung von Schutzmaßnahmen

58

2.3?Strategische Schutzmaßnahmen

59

2.3.1?Produktschutz in der Unternehmensstrategie verankern

61

2.3.2 Strategische Schutzmaßnahmen in den Substrategien ausgestalten­

62

2.4?Schutzmaßnahmen in der Produkt­entwicklung

67

2.5?Schutzmaßnahmen in der Produktionssystementwicklung

72

Praxisbeispiel: Direct Manufacturing schützenswerter ­Produktkomponenten

75

2.6?Produktschutz von der Fertigung bis zur Rücknahme

77

Praxisbeispiel: Produktschutz für Industrietastaturen

79

2.7?Kennzeichnende Schutzmaßnahmen

84

2.7.1?Sichtbarkeit der Kennzeichnung

84

2.7.2?Sicherheitsniveau der Maßnahmen

86

2.7.3?Speicherbarkeit von Informationen

87

2.7.4 Prüfung und Verifikation

89

Praxisbeispiel: Fälschungssichere Echtfarben-Hologramme für Haarglätteisen

90

2.8?Informationstechnische Schutz­maßnahmen

92

2.8.1?Schützenswerte IT-Objekte

93

2.8.2?Mit IT-Standards gegen Know-how-Verlust

98

Praxisbeispiel: Einsatz des CodeMeter in Stickmaschinen

100

2.9?Rechtliche Schutzmaßnahmen

102

2.9.1?Die einzelnen Schutzrechte

104

2.9.2?Verwertung von Schutzrechten

106

2.9.3?Durchsetzung von Schutzrechten

107

Praxisbeispiel: Geheimnisse geheim halten

109

2.10?Kommunikative Schutzmaßnahmen

111

Praxisbeispiel: „Sehen Sie nicht länger schweigend zu“ –Anwendung kommunikativer Schutzmaßnahmen

113

2.11?Zusammenfassung Kapitel 2

115

Literatur zu Kapitel 2

118

3 Von der Bedrohung zu wirkungsvollen Schutzkonzeptionen

124

3.1?Handlungsrahmen zur Entwicklung von Schutzkonzeptionen

124

3.2 Existierende Ansätze zur Entwicklung von Schutzkonzeptionen

128

3.2.1?Der Anti-Counterfeiting-Prozess nach Fuchs et al.

129

3.2.2?Methodik zum Schutz gegen Produktimitationen nach Neemann

131

3.2.3?Entwicklung von Schutzstrategien nach von Welser und Gon?ales

134

3.2.4?Entwicklung einer Anti-Piraterie-Strategie nach Jacobs et al.

137

3.2.5?Beurteilung der vier Ansätze

138

3.3?Bedarfsanalyse Produktschutz

138

3.3.1?Betrachtungsgegenstand bestimmen

139

3.3.2 Gefährdungspotential bestimmen

141

3.3.3?Maßnahmen auswählen

143

3.3.4?Schutzkonzeption erstellen

143

3.3.5 Einführungskonzept erarbeiten

145

3.3.6?Zusammenfassung

145

3.4?Entwicklung einer Schutzkonzeption für eine Verpackungsmaschine

146

3.4.1?Innovative Verpackungstechnologie braucht ­umfassenden Schutz

146

3.4.2?Durchführung der Bedarfsanalyse

149

3.4.3?Angriffspunkte für Produktpiraterie identifizieren

150

3.4.4?Schutzmaßnahmen auswählen

154

3.4.5?Maßnahmen zu wirkungsvollen Schutzkonzeptionen ­kombinieren

156

3.4.6?Umsetzung im Unternehmen und Ausblick

158

3.5?Entwicklung einer Schutzkonzeption für ein Antriebssystem

159

3.5.1?Weltweit erfolgreiche Antriebssysteme motivieren Imitatoren

159

3.5.2?Durchführung der Bedarfsanalyse

160

3.5.3?Angriffspunkte für Produktpiraterie identifizieren

163

3.5.4?Schutzmaßnahmen auswählen

168

3.5.5?Schutzmaßnahmen zu wirkungsvollen Schutzkonzeptionen ­kombinieren

170

3.5.6?Umsetzung im Unternehmen und Ausblick

173

3.6?Entwicklung einer Schutzkonzeption für Schaltgeräte

173

3.6.1?Hochwertiger Explosionsschutz und minderwertige Imitate

173

3.6.2?Durchführung der Bedarfsanalyse

176

3.6.3?Angriffspunkte für Produktpiraterie

176

3.6.4?Von der Schutzmaßnahmenauswahl zur konsistenten ­Schutzkonzeption

180

3.6.5?Umsetzung im Unternehmen und Ausblick

184

3.7?Drei weitere Bedarfsanalysen in ­unterschiedlichen Branchen

185

3.8?Erfahrungen aus der Anwendung der Bedarfsanalyse Produktschutz

189

3.8.1?Methodische Erfahrungen

189

3.8.2?Inhaltliche Erfahrungen

190

3.8.3?Fazit aus den durchgeführten Bedarfsanalysen

194

3.9?Weitere Methoden zur Entwicklung von Schutzkonzeptionen

194

3.9.1?KoPiKomp – Konzept zum Piraterieschutz für Komponenten von Investitionsgütern

195

3.9.2?ProAuthent – Konzept zum proaktiven Schutz vor Produkt­piraterie durch Kennzeichnung und Authentifizierung von ­kritischen Bauteilen

198

3.9.3?KoPira – die Piraterierisiko- und Maßnahmenanalyse

201

3.9.4?ProOriginal – Darmstädter Modell zur Entwicklung einer ­Piraterie-Abwehrstrategie

203

3.9.5?Zusammenfassung

205

3.10?Zusammenfassung Kapitel 3

205

Literatur zu Kapitel 3

207

A1 Schutzmaßnahmen­steckbriefe

209

A1.1?Strategische Schutzmaßnahmen

211

A1.2?Produktbezogene Schutzmaßnahmen

229

A1.3?Prozessbezogene Schutzmaßnahmen

237

A1.4?Kennzeichnende Schutzmaßnahmen

246

A1.5?Informationstechnische Schutzmaßnahmen

273

A1.6?Rechtliche Schutzmaßnahmen

282

A1.7?Kommunikative Schutzmaßnahmen

291

A2 Kurzdarstellung der Verbundprojekte

296

A2.1?PiratPro – Gestaltung von Piraterie­robusten Produkten und Prozessen

297

A2.2?PROTACTIVE – Präventives Schutz­konzept für Investitionsgüter durch einen ganzheitlichen Ansatz aus ­Organisation, Technologie und Wissens­management

301

A2.3?Pro-Protect – Produktpiraterie ­verhindern mit Softwareschutz

304

A2.4?EZ-Pharm – Anwendung elektronischer Echtheitszertifikate an Verpackungen entlang der Pharmaversorgungskette

308

A2.5?MobilAuthent – Supply-Chain-über­greifende Services für die fälschungs­sichere Produktauthentifizierung und -verfolgung

311

A2.6?O-PUR – Originäres Produktsicherungs- und Rückverfolgungskonzept

315

A2.7?KoPiKomp – Konzept zum ­Piraterieschutz für Komponenten von Investitionsgütern

318

A2.8?KoPira – Piraterierisiken, Strategien, Maßnahmen

321

A2.9?ProAuthent – Integrierter Produkt­piraterieschutz durch Kennzeichnung und Authentifizierung von kritischen Bau­teilen im Maschinen- und ­Anlagenbau

324

A2.10?ProOriginal – Produkte ganzheitlich schützen, Originale weltweit ver­kaufen

327

A3 Leitfragen zur Bestimmung des Gefährdungs­potentials

332

A3.1?Fragen an alle Unternehmensbereiche

332

A3.2?Fragen an Entwicklung und ­Konstruktion

333

A3.3?Fragen an Fertigung

334

A3.4?Fragen an Produktplanung/Marketing/Controlling/Vertrieb

335

A3.5?Fragen an Logistik

336

A3.6?Fragen an Einkauf

336

A3.7?Fragen an Service

337

A3.8?Fragen an Patentwesen/(gewerblichen) Rechtsschutz

338

Glossar

340

Literatur zum Glossar

343

Über die Autoren

344

Index

350

 

© 2009-2024 ciando GmbH