Präventiver Produktschutz - Leitfaden und Anwendungsbeispiele (eBook)
354 Seiten
Carl Hanser Fachbuchverlag
9783446434233 (ISBN)
Dieses Werk zeigt, wie solche Schutzkonzeptionen erarbeitet und implementiert werden. Zentral dabei sind die Identifizierung des individuellen Bedrohungspotentials und die Realisierung eines umfassenden Produktschutzes auf Basis von Schutzmaßnahmen. Praxisbeispiele veranschaulichen die Anwendung der Methoden und Werkzeuge und erleichtern den Praxistransfer. Eine einheitliche Darstellung von über 90 Schutzmaßnahmen rundet das Buch ab.
Highlights
- Erfolgreich vor Produktimitationen schützen
- Steckbriefe von über 90 praxiserprobten Schutzmaßnahmen
- Mit vielen Beispielen aus verschiedenen Branchen der Investitionsgüterindustrie
Die HerausgeberJürgen Gausemeier lehrt am Heinz Nixdorf Institut der Universität Paderborn. Rainer Glatz ist beim Verband Deutscher Maschinen- und Anlagenbau e.V. Geschäftsführer für die Bereiche Software, Elektrische Automation sowie Produkt- und Know-how-Schutz und Leiter der Abteilung Informatik. Udo Lindemann leitet den Lehrstuhl für Produktentwicklung an der Technischen Universität München.
Vorwort 6
Geleitwort 8
Inhaltsverzeichnis 10
1 Bedrohung Produktpiraterie 16
1.1 Imitat, Plagiat, Fälschung – Was ist was und was ist (il)legal? 17
1.2 Erscheinungsformen von Imitaten – Die Rolle von Täuschungsgrad und Qualität 20
1.3?Ziele von Produktpiraten – Warum ist Produktpiraterie lohnenswert? 23
1.4 Ursachen der Produktpiraterie – Welche Faktoren begünstigen Produktpiraterie? 26
1.5 Quellen der Produktpiraterie – Wie kommen Produktpiraten an das Know-how? 31
1.6 Folgen der Produktpiraterie – Welche Konsequenzen zieht Produktpiraterie nach sich? 35
1.7 Schäden durch Produktpiraterie im Maschinen- und Anlagenbau 41
1.8 Handlungsbedarf präventiver Produktschutz 46
1.9 Die Forschungsoffensive „Innovationen gegen Produktpiraterie“ 48
1.10?Zusammenfassung Kapitel 1 51
Literatur zu Kapitel 1 53
2 Schutzmaßnahmen vor Produktpiraterie 56
2.1?Der Produktlebenszyklus 56
2.2 Kategorisierung von Schutzmaßnahmen 58
2.3?Strategische Schutzmaßnahmen 59
2.3.1?Produktschutz in der Unternehmensstrategie verankern 61
2.3.2 Strategische Schutzmaßnahmen in den Substrategien ausgestalten 62
2.4?Schutzmaßnahmen in der Produktentwicklung 67
2.5?Schutzmaßnahmen in der Produktionssystementwicklung 72
Praxisbeispiel: Direct Manufacturing schützenswerter Produktkomponenten 75
2.6?Produktschutz von der Fertigung bis zur Rücknahme 77
Praxisbeispiel: Produktschutz für Industrietastaturen 79
2.7?Kennzeichnende Schutzmaßnahmen 84
2.7.1?Sichtbarkeit der Kennzeichnung 84
2.7.2?Sicherheitsniveau der Maßnahmen 86
2.7.3?Speicherbarkeit von Informationen 87
2.7.4Prüfung und Verifikation 89
Praxisbeispiel: Fälschungssichere Echtfarben-Hologramme für Haarglätteisen 90
2.8?Informationstechnische Schutzmaßnahmen 92
2.8.1?Schützenswerte IT-Objekte 93
2.8.2?Mit IT-Standards gegen Know-how-Verlust 98
Praxisbeispiel: Einsatz des CodeMeter in Stickmaschinen 100
2.9?Rechtliche Schutzmaßnahmen 102
2.9.1?Die einzelnen Schutzrechte 104
2.9.2?Verwertung von Schutzrechten 106
2.9.3?Durchsetzung von Schutzrechten 107
Praxisbeispiel: Geheimnisse geheim halten 109
2.10?Kommunikative Schutzmaßnahmen 111
Praxisbeispiel: „Sehen Sie nicht länger schweigend zu“ –Anwendung kommunikativer Schutzmaßnahmen 113
2.11?Zusammenfassung Kapitel 2 115
Literatur zu Kapitel 2 118
3 Von der Bedrohung zu wirkungsvollen Schutzkonzeptionen 124
3.1?Handlungsrahmen zur Entwicklung von Schutzkonzeptionen 124
3.2 Existierende Ansätze zur Entwicklung von Schutzkonzeptionen 128
3.2.1?Der Anti-Counterfeiting-Prozess nach Fuchs et al. 129
3.2.2?Methodik zum Schutz gegen Produktimitationen nach Neemann 131
3.2.3?Entwicklung von Schutzstrategien nach von Welser und Gon?ales 134
3.2.4?Entwicklung einer Anti-Piraterie-Strategie nach Jacobs et al. 137
3.2.5?Beurteilung der vier Ansätze 138
3.3?Bedarfsanalyse Produktschutz 138
3.3.1?Betrachtungsgegenstand bestimmen 139
3.3.2Gefährdungspotential bestimmen 141
3.3.3?Maßnahmen auswählen 143
3.3.4?Schutzkonzeption erstellen 143
3.3.5Einführungskonzept erarbeiten 145
3.3.6?Zusammenfassung 145
3.4?Entwicklung einer Schutzkonzeption für eine Verpackungsmaschine 146
3.4.1?Innovative Verpackungstechnologie braucht umfassenden Schutz 146
3.4.2?Durchführung der Bedarfsanalyse 149
3.4.3?Angriffspunkte für Produktpiraterie identifizieren 150
3.4.4?Schutzmaßnahmen auswählen 154
3.4.5?Maßnahmen zu wirkungsvollen Schutzkonzeptionen kombinieren 156
3.4.6?Umsetzung im Unternehmen und Ausblick 158
3.5?Entwicklung einer Schutzkonzeption für ein Antriebssystem 159
3.5.1?Weltweit erfolgreiche Antriebssysteme motivieren Imitatoren 159
3.5.2?Durchführung der Bedarfsanalyse 160
3.5.3?Angriffspunkte für Produktpiraterie identifizieren 163
3.5.4?Schutzmaßnahmen auswählen 168
3.5.5?Schutzmaßnahmen zu wirkungsvollen Schutzkonzeptionen kombinieren 170
3.5.6?Umsetzung im Unternehmen und Ausblick 173
3.6?Entwicklung einer Schutzkonzeption für Schaltgeräte 173
3.6.1?Hochwertiger Explosionsschutz und minderwertige Imitate 173
3.6.2?Durchführung der Bedarfsanalyse 176
3.6.3?Angriffspunkte für Produktpiraterie 176
3.6.4?Von der Schutzmaßnahmenauswahl zur konsistenten Schutzkonzeption 180
3.6.5?Umsetzung im Unternehmen und Ausblick 184
3.7?Drei weitere Bedarfsanalysen in unterschiedlichen Branchen 185
3.8?Erfahrungen aus der Anwendung der Bedarfsanalyse Produktschutz 189
3.8.1?Methodische Erfahrungen 189
3.8.2?Inhaltliche Erfahrungen 190
3.8.3?Fazit aus den durchgeführten Bedarfsanalysen 194
3.9?Weitere Methoden zur Entwicklung von Schutzkonzeptionen 194
3.9.1?KoPiKomp – Konzept zum Piraterieschutz für Komponenten von Investitionsgütern 195
3.9.2?ProAuthent – Konzept zum proaktiven Schutz vor Produktpiraterie durch Kennzeichnung und Authentifizierung von kritischen Bauteilen 198
3.9.3?KoPira – die Piraterierisiko- und Maßnahmenanalyse 201
3.9.4?ProOriginal – Darmstädter Modell zur Entwicklung einer Piraterie-Abwehrstrategie 203
3.9.5?Zusammenfassung 205
3.10?Zusammenfassung Kapitel 3 205
Literatur zu Kapitel 3 207
A1 Schutzmaßnahmensteckbriefe 209
A1.1?Strategische Schutzmaßnahmen 211
A1.2?Produktbezogene Schutzmaßnahmen 229
A1.3?Prozessbezogene Schutzmaßnahmen 237
A1.4?Kennzeichnende Schutzmaßnahmen 246
A1.5?Informationstechnische Schutzmaßnahmen 273
A1.6?Rechtliche Schutzmaßnahmen 282
A1.7?Kommunikative Schutzmaßnahmen 291
A2 Kurzdarstellung der Verbundprojekte 296
A2.1?PiratPro – Gestaltung von Piraterierobusten Produkten und Prozessen 297
A2.2?PROTACTIVE – Präventives Schutzkonzept für Investitionsgüter durch einen ganzheitlichen Ansatz aus Organisation, Technologie und Wissensmanagement 301
A2.3?Pro-Protect – Produktpiraterie verhindern mit Softwareschutz 304
A2.4?EZ-Pharm – Anwendung elektronischer Echtheitszertifikate an Verpackungen entlang der Pharmaversorgungskette 308
A2.5?MobilAuthent – Supply-Chain-übergreifende Services für die fälschungssichere Produktauthentifizierung und -verfolgung 311
A2.6?O-PUR – Originäres Produktsicherungs- und Rückverfolgungskonzept 315
A2.7?KoPiKomp – Konzept zum Piraterieschutz für Komponenten von Investitionsgütern 318
A2.8?KoPira – Piraterierisiken, Strategien, Maßnahmen 321
A2.9?ProAuthent – Integrierter Produktpiraterieschutz durch Kennzeichnung und Authentifizierung von kritischen Bauteilen im Maschinen- und Anlagenbau 324
A2.10?ProOriginal – Produkte ganzheitlich schützen, Originale weltweit verkaufen 327
A3 Leitfragen zur Bestimmung des Gefährdungspotentials 332
A3.1?Fragen an alle Unternehmensbereiche 332
A3.2?Fragen an Entwicklung und Konstruktion 333
A3.3?Fragen an Fertigung 334
A3.4?Fragen an Produktplanung/Marketing/Controlling/Vertrieb 335
A3.5?Fragen an Logistik 336
A3.6?Fragen an Einkauf 336
A3.7?Fragen an Service 337
A3.8?Fragen an Patentwesen/(gewerblichen) Rechtsschutz 338
Glossar 340
Literatur zum Glossar 343
Über die Autoren 344
Index 350
| Erscheint lt. Verlag | 5.7.2012 |
|---|---|
| Verlagsort | München |
| Sprache | deutsch |
| Themenwelt | Recht / Steuern ► Wirtschaftsrecht |
| Schlagworte | Produktentwicklung • Produktpiraterie • Produktplanung • Produktschutz |
| ISBN-13 | 9783446434233 / 9783446434233 |
| Informationen gemäß Produktsicherheitsverordnung (GPSR) | |
| Haben Sie eine Frage zum Produkt? |
DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasserzeichen und ist damit für Sie personalisiert. Bei einer missbräuchlichen Weitergabe des eBooks an Dritte ist eine Rückverfolgung an die Quelle möglich.
Dateiformat: PDF (Portable Document Format)
Mit einem festen Seitenlayout eignet sich die PDF besonders für Fachbücher mit Spalten, Tabellen und Abbildungen. Eine PDF kann auf fast allen Geräten angezeigt werden, ist aber für kleine Displays (Smartphone, eReader) nur eingeschränkt geeignet.
Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür einen PDF-Viewer - z.B. den Adobe Reader oder Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür einen PDF-Viewer - z.B. die kostenlose Adobe Digital Editions-App.
Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.
aus dem Bereich