Zum Hauptinhalt springen
Nicht aus der Schweiz? Besuchen Sie lehmanns.de

Präventiver Produktschutz - Leitfaden und Anwendungsbeispiele (eBook)

eBook Download: PDF
2012 | 1. Auflage
354 Seiten
Carl Hanser Fachbuchverlag
9783446434233 (ISBN)

Lese- und Medienproben

Präventiver Produktschutz - Leitfaden und Anwendungsbeispiele -  Jürgen Gausemeier,  Rainer Glatz,  Udo Lindemann
Systemvoraussetzungen
39,99 inkl. MwSt
(CHF 38,95)
Der eBook-Verkauf erfolgt durch die Lehmanns Media GmbH (Berlin) zum Preis in Euro inkl. MwSt.
  • Download sofort lieferbar
  • Zahlungsarten anzeigen
Produktpiraterie vernichtet Arbeitsplätze, bringt die Industrie um die Rendite ihrer Forschungs- und Entwicklungsinvestitionen und bedroht die Wettbewerbsfähigkeit vieler Unternehmen. Zum Schutz vor Produktimitationen bedarf es der Entwicklung innovativer, technischer Schutzmaßnahmen und ganzheitlicher Schutzkonzeptionen.
Dieses Werk zeigt, wie solche Schutzkonzeptionen erarbeitet und implementiert werden. Zentral dabei sind die Identifizierung des individuellen Bedrohungspotentials und die Realisierung eines umfassenden Produktschutzes auf Basis von Schutzmaßnahmen. Praxisbeispiele veranschaulichen die Anwendung der Methoden und Werkzeuge und erleichtern den Praxistransfer. Eine einheitliche Darstellung von über 90 Schutzmaßnahmen rundet das Buch ab.

Highlights
- Erfolgreich vor Produktimitationen schützen
- Steckbriefe von über 90 praxiserprobten Schutzmaßnahmen
- Mit vielen Beispielen aus verschiedenen Branchen der Investitionsgüterindustrie

Die HerausgeberJürgen Gausemeier lehrt am Heinz Nixdorf Institut der Universität Paderborn. Rainer Glatz ist beim Verband Deutscher Maschinen- und Anlagenbau e.V. Geschäftsführer für die Bereiche Software, Elektrische Automation sowie Produkt- und Know-how-Schutz und Leiter der Abteilung Informatik. Udo Lindemann leitet den Lehrstuhl für Produktentwicklung an der Technischen Universität München.

Vorwort 6
Geleitwort 8
Inhaltsverzeichnis 10
1 Bedrohung Produktpiraterie 16
1.1 Imitat, Plagiat, Fälschung – Was ist was und was ist (il)legal? 17
1.2 Erscheinungsformen von Imitaten – Die Rolle von Täuschungsgrad und Qualität 20
1.3?Ziele von Produktpiraten – Warum ist Produktpiraterie lohnenswert? 23
1.4 Ursachen der Produktpiraterie – Welche Faktoren begünstigen Produktpiraterie? 26
1.5 Quellen der Produktpiraterie – Wie kommen Produktpiraten an das Know-how? 31
1.6 Folgen der Produktpiraterie – Welche Konsequenzen zieht Produktpiraterie nach sich? 35
1.7 Schäden durch Produktpiraterie im Maschinen- und Anlagenbau 41
1.8 Handlungsbedarf präventiver ­Produktschutz 46
1.9 Die Forschungsoffensive „Innovationen gegen Produktpiraterie“ 48
1.10?Zusammenfassung Kapitel 1 51
Literatur zu Kapitel 1 53
2 Schutzmaßnahmen vor Produktpiraterie 56
2.1?Der Produktlebenszyklus 56
2.2 Kategorisierung von Schutzmaßnahmen 58
2.3?Strategische Schutzmaßnahmen 59
2.3.1?Produktschutz in der Unternehmensstrategie verankern 61
2.3.2 Strategische Schutzmaßnahmen in den Substrategien ausgestalten­ 62
2.4?Schutzmaßnahmen in der Produkt­entwicklung 67
2.5?Schutzmaßnahmen in der Produktionssystementwicklung 72
Praxisbeispiel: Direct Manufacturing schützenswerter ­Produktkomponenten 75
2.6?Produktschutz von der Fertigung bis zur Rücknahme 77
Praxisbeispiel: Produktschutz für Industrietastaturen 79
2.7?Kennzeichnende Schutzmaßnahmen 84
2.7.1?Sichtbarkeit der Kennzeichnung 84
2.7.2?Sicherheitsniveau der Maßnahmen 86
2.7.3?Speicherbarkeit von Informationen 87
2.7.4Prüfung und Verifikation 89
Praxisbeispiel: Fälschungssichere Echtfarben-Hologramme für Haarglätteisen 90
2.8?Informationstechnische Schutz­maßnahmen 92
2.8.1?Schützenswerte IT-Objekte 93
2.8.2?Mit IT-Standards gegen Know-how-Verlust 98
Praxisbeispiel: Einsatz des CodeMeter in Stickmaschinen 100
2.9?Rechtliche Schutzmaßnahmen 102
2.9.1?Die einzelnen Schutzrechte 104
2.9.2?Verwertung von Schutzrechten 106
2.9.3?Durchsetzung von Schutzrechten 107
Praxisbeispiel: Geheimnisse geheim halten 109
2.10?Kommunikative Schutzmaßnahmen 111
Praxisbeispiel: „Sehen Sie nicht länger schweigend zu“ –Anwendung kommunikativer Schutzmaßnahmen 113
2.11?Zusammenfassung Kapitel 2 115
Literatur zu Kapitel 2 118
3 Von der Bedrohung zu wirkungsvollen Schutzkonzeptionen 124
3.1?Handlungsrahmen zur Entwicklung von Schutzkonzeptionen 124
3.2 Existierende Ansätze zur Entwicklung von Schutzkonzeptionen 128
3.2.1?Der Anti-Counterfeiting-Prozess nach Fuchs et al. 129
3.2.2?Methodik zum Schutz gegen Produktimitationen nach Neemann 131
3.2.3?Entwicklung von Schutzstrategien nach von Welser und Gon?ales 134
3.2.4?Entwicklung einer Anti-Piraterie-Strategie nach Jacobs et al. 137
3.2.5?Beurteilung der vier Ansätze 138
3.3?Bedarfsanalyse Produktschutz 138
3.3.1?Betrachtungsgegenstand bestimmen 139
3.3.2Gefährdungspotential bestimmen 141
3.3.3?Maßnahmen auswählen 143
3.3.4?Schutzkonzeption erstellen 143
3.3.5Einführungskonzept erarbeiten 145
3.3.6?Zusammenfassung 145
3.4?Entwicklung einer Schutzkonzeption für eine Verpackungsmaschine 146
3.4.1?Innovative Verpackungstechnologie braucht ­umfassenden Schutz 146
3.4.2?Durchführung der Bedarfsanalyse 149
3.4.3?Angriffspunkte für Produktpiraterie identifizieren 150
3.4.4?Schutzmaßnahmen auswählen 154
3.4.5?Maßnahmen zu wirkungsvollen Schutzkonzeptionen ­kombinieren 156
3.4.6?Umsetzung im Unternehmen und Ausblick 158
3.5?Entwicklung einer Schutzkonzeption für ein Antriebssystem 159
3.5.1?Weltweit erfolgreiche Antriebssysteme motivieren Imitatoren 159
3.5.2?Durchführung der Bedarfsanalyse 160
3.5.3?Angriffspunkte für Produktpiraterie identifizieren 163
3.5.4?Schutzmaßnahmen auswählen 168
3.5.5?Schutzmaßnahmen zu wirkungsvollen Schutzkonzeptionen ­kombinieren 170
3.5.6?Umsetzung im Unternehmen und Ausblick 173
3.6?Entwicklung einer Schutzkonzeption für Schaltgeräte 173
3.6.1?Hochwertiger Explosionsschutz und minderwertige Imitate 173
3.6.2?Durchführung der Bedarfsanalyse 176
3.6.3?Angriffspunkte für Produktpiraterie 176
3.6.4?Von der Schutzmaßnahmenauswahl zur konsistenten ­Schutzkonzeption 180
3.6.5?Umsetzung im Unternehmen und Ausblick 184
3.7?Drei weitere Bedarfsanalysen in ­unterschiedlichen Branchen 185
3.8?Erfahrungen aus der Anwendung der Bedarfsanalyse Produktschutz 189
3.8.1?Methodische Erfahrungen 189
3.8.2?Inhaltliche Erfahrungen 190
3.8.3?Fazit aus den durchgeführten Bedarfsanalysen 194
3.9?Weitere Methoden zur Entwicklung von Schutzkonzeptionen 194
3.9.1?KoPiKomp – Konzept zum Piraterieschutz für Komponenten von Investitionsgütern 195
3.9.2?ProAuthent – Konzept zum proaktiven Schutz vor Produkt­piraterie durch Kennzeichnung und Authentifizierung von ­kritischen Bauteilen 198
3.9.3?KoPira – die Piraterierisiko- und Maßnahmenanalyse 201
3.9.4?ProOriginal – Darmstädter Modell zur Entwicklung einer ­Piraterie-Abwehrstrategie 203
3.9.5?Zusammenfassung 205
3.10?Zusammenfassung Kapitel 3 205
Literatur zu Kapitel 3 207
A1 Schutzmaßnahmen­steckbriefe 209
A1.1?Strategische Schutzmaßnahmen 211
A1.2?Produktbezogene Schutzmaßnahmen 229
A1.3?Prozessbezogene Schutzmaßnahmen 237
A1.4?Kennzeichnende Schutzmaßnahmen 246
A1.5?Informationstechnische Schutzmaßnahmen 273
A1.6?Rechtliche Schutzmaßnahmen 282
A1.7?Kommunikative Schutzmaßnahmen 291
A2 Kurzdarstellung der Verbundprojekte 296
A2.1?PiratPro – Gestaltung von Piraterie­robusten Produkten und Prozessen 297
A2.2?PROTACTIVE – Präventives Schutz­konzept für Investitionsgüter durch einen ganzheitlichen Ansatz aus ­Organisation, Technologie und Wissens­management 301
A2.3?Pro-Protect – Produktpiraterie ­verhindern mit Softwareschutz 304
A2.4?EZ-Pharm – Anwendung elektronischer Echtheitszertifikate an Verpackungen entlang der Pharmaversorgungskette 308
A2.5?MobilAuthent – Supply-Chain-über­greifende Services für die fälschungs­sichere Produktauthentifizierung und -verfolgung 311
A2.6?O-PUR – Originäres Produktsicherungs- und Rückverfolgungskonzept 315
A2.7?KoPiKomp – Konzept zum ­Piraterieschutz für Komponenten von Investitionsgütern 318
A2.8?KoPira – Piraterierisiken, Strategien, Maßnahmen 321
A2.9?ProAuthent – Integrierter Produkt­piraterieschutz durch Kennzeichnung und Authentifizierung von kritischen Bau­teilen im Maschinen- und ­Anlagenbau 324
A2.10?ProOriginal – Produkte ganzheitlich schützen, Originale weltweit ver­kaufen 327
A3 Leitfragen zur Bestimmung des Gefährdungs­potentials 332
A3.1?Fragen an alle Unternehmensbereiche 332
A3.2?Fragen an Entwicklung und ­Konstruktion 333
A3.3?Fragen an Fertigung 334
A3.4?Fragen an Produktplanung/Marketing/Controlling/Vertrieb 335
A3.5?Fragen an Logistik 336
A3.6?Fragen an Einkauf 336
A3.7?Fragen an Service 337
A3.8?Fragen an Patentwesen/(gewerblichen) Rechtsschutz 338
Glossar 340
Literatur zum Glossar 343
Über die Autoren 344
Index 350

Erscheint lt. Verlag 5.7.2012
Verlagsort München
Sprache deutsch
Themenwelt Recht / Steuern Wirtschaftsrecht
Schlagworte Produktentwicklung • Produktpiraterie • Produktplanung • Produktschutz
ISBN-13 9783446434233 / 9783446434233
Informationen gemäß Produktsicherheitsverordnung (GPSR)
Haben Sie eine Frage zum Produkt?
PDFPDF (Wasserzeichen)

DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasser­zeichen und ist damit für Sie persona­lisiert. Bei einer missbräuch­lichen Weiter­gabe des eBooks an Dritte ist eine Rück­ver­folgung an die Quelle möglich.

Dateiformat: PDF (Portable Document Format)
Mit einem festen Seiten­layout eignet sich die PDF besonders für Fach­bücher mit Spalten, Tabellen und Abbild­ungen. Eine PDF kann auf fast allen Geräten ange­zeigt werden, ist aber für kleine Displays (Smart­phone, eReader) nur einge­schränkt geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür einen PDF-Viewer - z.B. den Adobe Reader oder Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür einen PDF-Viewer - z.B. die kostenlose Adobe Digital Editions-App.

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich
Die IFRS in strukturierten Übersichten. Mit u.a. den grundlegenden …

von KPMG AG Wirtschaftsprüfungsgesellschaft

eBook Download (2025)
Schäffer-Poeschel (Verlag)
CHF 48,80
Gefunden werden und Geschäft ausbauen durch ganzheitliche Entwicklung

von Anette Schunder-Hartung

eBook Download (2025)
Springer Fachmedien Wiesbaden (Verlag)
CHF 9,75