Know-how-Schutz im Wettbewerb (eBook)
XI, 326 Seiten
Springer Berlin (Verlag)
978-3-642-28515-8 (ISBN)
Herr Prof. Dr.-Ing. Udo Lindemann hat nach seiner Promotion viele Jahre in der Industrie gearbeitet. Seit 1995 leitet er den Lehrstuhl für Produktentwicklung der TU München. Lehre und Forschung konzentrieren sich auf die Unterstützung der Prozesse zur Entwicklung erfolgreicher Produkte mit Strategien, Methoden und Werkzeugen.
Dr.-Ing. Thoams Meiwald, Schreiner Group GmbH, meiwald@schreiner-prosecure.de
Dr.-Ing. Markus Petermann, Wallinger, Ricker, Schlotter & Foerstl Patent- und Rechtsanwälte, post@wallinger.de
Dipl.-Ing. Sebastian Schenkl, TU München, sebastian.schenkl@pe.mw.tum.de
Herr Prof. Dr.-Ing. Udo Lindemann hat nach seiner Promotion viele Jahre in der Industrie gearbeitet. Seit 1995 leitet er den Lehrstuhl für Produktentwicklung der TU München. Lehre und Forschung konzentrieren sich auf die Unterstützung der Prozesse zur Entwicklung erfolgreicher Produkte mit Strategien, Methoden und Werkzeugen. Dr.-Ing. Thoams Meiwald, Schreiner Group GmbH, meiwald@schreiner-prosecure.de Dr.-Ing. Markus Petermann, Wallinger, Ricker, Schlotter & Foerstl Patent- und Rechtsanwälte, post@wallinger.de Dipl.-Ing. Sebastian Schenkl, TU München, sebastian.schenkl@pe.mw.tum.de
Vorwort 4
Vorwort der Verfasser 5
Inhaltsverzeichnis 6
1 Einführung 9
2 Produktpiraterie 11
2.1 Begriffsklärung 11
2.2 Charakterisierung Nachahmer 13
2.3 Beweggründe der Nachahmer 14
2.4 Produktpirateriegefährdete Unternehmen, Produkte und Marken 16
2.4.1 Unternehmen 16
2.4.2 Produkte 17
2.4.3 Marken 17
2.5 Charakterisierung Nachahmungen 18
2.6 Folgen 20
3 Schutz von Technologiewissen 24
3.1 Definition des Wissensbegriffs 24
3.2 Beweggründe für Wissenstransfer 27
3.2.1 Unternehmen der Investitionsgüterindustrie als Wissensgeber 27
3.2.2 Mitarbeiter der Investitionsgüterindustrie als Wissensgeber 29
3.3 Wissenstransfer auslösende Situationen 31
3.3.1 Durch Wissensgeber ausgelöste Situationen („push“) 31
3.3.2 Durch Wissensempfänger ausgelöste Situationen („pull“) 34
3.3.3 Wissenstransfer fördernde Situationen 36
3.4 Vorgehen zur Definition wertvollen Wissens 40
3.4.1 Beschreibung von Wissensinhalten 41
3.4.2 Beschreibung von Wissensträgern 47
3.5 Ansätze zum Schutz von Technologiewissen 49
3.5.1 Verbesserung des Wissenstransferverhaltens der eigenen Mitarbeiter 49
3.5.2 Senkung des Nutzens des transferierten Wissens 51
3.5.3 Auswahl leichter schützbarer Wissensträger 52
3.5.4 Steuerung des eigeninitiierten Wissenstransfers 52
3.5.5 Blocken von Wissenstransfer-Kanälen 53
3.5.6 Senkung der Wissensaufnahmefähigkeit der Empfänger 54
3.5.7 Minimierung der Wissensweitergabe durch Wissensempfänger 55
3.6 Strategien eines wirkungsvollen Wissensschutzes 58
3.6.1 Strategie A: Vermeidung unbewusster Wissenspreisgabe 59
3.6.2 Strategie B: Vermeidung der Preisgabe wertvollen Wissens 61
3.6.3 Strategie C: Vermeidung unerwünschter Wissensakquisition 65
3.6.4 Strategie D: Beschränkung auf notwendige Wissenspreisgabe 66
4 Wissenstransfersituationen erkennen und bewerten 69
5 Wissensschutzmechanismen 93
5.1 Steuerung des eigeninitiierten Wissenstransfers 93
5.2 Verbesserung des Wissenstransferverhaltens eigener Mitarbeiter 95
5.3 Auswahl leichter schützbarer Wissensträger 96
5.4 Senkung des Nutzens von transferiertem Wissen 97
5.5 Blocken von Wissenstransfer-Kanälen 98
5.6 Senkung der Wissensaufnahmefähigkeit der Empfänger 100
5.7 Minimierung der Wissensweitergabe durch Wissensempfänger 103
6 Schutz vor Produktpiraterie 106
6.1 Schutzmaßnahmen 107
6.2 Bedarfsanalyse Produktschutz 110
6.2.1 Bestimmung des Betrachtungsgegenstandes 111
6.2.2 Analyse der Bedrohungssituation 112
6.2.3 Maßnahmenauswahl 116
6.2.4 Erarbeitung einer Schutzkonzeption 120
6.2.5 Erarbeitung eines Einführungskonzeptes 121
6.3 Erfolgs- und Misserfolgsfaktoren 122
6.4 Zu erwartender Nutzen 123
7 Aspekte des Produktschutzes 125
7.1 Unternehmen 125
7.1.1 Exportanteil 126
7.1.2 Unternehmenssituation 126
7.1.3 Unternehmenskultur 128
7.1.4 Unternehmensstrategische Zielstellungen 128
7.1.5 Geschäftsmodell 129
7.2 Markt und Kunden 130
7.2.1 Kunden 131
7.2.2 Marktstruktur 136
7.2.3 Marktposition 137
7.2.4 Marktstrategie 137
7.3.1 Anforderungsquellen 138
7.3 Kundenanforderungen 138
7.3.1 Anforderungsquellen 138
7.3.2 Anforderungsklassen, Verschiedenartigkeit von Anforderungen und Kurzlebigkeit von Anforderungen 139
7.4 Kernkompetenzen und Schlüssel-Know-how 139
7.5 Produkt und Technologie 140
7.5.1 Baustruktur 141
7.5.2 Kostenstrukturen, Verkaufspreise und Margen 141
7.5.3 Produktportfolioentwicklung 142
7.5.4 Ersatzteile 143
7.6 Fertigung 144
7.6.1 Fertigungstiefe und Fertigungstechnologien 144
7.6.2 Fertigungsprozesse 145
7.6.3 Fertigungswissen 145
7.6.4 Fertigungsstandorte 146
7.6.5 Make-or-Buy-Entscheidungen, Mitarbeiterflexibilität und Potenziale in der Fertigung 147
7.7 Zulieferer 147
7.7.1 Anzahl, Größe und Sitz von Zulieferern 148
7.7.2 Kooperationsformen mit Zulieferern 149
7.7.3 Bedeutung des Originalherstellers für den Zulieferer und Vertragsgestaltung 149
7.8 Produktentwicklungsprozess 150
7.8.1 Vorhandensein eines Produktentwicklungsprozesses 150
7.8.2 Entscheidung über Entwicklungsprojekte/Produktportfolio 151
7.8.3 Schwierigkeiten im Produktentwicklungsprozess 152
7.9 Vertrieb und Service 153
7.9.1 Angebotserstellung, Finanzierung und Vertriebsmethoden 153
7.9.2 Serviceangebot und Bedeutung des Service 154
7.10 Wettbewerb 154
7.10.1 Historische Entwicklung des Wettbewerbs 155
7.10.2 Vorsprung 156
7.11 Nachahmer und Nachahmungen 157
7.12 Angriffspunkte 159
7.12.1 Unterstützende Faktoren für Nachahmungen 159
7.12.2 Spionage, Personalfluktuation und Unternehmensnetzwerk/IT 161
7.12.3 Entwicklung, Zertifizierung und Zulieferer 162
7.12.4 Fertigung, Vertrieb und Lizenznehmer 163
7.13 Schutzrechte 164
8 Maßnahmen zum Schutz vor Produktpiraterie 166
Literaturverzeichnis 313
Glossar 319
Erscheint lt. Verlag | 30.3.2012 |
---|---|
Reihe/Serie | VDI-Buch | VDI-Buch |
Zusatzinfo | XI, 326 S. 27 Abb. |
Verlagsort | Berlin |
Sprache | deutsch |
Themenwelt | Technik ► Maschinenbau |
Wirtschaft ► Betriebswirtschaft / Management ► Logistik / Produktion | |
Schlagworte | Know-how-Transfer • Produktpiraterie • Produktschutz • Wissentransfer |
ISBN-10 | 3-642-28515-5 / 3642285155 |
ISBN-13 | 978-3-642-28515-8 / 9783642285158 |
Haben Sie eine Frage zum Produkt? |
Größe: 3,0 MB
DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasserzeichen und ist damit für Sie personalisiert. Bei einer missbräuchlichen Weitergabe des eBooks an Dritte ist eine Rückverfolgung an die Quelle möglich.
Dateiformat: PDF (Portable Document Format)
Mit einem festen Seitenlayout eignet sich die PDF besonders für Fachbücher mit Spalten, Tabellen und Abbildungen. Eine PDF kann auf fast allen Geräten angezeigt werden, ist aber für kleine Displays (Smartphone, eReader) nur eingeschränkt geeignet.
Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür einen PDF-Viewer - z.B. den Adobe Reader oder Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür einen PDF-Viewer - z.B. die kostenlose Adobe Digital Editions-App.
Zusätzliches Feature: Online Lesen
Dieses eBook können Sie zusätzlich zum Download auch online im Webbrowser lesen.
Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.
aus dem Bereich