Der Geist in der Flasche | 5 |
Inhalt | 9 |
Glossar | 11 |
1. Fälle & Fakten – der Status quo | 15 |
Das Counterfeiting ufert aus | 18 |
Spitze eines Eisberges | 23 |
Die Zunahme des Counterfeiting | 24 |
Die Hebelkraft des Internet | 26 |
Was ist Counterfeiting? | 28 |
2. China als Brennpunkt | 33 |
Professionalität und organisierte Kriminalität | 38 |
3. Die Folgen des Counterfeiting | 43 |
Verlust von Geschäft und Arbeit | 43 |
Schäden in einzelnen Branchen | 44 |
Wirtschaftskriminalität als Indikator | 46 |
Folgen für Unternehmen | 47 |
Folgen für Konsumenten | 50 |
Schaden für Staaten | 53 |
Verlust der Zukunft | 55 |
Exportabhängiges Deutschland | 57 |
Die Initiative ergreifen | 60 |
Piraterie und Terrorismus | 60 |
4. Kulturelle und politische Hintergründe des Counterfeiting | 63 |
Die Philosophie des Konfuzianismus | 63 |
Die soziale Dimension des Kollektivismus | 65 |
Wirtschaftspolitisches Umfeld | 67 |
Guanxi und regionaler Protektionismus | 69 |
5. Die Reaktion des Westens | 73 |
China im Fadenkreuz der USA | 73 |
Stärkung der Intellectual Property Rights | 75 |
Gründung einer Task Force | 76 |
Initiative STOP! | 77 |
Amerikas oberster Piratenjäger | 78 |
Schärfere Gesetze | 79 |
Kampf gegen die Internetpiraterie | 80 |
Nach den Medien kommt die Medizin | 81 |
Kritik an restriktiven Copyrights | 81 |
Auch Europa blickt nach China | 83 |
Die Richtlinie 2004/48/EG | 84 |
Aktivitäten in Drittländern | 86 |
Umsetzung in Deutschland | 87 |
6. Chinas Kampf gegen Fälscher | 89 |
Auch chinesische Hochtechnologie braucht Schutz | 89 |
Chinas Unternehmen sind selbst betroffen | 91 |
Ausreichendes Rechtssystem | 92 |
National Working Group on IP Protection | 94 |
All-China Patent Agents Association (ACPAA) | 96 |
General Administration of Customs (GAC) | 96 |
Anti-Piracy Committee | 97 |
Größeres Engagement der Behörden | 98 |
Verstärkte Öffentlichkeitsarbeit | 101 |
Höhere Strafen | 103 |
Tatbestände und Strafmaße | 105 |
Verbraucherschutz in China | 106 |
Chinas Unternehmen wehren sich | 107 |
Internationale Kooperationen | 109 |
EU-China Intellectual Property Rights Cooperation Programme | 110 |
Schutz der olympischen Maskottchen | 111 |
Blockaden der Regionalregierungen | 112 |
Der Kampf gegen die Korruption | 114 |
7. Anti-Counterfeiting als System | 117 |
Strategie als Basis | 118 |
Komplexität und zeitliche Wirkung der Maßnahmen | 121 |
Produkt- und Markenpiraterie als Risiko | 123 |
Wirkungsdauer und Volatilität | 124 |
Aggregation der Fälschungsrisiken | 125 |
Bewältigung von Fälschungsrisiken | 125 |
Risiken rechtzeitig managen | 127 |
8. Analyse der Situation | 131 |
Methoden der Informationsbeschaffung | 132 |
Private Ermittler | 132 |
9. Ziele und Strategien des Anti-Counterfeiting | 137 |
Chinesischer Hyperwettbewerb | 138 |
Anforderungen an Strategien des Anti-Counterfeiting | 139 |
Piraten sind ökonomisch gesehen Wettbewerber | 140 |
Gezielt Wettbewerbsvorteile aufbauen und verteidigen | 141 |
Porters Strategien gelten auch bei Piraten | 142 |
Differenzierung schützt vor Fälschern | 143 |
Eintrittsbarrieren für Fälscher errichten | 145 |
Isolationsmechanismen schützen nachhaltig | 146 |
China braucht dynamische Wettbewerbsstrategien | 147 |
Überkapazitäten, Marktanteil und Rentabilität | 148 |
Aushöhlung von Wettbewerbsvorteilen | 148 |
Entwicklung dynamischer Wettbewerbsstrategien | 149 |
Politische Fenster suchen | 150 |
Initiative statt Reaktion | 151 |
Gefährliche Passivität | 152 |
Größe des Unternehmens | 153 |
Effektive Präventionsstrategien | 154 |
Fälschungsszenarien erarbeiten | 158 |
Grundstrategien im Anti-Counterfeiting | 159 |
Konzeption eines Strategie-Mix | 165 |
10. Schutzrechte in China | 167 |
Patentrecht | 167 |
Markenrecht | 170 |
Firmenrechtlicher Kennzeichenschutz | 172 |
Bekannte Marken | 173 |
Lizenzen | 173 |
Urheberrecht | 174 |
Computersoftware und Internet | 176 |
Andere gesetzliche Regelungen | 178 |
Betriebsgeheimnisse | 179 |
Paralleleinfuhren | 179 |
11. Juristische Maßnahmen | 183 |
Kombination von Verfahren | 184 |
Anmeldung von Patenten | 185 |
Anmeldeverfahren | 186 |
Eintragungsverfahren | 187 |
Sonderregelungen für Hongkong und Macau | 189 |
Die PCT-Anmeldung | 189 |
Internationale und nationale Phase | 190 |
Bewertung von Patentanmeldungen | 192 |
Anmeldung von Marken | 193 |
Eintragungsverfahren | 197 |
Benutzungszwang und Löschung | 197 |
Internationale Markenanmeldungen | 198 |
Bewertung von Markenanmeldungen | 198 |
Die Durchsetzung von Schutzrechten | 199 |
Einstweiliger Rechtsschutz | 199 |
Vorprozessuale Vermögenssicherung | 200 |
Zivilrechtliche Durchsetzung | 200 |
Verwaltungsverfahren | 202 |
Bewertung des Verwaltungsverfahrens | 204 |
Strafrechtliche Maßnahmen | 205 |
Bewertung des strafrechtlichen Verfahrens | 207 |
Schiedsgerichtsverfahren | 208 |
Bewertung des Schiedsgerichtsverfahrens | 209 |
Grenzbeschlagnahmeverfahren | 209 |
Registrierung | 210 |
Anmeldung | 210 |
Verfahren | 211 |
Bewertung des Beschlagnahmeverfahrens | 212 |
Beweissicherung | 212 |
Detekteien | 214 |
Rechtsdurchsetzung in China | 214 |
12. Betriebswirtschaftliche Maßnahmen | 217 |
Fälscher in der eigenen Wertschöpfungskette | 218 |
Maßnahmen in der Beschaffung | 220 |
Beschaffungsmarktforschung | 222 |
Lieferantenaudit | 222 |
Bewertung der weichen Faktoren | 223 |
Vertragsgestaltung | 225 |
Lieferantenmonitoring und Schulung | 226 |
Supply Chain Management | 227 |
Wareneingangskontrolle | 228 |
Fazit: Die Zulieferer kontrollieren | 228 |
Maßnahmen im eigenen Unternehmen | 229 |
Maßnahmen beim Personal | 230 |
Personalscreening | 232 |
Arbeitsverträge | 232 |
Fluktuationsmanagement | 233 |
Mitarbeiterschulung | 235 |
ACF-Belohnsysteme | 235 |
Social Engineering Audit | 235 |
Korruptionsbekämpfung | 236 |
Job Rotation | 237 |
Organisatorische Maßnahmen | 237 |
Sicherheit in Forschung & Entwicklung | 237 |
Sicherheit in der Fertigung | 239 |
Bestellung eines ACF-Managers | 241 |
Ombudsmann und Fake-Hotline | 242 |
Interne technische und bauliche Maßnahmen | 242 |
Außenhautüberwachung | 243 |
Innenraumüberwachung | 243 |
Zutrittskontrollsysteme | 244 |
Informations- und Kommunikationstechnik | 245 |
Corporate Identity | 246 |
Fazit: Den Betrieb dicht machen | 247 |
Maßnahmen im Vertrieb | 248 |
Management des Vertriebs | 248 |
Selektiver Vertrieb | 249 |
Sicherheit durch Gebietsschutz | 250 |
Vertragsgestaltung | 251 |
Lagerschutz | 252 |
Tracking & Tracing | 252 |
Franchising | 254 |
Direktvertrieb | 256 |
Factory Outlets | 257 |
Foreign Trade Operators | 258 |
Fazit: Den Vertrieb selbst in die Hand nehmen | 259 |
13. Technische Maßnahmen | 261 |
Hologramme | 263 |
OVD-/DOVID-Technologien | 264 |
Folien | 265 |
Sicherheitsetiketten und -siegel | 266 |
Sicherheitstinten | 267 |
Sicherheitspapier und Drucktechniken | 268 |
Mikrofarbcodes | 269 |
Kennzeichnung durch DNA | 271 |
Nanotechnologie | 272 |
Nanobiotechnologie | 272 |
Isotope | 273 |
Chromogene Systeme | 274 |
Sicherheitspapiere mit unsichtbaren Features | 274 |
Folien mit unsichtbaren Features | 275 |
Unsichtbare Sicherheitstinten | 275 |
Barcodes | 279 |
Gesicherte Chipkarten | 280 |
Optical Character Recognition (OCR) | 280 |
Biometrische Verfahren | 281 |
Klebestreifen als Datenträger | 281 |
Internet-Monitoring | 283 |
Digitale Wasserzeichen | 285 |
Intelligente Verpackungen | 286 |
Chemische Marker | 286 |
Selbstzerstörungsmechanismen | 287 |
Tracking & Tracing | 288 |
Fazit: Technologien sind unumgänglich | 289 |
14. Politische Maßnahmen | 291 |
Lobbying in der Politik | 293 |
Quality Goods Brands Protection Committee (QBPC) | 296 |
Lobbying im Westen | 298 |
Zusammenschlüsse von Unternehmen | 299 |
Aufklärung durch Kommunikation | 301 |
Presse- und Öffentlichkeitsarbeit | 304 |
Öffentlichkeitswirksame Zerstörung von Plagiaten | 305 |
15. Die Organisation des Anti-Counterfeiting | 307 |
Task Force | 309 |
Beteiligte Bereiche | 309 |
Aufbauorganisation des Anti-Counterfeiting | 311 |
Prozessorientierte Organisation | 312 |
Modulare Organisation | 313 |
Externe Netzwerkorganisation | 314 |
Ablauforganisation | 316 |
Handbuch Anti-Counterfeiting | 320 |
16. Monitoring als Frühwarnsystem | 323 |
Planung des Monitoringsystems | 325 |
Erhebung der Daten | 326 |
Berücksichtigung internen Wissens | 330 |
Analyse aller Daten | 331 |
Reporting der Informationen | 331 |
IT-Unterstützung | 332 |
Entscheidung und Feedback | 334 |
17. Königsweg Marke | 335 |
Markensysteme sind Festungen gegen Piraten | 335 |
Chinesen fordern Marken | 336 |
Unterschiedliches Konsumentenverhalten | 337 |
Positionierung von Marken | 338 |
Markenlogistik und -distribution | 339 |
Markenkommunikation | 339 |
Die Markenpersönlichkeit erschwert die Imitation | 343 |
Markensysteme bei Investitionsgütern | 344 |
18. Implementierung des Anti-Counterfeiting | 347 |
Literaturverzeichnis | 351 |
Rechtsquellen | 355 |
Herausgeber/Autoren | 358 |