Vorwort | 6 |
Geleitwort | 8 |
Inhaltsverzeichnis | 10 |
1 Bedrohung Produktpiraterie | 16 |
1.1 Imitat, Plagiat, Fälschung – Was ist was und was ist (il)legal? | 17 |
1.2 Erscheinungsformen von Imitaten – Die Rolle von Täuschungsgrad und Qualität | 20 |
1.3?Ziele von Produktpiraten – Warum ist Produktpiraterie lohnenswert? | 23 |
1.4 Ursachen der Produktpiraterie – Welche Faktoren begünstigen Produktpiraterie? | 26 |
1.5 Quellen der Produktpiraterie – Wie kommen Produktpiraten an das Know-how? | 31 |
1.6 Folgen der Produktpiraterie – Welche Konsequenzen zieht Produktpiraterie nach sich? | 35 |
1.7 Schäden durch Produktpiraterie im Maschinen- und Anlagenbau | 41 |
1.8 Handlungsbedarf präventiver Produktschutz | 46 |
1.9 Die Forschungsoffensive „Innovationen gegen Produktpiraterie“ | 48 |
1.10?Zusammenfassung Kapitel 1 | 51 |
Literatur zu Kapitel 1 | 53 |
2 Schutzmaßnahmen vor Produktpiraterie | 56 |
2.1?Der Produktlebenszyklus | 56 |
2.2 Kategorisierung von Schutzmaßnahmen | 58 |
2.3?Strategische Schutzmaßnahmen | 59 |
2.3.1?Produktschutz in der Unternehmensstrategie verankern | 61 |
2.3.2 Strategische Schutzmaßnahmen in den Substrategien ausgestalten | 62 |
2.4?Schutzmaßnahmen in der Produktentwicklung | 67 |
2.5?Schutzmaßnahmen in der Produktionssystementwicklung | 72 |
Praxisbeispiel: Direct Manufacturing schützenswerter Produktkomponenten | 75 |
2.6?Produktschutz von der Fertigung bis zur Rücknahme | 77 |
Praxisbeispiel: Produktschutz für Industrietastaturen | 79 |
2.7?Kennzeichnende Schutzmaßnahmen | 84 |
2.7.1?Sichtbarkeit der Kennzeichnung | 84 |
2.7.2?Sicherheitsniveau der Maßnahmen | 86 |
2.7.3?Speicherbarkeit von Informationen | 87 |
2.7.4Prüfung und Verifikation | 89 |
Praxisbeispiel: Fälschungssichere Echtfarben-Hologramme für Haarglätteisen | 90 |
2.8?Informationstechnische Schutzmaßnahmen | 92 |
2.8.1?Schützenswerte IT-Objekte | 93 |
2.8.2?Mit IT-Standards gegen Know-how-Verlust | 98 |
Praxisbeispiel: Einsatz des CodeMeter in Stickmaschinen | 100 |
2.9?Rechtliche Schutzmaßnahmen | 102 |
2.9.1?Die einzelnen Schutzrechte | 104 |
2.9.2?Verwertung von Schutzrechten | 106 |
2.9.3?Durchsetzung von Schutzrechten | 107 |
Praxisbeispiel: Geheimnisse geheim halten | 109 |
2.10?Kommunikative Schutzmaßnahmen | 111 |
Praxisbeispiel: „Sehen Sie nicht länger schweigend zu“ –Anwendung kommunikativer Schutzmaßnahmen | 113 |
2.11?Zusammenfassung Kapitel 2 | 115 |
Literatur zu Kapitel 2 | 118 |
3 Von der Bedrohung zu wirkungsvollen Schutzkonzeptionen | 124 |
3.1?Handlungsrahmen zur Entwicklung von Schutzkonzeptionen | 124 |
3.2 Existierende Ansätze zur Entwicklung von Schutzkonzeptionen | 128 |
3.2.1?Der Anti-Counterfeiting-Prozess nach Fuchs et al. | 129 |
3.2.2?Methodik zum Schutz gegen Produktimitationen nach Neemann | 131 |
3.2.3?Entwicklung von Schutzstrategien nach von Welser und Gon?ales | 134 |
3.2.4?Entwicklung einer Anti-Piraterie-Strategie nach Jacobs et al. | 137 |
3.2.5?Beurteilung der vier Ansätze | 138 |
3.3?Bedarfsanalyse Produktschutz | 138 |
3.3.1?Betrachtungsgegenstand bestimmen | 139 |
3.3.2Gefährdungspotential bestimmen | 141 |
3.3.3?Maßnahmen auswählen | 143 |
3.3.4?Schutzkonzeption erstellen | 143 |
3.3.5Einführungskonzept erarbeiten | 145 |
3.3.6?Zusammenfassung | 145 |
3.4?Entwicklung einer Schutzkonzeption für eine Verpackungsmaschine | 146 |
3.4.1?Innovative Verpackungstechnologie braucht umfassenden Schutz | 146 |
3.4.2?Durchführung der Bedarfsanalyse | 149 |
3.4.3?Angriffspunkte für Produktpiraterie identifizieren | 150 |
3.4.4?Schutzmaßnahmen auswählen | 154 |
3.4.5?Maßnahmen zu wirkungsvollen Schutzkonzeptionen kombinieren | 156 |
3.4.6?Umsetzung im Unternehmen und Ausblick | 158 |
3.5?Entwicklung einer Schutzkonzeption für ein Antriebssystem | 159 |
3.5.1?Weltweit erfolgreiche Antriebssysteme motivieren Imitatoren | 159 |
3.5.2?Durchführung der Bedarfsanalyse | 160 |
3.5.3?Angriffspunkte für Produktpiraterie identifizieren | 163 |
3.5.4?Schutzmaßnahmen auswählen | 168 |
3.5.5?Schutzmaßnahmen zu wirkungsvollen Schutzkonzeptionen kombinieren | 170 |
3.5.6?Umsetzung im Unternehmen und Ausblick | 173 |
3.6?Entwicklung einer Schutzkonzeption für Schaltgeräte | 173 |
3.6.1?Hochwertiger Explosionsschutz und minderwertige Imitate | 173 |
3.6.2?Durchführung der Bedarfsanalyse | 176 |
3.6.3?Angriffspunkte für Produktpiraterie | 176 |
3.6.4?Von der Schutzmaßnahmenauswahl zur konsistenten Schutzkonzeption | 180 |
3.6.5?Umsetzung im Unternehmen und Ausblick | 184 |
3.7?Drei weitere Bedarfsanalysen in unterschiedlichen Branchen | 185 |
3.8?Erfahrungen aus der Anwendung der Bedarfsanalyse Produktschutz | 189 |
3.8.1?Methodische Erfahrungen | 189 |
3.8.2?Inhaltliche Erfahrungen | 190 |
3.8.3?Fazit aus den durchgeführten Bedarfsanalysen | 194 |
3.9?Weitere Methoden zur Entwicklung von Schutzkonzeptionen | 194 |
3.9.1?KoPiKomp – Konzept zum Piraterieschutz für Komponenten von Investitionsgütern | 195 |
3.9.2?ProAuthent – Konzept zum proaktiven Schutz vor Produktpiraterie durch Kennzeichnung und Authentifizierung von kritischen Bauteilen | 198 |
3.9.3?KoPira – die Piraterierisiko- und Maßnahmenanalyse | 201 |
3.9.4?ProOriginal – Darmstädter Modell zur Entwicklung einer Piraterie-Abwehrstrategie | 203 |
3.9.5?Zusammenfassung | 205 |
3.10?Zusammenfassung Kapitel 3 | 205 |
Literatur zu Kapitel 3 | 207 |
A1 Schutzmaßnahmensteckbriefe | 209 |
A1.1?Strategische Schutzmaßnahmen | 211 |
A1.2?Produktbezogene Schutzmaßnahmen | 229 |
A1.3?Prozessbezogene Schutzmaßnahmen | 237 |
A1.4?Kennzeichnende Schutzmaßnahmen | 246 |
A1.5?Informationstechnische Schutzmaßnahmen | 273 |
A1.6?Rechtliche Schutzmaßnahmen | 282 |
A1.7?Kommunikative Schutzmaßnahmen | 291 |
A2 Kurzdarstellung der Verbundprojekte | 296 |
A2.1?PiratPro – Gestaltung von Piraterierobusten Produkten und Prozessen | 297 |
A2.2?PROTACTIVE – Präventives Schutzkonzept für Investitionsgüter durch einen ganzheitlichen Ansatz aus Organisation, Technologie und Wissensmanagement | 301 |
A2.3?Pro-Protect – Produktpiraterie verhindern mit Softwareschutz | 304 |
A2.4?EZ-Pharm – Anwendung elektronischer Echtheitszertifikate an Verpackungen entlang der Pharmaversorgungskette | 308 |
A2.5?MobilAuthent – Supply-Chain-übergreifende Services für die fälschungssichere Produktauthentifizierung und -verfolgung | 311 |
A2.6?O-PUR – Originäres Produktsicherungs- und Rückverfolgungskonzept | 315 |
A2.7?KoPiKomp – Konzept zum Piraterieschutz für Komponenten von Investitionsgütern | 318 |
A2.8?KoPira – Piraterierisiken, Strategien, Maßnahmen | 321 |
A2.9?ProAuthent – Integrierter Produktpiraterieschutz durch Kennzeichnung und Authentifizierung von kritischen Bauteilen im Maschinen- und Anlagenbau | 324 |
A2.10?ProOriginal – Produkte ganzheitlich schützen, Originale weltweit verkaufen | 327 |
A3 Leitfragen zur Bestimmung des Gefährdungspotentials | 332 |
A3.1?Fragen an alle Unternehmensbereiche | 332 |
A3.2?Fragen an Entwicklung und Konstruktion | 333 |
A3.3?Fragen an Fertigung | 334 |
A3.4?Fragen an Produktplanung/Marketing/Controlling/Vertrieb | 335 |
A3.5?Fragen an Logistik | 336 |
A3.6?Fragen an Einkauf | 336 |
A3.7?Fragen an Service | 337 |
A3.8?Fragen an Patentwesen/(gewerblichen) Rechtsschutz | 338 |
Glossar | 340 |
Literatur zum Glossar | 343 |
Über die Autoren | 344 |
Index | 350 |