Vorwort | 6 |
Inhaltsverzeichnis | 9 |
A Bedeutung innerbetrieblicher Veränderungen für Know-how-Schutz in Unternehmen | 12 |
Inhaltsverzeichnis | 13 |
1 Bedeutung innerbetrieblicher Veränderungen im Kontext des Unternehmensschutzes | 14 |
2 Ansatzpunkte und Lösungsansätze zur Abwehr externer Sicherheitsrisiken | 15 |
2.1 Herangehensweise der Autoren | 15 |
2.2 Funktionale Schwerpunktbereiche für Schutzmaßnahmen gegen Produktpiraterie und Industriespionage | 16 |
2.2.1 Forschung und Entwicklung | 16 |
2.2.2 Beschaffung | 17 |
2.2.3 Produktion | 18 |
2.2.4 Distribution | 19 |
2.2.5 Kommunikation und Service | 20 |
2.3 Grundproblem der kriminellen Herausforderungen | 21 |
3 Neuausrichtung der Unternehmensidentität zur optimalen Realisierung der Sicherheitsanliegen | 23 |
3.1 Kernkomponenten erfolgreichen Kriminalitätsmanagements | 23 |
3.2 Adaptionsförderliche Strukturen zur Kriminalitätsbekämpfung | 25 |
3.2.1 Management | 25 |
3.2.2 Unternehmenskommunikation | 26 |
3.2.3 Unternehmenskultur | 28 |
4 Eigenverantwortung der Unternehmen als wichtigste Komponente im Kampf gegen Produktpiraterie und Industriespionage | 29 |
Literaturverzeichnis | 31 |
B Risikoeffizienz und Wirksamkeit betriebswirtschaftlicher Schutzmaßnahmen gegen Produktpiraterie | 32 |
Inhaltsverzeichnis | 33 |
1 Piraterieschutz als Kampf gegen Windmühlen? | 35 |
2 Produkt-und Markenpiraterie in China | 36 |
2.1 Begriffserklärung und Einordnung | 36 |
2.2 Gründe für die Zunahme von Produkt-und Markenpiraterie | 36 |
2.3 Ursachen der Produktund Markenpiraterie am Beispiel China | 37 |
2.3.1 Wirtschaftliche Bedingungen | 38 |
2.3.2 Politische Bedingungen | 40 |
2.3.3 Rechtliche Bedingungen | 42 |
2.3.4 Kulturelle Bedingungen | 44 |
2.4 Ausgewählte Beispiele für Produktpiraterie | 45 |
3 Strategien und Schutzmaßnahmen bei Produkt-und Markenpiraterie | 47 |
3.1 Ziele und Anforderungen im Kampf gegen Produkt-und Markenpiraterie | 48 |
3.2 Grundstrategien im Kampf gegen Produkt-und Markenpiraterie | 49 |
3.3 Betriebswirtschaftliche Schutzmaßnahmen | 51 |
3.3.1 Angriffspunkte und Schutzmaßnahmen bei Lieferanten | 52 |
3.3.2 Angriffspunkte und Schutzmaßnahmen in der Beschaffung | 54 |
3.3.3 Angriffspunkte und Schutzmaßnahmen beim Personal | 55 |
3.3.4 Angriffspunkte und Schutzmaßnahmen in der F&E | 60 |
3.3.5 Angriffspunkte und Schutzmaßnahmen in der Fertigung | 61 |
3.3.6 Angriffspunkte und Schutzmaßnahmen im Aufbau der Infrastruktur | 63 |
3.3.7 Angriffspunkte und Schutzmaßnahmen im Vertrieb | 64 |
3.3.8 Angriffspunkte und Schutzmaßnahmen in der Distributionslogistik | 68 |
3.3.9 Angriffspunkte und Schutzmaßnahmen durch Öffentlichkeitsarbeit und Marketing | 69 |
3.3.10 Schutzmaßnahmen außerhalb der Lieferkette | 71 |
3.4 Juristische Aspekte | 72 |
3.4.1 Schutzrechte in China | 72 |
3.4.2 Durchsetzung der Schutzrechte | 75 |
a) Anmeldung und Eintragung der Schutzrechte | 75 |
b) Verfahren bei Verletzungen der Schutzrechte | 77 |
3.5 Technische Schutzmaßnahmen | 80 |
3.5.1 Sichtbare Technologien | 80 |
3.5.2 Unsichtbare Technologien | 82 |
3.5.3 Maschinengestützte Technologien | 83 |
3.5.4 Kombinationen von Technologien | 85 |
4 Experteninterviews | 85 |
4.1 Methodologie | 85 |
4.1.1 Erhebungsmethode | 85 |
4.1.2 Datenerhebung und Durchführung | 86 |
4.1.3 Auswertungsmethode | 88 |
4.2 Auswertung und Interpretation der Experteninterviews | 89 |
4.2.1 Firmenerfahrungen mit Produktund Markenpiraterie | 89 |
4.2.2 Ausmaß der Fälschungsrisiken und -schäden | 91 |
4.2.3 Erfahrungen mit Schutzmaßnahmen | 93 |
4.2.4 Wirksamkeit und Durchführbarkeit der Schutzmaßnahmen | 95 |
4.2.5 Hemmnisse bei der Durchführbarkeit von Schutzmaßnahmen | 100 |
4.2.6 Fazit der Umfrage | 101 |
4.3 Umsetzbarkeit im Management | 103 |
5 Umdenken im China-Geschäft als entscheidende Maxime | 106 |
Literaturverzeichnis | 107 |
Anhang | 113 |
C Schutzmaßnahmen gegen Produktpiraterie im Funktionalbereich Marketing | 128 |
Inhaltsverzeichnis | 129 |
1 Produktpiraterie als Managementproblem | 132 |
2 Grundlagen zur Produktpiraterie | 133 |
2.1 Aktueller Stand und Ausmaß der Produktpiraterie | 133 |
2.1.1 Geschichtlicher Hintergrund | 133 |
2.1.2 Entwicklung von Produktpiraterie – Gründe für die schnelle Ausbreitung | 134 |
2.1.3 Betroffene Sektoren | 135 |
2.1.4 Herkunftsländer | 136 |
2.2 Produkt-und Markenpiraterie | 137 |
2.2.1 Erklärungsansätze | 137 |
2.2.2 Erscheinungsformen | 138 |
2.2.3 Grad der externen Bedrohung | 139 |
2.3 Gefahren, die durch Produktpiraterie entstehen | 140 |
2.3.1 Gefahren für den Staat | 140 |
2.3.1.1 Entgangene Steuern und Zölle | 140 |
2.3.1.2 Sicherheit und Wettbewerbsfähigkeit der Staaten | 141 |
2.3.2 Gefahren für Unternehmen | 141 |
2.3.2.1 Umsatz-und Gewinneinbußen | 141 |
2.3.2.2 Beeinträchtigung der Branchenattraktivität und Verlust von Marktanteilen | 142 |
2.3.2.3 Entstehung von Kosten | 142 |
2.3.2.4 Markenverwässerung und Preisbeeinträchtigung | 143 |
2.3.2.5 Graue Märkte | 144 |
2.3.3 Gefahren für Konsumenten | 145 |
2.3.3.1 Gefahren für die Gesundheit der Konsumenten | 145 |
2.3.3.2 Gefahren durch gefälschte Ersatzteile | 146 |
2.3.3.3 Gefahren durch eigenes Verschulden | 146 |
2.4 Käufertypen | 147 |
2.4.1 Bewusster sowie unbewusster Erwerb von Pirateriewaren | 147 |
2.4.2 Konsumgüterkunden | 148 |
2.4.3 Industriegüterkunden | 149 |
2.5 Zukunftsentwicklung | 150 |
3 Markteintrittsstrategie: Zeit als Wettbewerbsfaktor und Maßnahmen gegen Produktpiraterie | 151 |
3.1 Megatrends, Trends und Moden | 151 |
3.2 Timing-Strategien | 152 |
3.2.1 First-Mover-Strategie vs. Follower-Strategie | 152 |
3.2.2 Wasserfall-Strategie vs. Sprinkler-Strategie | 154 |
4 Maßnahmen aus dem Bereich Marketing und Vertrieb zur Bekämpfung von Produktpiraterie | 158 |
4.1 Multi-Level-Strategie im Marketing | 158 |
4.2 Umsetzung konkreter Maßnahmen im Marketing-Mix | 159 |
4.2.1 Produkt | 159 |
4.2.1.1 Entwicklung schutzfähiger Produkte | 159 |
4.2.1.2 Unterscheidung durch Produktqualität und Individualisierung | 160 |
4.2.1.3 Innovationsmanagement – Verkürzung der Zyklen | 162 |
4.2.1.4 Technische Maßnahmen zur Produktkennzeichnung | 163 |
4.2.1.5 Intelligente Verpackung | 165 |
4.2.2 Preis | 166 |
4.2.2.1 Preispolitik | 166 |
4.2.2.2 Konditionspolitik | 167 |
4.2.2.3 Target-Cost-Management | 167 |
4.2.3 Distribution | 168 |
4.2.3.1 Management des Vertriebs | 168 |
4.2.3.2 Selektive Vertriebssysteme | 169 |
4.2.3.3 Schutz der Vertriebskette durch ECR | 170 |
4.2.3.4 Distributionslogistik | 170 |
4.2.4 Kommunikation | 171 |
4.2.4.1 Kommunikations-Mix | 171 |
4.2.4.2 Öffentlichkeitsarbeit | 174 |
4.2.4.3 Kommunikationspolitik im eigenen Unternehmen | 175 |
4.2.5 Kundenbetreuung/-bindung | 175 |
4.2.5.1 After-Sales-Management | 175 |
4.2.5.2 Customer-Relationship-Management | 176 |
5 Maßnahmenevaluation | 177 |
5.1 Wirkungshorizont der Maßnahmen | 177 |
5.2 Operativer Maßnahmenplan | 178 |
5.3 Strategischer Maßnahmenplan | 178 |
5.4 Managementmodell zur Maßnahmenplanung entlang des Produktlebenszyklus | 179 |
6 Marketing als Teil eines unternehmensweiten Schutzkonzeptes | 181 |
Literaturverzeichnis | 184 |
D Schutzmaßnahmen gegen Produktpiraterie im Funktionalbereich Logistik | 187 |
Inhaltsverzeichnis | 188 |
1 Piraterie heute | 190 |
2 Gegenstandsbereich und Hemmnisse bei der Bekämpfung von Produktpiraterie | 190 |
2.1 Begriff der Produktpiraterie | 190 |
2.2 Kulturelle Unterschiede als Ursache von Piraterieverhalten | 192 |
2.3 Hemmnisse bei der Bekämpfung von Produktpiraterie | 193 |
3 Logistik als Angriffspunkt für Produktpiraten | 195 |
3.1 Bedeutung des Funktionalbereichs Logistik | 195 |
3.2 Mögliche Schwachstellen und Problemlösungsansätze in logistischen Prozessen | 198 |
4 Technische Schutzmaßnahmen in der Logistik | 201 |
4.1 Technologien gegen Produktund Verpackungsfälschungen | 201 |
4.1.1 Hologramme | 202 |
4.1.2 OVDs | 203 |
4.1.3 Sicherheitstinten | 204 |
4.1.4 Sicherheitsdrucke | 205 |
a) Sicherheitsfäden | 205 |
b) Guilloche | 205 |
c) Irisdrucke | 205 |
d) Wasserzeichen | 206 |
e) Stanz- oder Prägedrucke | 206 |
f) Intagliodrucke | 207 |
4.1.5 Sicherheitspapiere | 207 |
4.1.6 Mikroaufdrucke | 208 |
4.1.7 Mikroskopische Kunststoffpartikel | 209 |
4.1.8 Biologische, chemische und magnetische Marker | 210 |
a) Biologische Marker | 210 |
b) Chemische Marker | 210 |
c) Magnetische Marker | 211 |
4.1.9 Digitale Wasserzeichen | 211 |
4.1.10 Holographische Projektionen | 211 |
4.2 Technologien gegen das Öffnen der Verpackungen | 212 |
4.2.1 Versiegelungstechniken | 212 |
4.2.2 Folien | 213 |
4.3 Schutz des Vertriebssystems durch Tracking und Tracing | 213 |
4.3.1 Tracing-Nummern | 214 |
4.3.2 Barcodes | 214 |
4.3.3 RFID | 215 |
4.4 Anwendungsgebiete der Schutzmaßnahmen | 216 |
5 Betriebswirtschaftliche Schutzmaßnahmen in der Logistik | 222 |
5.1 Personelle Aspekte der Logistik | 223 |
5.2 Maßnahmen in der Lagerlogistik | 226 |
5.3 Schutz der Transportsysteme | 229 |
a) Post- und Kleingutverkehr | 229 |
b) Luftverkehr | 230 |
c) Straßenverkehr | 232 |
d) Seeverkehr | 233 |
e) Schienenverkehr | 234 |
5.4 Maßnahmen in der Beschaffungslogistik | 235 |
5.5 Maßnahmen in der Produktionslogistik | 239 |
5.6 Maßnahmen in der Distributionslogistik | 240 |
5.7 Maßnahmen im Service und in der Entsorgungslogistik | 243 |
6 Managementempfehlungen | 244 |
Literaturverzeichnis | 247 |
E Quellen illegalen Know-how-Abflusses aus Industrieunternehmen und Strategien gegen Industriespionage | 252 |
Inhaltsverzeichnis | 253 |
1 Industriespionage als Reaktion auf den verschärften Wettbewerb | 256 |
2 Grundlagen der Industriespionage | 257 |
2.1 Begriffserläuterung Industriespionage | 257 |
2.2 Abgrenzung zur Wirtschaftsspionage und Competitive Intelligence | 258 |
2.3 Gefährdete Unternehmen und Wirtschaftsbranchen | 259 |
2.4 Methoden der illegalen Informationsbeschaffung | 260 |
2.4.1 Personelle Methoden | 260 |
2.4.2 Technische Methoden | 262 |
2.5 Methode der offenen Informationsbeschaffung (OSINT) | 263 |
2.6 Quantitative und qualitative Bewertung des Schadens | 264 |
3 Information und Wissen als Wettbewerbsfaktor und Spionagegut | 265 |
3.1 Bedeutung von Information und Wissen für Unternehmen | 265 |
3.2 Abgrenzung der Begrifflichkeiten | 266 |
3.3 Wissenssystematisierung im Unternehmen | 268 |
3.3.1 Implizites und explizites Wissen | 268 |
3.3.2 Individuelles und kollektives Wissen | 269 |
3.4 Wissensträger im Unternehmen | 270 |
4 Quellen illegalen Know-how-Abflusses entlang der Wertkette | 272 |
4.1 Das Konzept der Wertkette nach Michael E. Porter | 272 |
4.1.1 Idealtypischer Aufbau der Wertkette | 272 |
4.1.2 Verknüpfungen innerhalb der Wertkette | 275 |
4.1.3 Verknüpfungen mit anderen Wertketten | 276 |
4.2 Umgang mit sensiblen Informationen in Industriebetrieben | 278 |
4.2.1 Risiken eines illegalen Know-how-Abflusses gemäß der Wertaktivitäten | 278 |
4.2.1.1 Risikofelder entsprechend der primären Wertaktivitäten | 278 |
a) Eingangslogistik | 279 |
b) Operationen | 280 |
c) Ausgangslogistik | 281 |
d) Marketing und Vertrieb | 282 |
e) Kundendienst | 283 |
4.2.1.2 Risikofelder entsprechend der unterstützenden Wertaktivitäten | 285 |
a) Personalwirtschaft | 285 |
b) Technologieentwicklung | 286 |
c) Beschaffung | 288 |
d) Unternehmensinfrastruktur | 289 |
4.2.2 Gefahren durch Vernetzungen und Verknüpfungen | 291 |
4.2.2.1 Informationsabflüsse durch Verknüpfungen innerhalb der Wertkette | 291 |
4.2.2.2 Informationsabflüsse durch Verknüpfungen mit anderen Wertketten | 292 |
5 Strategien zur Vorbeugung und Abwehr von Industriespionage | 295 |
5.1 Grundsätze der innerbetrieblichen Spionageabwehr | 295 |
5.2 Entwicklung eines integrierten Informationsschutzkonzeptes | 296 |
5.3 Personelle Schutzmaßnahmen | 297 |
5.3.1 Personalauswahl und -freisetzung | 297 |
5.3.2 Personalführung | 298 |
5.3.3 Sensibilisierung der Mitarbeiter | 299 |
5.3.4 Beschäftigung von Fremdpersonal | 301 |
5.4 Organisatorische Schutzmaßnahmen | 303 |
5.4.1 Festlegung von Sicherheitsstandards | 303 |
5.4.2 Benennung eines Sicherheitsverantwortlichen | 304 |
5.4.3 Zuweisung von Zugangs-und Zutrittsrechten | 305 |
5.4.4 Durchführung von Kontrollen | 306 |
5.5 Technische Schutzmaßnahmen | 308 |
5.5.1 Bautechnische Absicherung | 308 |
5.5.2 Sicherung der Informationsund Kommunikationstechnik | 310 |
5.6 Rechtliche Schutzmaßnahmen | 312 |
5.6.1 Geheimhaltungsund Wettbewerbsvereinbarungen | 312 |
5.6.2 Patent-und Lizenzvergaben | 314 |
5.7 Schutzmaßnahmen bei der Zusammenarbeit mit Fremdfirmen | 317 |
6 Managementempfehlungen zur Spionageabwehr | 319 |
7 Gefahren der Industriespionage weiterhin unterschätzt | 321 |
Literaturverzeichnis | 323 |
Anhang: Übersicht Managementempfehlungen | 328 |
Die Autoren | 333 |