Fuchs / Kammerer / Ma | Piraten, Fälscher und Kopierer | E-Book | sack.de
E-Book

E-Book, Deutsch, 346 Seiten, eBook

Fuchs / Kammerer / Ma Piraten, Fälscher und Kopierer

Strategien und Instrumente zum Schutz geistigen Eigentums in der Volksrepublik China

E-Book, Deutsch, 346 Seiten, eBook

ISBN: 978-3-8349-9107-2
Verlag: Betriebswirtschaftlicher Verlag Gabler
Format: PDF
Kopierschutz: Wasserzeichen (»Systemvoraussetzungen)



Das Buch zeigt wirksame Strategien für Unternehmen aller Branchen auf, mit denen sie sich in China vor Produktfälschungen und Markenkopien schützen können.

Dr. Hans Joachim Fuchs ist Geschäftsführer von CHINABRAND Consulting Limited.
Fuchs / Kammerer / Ma Piraten, Fälscher und Kopierer jetzt bestellen!

Zielgruppe


Professional/practitioner

Weitere Infos & Material


1;Der Geist in der Flasche;5
2;Inhalt;9
3;Glossar;11
4;1. Fälle & Fakten – der Status quo;15
4.1;Das Counterfeiting ufert aus;18
4.2;Spitze eines Eisberges;23
4.3;Die Zunahme des Counterfeiting;24
4.4;Die Hebelkraft des Internet;26
4.5;Was ist Counterfeiting?;28
5;2. China als Brennpunkt;33
5.1;Professionalität und organisierte Kriminalität;38
6;3. Die Folgen des Counterfeiting;43
6.1;Verlust von Geschäft und Arbeit;43
6.2;Schäden in einzelnen Branchen;44
6.3;Wirtschaftskriminalität als Indikator;46
6.4;Folgen für Unternehmen;47
6.5;Folgen für Konsumenten;50
6.6;Schaden für Staaten;53
6.7;Verlust der Zukunft;55
6.8;Exportabhängiges Deutschland;57
6.9;Die Initiative ergreifen;60
6.10;Piraterie und Terrorismus;60
7;4. Kulturelle und politische Hintergründe des Counterfeiting;63
7.1;Die Philosophie des Konfuzianismus;63
7.2;Die soziale Dimension des Kollektivismus;65
7.3;Wirtschaftspolitisches Umfeld;67
7.4;Guanxi und regionaler Protektionismus;69
8;5. Die Reaktion des Westens;73
8.1;China im Fadenkreuz der USA;73
8.2;Stärkung der Intellectual Property Rights;75
8.3;Gründung einer Task Force;76
8.4;Initiative STOP!;77
8.5;Amerikas oberster Piratenjäger;78
8.6;Schärfere Gesetze;79
8.7;Kampf gegen die Internetpiraterie;80
8.8;Nach den Medien kommt die Medizin;81
8.9;Kritik an restriktiven Copyrights;81
8.10;Auch Europa blickt nach China;83
8.11;Die Richtlinie 2004/48/EG;84
8.12;Aktivitäten in Drittländern;86
8.13;Umsetzung in Deutschland;87
9;6. Chinas Kampf gegen Fälscher;89
9.1;Auch chinesische Hochtechnologie braucht Schutz;89
9.2;Chinas Unternehmen sind selbst betroffen;91
9.3;Ausreichendes Rechtssystem;92
9.4;National Working Group on IP Protection;94
9.5;All-China Patent Agents Association (ACPAA);96
9.6;General Administration of Customs (GAC);96
9.7;Anti-Piracy Committee;97
9.8;Größeres Engagement der Behörden;98
9.9;Verstärkte Öffentlichkeitsarbeit;101
9.10;Höhere Strafen;103
9.11;Tatbestände und Strafmaße;105
9.12;Verbraucherschutz in China;106
9.13;Chinas Unternehmen wehren sich;107
9.14;Internationale Kooperationen;109
9.15;EU-China Intellectual Property Rights Cooperation Programme;110
9.16;Schutz der olympischen Maskottchen;111
9.17;Blockaden der Regionalregierungen;112
9.18;Der Kampf gegen die Korruption;114
10;7. Anti-Counterfeiting als System;117
10.1;Strategie als Basis;118
10.2;Komplexität und zeitliche Wirkung der Maßnahmen;121
10.3;Produkt- und Markenpiraterie als Risiko;123
10.4;Wirkungsdauer und Volatilität;124
10.5;Aggregation der Fälschungsrisiken;125
10.6;Bewältigung von Fälschungsrisiken;125
10.7;Risiken rechtzeitig managen;127
11;8. Analyse der Situation;131
11.1;Methoden der Informationsbeschaffung;132
11.2;Private Ermittler;132
12;9. Ziele und Strategien des Anti-Counterfeiting;137
12.1;Chinesischer Hyperwettbewerb;138
12.2;Anforderungen an Strategien des Anti-Counterfeiting;139
12.3;Piraten sind ökonomisch gesehen Wettbewerber;140
12.4;Gezielt Wettbewerbsvorteile aufbauen und verteidigen;141
12.5;Porters Strategien gelten auch bei Piraten;142
12.6;Differenzierung schützt vor Fälschern;143
12.7;Eintrittsbarrieren für Fälscher errichten;145
12.8;Isolationsmechanismen schützen nachhaltig;146
12.9;China braucht dynamische Wettbewerbsstrategien;147
12.10;Überkapazitäten, Marktanteil und Rentabilität;148
12.11;Aushöhlung von Wettbewerbsvorteilen;148
12.12;Entwicklung dynamischer Wettbewerbsstrategien;149
12.13;Politische Fenster suchen;150
12.14;Initiative statt Reaktion;151
12.15;Gefährliche Passivität;152
12.16;Größe des Unternehmens;153
12.17;Effektive Präventionsstrategien;154
12.18;Fälschungsszenarien erarbeiten;158
12.19;Grundstrategien im Anti-Counterfeiting;159
12.20;Konzeption eines Strategie-Mix;165
13;10. Schutzrechte in China;167
13.1;Patentrecht;167
13.2;Markenrecht;170
13.3;Firmenrechtlicher Kennzeichenschutz;172
13.4;Bekannte Marken;173
13.5;Lizenzen;173
13.6;Urheberrecht;174
13.7;Computersoftware und Internet;176
13.8;Andere gesetzliche Regelungen;178
13.9;Betriebsgeheimnisse;179
13.10;Paralleleinfuhren;179
14;11. Juristische Maßnahmen;183
14.1;Kombination von Verfahren;184
14.2;Anmeldung von Patenten;185
14.3;Anmeldeverfahren;186
14.4;Eintragungsverfahren;187
14.5;Sonderregelungen für Hongkong und Macau;189
14.6;Die PCT-Anmeldung;189
14.7;Internationale und nationale Phase;190
14.8;Bewertung von Patentanmeldungen;192
14.9;Anmeldung von Marken;193
14.10;Eintragungsverfahren;197
14.11;Benutzungszwang und Löschung;197
14.12;Internationale Markenanmeldungen;198
14.13;Bewertung von Markenanmeldungen;198
14.14;Die Durchsetzung von Schutzrechten;199
14.15;Einstweiliger Rechtsschutz;199
14.16;Vorprozessuale Vermögenssicherung;200
14.17;Zivilrechtliche Durchsetzung;200
14.18;Verwaltungsverfahren;202
14.19;Bewertung des Verwaltungsverfahrens;204
14.20;Strafrechtliche Maßnahmen;205
14.21;Bewertung des strafrechtlichen Verfahrens;207
14.22;Schiedsgerichtsverfahren;208
14.23;Bewertung des Schiedsgerichtsverfahrens;209
14.24;Grenzbeschlagnahmeverfahren;209
14.25;Registrierung;210
14.26;Anmeldung;210
14.27;Verfahren;211
14.28;Bewertung des Beschlagnahmeverfahrens;212
14.29;Beweissicherung;212
14.30;Detekteien;214
14.31;Rechtsdurchsetzung in China;214
15;12. Betriebswirtschaftliche Maßnahmen;217
15.1;Fälscher in der eigenen Wertschöpfungskette;218
15.2;Maßnahmen in der Beschaffung;220
15.3;Beschaffungsmarktforschung;222
15.4;Lieferantenaudit;222
15.5;Bewertung der weichen Faktoren;223
15.6;Vertragsgestaltung;225
15.7;Lieferantenmonitoring und Schulung;226
15.8;Supply Chain Management;227
15.9;Wareneingangskontrolle;228
15.10;Fazit: Die Zulieferer kontrollieren;228
15.11;Maßnahmen im eigenen Unternehmen;229
15.12;Maßnahmen beim Personal;230
15.13;Personalscreening;232
15.14;Arbeitsverträge;232
15.15;Fluktuationsmanagement;233
15.16;Mitarbeiterschulung;235
15.17;ACF-Belohnsysteme;235
15.18;Social Engineering Audit;235
15.19;Korruptionsbekämpfung;236
15.20;Job Rotation;237
15.21;Organisatorische Maßnahmen;237
15.22;Sicherheit in Forschung & Entwicklung;237
15.23;Sicherheit in der Fertigung;239
15.24;Bestellung eines ACF-Managers;241
15.25;Ombudsmann und Fake-Hotline;242
15.26;Interne technische und bauliche Maßnahmen;242
15.27;Außenhautüberwachung;243
15.28;Innenraumüberwachung;243
15.29;Zutrittskontrollsysteme;244
15.30;Informations- und Kommunikationstechnik;245
15.31;Corporate Identity;246
15.32;Fazit: Den Betrieb dicht machen;247
15.33;Maßnahmen im Vertrieb;248
15.34;Management des Vertriebs;248
15.35;Selektiver Vertrieb;249
15.36;Sicherheit durch Gebietsschutz;250
15.37;Vertragsgestaltung;251
15.38;Lagerschutz;252
15.39;Tracking & Tracing;252
15.40;Franchising;254
15.41;Direktvertrieb;256
15.42;Factory Outlets;257
15.43;Foreign Trade Operators;258
15.44;Fazit: Den Vertrieb selbst in die Hand nehmen;259
16;13. Technische Maßnahmen;261
16.1;Hologramme;263
16.2;OVD-/DOVID-Technologien;264
16.3;Folien;265
16.4;Sicherheitsetiketten und -siegel;266
16.5;Sicherheitstinten;267
16.6;Sicherheitspapier und Drucktechniken;268
16.7;Mikrofarbcodes;269
16.8;Kennzeichnung durch DNA;271
16.9;Nanotechnologie;272
16.10;Nanobiotechnologie;272
16.11;Isotope;273
16.12;Chromogene Systeme;274
16.13;Sicherheitspapiere mit unsichtbaren Features;274
16.14;Folien mit unsichtbaren Features;275
16.15;Unsichtbare Sicherheitstinten;275
16.16;Barcodes;279
16.17;Gesicherte Chipkarten;280
16.18;Optical Character Recognition (OCR);280
16.19;Biometrische Verfahren;281
16.20;Klebestreifen als Datenträger;281
16.21;Internet-Monitoring;283
16.22;Digitale Wasserzeichen;285
16.23;Intelligente Verpackungen;286
16.24;Chemische Marker;286
16.25;Selbstzerstörungsmechanismen;287
16.26;Tracking & Tracing;288
16.27;Fazit: Technologien sind unumgänglich;289
17;14. Politische Maßnahmen;291
17.1;Lobbying in der Politik;293
17.2;Quality Goods Brands Protection Committee (QBPC);296
17.3;Lobbying im Westen;298
17.4;Zusammenschlüsse von Unternehmen;299
17.5;Aufklärung durch Kommunikation;301
17.6;Presse- und Öffentlichkeitsarbeit;304
17.7;Öffentlichkeitswirksame Zerstörung von Plagiaten;305
18;15. Die Organisation des Anti-Counterfeiting;307
18.1;Task Force;309
18.2;Beteiligte Bereiche;309
18.3;Aufbauorganisation des Anti-Counterfeiting;311
18.4;Prozessorientierte Organisation;312
18.5;Modulare Organisation;313
18.6;Externe Netzwerkorganisation;314
18.7;Ablauforganisation;316
18.8;Handbuch Anti-Counterfeiting;320
19;16. Monitoring als Frühwarnsystem;323
19.1;Planung des Monitoringsystems;325
19.2;Erhebung der Daten;326
19.3;Berücksichtigung internen Wissens;330
19.4;Analyse aller Daten;331
19.5;Reporting der Informationen;331
19.6;IT-Unterstützung;332
19.7;Entscheidung und Feedback;334
20;17. Königsweg Marke;335
20.1;Markensysteme sind Festungen gegen Piraten;335
20.2;Chinesen fordern Marken;336
20.3;Unterschiedliches Konsumentenverhalten;337
20.4;Positionierung von Marken;338
20.5;Markenlogistik und -distribution;339
20.6;Markenkommunikation;339
20.7;Die Markenpersönlichkeit erschwert die Imitation;343
20.8;Markensysteme bei Investitionsgütern;344
21;18. Implementierung des Anti-Counterfeiting;347
22;Literaturverzeichnis;351
22.1;Rechtsquellen;355
23;Herausgeber/Autoren;358

Fälle & Fakten — der Status quo.- China als Brennpunkt.- Die Folgen des Counterfeiting.- Kulturelle und politische Hintergründe des Counterfeiting.- Die Reaktion des Westens.- Chinas Kampf gegen Fälscher.- Anti-Counterfeiting als System.- Analyse der Situation.- Ziele und Strategien des Anti-Counterfeiting.- Schutzrechte in China.- Juristische Maßnahmen.- Betriebswirtschaftliche Maßnahmen.- Technische Maßnahmen.- Politische Maßnahmen.- Die Organisation des Anti-Counterfeiting.- Monitoring als Frühwarnsystem.- Königsweg Marke.- Implementierung des Anti-Counterfeiting.


6. Chinas Kampf gegen Fälscher (S. 89-90)

Planierwalzen, die auf der Straße einige Tausend CD-Raubkopien zermalmen, Plagiate von Markenbekleidung, die öffentlich in Flammen aufgehen oder Flaschen mit gefälschtem Mineralwasser, die vor aller Augen zerschlagen werden – Chinas spektakuläre Demonstrationen von Maßnahmen gegen die Produkt- und Markenpiraten im Lande sind alles andere als Täuschungsmanöver oder Propagandafeldzüge, mit denen kritische Stimmen im Westen beruhigt werden sollen. Die Zentralregierung der Volksrepublik China meint es mit ihrem offensichtlichen Kampf gegen das Counterfeiting ernst und kämpft mit immer härteren Bandagen gegen Piraten, Fälscher und Kopierer. Die in den USA und Europa immer wieder geäußerte Behauptung, die Attacken chinesischer Behörden gegen die Plagiatoren hätten nur eine Alibifunktion, ist schlicht falsch. China spielt bei seinem Kampf gegen die Produkt- und Markenpiraten kein doppeltes Spiel. Es gibt nur verschiedene Spieler mit unterschiedlichen Interessen.

Die Chinesen spüren, dass der internationale Druck, für einen besseren Schutz geistigen Eigentums zu sorgen, weiter zunimmt. Beijing ist sensibilisiert. Die Zentralregierung weiß, dass China in der globalen Wirtschaft eine internationale Reputation zu verlieren hat, wenn das Land das Counterfeiting nicht intensiv und nachhaltig bekämpft. Der Schutz geistigen Eigentums liege auch im Interesse seiner Regierung, um auf dem Weltmarkt besser Fuß zu fassen, sagte Wen Jiabao im Jahre 2005 bei seinem Staatsbesuch in Berlin. Seine Zentralregierung setzt wirtschaftspolitisch auf Forschung und Entwicklung, Innovation und Hochtechnologie. China ist mittlerweile selbst ein Hochtechnologieland, in dem die eigenen Firmen zunehmend unter Schutzrechtsverletzungen leiden. Das Reich der Mitte wandelt sich vom reinen Industrieland zum Entwicklerstandort.

Auch chinesische Hochtechnologie braucht Schutz

Die Volksrepublik China hat in den letzten Jahren einige Tausend Entwicklungszonen für Hochtechnologie und neue Technologien errichtet, in denen im Jahr 2004 rund 30.000 Unternehmen angesiedelt waren. Viele dieser Zonen, die zu Exportbasen für Hochtechnologieprodukte ausgebaut werden können, sind ein wichtiger Bestandteil des von der chinesischen Regierung ausgearbeiteten Plans zur Förderung des Handels durch Wissenschaft und Technik. Der Technologiepark Zhongguancun in Beijing und eine Reihe von Hochtechnologie-Entwicklungszonen in Tianjin, Shanghai, Heilongjiang, Jiangsu, Anhui, Shandong, Hubei, Guangdong, Shaanxi, Dalian, Xiamen, Qingdao und Shenzhen wurden auf Grund ihrer schnellen Entwicklung, ihrer guten Infrastruktur und ihres Export-Zuwachses bereits zu großen Exportbasen ausgebaut.

Über 80% der exportierten Hochtechnologieprodukte Chinas wurden im Perlfluss- und im Yangtse-Delta sowie in den Regionen an der Küste des Bohai-Meeres hergestellt. Von der chinesischen Regierung besonders gefördert werden Schlüsseltechnologien wie neue Generationen digitaler Informationstechnologie, Computer mit hoher Leistung, Informationssysteme für die Wirtschaft und den Handel, das hoch auflösende Fernsehen HDTV, die digitale Rundfunktechnologie Digital Acoustics Broadcasting (DAB) sowie Softwareplattformen in chinesischer Sprache.

Im Bereich der Fertigung konzentriert sich China zukünftig auf die Förderung moderner Herstellungstechnologien mit Fokus auf dem Automobilbau, auf integrierte CAD-Systeme, Industrieroboter und die Lasertechnologie. In der Energietechnik stehen neue Energiequellen im Mittelpunkt, ganz besonders Hochleistungs-Windgeneratoren und die Anwendung von Solarenergie und Bio-Energie. Gefördert werden auch neue Materialien für Militärtechnik und den Automobilbau sowie biologische Technologien mit Fokus auf der Landwirtschaft, der Genmedizin und der Industrialisierung der Schlüsseltechnologien.


Dr. Hans Joachim Fuchs ist Geschäftsführer von CHINABRAND Consulting Limited.


Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.