Fussan | Managementmaßnahmen gegen Produktpiraterie und Industriespionage | E-Book | www.sack.de
E-Book

E-Book, Deutsch, 334 Seiten, eBook

Fussan Managementmaßnahmen gegen Produktpiraterie und Industriespionage


2010
ISBN: 978-3-8349-8649-8
Verlag: Betriebswirtschaftlicher Verlag Gabler
Format: PDF
Kopierschutz: 1 - PDF Watermark

E-Book, Deutsch, 334 Seiten, eBook

ISBN: 978-3-8349-8649-8
Verlag: Betriebswirtschaftlicher Verlag Gabler
Format: PDF
Kopierschutz: 1 - PDF Watermark



Der Sammelband präsentiert verschiedene Perspektiven von betriebswirtschaftlichen Maßnahmen gegen illegalen Abfluss unternehmerischen Know-hows. Die Schutzmaßnahmen werden hinsichtlich ihrer Wirksamkeit, ihres Risikos und aus Perspektive der Funktionalbereiche Marketing und Logistik betrachtet. Informationen zu Abwehrmaßnahmen gegen Industriespionage vervollständigen die Ausführungen.

Professor Dr. Carsten Fussan lehrt Betriebswirtschaft an der Hochschule Anhalt, ist als Unternehmensberater tätig und leitet zudem verschiedene wissenschaftliche Projekte im Bereich internationaler Kernkompetenzentwicklung von Unternehmen. An der Ohm-Hochschule Nürnberg hat er das multinationale Forschungsprojekt gegen Produktpiraterie und Industriespionage verantwortlich betreut und abgeschlossen.

Fussan Managementmaßnahmen gegen Produktpiraterie und Industriespionage jetzt bestellen!

Zielgruppe


Research


Autoren/Hrsg.


Weitere Infos & Material


1;Vorwort;6
2;Inhaltsverzeichnis;9
3;A Bedeutung innerbetrieblicher Veränderungen für Know-how-Schutz in Unternehmen;12
3.1;Inhaltsverzeichnis;13
3.2;1 Bedeutung innerbetrieblicher Veränderungen im Kontext des Unternehmensschutzes;14
3.3;2 Ansatzpunkte und Lösungsansätze zur Abwehr externer Sicherheitsrisiken;15
3.3.1;2.1 Herangehensweise der Autoren;15
3.3.2;2.2 Funktionale Schwerpunktbereiche für Schutzmaßnahmen gegen Produktpiraterie und Industriespionage;16
3.3.2.1;2.2.1 Forschung und Entwicklung;16
3.3.2.2;2.2.2 Beschaffung;17
3.3.2.3;2.2.3 Produktion;18
3.3.2.4;2.2.4 Distribution;19
3.3.2.5;2.2.5 Kommunikation und Service;20
3.3.3;2.3 Grundproblem der kriminellen Herausforderungen;21
3.4;3 Neuausrichtung der Unternehmensidentität zur optimalen Realisierung der Sicherheitsanliegen;23
3.4.1;3.1 Kernkomponenten erfolgreichen Kriminalitätsmanagements;23
3.4.2;3.2 Adaptionsförderliche Strukturen zur Kriminalitätsbekämpfung;25
3.4.2.1;3.2.1 Management;25
3.4.2.2;3.2.2 Unternehmenskommunikation;26
3.4.2.3;3.2.3 Unternehmenskultur;28
3.5;4 Eigenverantwortung der Unternehmen als wichtigste Komponente im Kampf gegen Produktpiraterie und Industriespionage;29
3.6;Literaturverzeichnis;31
4;B Risikoeffizienz und Wirksamkeit betriebswirtschaftlicher Schutzmaßnahmen gegen Produktpiraterie;32
4.1;Inhaltsverzeichnis;33
4.2;1 Piraterieschutz als Kampf gegen Windmühlen?;35
4.3;2 Produkt-und Markenpiraterie in China;36
4.3.1;2.1 Begriffserklärung und Einordnung;36
4.3.2;2.2 Gründe für die Zunahme von Produkt-und Markenpiraterie;36
4.3.3;2.3 Ursachen der Produktund Markenpiraterie am Beispiel China;37
4.3.3.1;2.3.1 Wirtschaftliche Bedingungen;38
4.3.3.2;2.3.2 Politische Bedingungen;40
4.3.3.3;2.3.3 Rechtliche Bedingungen;42
4.3.3.4;2.3.4 Kulturelle Bedingungen;44
4.3.4;2.4 Ausgewählte Beispiele für Produktpiraterie;45
4.4;3 Strategien und Schutzmaßnahmen bei Produkt-und Markenpiraterie;47
4.4.1;3.1 Ziele und Anforderungen im Kampf gegen Produkt-und Markenpiraterie;48
4.4.2;3.2 Grundstrategien im Kampf gegen Produkt-und Markenpiraterie;49
4.4.3;3.3 Betriebswirtschaftliche Schutzmaßnahmen;51
4.4.3.1;3.3.1 Angriffspunkte und Schutzmaßnahmen bei Lieferanten;52
4.4.3.2;3.3.2 Angriffspunkte und Schutzmaßnahmen in der Beschaffung;54
4.4.3.3;3.3.3 Angriffspunkte und Schutzmaßnahmen beim Personal;55
4.4.3.4;3.3.4 Angriffspunkte und Schutzmaßnahmen in der F&E;60
4.4.3.5;3.3.5 Angriffspunkte und Schutzmaßnahmen in der Fertigung;61
4.4.3.6;3.3.6 Angriffspunkte und Schutzmaßnahmen im Aufbau der Infrastruktur;63
4.4.3.7;3.3.7 Angriffspunkte und Schutzmaßnahmen im Vertrieb;64
4.4.3.8;3.3.8 Angriffspunkte und Schutzmaßnahmen in der Distributionslogistik;68
4.4.3.9;3.3.9 Angriffspunkte und Schutzmaßnahmen durch Öffentlichkeitsarbeit und Marketing;69
4.4.3.10;3.3.10 Schutzmaßnahmen außerhalb der Lieferkette;71
4.4.4;3.4 Juristische Aspekte;72
4.4.4.1;3.4.1 Schutzrechte in China;72
4.4.4.2;3.4.2 Durchsetzung der Schutzrechte;75
4.4.4.2.1;a) Anmeldung und Eintragung der Schutzrechte;75
4.4.4.2.2;b) Verfahren bei Verletzungen der Schutzrechte;77
4.4.5;3.5 Technische Schutzmaßnahmen;80
4.4.5.1;3.5.1 Sichtbare Technologien;80
4.4.5.2;3.5.2 Unsichtbare Technologien;82
4.4.5.3;3.5.3 Maschinengestützte Technologien;83
4.4.5.4;3.5.4 Kombinationen von Technologien;85
4.5;4 Experteninterviews;85
4.5.1;4.1 Methodologie;85
4.5.1.1;4.1.1 Erhebungsmethode;85
4.5.1.2;4.1.2 Datenerhebung und Durchführung;86
4.5.1.3;4.1.3 Auswertungsmethode;88
4.5.2;4.2 Auswertung und Interpretation der Experteninterviews;89
4.5.2.1;4.2.1 Firmenerfahrungen mit Produktund Markenpiraterie;89
4.5.2.2;4.2.2 Ausmaß der Fälschungsrisiken und -schäden;91
4.5.2.3;4.2.3 Erfahrungen mit Schutzmaßnahmen;93
4.5.2.4;4.2.4 Wirksamkeit und Durchführbarkeit der Schutzmaßnahmen;95
4.5.2.5;4.2.5 Hemmnisse bei der Durchführbarkeit von Schutzmaßnahmen;100
4.5.2.6;4.2.6 Fazit der Umfrage;101
4.5.3;4.3 Umsetzbarkeit im Management;103
4.6;5 Umdenken im China-Geschäft als entscheidende Maxime;106
4.7;Literaturverzeichnis;107
4.8;Anhang;113
5;C Schutzmaßnahmen gegen Produktpiraterie im Funktionalbereich Marketing;128
5.1;Inhaltsverzeichnis;129
5.2;1 Produktpiraterie als Managementproblem;132
5.3;2 Grundlagen zur Produktpiraterie;133
5.3.1;2.1 Aktueller Stand und Ausmaß der Produktpiraterie;133
5.3.1.1;2.1.1 Geschichtlicher Hintergrund;133
5.3.1.2;2.1.2 Entwicklung von Produktpiraterie – Gründe für die schnelle Ausbreitung;134
5.3.1.3;2.1.3 Betroffene Sektoren;135
5.3.1.4;2.1.4 Herkunftsländer;136
5.3.2;2.2 Produkt-und Markenpiraterie;137
5.3.2.1;2.2.1 Erklärungsansätze;137
5.3.2.2;2.2.2 Erscheinungsformen;138
5.3.2.3;2.2.3 Grad der externen Bedrohung;139
5.3.3;2.3 Gefahren, die durch Produktpiraterie entstehen;140
5.3.3.1;2.3.1 Gefahren für den Staat;140
5.3.3.1.1;2.3.1.1 Entgangene Steuern und Zölle;140
5.3.3.1.2;2.3.1.2 Sicherheit und Wettbewerbsfähigkeit der Staaten;141
5.3.3.2;2.3.2 Gefahren für Unternehmen;141
5.3.3.2.1;2.3.2.1 Umsatz-und Gewinneinbußen ;141
5.3.3.2.2;2.3.2.2 Beeinträchtigung der Branchenattraktivität und Verlust von Marktanteilen;142
5.3.3.2.3;2.3.2.3 Entstehung von Kosten;142
5.3.3.2.4;2.3.2.4 Markenverwässerung und Preisbeeinträchtigung;143
5.3.3.2.5;2.3.2.5 Graue Märkte;144
5.3.3.3;2.3.3 Gefahren für Konsumenten;145
5.3.3.3.1;2.3.3.1 Gefahren für die Gesundheit der Konsumenten;145
5.3.3.3.2;2.3.3.2 Gefahren durch gefälschte Ersatzteile;146
5.3.3.3.3;2.3.3.3 Gefahren durch eigenes Verschulden;146
5.3.4;2.4 Käufertypen;147
5.3.4.1;2.4.1 Bewusster sowie unbewusster Erwerb von Pirateriewaren;147
5.3.4.2;2.4.2 Konsumgüterkunden;148
5.3.4.3;2.4.3 Industriegüterkunden;149
5.3.5;2.5 Zukunftsentwicklung;150
5.4;3 Markteintrittsstrategie: Zeit als Wettbewerbsfaktor und Maßnahmen gegen Produktpiraterie;151
5.4.1;3.1 Megatrends, Trends und Moden;151
5.4.2;3.2 Timing-Strategien;152
5.4.2.1;3.2.1 First-Mover-Strategie vs. Follower-Strategie;152
5.4.2.2;3.2.2 Wasserfall-Strategie vs. Sprinkler-Strategie;154
5.5;4 Maßnahmen aus dem Bereich Marketing und Vertrieb zur Bekämpfung von Produktpiraterie;158
5.5.1;4.1 Multi-Level-Strategie im Marketing;158
5.5.2;4.2 Umsetzung konkreter Maßnahmen im Marketing-Mix;159
5.5.2.1;4.2.1 Produkt;159
5.5.2.1.1;4.2.1.1 Entwicklung schutzfähiger Produkte;159
5.5.2.1.2;4.2.1.2 Unterscheidung durch Produktqualität und Individualisierung;160
5.5.2.1.3;4.2.1.3 Innovationsmanagement – Verkürzung der Zyklen;162
5.5.2.1.4;4.2.1.4 Technische Maßnahmen zur Produktkennzeichnung;163
5.5.2.1.5;4.2.1.5 Intelligente Verpackung;165
5.5.2.2;4.2.2 Preis;166
5.5.2.2.1;4.2.2.1 Preispolitik;166
5.5.2.2.2;4.2.2.2 Konditionspolitik;167
5.5.2.2.3;4.2.2.3 Target-Cost-Management;167
5.5.2.3;4.2.3 Distribution;168
5.5.2.3.1;4.2.3.1 Management des Vertriebs;168
5.5.2.3.2;4.2.3.2 Selektive Vertriebssysteme;169
5.5.2.3.3;4.2.3.3 Schutz der Vertriebskette durch ECR;170
5.5.2.3.4;4.2.3.4 Distributionslogistik;170
5.5.2.4;4.2.4 Kommunikation;171
5.5.2.4.1;4.2.4.1 Kommunikations-Mix;171
5.5.2.4.2;4.2.4.2 Öffentlichkeitsarbeit;174
5.5.2.4.3;4.2.4.3 Kommunikationspolitik im eigenen Unternehmen;175
5.5.2.5;4.2.5 Kundenbetreuung/-bindung;175
5.5.2.5.1;4.2.5.1 After-Sales-Management;175
5.5.2.5.2;4.2.5.2 Customer-Relationship-Management;176
5.6;5 Maßnahmenevaluation;177
5.6.1;5.1 Wirkungshorizont der Maßnahmen;177
5.6.2;5.2 Operativer Maßnahmenplan;178
5.6.3;5.3 Strategischer Maßnahmenplan;178
5.6.4;5.4 Managementmodell zur Maßnahmenplanung entlang des Produktlebenszyklus;179
5.7;6 Marketing als Teil eines unternehmensweiten Schutzkonzeptes;181
5.8;Literaturverzeichnis;184
6;D Schutzmaßnahmen gegen Produktpiraterie im Funktionalbereich Logistik;187
6.1;Inhaltsverzeichnis;188
6.2;1 Piraterie heute;190
6.3;2 Gegenstandsbereich und Hemmnisse bei der Bekämpfung von Produktpiraterie;190
6.3.1;2.1 Begriff der Produktpiraterie;190
6.3.2;2.2 Kulturelle Unterschiede als Ursache von Piraterieverhalten;192
6.3.3;2.3 Hemmnisse bei der Bekämpfung von Produktpiraterie;193
6.4;3 Logistik als Angriffspunkt für Produktpiraten;195
6.4.1;3.1 Bedeutung des Funktionalbereichs Logistik;195
6.4.2;3.2 Mögliche Schwachstellen und Problemlösungsansätze in logistischen Prozessen;198
6.5;4 Technische Schutzmaßnahmen in der Logistik;201
6.5.1;4.1 Technologien gegen Produktund Verpackungsfälschungen;201
6.5.1.1;4.1.1 Hologramme;202
6.5.1.2;4.1.2 OVDs;203
6.5.1.3;4.1.3 Sicherheitstinten;204
6.5.1.4;4.1.4 Sicherheitsdrucke;205
6.5.1.4.1;a) Sicherheitsfäden;205
6.5.1.4.2;b) Guilloche;205
6.5.1.4.3;c) Irisdrucke;205
6.5.1.4.4;d) Wasserzeichen;206
6.5.1.4.5;e) Stanz- oder Prägedrucke;206
6.5.1.4.6;f) Intagliodrucke;207
6.5.1.5;4.1.5 Sicherheitspapiere;207
6.5.1.6;4.1.6 Mikroaufdrucke;208
6.5.1.7;4.1.7 Mikroskopische Kunststoffpartikel;209
6.5.1.8;4.1.8 Biologische, chemische und magnetische Marker;210
6.5.1.8.1;a) Biologische Marker;210
6.5.1.8.2;b) Chemische Marker;210
6.5.1.8.3;c) Magnetische Marker;211
6.5.1.9;4.1.9 Digitale Wasserzeichen;211
6.5.1.10;4.1.10 Holographische Projektionen;211
6.5.2;4.2 Technologien gegen das Öffnen der Verpackungen;212
6.5.2.1;4.2.1 Versiegelungstechniken;212
6.5.2.2;4.2.2 Folien;213
6.5.3;4.3 Schutz des Vertriebssystems durch Tracking und Tracing;213
6.5.3.1;4.3.1 Tracing-Nummern;214
6.5.3.2;4.3.2 Barcodes;214
6.5.3.3;4.3.3 RFID;215
6.5.4;4.4 Anwendungsgebiete der Schutzmaßnahmen;216
6.6;5 Betriebswirtschaftliche Schutzmaßnahmen in der Logistik;222
6.6.1;5.1 Personelle Aspekte der Logistik;223
6.6.2;5.2 Maßnahmen in der Lagerlogistik;226
6.6.3;5.3 Schutz der Transportsysteme;229
6.6.3.1;a) Post- und Kleingutverkehr;229
6.6.3.2;b) Luftverkehr;230
6.6.3.3;c) Straßenverkehr;232
6.6.3.4;d) Seeverkehr;233
6.6.3.5;e) Schienenverkehr;234
6.6.4;5.4 Maßnahmen in der Beschaffungslogistik;235
6.6.5;5.5 Maßnahmen in der Produktionslogistik;239
6.6.6;5.6 Maßnahmen in der Distributionslogistik;240
6.6.7;5.7 Maßnahmen im Service und in der Entsorgungslogistik;243
6.7;6 Managementempfehlungen;244
6.8;Literaturverzeichnis;247
7;E Quellen illegalen Know-how-Abflusses aus Industrieunternehmen und Strategien gegen Industriespionage;252
7.1;Inhaltsverzeichnis;253
7.2;1 Industriespionage als Reaktion auf den verschärften Wettbewerb;256
7.3;2 Grundlagen der Industriespionage;257
7.3.1;2.1 Begriffserläuterung Industriespionage;257
7.3.2;2.2 Abgrenzung zur Wirtschaftsspionage und Competitive Intelligence;258
7.3.3;2.3 Gefährdete Unternehmen und Wirtschaftsbranchen;259
7.3.4;2.4 Methoden der illegalen Informationsbeschaffung;260
7.3.4.1;2.4.1 Personelle Methoden;260
7.3.4.2;2.4.2 Technische Methoden;262
7.3.5;2.5 Methode der offenen Informationsbeschaffung (OSINT);263
7.3.6;2.6 Quantitative und qualitative Bewertung des Schadens;264
7.4;3 Information und Wissen als Wettbewerbsfaktor und Spionagegut;265
7.4.1;3.1 Bedeutung von Information und Wissen für Unternehmen;265
7.4.2;3.2 Abgrenzung der Begrifflichkeiten;266
7.4.3;3.3 Wissenssystematisierung im Unternehmen;268
7.4.3.1;3.3.1 Implizites und explizites Wissen;268
7.4.3.2;3.3.2 Individuelles und kollektives Wissen;269
7.4.4;3.4 Wissensträger im Unternehmen;270
7.5;4 Quellen illegalen Know-how-Abflusses entlang der Wertkette;272
7.5.1;4.1 Das Konzept der Wertkette nach Michael E. Porter;272
7.5.1.1;4.1.1 Idealtypischer Aufbau der Wertkette;272
7.5.1.2;4.1.2 Verknüpfungen innerhalb der Wertkette;275
7.5.1.3;4.1.3 Verknüpfungen mit anderen Wertketten;276
7.5.2;4.2 Umgang mit sensiblen Informationen in Industriebetrieben;278
7.5.2.1;4.2.1 Risiken eines illegalen Know-how-Abflusses gemäß der Wertaktivitäten;278
7.5.2.1.1;4.2.1.1 Risikofelder entsprechend der primären Wertaktivitäten;278
7.5.2.1.1.1;a) Eingangslogistik;279
7.5.2.1.1.2;b) Operationen;280
7.5.2.1.1.3;c) Ausgangslogistik;281
7.5.2.1.1.4;d) Marketing und Vertrieb;282
7.5.2.1.1.5;e) Kundendienst;283
7.5.2.1.2;4.2.1.2 Risikofelder entsprechend der unterstützenden Wertaktivitäten;285
7.5.2.1.2.1;a) Personalwirtschaft;285
7.5.2.1.2.2;b) Technologieentwicklung;286
7.5.2.1.2.3;c) Beschaffung;288
7.5.2.1.2.4;d) Unternehmensinfrastruktur;289
7.5.2.2;4.2.2 Gefahren durch Vernetzungen und Verknüpfungen;291
7.5.2.2.1;4.2.2.1 Informationsabflüsse durch Verknüpfungen innerhalb der Wertkette;291
7.5.2.2.2;4.2.2.2 Informationsabflüsse durch Verknüpfungen mit anderen Wertketten;292
7.6;5 Strategien zur Vorbeugung und Abwehr von Industriespionage;295
7.6.1;5.1 Grundsätze der innerbetrieblichen Spionageabwehr;295
7.6.2;5.2 Entwicklung eines integrierten Informationsschutzkonzeptes;296
7.6.3;5.3 Personelle Schutzmaßnahmen;297
7.6.3.1;5.3.1 Personalauswahl und -freisetzung;297
7.6.3.2;5.3.2 Personalführung;298
7.6.3.3;5.3.3 Sensibilisierung der Mitarbeiter;299
7.6.3.4;5.3.4 Beschäftigung von Fremdpersonal;301
7.6.4;5.4 Organisatorische Schutzmaßnahmen;303
7.6.4.1;5.4.1 Festlegung von Sicherheitsstandards;303
7.6.4.2;5.4.2 Benennung eines Sicherheitsverantwortlichen;304
7.6.4.3;5.4.3 Zuweisung von Zugangs-und Zutrittsrechten;305
7.6.4.4;5.4.4 Durchführung von Kontrollen;306
7.6.5;5.5 Technische Schutzmaßnahmen;308
7.6.5.1;5.5.1 Bautechnische Absicherung;308
7.6.5.2;5.5.2 Sicherung der Informationsund Kommunikationstechnik;310
7.6.6;5.6 Rechtliche Schutzmaßnahmen;312
7.6.6.1;5.6.1 Geheimhaltungsund Wettbewerbsvereinbarungen;312
7.6.6.2;5.6.2 Patent-und Lizenzvergaben;314
7.6.7;5.7 Schutzmaßnahmen bei der Zusammenarbeit mit Fremdfirmen;317
7.7;6 Managementempfehlungen zur Spionageabwehr;319
7.8;7 Gefahren der Industriespionage weiterhin unterschätzt;321
7.9;Literaturverzeichnis;323
7.10;Anhang: Übersicht Managementempfehlungen;328
8;Die Autoren;333

Bedeutung innerbetrieblicher Veränderungen für Know-how-Schutz in Unternehmen.- Risikoeffizienz und Wirksamkeit betriebswirtschaftlicher Schutzmaßnahmen gegen Produktpiraterie.- Schutzmaßnahmen gegen Produktpiraterie im Funktionalbereich Marketing.- Schutzmaßnahmen gegen Produktpiraterie im Funktionalbereich Logistik.- Quellen illegalen Know-how-Abflusses aus Industrieunternehmen und Strategien gegen Industriespionage.


5 Betriebswirtschaftliche Schutzmaßnahmen in der Logistik (S. 219-220)

Betriebswirtschaftliche Schutzmaßnahmen gehören ebenso wie die technologischen Schutzmaßnahmen zu den präventiven Schutzmechanismen, erfordern aber einen hohen Planungsaufwand. Viele der betriebswirtschaftlichen Schutzmaßnahmen lassen sich nicht kurzfristig verwirklichen, sie bedürfen einer vorherigen Auseinandersetzung mit der Materie, damit das Management die richtigen Entscheidungen treffen kann.

Risiko- bzw. Gefährdungsanalysen dienen der Gesamteinschätzung des Unternehmens und sollten vor allen Sicherheitsentscheidungen durchgeführt werden. Dabei wird zunächst der Ist- Zustand hinsichtlich der von außen wirkenden Gefahren auf das Unternehmen und die internen Bedrohungen untersucht. Das Ziel der Analyse ist es, das Zusammenspiel aller Gefahrenquellen und -potentiale möglichst bereits im Ansatz zu erkennen.

Die Erkenntnisse bilden die Grundlage für die durchzuführenden Maßnahmen. Anschließend werden die Maßnahmen in die Unternehmensprozesse integriert. Eine Einführung und Integration der betriebswirtschaftlichen Schutzmaßnahmen verursacht deutlich höhere Kosten als die Sicherheitstechnologien. Doch jedes Unternehmen, welches sich vor Produktpiraten effizient schützen möchte, sollte ein angemessenes Budget für diese Präventionen zur Verfügung stellen.

5.1 Personelle Aspekte der Logistik

Eine an die Logistik angepasste Personalpolitik ist Vorrausetzung für die Erfüllung aller Logistikaufgabe und damit wichtig für den Schutz der Produkte.102 Eine personalpolitische Maßnahme ist die Einstellung besonders qualifizierter Mitarbeiter, die in logistischen Gebieten tätig sind. Logistische Aufgaben müssen in allen Unternehmensabteilungen erfüllt werden. Eine sorgfältige Personalauswahl kann bereits im Ansatz Informationsverluste vermindern.

Zur sorgfältigen Auswahl gehören die Sichtung und Überprüfung der Bewerbungsunterlagen auf Echtheit und Lückenlosigkeit sowie der persönliche Eindruck während des Vorstellungsgespräches. Eingestellte Mitarbeiter müssen während des gesamten Beschäftigungszyklus betreut und begutachtet werden, da ihre Loyalität von existenzieller Bedeutung ist.


Professor Dr. Carsten Fussan lehrt Betriebswirtschaft an der Hochschule Anhalt, ist als Unternehmensberater tätig und leitet zudem verschiedene wissenschaftliche Projekte im Bereich internationaler Kernkompetenzentwicklung von Unternehmen. An der Ohm-Hochschule Nürnberg hat er das multinationale Forschungsprojekt gegen Produktpiraterie und Industriespionage verantwortlich betreut und abgeschlossen.



Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.