Gausemeier / Glatz / Lindemann Präventiver Produktschutz - Leitfaden und Anwendungsbeispiele
1. Auflage 2012
ISBN: 978-3-446-43423-3
Verlag: Hanser, Carl
Format: PDF
Kopierschutz: Adobe DRM (»Systemvoraussetzungen)
E-Book, Deutsch, 354 Seiten
ISBN: 978-3-446-43423-3
Verlag: Hanser, Carl
Format: PDF
Kopierschutz: Adobe DRM (»Systemvoraussetzungen)
Dieses Werk zeigt, wie solche Schutzkonzeptionen erarbeitet und implementiert werden. Zentral dabei sind die Identifizierung des individuellen Bedrohungspotentials und die Realisierung eines umfassenden Produktschutzes auf Basis von Schutzmaßnahmen. Praxisbeispiele veranschaulichen die Anwendung der Methoden und Werkzeuge und erleichtern den Praxistransfer. Eine einheitliche Darstellung von über 90 Schutzmaßnahmen rundet das Buch ab.
Highlights
- Erfolgreich vor Produktimitationen schützen
- Steckbriefe von über 90 praxiserprobten Schutzmaßnahmen
- Mit vielen Beispielen aus verschiedenen Branchen der Investitionsgüterindustrie
Autoren/Hrsg.
Weitere Infos & Material
1;Vorwort;6
2;Geleitwort;8
3;Inhaltsverzeichnis;10
4;1 Bedrohung Produktpiraterie;16
4.1;1.1 Imitat, Plagiat, Fälschung – Was ist was und was ist (il)legal?;17
4.2;1.2 Erscheinungsformen von Imitaten – Die Rolle von Täuschungsgrad und Qualität;20
4.3;1.3?Ziele von Produktpiraten – Warum ist Produktpiraterie lohnenswert?;23
4.4;1.4 Ursachen der Produktpiraterie – Welche Faktoren begünstigen Produktpiraterie?;26
4.5;1.5 Quellen der Produktpiraterie – Wie kommen Produktpiraten an das Know-how?;31
4.6;1.6 Folgen der Produktpiraterie – Welche Konsequenzen zieht Produktpiraterie nach sich?;35
4.7;1.7 Schäden durch Produktpiraterie im Maschinen- und Anlagenbau;41
4.8;1.8 Handlungsbedarf präventiver Produktschutz;46
4.9;1.9 Die Forschungsoffensive „Innovationen gegen Produktpiraterie“;48
4.10;1.10?Zusammenfassung Kapitel 1;51
4.11;Literatur zu Kapitel 1;53
5;2 Schutzmaßnahmen vor Produktpiraterie;56
5.1;2.1?Der Produktlebenszyklus;56
5.2;2.2 Kategorisierung von Schutzmaßnahmen;58
5.3;2.3?Strategische Schutzmaßnahmen;59
5.3.1;2.3.1?Produktschutz in der Unternehmensstrategie verankern;61
5.3.2;2.3.2 Strategische Schutzmaßnahmen in den Substrategien ausgestalten;62
5.4;2.4?Schutzmaßnahmen in der Produktentwicklung;67
5.5;2.5?Schutzmaßnahmen in der Produktionssystementwicklung;72
5.5.1;Praxisbeispiel: Direct Manufacturing schützenswerter Produktkomponenten;75
5.6;2.6?Produktschutz von der Fertigung bis zur Rücknahme;77
5.6.1;Praxisbeispiel: Produktschutz für Industrietastaturen;79
5.7;2.7?Kennzeichnende Schutzmaßnahmen;84
5.7.1;2.7.1?Sichtbarkeit der Kennzeichnung;84
5.7.2;2.7.2?Sicherheitsniveau der Maßnahmen;86
5.7.3;2.7.3?Speicherbarkeit von Informationen;87
5.7.4;2.7.4Prüfung und Verifikation;89
5.7.4.1;Praxisbeispiel: Fälschungssichere Echtfarben-Hologramme für Haarglätteisen;90
5.8;2.8?Informationstechnische Schutzmaßnahmen;92
5.8.1;2.8.1?Schützenswerte IT-Objekte;93
5.8.2;2.8.2?Mit IT-Standards gegen Know-how-Verlust;98
5.8.2.1;Praxisbeispiel: Einsatz des CodeMeter in Stickmaschinen;100
5.9;2.9?Rechtliche Schutzmaßnahmen;102
5.9.1;2.9.1?Die einzelnen Schutzrechte;104
5.9.2;2.9.2?Verwertung von Schutzrechten;106
5.9.3;2.9.3?Durchsetzung von Schutzrechten;107
5.9.3.1;Praxisbeispiel: Geheimnisse geheim halten;109
5.10;2.10?Kommunikative Schutzmaßnahmen;111
5.10.1;Praxisbeispiel: „Sehen Sie nicht länger schweigend zu“ –Anwendung kommunikativer Schutzmaßnahmen;113
5.11;2.11?Zusammenfassung Kapitel 2;115
5.12;Literatur zu Kapitel 2;118
6;3 Von der Bedrohung zu wirkungsvollen Schutzkonzeptionen;124
6.1;3.1?Handlungsrahmen zur Entwicklung von Schutzkonzeptionen;124
6.2;3.2 Existierende Ansätze zur Entwicklung von Schutzkonzeptionen;128
6.2.1;3.2.1?Der Anti-Counterfeiting-Prozess nach Fuchs et al.;129
6.2.2;3.2.2?Methodik zum Schutz gegen Produktimitationen nach Neemann;131
6.2.3;3.2.3?Entwicklung von Schutzstrategien nach von Welser und Gon?ales;134
6.2.4;3.2.4?Entwicklung einer Anti-Piraterie-Strategie nach Jacobs et al.;137
6.2.5;3.2.5?Beurteilung der vier Ansätze;138
6.3;3.3?Bedarfsanalyse Produktschutz;138
6.3.1;3.3.1?Betrachtungsgegenstand bestimmen;139
6.3.2;3.3.2Gefährdungspotential bestimmen;141
6.3.3;3.3.3?Maßnahmen auswählen;143
6.3.4;3.3.4?Schutzkonzeption erstellen;143
6.3.5;3.3.5Einführungskonzept erarbeiten;145
6.3.6;3.3.6?Zusammenfassung;145
6.4;3.4?Entwicklung einer Schutzkonzeption für eine Verpackungsmaschine;146
6.4.1;3.4.1?Innovative Verpackungstechnologie braucht umfassenden Schutz;146
6.4.2;3.4.2?Durchführung der Bedarfsanalyse;149
6.4.3;3.4.3?Angriffspunkte für Produktpiraterie identifizieren;150
6.4.4;3.4.4?Schutzmaßnahmen auswählen;154
6.4.5;3.4.5?Maßnahmen zu wirkungsvollen Schutzkonzeptionen kombinieren;156
6.4.6;3.4.6?Umsetzung im Unternehmen und Ausblick;158
6.5;3.5?Entwicklung einer Schutzkonzeption für ein Antriebssystem;159
6.5.1;3.5.1?Weltweit erfolgreiche Antriebssysteme motivieren Imitatoren;159
6.5.2;3.5.2?Durchführung der Bedarfsanalyse;160
6.5.3;3.5.3?Angriffspunkte für Produktpiraterie identifizieren;163
6.5.4;3.5.4?Schutzmaßnahmen auswählen;168
6.5.5;3.5.5?Schutzmaßnahmen zu wirkungsvollen Schutzkonzeptionen kombinieren;170
6.5.6;3.5.6?Umsetzung im Unternehmen und Ausblick;173
6.6;3.6?Entwicklung einer Schutzkonzeption für Schaltgeräte;173
6.6.1;3.6.1?Hochwertiger Explosionsschutz und minderwertige Imitate;173
6.6.2;3.6.2?Durchführung der Bedarfsanalyse;176
6.6.3;3.6.3?Angriffspunkte für Produktpiraterie;176
6.6.4;3.6.4?Von der Schutzmaßnahmenauswahl zur konsistenten Schutzkonzeption;180
6.6.5;3.6.5?Umsetzung im Unternehmen und Ausblick;184
6.7;3.7?Drei weitere Bedarfsanalysen in unterschiedlichen Branchen;185
6.8;3.8?Erfahrungen aus der Anwendung der Bedarfsanalyse Produktschutz;189
6.8.1;3.8.1?Methodische Erfahrungen;189
6.8.2;3.8.2?Inhaltliche Erfahrungen;190
6.8.3;3.8.3?Fazit aus den durchgeführten Bedarfsanalysen;194
6.9;3.9?Weitere Methoden zur Entwicklung von Schutzkonzeptionen;194
6.9.1;3.9.1?KoPiKomp – Konzept zum Piraterieschutz für Komponenten von Investitionsgütern;195
6.9.2;3.9.2?ProAuthent – Konzept zum proaktiven Schutz vor Produktpiraterie durch Kennzeichnung und Authentifizierung von kritischen Bauteilen;198
6.9.3;3.9.3?KoPira – die Piraterierisiko- und Maßnahmenanalyse;201
6.9.4;3.9.4?ProOriginal – Darmstädter Modell zur Entwicklung einer Piraterie-Abwehrstrategie;203
6.9.5;3.9.5?Zusammenfassung;205
6.10;3.10?Zusammenfassung Kapitel 3;205
6.11;Literatur zu Kapitel 3;207
7;A1 Schutzmaßnahmensteckbriefe;209
7.1;A1.1?Strategische Schutzmaßnahmen;211
7.2;A1.2?Produktbezogene Schutzmaßnahmen;229
7.3;A1.3?Prozessbezogene Schutzmaßnahmen;237
7.4;A1.4?Kennzeichnende Schutzmaßnahmen;246
7.5;A1.5?Informationstechnische Schutzmaßnahmen;273
7.6;A1.6?Rechtliche Schutzmaßnahmen;282
7.7;A1.7?Kommunikative Schutzmaßnahmen;291
8;A2 Kurzdarstellung der Verbundprojekte;296
8.1;A2.1?PiratPro – Gestaltung von Piraterierobusten Produkten und Prozessen;297
8.2;A2.2?PROTACTIVE – Präventives Schutzkonzept für Investitionsgüter durch einen ganzheitlichen Ansatz aus Organisation, Technologie und Wissensmanagement;301
8.3;A2.3?Pro-Protect – Produktpiraterie verhindern mit Softwareschutz;304
8.4;A2.4?EZ-Pharm – Anwendung elektronischer Echtheitszertifikate an Verpackungen entlang der Pharmaversorgungskette;308
8.5;A2.5?MobilAuthent – Supply-Chain-übergreifende Services für die fälschungssichere Produktauthentifizierung und -verfolgung;311
8.6;A2.6?O-PUR – Originäres Produktsicherungs- und Rückverfolgungskonzept;315
8.7;A2.7?KoPiKomp – Konzept zum Piraterieschutz für Komponenten von Investitionsgütern;318
8.8;A2.8?KoPira – Piraterierisiken, Strategien, Maßnahmen;321
8.9;A2.9?ProAuthent – Integrierter Produktpiraterieschutz durch Kennzeichnung und Authentifizierung von kritischen Bauteilen im Maschinen- und Anlagenbau;324
8.10;A2.10?ProOriginal – Produkte ganzheitlich schützen, Originale weltweit verkaufen;327
9;A3 Leitfragen zur Bestimmung des Gefährdungspotentials;332
9.1;A3.1?Fragen an alle Unternehmensbereiche;332
9.2;A3.2?Fragen an Entwicklung und Konstruktion;333
9.3;A3.3?Fragen an Fertigung;334
9.4;A3.4?Fragen an Produktplanung/Marketing/Controlling/Vertrieb;335
9.5;A3.5?Fragen an Logistik;336
9.6;A3.6?Fragen an Einkauf;336
9.7;A3.7?Fragen an Service;337
9.8;A3.8?Fragen an Patentwesen/(gewerblichen) Rechtsschutz;338
10;Glossar;340
10.1;Literatur zum Glossar;343
11;Über die Autoren;344
12;Index;350




