Gausemeier / Glatz / Lindemann | Präventiver Produktschutz - Leitfaden und Anwendungsbeispiele | E-Book | www.sack.de
E-Book

E-Book, Deutsch, 354 Seiten

Gausemeier / Glatz / Lindemann Präventiver Produktschutz - Leitfaden und Anwendungsbeispiele


1. Auflage 2012
ISBN: 978-3-446-43423-3
Verlag: Hanser, Carl
Format: PDF
Kopierschutz: Adobe DRM (»Systemvoraussetzungen)

E-Book, Deutsch, 354 Seiten

ISBN: 978-3-446-43423-3
Verlag: Hanser, Carl
Format: PDF
Kopierschutz: Adobe DRM (»Systemvoraussetzungen)



Produktpiraterie vernichtet Arbeitsplätze, bringt die Industrie um die Rendite ihrer Forschungs- und Entwicklungsinvestitionen und bedroht die Wettbewerbsfähigkeit vieler Unternehmen. Zum Schutz vor Produktimitationen bedarf es der Entwicklung innovativer, technischer Schutzmaßnahmen und ganzheitlicher Schutzkonzeptionen.
Dieses Werk zeigt, wie solche Schutzkonzeptionen erarbeitet und implementiert werden. Zentral dabei sind die Identifizierung des individuellen Bedrohungspotentials und die Realisierung eines umfassenden Produktschutzes auf Basis von Schutzmaßnahmen. Praxisbeispiele veranschaulichen die Anwendung der Methoden und Werkzeuge und erleichtern den Praxistransfer. Eine einheitliche Darstellung von über 90 Schutzmaßnahmen rundet das Buch ab.

Highlights
- Erfolgreich vor Produktimitationen schützen
- Steckbriefe von über 90 praxiserprobten Schutzmaßnahmen
- Mit vielen Beispielen aus verschiedenen Branchen der Investitionsgüterindustrie
Gausemeier / Glatz / Lindemann Präventiver Produktschutz - Leitfaden und Anwendungsbeispiele jetzt bestellen!

Weitere Infos & Material


1;Vorwort;6
2;Geleitwort;8
3;Inhaltsverzeichnis;10
4;1 Bedrohung Produktpiraterie;16
4.1;1.1 Imitat, Plagiat, Fälschung – Was ist was und was ist (il)legal?;17
4.2;1.2 Erscheinungsformen von Imitaten – Die Rolle von Täuschungsgrad und Qualität;20
4.3;1.3?Ziele von Produktpiraten – Warum ist Produktpiraterie lohnenswert?;23
4.4;1.4 Ursachen der Produktpiraterie – Welche Faktoren begünstigen Produktpiraterie?;26
4.5;1.5 Quellen der Produktpiraterie – Wie kommen Produktpiraten an das Know-how?;31
4.6;1.6 Folgen der Produktpiraterie – Welche Konsequenzen zieht Produktpiraterie nach sich?;35
4.7;1.7 Schäden durch Produktpiraterie im Maschinen- und Anlagenbau;41
4.8;1.8 Handlungsbedarf präventiver Produktschutz;46
4.9;1.9 Die Forschungsoffensive „Innovationen gegen Produktpiraterie“;48
4.10;1.10?Zusammenfassung Kapitel 1;51
4.11;Literatur zu Kapitel 1;53
5;2 Schutzmaßnahmen vor Produktpiraterie;56
5.1;2.1?Der Produktlebenszyklus;56
5.2;2.2 Kategorisierung von Schutzmaßnahmen;58
5.3;2.3?Strategische Schutzmaßnahmen;59
5.3.1;2.3.1?Produktschutz in der Unternehmensstrategie verankern;61
5.3.2;2.3.2 Strategische Schutzmaßnahmen in den Substrategien ausgestalten;62
5.4;2.4?Schutzmaßnahmen in der Produktentwicklung;67
5.5;2.5?Schutzmaßnahmen in der Produktionssystementwicklung;72
5.5.1;Praxisbeispiel: Direct Manufacturing schützenswerter Produktkomponenten;75
5.6;2.6?Produktschutz von der Fertigung bis zur Rücknahme;77
5.6.1;Praxisbeispiel: Produktschutz für Industrietastaturen;79
5.7;2.7?Kennzeichnende Schutzmaßnahmen;84
5.7.1;2.7.1?Sichtbarkeit der Kennzeichnung;84
5.7.2;2.7.2?Sicherheitsniveau der Maßnahmen;86
5.7.3;2.7.3?Speicherbarkeit von Informationen;87
5.7.4;2.7.4Prüfung und Verifikation;89
5.7.4.1;Praxisbeispiel: Fälschungssichere Echtfarben-Hologramme für Haarglätteisen;90
5.8;2.8?Informationstechnische Schutzmaßnahmen;92
5.8.1;2.8.1?Schützenswerte IT-Objekte;93
5.8.2;2.8.2?Mit IT-Standards gegen Know-how-Verlust;98
5.8.2.1;Praxisbeispiel: Einsatz des CodeMeter in Stickmaschinen;100
5.9;2.9?Rechtliche Schutzmaßnahmen;102
5.9.1;2.9.1?Die einzelnen Schutzrechte;104
5.9.2;2.9.2?Verwertung von Schutzrechten;106
5.9.3;2.9.3?Durchsetzung von Schutzrechten;107
5.9.3.1;Praxisbeispiel: Geheimnisse geheim halten;109
5.10;2.10?Kommunikative Schutzmaßnahmen;111
5.10.1;Praxisbeispiel: „Sehen Sie nicht länger schweigend zu“ –Anwendung kommunikativer Schutzmaßnahmen;113
5.11;2.11?Zusammenfassung Kapitel 2;115
5.12;Literatur zu Kapitel 2;118
6;3 Von der Bedrohung zu wirkungsvollen Schutzkonzeptionen;124
6.1;3.1?Handlungsrahmen zur Entwicklung von Schutzkonzeptionen;124
6.2;3.2 Existierende Ansätze zur Entwicklung von Schutzkonzeptionen;128
6.2.1;3.2.1?Der Anti-Counterfeiting-Prozess nach Fuchs et al.;129
6.2.2;3.2.2?Methodik zum Schutz gegen Produktimitationen nach Neemann;131
6.2.3;3.2.3?Entwicklung von Schutzstrategien nach von Welser und Gon?ales;134
6.2.4;3.2.4?Entwicklung einer Anti-Piraterie-Strategie nach Jacobs et al.;137
6.2.5;3.2.5?Beurteilung der vier Ansätze;138
6.3;3.3?Bedarfsanalyse Produktschutz;138
6.3.1;3.3.1?Betrachtungsgegenstand bestimmen;139
6.3.2;3.3.2Gefährdungspotential bestimmen;141
6.3.3;3.3.3?Maßnahmen auswählen;143
6.3.4;3.3.4?Schutzkonzeption erstellen;143
6.3.5;3.3.5Einführungskonzept erarbeiten;145
6.3.6;3.3.6?Zusammenfassung;145
6.4;3.4?Entwicklung einer Schutzkonzeption für eine Verpackungsmaschine;146
6.4.1;3.4.1?Innovative Verpackungstechnologie braucht umfassenden Schutz;146
6.4.2;3.4.2?Durchführung der Bedarfsanalyse;149
6.4.3;3.4.3?Angriffspunkte für Produktpiraterie identifizieren;150
6.4.4;3.4.4?Schutzmaßnahmen auswählen;154
6.4.5;3.4.5?Maßnahmen zu wirkungsvollen Schutzkonzeptionen kombinieren;156
6.4.6;3.4.6?Umsetzung im Unternehmen und Ausblick;158
6.5;3.5?Entwicklung einer Schutzkonzeption für ein Antriebssystem;159
6.5.1;3.5.1?Weltweit erfolgreiche Antriebssysteme motivieren Imitatoren;159
6.5.2;3.5.2?Durchführung der Bedarfsanalyse;160
6.5.3;3.5.3?Angriffspunkte für Produktpiraterie identifizieren;163
6.5.4;3.5.4?Schutzmaßnahmen auswählen;168
6.5.5;3.5.5?Schutzmaßnahmen zu wirkungsvollen Schutzkonzeptionen kombinieren;170
6.5.6;3.5.6?Umsetzung im Unternehmen und Ausblick;173
6.6;3.6?Entwicklung einer Schutzkonzeption für Schaltgeräte;173
6.6.1;3.6.1?Hochwertiger Explosionsschutz und minderwertige Imitate;173
6.6.2;3.6.2?Durchführung der Bedarfsanalyse;176
6.6.3;3.6.3?Angriffspunkte für Produktpiraterie;176
6.6.4;3.6.4?Von der Schutzmaßnahmenauswahl zur konsistenten Schutzkonzeption;180
6.6.5;3.6.5?Umsetzung im Unternehmen und Ausblick;184
6.7;3.7?Drei weitere Bedarfsanalysen in unterschiedlichen Branchen;185
6.8;3.8?Erfahrungen aus der Anwendung der Bedarfsanalyse Produktschutz;189
6.8.1;3.8.1?Methodische Erfahrungen;189
6.8.2;3.8.2?Inhaltliche Erfahrungen;190
6.8.3;3.8.3?Fazit aus den durchgeführten Bedarfsanalysen;194
6.9;3.9?Weitere Methoden zur Entwicklung von Schutzkonzeptionen;194
6.9.1;3.9.1?KoPiKomp – Konzept zum Piraterieschutz für Komponenten von Investitionsgütern;195
6.9.2;3.9.2?ProAuthent – Konzept zum proaktiven Schutz vor Produktpiraterie durch Kennzeichnung und Authentifizierung von kritischen Bauteilen;198
6.9.3;3.9.3?KoPira – die Piraterierisiko- und Maßnahmenanalyse;201
6.9.4;3.9.4?ProOriginal – Darmstädter Modell zur Entwicklung einer Piraterie-Abwehrstrategie;203
6.9.5;3.9.5?Zusammenfassung;205
6.10;3.10?Zusammenfassung Kapitel 3;205
6.11;Literatur zu Kapitel 3;207
7;A1 Schutzmaßnahmensteckbriefe;209
7.1;A1.1?Strategische Schutzmaßnahmen;211
7.2;A1.2?Produktbezogene Schutzmaßnahmen;229
7.3;A1.3?Prozessbezogene Schutzmaßnahmen;237
7.4;A1.4?Kennzeichnende Schutzmaßnahmen;246
7.5;A1.5?Informationstechnische Schutzmaßnahmen;273
7.6;A1.6?Rechtliche Schutzmaßnahmen;282
7.7;A1.7?Kommunikative Schutzmaßnahmen;291
8;A2 Kurzdarstellung der Verbundprojekte;296
8.1;A2.1?PiratPro – Gestaltung von Piraterierobusten Produkten und Prozessen;297
8.2;A2.2?PROTACTIVE – Präventives Schutzkonzept für Investitionsgüter durch einen ganzheitlichen Ansatz aus Organisation, Technologie und Wissensmanagement;301
8.3;A2.3?Pro-Protect – Produktpiraterie verhindern mit Softwareschutz;304
8.4;A2.4?EZ-Pharm – Anwendung elektronischer Echtheitszertifikate an Verpackungen entlang der Pharmaversorgungskette;308
8.5;A2.5?MobilAuthent – Supply-Chain-übergreifende Services für die fälschungssichere Produktauthentifizierung und -verfolgung;311
8.6;A2.6?O-PUR – Originäres Produktsicherungs- und Rückverfolgungskonzept;315
8.7;A2.7?KoPiKomp – Konzept zum Piraterieschutz für Komponenten von Investitionsgütern;318
8.8;A2.8?KoPira – Piraterierisiken, Strategien, Maßnahmen;321
8.9;A2.9?ProAuthent – Integrierter Produktpiraterieschutz durch Kennzeichnung und Authentifizierung von kritischen Bauteilen im Maschinen- und Anlagenbau;324
8.10;A2.10?ProOriginal – Produkte ganzheitlich schützen, Originale weltweit verkaufen;327
9;A3 Leitfragen zur Bestimmung des Gefährdungspotentials;332
9.1;A3.1?Fragen an alle Unternehmensbereiche;332
9.2;A3.2?Fragen an Entwicklung und Konstruktion;333
9.3;A3.3?Fragen an Fertigung;334
9.4;A3.4?Fragen an Produktplanung/Marketing/Controlling/Vertrieb;335
9.5;A3.5?Fragen an Logistik;336
9.6;A3.6?Fragen an Einkauf;336
9.7;A3.7?Fragen an Service;337
9.8;A3.8?Fragen an Patentwesen/(gewerblichen) Rechtsschutz;338
10;Glossar;340
10.1;Literatur zum Glossar;343
11;Über die Autoren;344
12;Index;350


Die HerausgeberJürgen Gausemeier lehrt am Heinz Nixdorf Institut der Universität Paderborn. Rainer Glatz ist beim Verband Deutscher Maschinen- und Anlagenbau e.V. Geschäftsführer für die Bereiche Software, Elektrische Automation sowie Produkt- und Know-how-Schutz und Leiter der Abteilung Informatik. Udo Lindemann leitet den Lehrstuhl für Produktentwicklung an der Technischen Universität München.



Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.