E-Book, Deutsch, 354 Seiten
ISBN: 978-3-446-43423-3
Verlag: Hanser, Carl
Format: PDF
Kopierschutz: Wasserzeichen (»Systemvoraussetzungen)
Autoren/Hrsg.
Weitere Infos & Material
1;Vorwort;6
2;Geleitwort;8
3;Inhaltsverzeichnis;10
4;1 Bedrohung Produktpiraterie;16
4.1;1.1 Imitat, Plagiat, Fälschung – Was ist was und was ist (il)legal?;17
4.2;1.2 Erscheinungsformen von Imitaten – Die Rolle von Täuschungsgrad und Qualität;20
4.3;1.3?Ziele von Produktpiraten – Warum ist Produktpiraterie lohnenswert?;23
4.4;1.4 Ursachen der Produktpiraterie – Welche Faktoren begünstigen Produktpiraterie?;26
4.5;1.5 Quellen der Produktpiraterie – Wie kommen Produktpiraten an das Know-how?;31
4.6;1.6 Folgen der Produktpiraterie – Welche Konsequenzen zieht Produktpiraterie nach sich?;35
4.7;1.7 Schäden durch Produktpiraterie im Maschinen- und Anlagenbau;41
4.8;1.8 Handlungsbedarf präventiver Produktschutz;46
4.9;1.9 Die Forschungsoffensive „Innovationen gegen Produktpiraterie“;48
4.10;1.10?Zusammenfassung Kapitel 1;51
4.11;Literatur zu Kapitel 1;53
5;2 Schutzmaßnahmen vor Produktpiraterie;56
5.1;2.1?Der Produktlebenszyklus;56
5.2;2.2 Kategorisierung von Schutzmaßnahmen;58
5.3;2.3?Strategische Schutzmaßnahmen;59
5.3.1;2.3.1?Produktschutz in der Unternehmensstrategie verankern;61
5.3.2;2.3.2 Strategische Schutzmaßnahmen in den Substrategien ausgestalten;62
5.4;2.4?Schutzmaßnahmen in der Produktentwicklung;67
5.5;2.5?Schutzmaßnahmen in der Produktionssystementwicklung;72
5.5.1;Praxisbeispiel: Direct Manufacturing schützenswerter Produktkomponenten;75
5.6;2.6?Produktschutz von der Fertigung bis zur Rücknahme;77
5.6.1;Praxisbeispiel: Produktschutz für Industrietastaturen;79
5.7;2.7?Kennzeichnende Schutzmaßnahmen;84
5.7.1;2.7.1?Sichtbarkeit der Kennzeichnung;84
5.7.2;2.7.2?Sicherheitsniveau der Maßnahmen;86
5.7.3;2.7.3?Speicherbarkeit von Informationen;87
5.7.4;2.7.4Prüfung und Verifikation;89
5.7.4.1;Praxisbeispiel: Fälschungssichere Echtfarben-Hologramme für Haarglätteisen;90
5.8;2.8?Informationstechnische Schutzmaßnahmen;92
5.8.1;2.8.1?Schützenswerte IT-Objekte;93
5.8.2;2.8.2?Mit IT-Standards gegen Know-how-Verlust;98
5.8.2.1;Praxisbeispiel: Einsatz des CodeMeter in Stickmaschinen;100
5.9;2.9?Rechtliche Schutzmaßnahmen;102
5.9.1;2.9.1?Die einzelnen Schutzrechte;104
5.9.2;2.9.2?Verwertung von Schutzrechten;106
5.9.3;2.9.3?Durchsetzung von Schutzrechten;107
5.9.3.1;Praxisbeispiel: Geheimnisse geheim halten;109
5.10;2.10?Kommunikative Schutzmaßnahmen;111
5.10.1;Praxisbeispiel: „Sehen Sie nicht länger schweigend zu“ –Anwendung kommunikativer Schutzmaßnahmen;113
5.11;2.11?Zusammenfassung Kapitel 2;115
5.12;Literatur zu Kapitel 2;118
6;3 Von der Bedrohung zu wirkungsvollen Schutzkonzeptionen;124
6.1;3.1?Handlungsrahmen zur Entwicklung von Schutzkonzeptionen;124
6.2;3.2 Existierende Ansätze zur Entwicklung von Schutzkonzeptionen;128
6.2.1;3.2.1?Der Anti-Counterfeiting-Prozess nach Fuchs et al.;129
6.2.2;3.2.2?Methodik zum Schutz gegen Produktimitationen nach Neemann;131
6.2.3;3.2.3?Entwicklung von Schutzstrategien nach von Welser und Gon?ales;134
6.2.4;3.2.4?Entwicklung einer Anti-Piraterie-Strategie nach Jacobs et al.;137
6.2.5;3.2.5?Beurteilung der vier Ansätze;138
6.3;3.3?Bedarfsanalyse Produktschutz;138
6.3.1;3.3.1?Betrachtungsgegenstand bestimmen;139
6.3.2;3.3.2Gefährdungspotential bestimmen;141
6.3.3;3.3.3?Maßnahmen auswählen;143
6.3.4;3.3.4?Schutzkonzeption erstellen;143
6.3.5;3.3.5Einführungskonzept erarbeiten;145
6.3.6;3.3.6?Zusammenfassung;145
6.4;3.4?Entwicklung einer Schutzkonzeption für eine Verpackungsmaschine;146
6.4.1;3.4.1?Innovative Verpackungstechnologie braucht umfassenden Schutz;146
6.4.2;3.4.2?Durchführung der Bedarfsanalyse;149
6.4.3;3.4.3?Angriffspunkte für Produktpiraterie identifizieren;150
6.4.4;3.4.4?Schutzmaßnahmen auswählen;154
6.4.5;3.4.5?Maßnahmen zu wirkungsvollen Schutzkonzeptionen kombinieren;156
6.4.6;3.4.6?Umsetzung im Unternehmen und Ausblick;158
6.5;3.5?Entwicklung einer Schutzkonzeption für ein Antriebssystem;159
6.5.1;3.5.1?Weltweit erfolgreiche Antriebssysteme motivieren Imitatoren;159
6.5.2;3.5.2?Durchführung der Bedarfsanalyse;160
6.5.3;3.5.3?Angriffspunkte für Produktpiraterie identifizieren;163
6.5.4;3.5.4?Schutzmaßnahmen auswählen;168
6.5.5;3.5.5?Schutzmaßnahmen zu wirkungsvollen Schutzkonzeptionen kombinieren;170
6.5.6;3.5.6?Umsetzung im Unternehmen und Ausblick;173
6.6;3.6?Entwicklung einer Schutzkonzeption für Schaltgeräte;173
6.6.1;3.6.1?Hochwertiger Explosionsschutz und minderwertige Imitate;173
6.6.2;3.6.2?Durchführung der Bedarfsanalyse;176
6.6.3;3.6.3?Angriffspunkte für Produktpiraterie;176
6.6.4;3.6.4?Von der Schutzmaßnahmenauswahl zur konsistenten Schutzkonzeption;180
6.6.5;3.6.5?Umsetzung im Unternehmen und Ausblick;184
6.7;3.7?Drei weitere Bedarfsanalysen in unterschiedlichen Branchen;185
6.8;3.8?Erfahrungen aus der Anwendung der Bedarfsanalyse Produktschutz;189
6.8.1;3.8.1?Methodische Erfahrungen;189
6.8.2;3.8.2?Inhaltliche Erfahrungen;190
6.8.3;3.8.3?Fazit aus den durchgeführten Bedarfsanalysen;194
6.9;3.9?Weitere Methoden zur Entwicklung von Schutzkonzeptionen;194
6.9.1;3.9.1?KoPiKomp – Konzept zum Piraterieschutz für Komponenten von Investitionsgütern;195
6.9.2;3.9.2?ProAuthent – Konzept zum proaktiven Schutz vor Produktpiraterie durch Kennzeichnung und Authentifizierung von kritischen Bauteilen;198
6.9.3;3.9.3?KoPira – die Piraterierisiko- und Maßnahmenanalyse;201
6.9.4;3.9.4?ProOriginal – Darmstädter Modell zur Entwicklung einer Piraterie-Abwehrstrategie;203
6.9.5;3.9.5?Zusammenfassung;205
6.10;3.10?Zusammenfassung Kapitel 3;205
6.11;Literatur zu Kapitel 3;207
7;A1 Schutzmaßnahmensteckbriefe;209
7.1;A1.1?Strategische Schutzmaßnahmen;211
7.2;A1.2?Produktbezogene Schutzmaßnahmen;229
7.3;A1.3?Prozessbezogene Schutzmaßnahmen;237
7.4;A1.4?Kennzeichnende Schutzmaßnahmen;246
7.5;A1.5?Informationstechnische Schutzmaßnahmen;273
7.6;A1.6?Rechtliche Schutzmaßnahmen;282
7.7;A1.7?Kommunikative Schutzmaßnahmen;291
8;A2 Kurzdarstellung der Verbundprojekte;296
8.1;A2.1?PiratPro – Gestaltung von Piraterierobusten Produkten und Prozessen;297
8.2;A2.2?PROTACTIVE – Präventives Schutzkonzept für Investitionsgüter durch einen ganzheitlichen Ansatz aus Organisation, Technologie und Wissensmanagement;301
8.3;A2.3?Pro-Protect – Produktpiraterie verhindern mit Softwareschutz;304
8.4;A2.4?EZ-Pharm – Anwendung elektronischer Echtheitszertifikate an Verpackungen entlang der Pharmaversorgungskette;308
8.5;A2.5?MobilAuthent – Supply-Chain-übergreifende Services für die fälschungssichere Produktauthentifizierung und -verfolgung;311
8.6;A2.6?O-PUR – Originäres Produktsicherungs- und Rückverfolgungskonzept;315
8.7;A2.7?KoPiKomp – Konzept zum Piraterieschutz für Komponenten von Investitionsgütern;318
8.8;A2.8?KoPira – Piraterierisiken, Strategien, Maßnahmen;321
8.9;A2.9?ProAuthent – Integrierter Produktpiraterieschutz durch Kennzeichnung und Authentifizierung von kritischen Bauteilen im Maschinen- und Anlagenbau;324
8.10;A2.10?ProOriginal – Produkte ganzheitlich schützen, Originale weltweit verkaufen;327
9;A3 Leitfragen zur Bestimmung des Gefährdungspotentials;332
9.1;A3.1?Fragen an alle Unternehmensbereiche;332
9.2;A3.2?Fragen an Entwicklung und Konstruktion;333
9.3;A3.3?Fragen an Fertigung;334
9.4;A3.4?Fragen an Produktplanung/Marketing/Controlling/Vertrieb;335
9.5;A3.5?Fragen an Logistik;336
9.6;A3.6?Fragen an Einkauf;336
9.7;A3.7?Fragen an Service;337
9.8;A3.8?Fragen an Patentwesen/(gewerblichen) Rechtsschutz;338
10;Glossar;340
10.1;Literatur zum Glossar;343
11;Über die Autoren;344
12;Index;350