: Jürgen Gausemeier, Rainer Glatz, Udo Lindemann
: Präventiver Produktschutz - Leitfaden und Anwendungsbeispiele
: Carl Hanser Fachbuchverlag
: 9783446434233
: 1
: CHF 35.40
:
: Handels-, Wirtschaftsrecht
: German
: 354
: Wasserzeichen/DRM
: PC/MAC/eReader/Tablet
: PDF
Produktpiraterie vernichtet Arbeitsplätze, bringt die Industrie um die Rendite ihrer Forschungs- und Entwicklungsinvestitionen und bedroht die Wettbewerbsfähigkeit vieler Unternehmen. Zum Schutz vor Produktimitationen bedarf es der Entwicklung innovativer, technischer Schutzmaßnahmen und ganzheitlicher Schutzkonzeptionen.
Dieses Werk zeigt, wie solche Schutzkonzeptionen erarbeitet und implementiert werden. Zentral dabei sind die Identifizierung des individuellen Bedrohungspotentials und die Realisierung eines umfassenden Produktschutzes auf Basis von Schutzmaßnahmen. Praxisbeispiele veranschaulichen die Anwendung der Methoden und Werkzeuge und erleichtern den Praxistransfer. Eine einheitliche Darstellung von über 90 Schutzmaßnahmen rundet das Buch ab.

Highlights
- Erfolgreich vor Produktimitationen schützen
- Steckbriefe von über 90 praxiserprobten Schutzmaßnahmen
- Mit vielen Beispielen aus verschiedenen Branchen der Investitionsgüterindustrie
Vorwort6
Geleitwort8
Inhaltsverzeichnis10
1 Bedrohung Produktpiraterie16
1.1 Imitat, Plagiat, Fälschung – Was ist was und was ist (il)legal?17
1.2 Erscheinungsformen von Imitaten – Die Rolle von Täuschungsgrad und Qualität20
1.3?Ziele von Produktpiraten – Warum ist Produktpiraterie lohnenswert?23
1.4 Ursachen der Produktpiraterie – Welche Faktoren begünstigen Produktpiraterie?26
1.5 Quellen der Produktpiraterie – Wie kommen Produktpiraten an das Know-how?31
1.6 Folgen der Produktpiraterie – Welche Konsequenzen zieht Produktpiraterie nach sich?35
1.7 Schäden durch Produktpiraterie im Maschinen- und Anlagenbau41
1.8 Handlungsbedarf präventiver ­Produktschutz46
1.9 Die Forschungsoffensive „Innovationen gegen Produktpiraterie“48
1.10?Zusammenfassung Kapitel 151
Literatur zu Kapitel 153
2 Schutzmaßnahmen vor Produktpiraterie56
2.1?Der Produktlebenszyklus56
2.2 Kategorisierung von Schutzmaßnahmen58
2.3?Strategische Schutzmaßnahmen59
2.3.1?Produktschutz in der Unternehmensstrategie verankern61
2.3.2 Strategische Schutzmaßnahmen in den Substrategien ausgestalten­62
2.4?Schutzmaßnahmen in der Produkt­entwicklung67
2.5?Schutzmaßnahmen in der Produktionssystementwicklung72
Praxisbeispiel: Direct Manufacturing schützenswerter ­Produktkomponenten75
2.6?Produktschutz von der Fertigung bis zur Rücknahme77
Praxisbeispiel: Produktschutz für Industrietastaturen79
2.7?Kennzeichnende Schutzmaßnahmen84
2.7.1?Sichtbarkeit der Kennzeichnung84
2.7.2?Sicherheitsniveau der Maßnahmen86
2.7.3?Speicherbarkeit von Informationen87
2.7.4Prüfung und Verifikation89
Praxisbeispiel: Fälschungssichere Echtfarben-Hologramme für Haarglätteisen90
2.8?Informationstechnische Schutz­maßnahmen92
2.8.1?Schützenswerte IT-Objekte93
2.8.2?Mit IT-Standards gegen Know-how-Verlust98
Praxisbeispiel: Einsatz des CodeMeter in Stickmaschinen100
2.9?Rechtliche Schutzmaßnahmen102
2.9.1?Die einzelnen Schutzrechte104
2.9.2?Verwertung von Schutzrechten106
2.9.3?Durchsetzung von Schutzrechten107
Praxisbeispiel: Geheimnisse geheim halten109
2.10?Kommunikative Schutzmaßnahmen111
Praxisbeispiel: „Sehen Sie nicht länger schweigend zu“ –Anwendung kommunikativer Schutzmaßnahmen113
2.11?Zusammenfassung Kapitel 2115
Literatur zu Kapitel 2118
3 Von der Bedrohung zu wirkungsvollen Schutzkonzeptionen124
3.1?Handlungsrahmen zur Entwicklung von Schutzkonzeptionen124
3.2 Existierende Ansätze zur Entwicklung von Schutzkonzeptionen128
3.2.1?Der Anti-Counterfeiting-Prozess nach Fuchs et al.129
3.2.2?Methodik zum Schutz gegen Produktimitationen nach Neemann131
3.2.3?Entwicklung von Schutzstrategien nach von Welser und Gon?ales134
3.2.4?Entwicklung einer Anti-Piraterie-Strategie nach Jacobs et al.137
3.2.5?Beurteilung der vier Ansätze138
3.3?Bedarfsanalyse Produktschutz138
3.3.1?Betrachtungsgegenstand bestimmen139
3.3.2Gefährdungspotential bestimmen141
3.3.3?Maßnahmen auswählen143
3.3.4?Schutzkonzeption erstellen143
3.3.5Einführungskonzept erarbeiten145
3.3.6?Zusammenfassung145
3.4?Entwicklung einer Schutzkonzeption für eine Verpackungsmaschine146
3.4.1?Innovative Verpackungstechnologie braucht ­umfassenden Schutz146
3.4.2?Durchführung der Bedarfsanalyse149
3.4.3?Angriffspunkte für Produktpiraterie identifizieren150
3.4.4?Schutzmaßnahmen auswählen154
3.4.5?Maßnahmen zu wirkungsvollen Schutzkonzeptionen ­kombinieren156
3.4.6?Umsetzung im Unternehmen und Ausblick158
3.5?Entwicklung einer Schutzkonzeption für ein Antriebssystem159
3.5.1?Weltweit erfolgreiche Antriebssysteme motivieren Imitatoren159
3.5.2?Durchführung der Bedarfsanalyse160
3.5.3?Angriffspunkte für Produktpiraterie identifizieren163
3.5.4?Schutzmaßnahmen auswählen168
3.5.5?Schutzmaßnahmen zu wirkungsvollen Schutzkonzeptionen ­kombinieren170
3.5.6?Umsetzung im Unternehmen und Ausblick173
3.6?Entwicklung einer Schutzkonzeption für Schaltgeräte173
3.6.1?Hochwertiger Explosionsschutz und minderwertige Imitate173
3.6.2?Durchführung der Bedarfsanalyse176
3.6.3?Angriffspunkte für Produktpiraterie176
3.6.4?Von der Schutzmaßnahmenauswahl zur konsistenten ­Schutzkonzeption180
3.6.5?Umsetzung im Unternehmen und Ausblick184
3.7?Drei weitere Bedarfsanalysen in ­unterschiedlichen Branchen185
3.8?Erfahrun