| Vorwort | 6 |
|---|
| Geleitwort | 8 |
|---|
| Inhaltsverzeichnis | 10 |
|---|
| 1 Bedrohung Produktpiraterie | 16 |
|---|
| 1.1 Imitat, Plagiat, Fälschung – Was ist was und was ist (il)legal? | 17 |
| 1.2 Erscheinungsformen von Imitaten – Die Rolle von Täuschungsgrad und Qualität | 20 |
| 1.3?Ziele von Produktpiraten – Warum ist Produktpiraterie lohnenswert? | 23 |
| 1.4 Ursachen der Produktpiraterie – Welche Faktoren begünstigen Produktpiraterie? | 26 |
| 1.5 Quellen der Produktpiraterie – Wie kommen Produktpiraten an das Know-how? | 31 |
| 1.6 Folgen der Produktpiraterie – Welche Konsequenzen zieht Produktpiraterie nach sich? | 35 |
| 1.7 Schäden durch Produktpiraterie im Maschinen- und Anlagenbau | 41 |
| 1.8 Handlungsbedarf präventiver Produktschutz | 46 |
| 1.9 Die Forschungsoffensive „Innovationen gegen Produktpiraterie“ | 48 |
| 1.10?Zusammenfassung Kapitel 1 | 51 |
| Literatur zu Kapitel 1 | 53 |
| 2 Schutzmaßnahmen vor Produktpiraterie | 56 |
|---|
| 2.1?Der Produktlebenszyklus | 56 |
| 2.2 Kategorisierung von Schutzmaßnahmen | 58 |
| 2.3?Strategische Schutzmaßnahmen | 59 |
| 2.3.1?Produktschutz in der Unternehmensstrategie verankern | 61 |
| 2.3.2 Strategische Schutzmaßnahmen in den Substrategien ausgestalten | 62 |
| 2.4?Schutzmaßnahmen in der Produktentwicklung | 67 |
| 2.5?Schutzmaßnahmen in der Produktionssystementwicklung | 72 |
| Praxisbeispiel: Direct Manufacturing schützenswerter Produktkomponenten | 75 |
| 2.6?Produktschutz von der Fertigung bis zur Rücknahme | 77 |
| Praxisbeispiel: Produktschutz für Industrietastaturen | 79 |
| 2.7?Kennzeichnende Schutzmaßnahmen | 84 |
| 2.7.1?Sichtbarkeit der Kennzeichnung | 84 |
| 2.7.2?Sicherheitsniveau der Maßnahmen | 86 |
| 2.7.3?Speicherbarkeit von Informationen | 87 |
| 2.7.4Prüfung und Verifikation | 89 |
| Praxisbeispiel: Fälschungssichere Echtfarben-Hologramme für Haarglätteisen | 90 |
| 2.8?Informationstechnische Schutzmaßnahmen | 92 |
| 2.8.1?Schützenswerte IT-Objekte | 93 |
| 2.8.2?Mit IT-Standards gegen Know-how-Verlust | 98 |
| Praxisbeispiel: Einsatz des CodeMeter in Stickmaschinen | 100 |
| 2.9?Rechtliche Schutzmaßnahmen | 102 |
| 2.9.1?Die einzelnen Schutzrechte | 104 |
| 2.9.2?Verwertung von Schutzrechten | 106 |
| 2.9.3?Durchsetzung von Schutzrechten | 107 |
| Praxisbeispiel: Geheimnisse geheim halten | 109 |
| 2.10?Kommunikative Schutzmaßnahmen | 111 |
| Praxisbeispiel: „Sehen Sie nicht länger schweigend zu“ –Anwendung kommunikativer Schutzmaßnahmen | 113 |
| 2.11?Zusammenfassung Kapitel 2 | 115 |
| Literatur zu Kapitel 2 | 118 |
| 3 Von der Bedrohung zu wirkungsvollen Schutzkonzeptionen | 124 |
|---|
| 3.1?Handlungsrahmen zur Entwicklung von Schutzkonzeptionen | 124 |
| 3.2 Existierende Ansätze zur Entwicklung von Schutzkonzeptionen | 128 |
| 3.2.1?Der Anti-Counterfeiting-Prozess nach Fuchs et al. | 129 |
| 3.2.2?Methodik zum Schutz gegen Produktimitationen nach Neemann | 131 |
| 3.2.3?Entwicklung von Schutzstrategien nach von Welser und Gon?ales | 134 |
| 3.2.4?Entwicklung einer Anti-Piraterie-Strategie nach Jacobs et al. | 137 |
| 3.2.5?Beurteilung der vier Ansätze | 138 |
| 3.3?Bedarfsanalyse Produktschutz | 138 |
| 3.3.1?Betrachtungsgegenstand bestimmen | 139 |
| 3.3.2Gefährdungspotential bestimmen | 141 |
| 3.3.3?Maßnahmen auswählen | 143 |
| 3.3.4?Schutzkonzeption erstellen | 143 |
| 3.3.5Einführungskonzept erarbeiten | 145 |
| 3.3.6?Zusammenfassung | 145 |
| 3.4?Entwicklung einer Schutzkonzeption für eine Verpackungsmaschine | 146 |
| 3.4.1?Innovative Verpackungstechnologie braucht umfassenden Schutz | 146 |
| 3.4.2?Durchführung der Bedarfsanalyse | 149 |
| 3.4.3?Angriffspunkte für Produktpiraterie identifizieren | 150 |
| 3.4.4?Schutzmaßnahmen auswählen | 154 |
| 3.4.5?Maßnahmen zu wirkungsvollen Schutzkonzeptionen kombinieren | 156 |
| 3.4.6?Umsetzung im Unternehmen und Ausblick | 158 |
| 3.5?Entwicklung einer Schutzkonzeption für ein Antriebssystem | 159 |
| 3.5.1?Weltweit erfolgreiche Antriebssysteme motivieren Imitatoren | 159 |
| 3.5.2?Durchführung der Bedarfsanalyse | 160 |
| 3.5.3?Angriffspunkte für Produktpiraterie identifizieren | 163 |
| 3.5.4?Schutzmaßnahmen auswählen | 168 |
| 3.5.5?Schutzmaßnahmen zu wirkungsvollen Schutzkonzeptionen kombinieren | 170 |
| 3.5.6?Umsetzung im Unternehmen und Ausblick | 173 |
| 3.6?Entwicklung einer Schutzkonzeption für Schaltgeräte | 173 |
| 3.6.1?Hochwertiger Explosionsschutz und minderwertige Imitate | 173 |
| 3.6.2?Durchführung der Bedarfsanalyse | 176 |
| 3.6.3?Angriffspunkte für Produktpiraterie | 176 |
| 3.6.4?Von der Schutzmaßnahmenauswahl zur konsistenten Schutzkonzeption | 180 |
| 3.6.5?Umsetzung im Unternehmen und Ausblick | 184 |
| 3.7?Drei weitere Bedarfsanalysen in unterschiedlichen Branchen | 185 |
| 3.8?Erfahrun
|