+ All Categories
Home > Documents > Schutz vor Produktpiraterie jenseits juristischer Maßnahmen · © Prof. Dr.-Ing. J. Gausemeier,...

Schutz vor Produktpiraterie jenseits juristischer Maßnahmen · © Prof. Dr.-Ing. J. Gausemeier,...

Date post: 05-Jun-2018
Category:
Upload: phamtuyen
View: 217 times
Download: 0 times
Share this document with a friend
49
© Prof. Dr.-Ing. J. Gausemeier, Heinz Nixdorf Institute, University of Paderborn 1 IHK Paderborn, 1. Oktober 2012, Stefan Peter Schutz vor Produktpiraterie jenseits juristischer Maßnahmen IHK Paderborn Paderborn, 1. Oktober 2012 Dipl.-Wirt.-Ing. Stefan Peter
Transcript

© P

rof.

Dr.-

Ing.

J. G

ause

mei

er, H

einz

Nix

dorf

Inst

itute

, Uni

vers

ity o

f Pad

erbo

rn

1IHK Paderborn, 1. Oktober 2012, Stefan Peter

Schutz vor Produktpiraterie jenseits juristischer Maßnahmen

IHK Paderborn

Paderborn, 1. Oktober 2012Dipl.-Wirt.-Ing. Stefan Peter

© P

rof.

Dr.-

Ing.

J. G

ause

mei

er, H

einz

Nix

dorf

Inst

itute

, Uni

vers

ity o

f Pad

erbo

rn

2IHK Paderborn, 1. Oktober 2012, Stefan Peter

Schutz vor Produktpiraterie jenseits juristischer Maßnahmen

1 Das Phänomen Produktpiraterie

2 Innovationen gegen Produktpiraterie

3 Schutzmaßnahmen

4 Schutzkonzepte

5 Weiterführende Informationen

6 Zusammenfassung und Ausblick

© P

rof.

Dr.-

Ing.

J. G

ause

mei

er, H

einz

Nix

dorf

Inst

itut,

Uni

vers

ität P

ader

born

IHK Paderborn, 1. Oktober 2012, Stefan Peter 3

Das Phänomen ProduktpiraterieBedrohung für Investitionsgüterindustrie

Produktpiraterie verursacht hohe Schäden:

66% der Unternehmen sind betroffen

Schaden im Maschinen- und Anlagenbau: 7,9 Mrd. € p.a.

Arbeitsplatzverluste: 40.000 p.a.

Ursprung von Plagiaten: Reverse Engineering: Exakte Nachbildung auf Grundlage

der Zerlegung eines Produktes in seine Bestandteile

Know-how Abfluss: Nachbau eines Produktes auf Grundlage unrechtmäßig erworbener Produktinformationen

Original (links) und Plagiat (rechts) eines Druckmessgeräts der Firma WIKA (Quelle: Aktion Plagiarius e.V.)

Original (links) und Plagiat (rechts) einer Motorsäge der Firma STIHL(Quelle: Aktion Plagiarius e.V.)

Produktpiraterie:

Produktpiraterie ist die vorsätzliche Nachahmung von Erzeugnissen, Verfahren oder Dienstleistungen, bei der ein dem Originalhersteller eigentümliches Know-how bewusst entwendet wird.

Quelle: VDMA Studie Produktpiraterie 2012

© P

rof.

Dr.-

Ing.

J. G

ause

mei

er, H

einz

Nix

dorf

Inst

itut,

Uni

vers

ität P

ader

born

IHK Paderborn, 1. Oktober 2012, Stefan Peter 4

Anbieter: Weingut Giovanni Carminucci

Wertung Gambero Rosso: 2 Gläser

Blindverkostung: „Dunkel und kompakt, lässt er es mit seinem balsamisch verhangenen Bukett nicht an Frische mangeln, und auch die bekannte Montepulciano Kraft durchpulst seinen intensiven Geschmack, in dem sich das Tannin seinen Biss bewahrt hat.“

Preis pro Flasche: 9,80 €

Anbieter: Deutscher Discounter

Wertung Somelier: „verkehrsfähig“

Blindverkostung: „jegliche Andeutung balsamischer Noten voller Fruchtigkeit und Frische wird vermisst. Aroma erinnert an nasse Pappe und gekochte Erdbeeren oder Kirsche“

Preis pro Flasche: 6,99 €

Das Phänomen Produktpiraterie Beispiele: Naumachos 2004er Rosso Piceno Superiore DOC

Original Fälschung

Quelle: Frankfurter Allgemeine Zeitung, 16. September 2008

© P

rof.

Dr.-

Ing.

J. G

ause

mei

er, H

einz

Nix

dorf

Inst

itut,

Uni

vers

ität P

ader

born

IHK Paderborn, 1. Oktober 2012, Stefan Peter 5

Herstellkosten: k.A.

Verkaufspreis: 2.500€

Vertrieb: Handel

Herstellkosten: 50€

Verkaufspreis: 500€

Vertrieb: Reisende Händler („Magliaris“), Einfuhr getrennt von Labels aus Neapel

Das Phänomen Produktpiraterie Beispiele: Honda Aggregat EM 5500CXS

Original Fälschung

Quelle: Honda Deutschland GmbH; Landespolizeidirektion Karlsruhe, Dezernat Organisierte Kriminalität

© P

rof.

Dr.-

Ing.

J. G

ause

mei

er, H

einz

Nix

dorf

Inst

itut,

Uni

vers

ität P

ader

born

IHK Paderborn, 1. Oktober 2012, Stefan Peter 6

Anbieter: Sartorius AG

Einsatzgebiet: Labor, Ausbildung, Schule

Ablesbarkeit: 0.001g

Verkaufspreis: ca. 2.500€

Kopie: Weiterentwickelter 1:1 Nachbau

Fundort: Handelsmesse in Asien

Das Phänomen Produktpiraterie Beispiele: Hochpräzisionswaage der Firma Sartorius AG

Original Fälschung

Quelle: Sartorius AG, BMBF-Projekt PiratPro

• Sowohl Konsum- als auch Investitionsgüter sind betroffen

• Die Auswirkungen für Hersteller und Kunden können massiv sein

• Wie kann man sich schützen?

© P

rof.

Dr.-

Ing.

J. G

ause

mei

er, H

einz

Nix

dorf

Inst

itut,

Uni

vers

ität P

ader

born

IHK Paderborn, 1. Oktober 2012, Stefan Peter 7

Das Phänomen Produktpiraterie Einsatz präventiver Schutzmaßnahmen (1/3)

Potentiale präventiver Ansätze zum Schutz vor Produktpiraterie*

Anmeldung von Schutzrechten

Ständige Produktinnovation

TechnischeSchutzmaßnahmen

Öffentlichkeitsarbeit

keine

23%

5%

20%

40%

12%

*700

0 be

fragt

e U

nter

nehm

en

Quelle: FRAUNHOFER IPK, 2006

• Technische Schutzmaßnahmen werden als besonders wirksames Mittel zur Bekämpfung von Produktpiraterie erachtet

• Nur 12% der Befragten erachten Schutzrechte als wirksam.

© P

rof.

Dr.-

Ing.

J. G

ause

mei

er, H

einz

Nix

dorf

Inst

itut,

Uni

vers

ität P

ader

born

IHK Paderborn, 1. Oktober 2012, Stefan Peter 8

Das Phänomen Produktpiraterie Einsatz präventiver Schutzmaßnahmen (2/3)

Quelle: VDMA-UMFRAGE ZUR PRODUKT- UND MARKENPIRATERIE 2010

Einsatz präventiver Ansätze zum Schutz vor Produktpiraterie*

Anmeldung von Schutzrechten

Sorgfältige Auswahl von Kooperationspartnern

TechnischeSchutzmaßnahmen

Öffentlichkeitsarbeit

Geheimhaltung

58%

19%

53%

23%

• Fast jedes Unternehmen betreibt Produktschutz• 40% erachten technische Schutzmaßnahmen

als wirksam, aber nur 26% wenden sie an• Nur 12% erachten Schutzrechte als wirksam,

aber 70% wenden sie an

Sonstige Maßnahmen

26%

62%

20%

61%

75%70%

*N=3

26 (M

ehrfa

chne

nnun

gen

mög

lich)

20082010

12%10%

12%

40%

© P

rof.

Dr.-

Ing.

J. G

ause

mei

er, H

einz

Nix

dorf

Inst

itut,

Uni

vers

ität P

ader

born

IHK Paderborn, 1. Oktober 2012, Stefan Peter 9

Das Phänomen Produktpiraterie Einsatz präventiver Schutzmaßnahmen (3/3)

Quelle: VDMA-UMFRAGE ZUR PRODUKT- UND MARKENPIRATERIE 2010

Gründe, die gegen den Einsatz technischer Schutzmaßnahmen sprechen*

Geeignete Maßnahmen sind unbekannt

Maßnahmen sind zu teuer

Sonstige Gründe

Derzeitige Maßnahmen sind ungeeignet

17%

23%

Warum werden technische Maßnahmen nicht eingesetzt?• 15% kennen keine geeigneten Maßnahmen • 25% erachten Maßnahmen als ungeeignet

(evt. auf Grund mangelnder Kenntnis??)

15%

25% *N=3

26 (M

ehrfa

chne

nnun

gen

mög

lich)

7%6%

6%2%

20082010

© P

rof.

Dr.-

Ing.

J. G

ause

mei

er, H

einz

Nix

dorf

Inst

itute

, Uni

vers

ity o

f Pad

erbo

rn

10IHK Paderborn, 1. Oktober 2012, Stefan Peter

Schutz vor Produktpiraterie jenseits juristischer Maßnahmen

1 Das Phänomen Produktpiraterie

2 Innovationen gegen Produktpiraterie

3 Schutzmaßnahmen

4 Schutzkonzepte

5 Weiterführende Informationen

6 Zusammenfassung und Ausblick

© P

rof.

Dr.-

Ing.

J. G

ause

mei

er, H

einz

Nix

dorf

Inst

itut,

Uni

vers

ität P

ader

born

IHK Paderborn, 1. Oktober 2012, Stefan Peter 11

BMBF Forschungsoffensive „Innovationen gegen Produktpiraterie“Projektübersicht

Produkte und Prozesse gestalten

PiratPro

PROTACTIVE

Pro-Protect

Produkte kennzeichnen und verfolgen

EZ-Pharm

MobilAuthent

O-PUR

Schutzkonzepte entwickeln

ProAuthent KoPiKomp

ProOriginal KoPira

Weitere Informationen:

www.ConImit.de

Homepages der Verbundprojekte

Innovationsplattformgegen Produktpiraterie

ConImit

© P

rof.

Dr.-

Ing.

J. G

ause

mei

er, H

einz

Nix

dorf

Inst

itut,

Uni

vers

ität P

ader

born

IHK Paderborn, 1. Oktober 2012, Stefan Peter 12

Verbundprojekt Pro-ProtectProduktpiraterie verhindern mit Softwareschutz

Ergebnisse• Schutz der Produktionsdaten

und des Maschinentagebuchs• Schutz vor Überproduktion• Schutz der digitalen

Wertschöpfungskette• Wegfahrsperre für

Werkzeugmaschinen

Code-Meter-Schutzhardware

Quelle: Pro-Protect, 2010

© P

rof.

Dr.-

Ing.

J. G

ause

mei

er, H

einz

Nix

dorf

Inst

itut,

Uni

vers

ität P

ader

born

IHK Paderborn, 1. Oktober 2012, Stefan Peter 14

Verbundprojekt O-PURKennzeichnung durch stochastischen EpiCode

Quelle: O-PUR, 2010

Ergebnisse• Oberflächenstruktur wird durch stochastische und physikalische

Interaktion zwischen Substrat und Datenträger zum Unikat• Erfassen und speichern eines EpiCodes• Individueller, nicht manipulierbarer Fingerabdruck

© P

rof.

Dr.-

Ing.

J. G

ause

mei

er, H

einz

Nix

dorf

Inst

itut,

Uni

vers

ität P

ader

born

IHK Paderborn, 1. Oktober 2012, Stefan Peter 15

BMBF Forschungsoffensive „Innovationen gegen Produktpiraterie“Ergebnisse

Fazit• Es wurden Lösungen entwickelt, um

Imitationen von Maschinen, Dienstleistungen und Ersatzteilen zu verhindern.

• Diese Lösungen stehen der Industrie zur Anwendung bereit.

• Einen Überblick über die Ergebnisse vermittelt die Infobroschüre „Produktschutz kompakt“

• Detaillierte Ergebnisberichte wurden im VDMA-Verlag veröffentlicht

© P

rof.

Dr.-

Ing.

J. G

ause

mei

er, H

einz

Nix

dorf

Inst

itute

, Uni

vers

ity o

f Pad

erbo

rn

16IHK Paderborn, 1. Oktober 2012, Stefan Peter

Schutz vor Produktpiraterie jenseits juristischer Maßnahmen

1 Das Phänomen Produktpiraterie

2 Innovationen gegen Produktpiraterie

3 Schutzmaßnahmen

4 Schutzkonzepte

5 Weiterführende Informationen

6 Zusammenfassung und Ausblick

© P

rof.

Dr.-

Ing.

J. G

ause

mei

er, H

einz

Nix

dorf

Inst

itut,

Uni

vers

ität P

ader

born

IHK Paderborn, 1. Oktober 2012, Stefan Peter 17

SchutzmaßnahmenKategorisierung existierender Schutzmaßnahmen

Produktbezogene Maßnahmen

Ziel: Verhinderung von Reverse Engineering

Prozessbezogene Maßnahmen

Ziel: Verhinderung von ungewolltem Know-how Abfluss und Schutz der Wertschöpfungskette

Informationstechnische Maßnahmen

Ziel: Verhinderung von ungewolltem Know-how Abfluss

Kennzeichnende Maßnahmen

Ziel: Nachweis der Originalität

Unternehmerische Maßnahmen

Ziel: Produktschutz in Unternehmensstrategie verankern

Kommunikations-maßnahmen

Ziel: Sensibilisierung

Überblick über existierende Maßnahmen• Es gibt um die 200 Schutzmaßnahmen• Diese lassen sich in 7 Kategorien einteilen

Juristische Maßnahmen

© P

rof.

Dr.-

Ing.

J. G

ause

mei

er, H

einz

Nix

dorf

Inst

itut,

Uni

vers

ität P

ader

born

IHK Paderborn, 1. Oktober 2012, Stefan Peter 18

Destruktive Elemente(Zerstörung bei unerwünschtem Eingriff)

Modularbauweise(Standardisierte Einzelbauteile)

BlackBox Bauweise(Funktion des Bauteils verstecken)

Additive Fertigung(Aufbau komplexer, räumlicher Strukturen)

De-Standardisierung(Von Norm abweichende Werkstoffe/ Geometrie)

Spezifische/ Individuelle Schnittstellen(Anbindung von Komponenten innerhalb Produkt)

Gezielte Eigenschaftsveränderung von Werkstoffen(Anwendung funktional gradierter Strukturen)

Produktbezogene Maßnahmen

SchutzmaßnahmenÜberblick über existierende Schutzmaßnahmen (1/3)

Prozessbezogene Maßnahmen

Eigenentwicklung von Betriebsmitteln(Nur unkritische Elemente fremdfertigen lassen)

Wechselseitige Identifizierung von Komponenten(Systemreaktion beim Erkennen von nicht originalen Austauschteilen)

Fixkosten-intensive Fertigungsverfahren(Erhöhte Markteintrittsbarrieren durch hohe Investitionskosten für Fertigungsverfahren)

Aufteilung der Fertigung auf mehrere Standorte (Kern-Know-how im Unternehmen behalten)

Organisation der Ersatzteil- und Entsorgungslogistik(Schutz der Wertschöpfungskette vor Graumarktprodukten)

© P

rof.

Dr.-

Ing.

J. G

ause

mei

er, H

einz

Nix

dorf

Inst

itut,

Uni

vers

ität P

ader

born

IHK Paderborn, 1. Oktober 2012, Stefan Peter 19

SchutzmaßnahmenÜberblick über existierende Schutzmaßnahmen (2/3)

Einfache Hilfsmittel Tragbare Hilfsmittel Stationäre HilfsmittelKeine Hilfsmittel Forensik / Labor

Vermeidung ImageverlustVermeidung Produkthaftung

1 2 3 4 5

Kennzeichnende Maßnahmen

Quelle: MALIK/SCHINDLER, 2005

© P

rof.

Dr.-

Ing.

J. G

ause

mei

er, H

einz

Nix

dorf

Inst

itut,

Uni

vers

ität P

ader

born

IHK Paderborn, 1. Oktober 2012, Stefan Peter 20

SchutzmaßnahmenÜberblick über existierende Schutzmaßnahmen (3/3)

Informationstechnische Maßnahmen

Embedded Software(Suche nach Schlüssel durch Code)

Zugang zu IT-Systemen schützen(Rollenbasierter Zugriff)

Dokumente verschlüsseln(Zertifikate, Passwörter)

CAD-Modelle verfremden(Entfernung nicht benötigter Informationen)

Produktaktivierung(Eingabe eines Codes)

Unternehmerische Maßnahmen

Target Costing(Entwicklungskosten an erzielbaren Absatzpreis anpassen)

Quersubventionierung(Leicht imitierbare Produkte subventionieren)

Personalentwicklung(Weiterbildungsprogramme)

After-Sales-Management(Zusatznutzen anbieten)

Umarmungsstrategie(Produktpiraten aufkaufen)

Kommunikations-maßnahmen

Öffentlichkeitsarbeit(Unternehmensintern und -extern über eigene Produkte informieren)

Lobbyarbeit(Beeinflussung politischer Entscheidungsträger)

Sensibilisierung der Marktteilnehmer (Vorteile von Originalen herausstellen)

99 € 19 €

© P

rof.

Dr.-

Ing.

J. G

ause

mei

er, H

einz

Nix

dorf

Inst

itut,

Uni

vers

ität P

ader

born

IHK Paderborn, 1. Oktober 2012, Stefan Peter 21

SchutzmaßnahmenÜbersicht über eingesetzte technische Schutzmaßnahmen

Quelle: VDMA-UMFRAGE ZUR PRODUKT- UND MARKENPIRATERIE 2010

Welche technischen Schutzmaßnahmen werden eingesetzt?*

Embedded Security

Produktüberwachung/-verfolgung

Produktbezogene Maßnahmen

Kennzeichnende Maßnahmen

12%

26%

33%

15%

25%

29%

20%19%

*N=3

26 (M

ehrfa

chne

nnun

gen

mög

lich)

20082010

Kennzeichnungstechnologien sind die am häufigsten eingesetzten technischen Schutzmaßnahmen

© P

rof.

Dr.-

Ing.

J. G

ause

mei

er, H

einz

Nix

dorf

Inst

itute

, Uni

vers

ity o

f Pad

erbo

rn

22IHK Paderborn, 1. Oktober 2012, Stefan Peter

Schutz vor Produktpiraterie jenseits juristischer Maßnahmen

1 Das Phänomen Produktpiraterie

2 Innovationen gegen Produktpiraterie

3 Schutzmaßnahmen

4 Schutzkonzepte

5 Weiterführende Informationen

6 Zusammenfassung und Ausblick

© P

rof.

Dr.-

Ing.

J. G

ause

mei

er, H

einz

Nix

dorf

Inst

itut,

Uni

vers

ität P

ader

born

IHK Paderborn, 1. Oktober 2012, Stefan Peter 23

Identifizierung des vorliegenden Bedrohungspotentials

Entwicklung einer Schutzstrategie

Auswahl geeigneter Schutzmaßnahmen

Kombination zu firmenspezifischen Schutzkonzeptionen

Umsetzung der Schutzkonzeption

Lösung

Quelle: Aktion Plagiarius e.V.

SchutzkonzepteBedarfsanalyse Produktschutz

Produktpiraten bedrohen Konsum- und Investitionsgüter

Hersteller sehen den wirtschaftlichen Erfolg bedroht und verlieren Know-how

Käufer erhalten teilweise minderwertige, gesundheits-gefährdende Ware

Möglichkeiten und Grenzen der Schutzmaßnahmen sind Unternehmen meist nicht bekannt

Handlungsbedarf Sensibilisierung für mögliche

Angriffspunkte Definierte Stoßrichtung zur

Bündelung der Kräfte Kenntnis geeigneter

Schutzmaßnahmen Auf Unternehmen

zugeschnittener Produktschutz Implementierungsleitfaden für

definierte Umsetzung

Ihr Nutzen

© P

rof.

Dr.-

Ing.

J. G

ause

mei

er, H

einz

Nix

dorf

Inst

itut,

Uni

vers

ität P

ader

born

IHK Paderborn, 1. Oktober 2012, Stefan Peter 24

Kunde

Aufgabe Abteilungsübergreifenden Dialog über

präventiven Produktschutz initiieren Bedrohung durch Produktpiraten für das

Unternehmen und die Pack-maschine ROTO CLASSIC® ermitteln

Geeignete präventive Schutz-maßnahmen zu einer umfassenden Schutzkonzeption kombinieren

Bedarfsanalyse ProduktschutzEntwicklung einer Schutzkonzeption für eine Verpackungsmaschine

Bildquelle: HAVER & BOECKER

© P

rof.

Dr.-

Ing.

J. G

ause

mei

er, H

einz

Nix

dorf

Inst

itut,

Uni

vers

ität P

ader

born

IHK Paderborn, 1. Oktober 2012, Stefan Peter 25

SchutzkonzepteErgebnisse einer durchgeführten Bedarfsanalyse (1/4)

Analysefelder: Fertigungstiefe, Vertriebswege, Fertigungsstandorte

Leitfadengestützte Diskussion mit Schlüsselpersonen aus Service, Marketing, Konstruktion, Fertigung etc.

Wie stark ist ein Unternehmen gefährdet?

Wie wirksam sind bereits eingesetzte Maßnahmen?

Bedrohung analysieren

Ergebnisse der unternehmensspezifischen Bedrohungsanalyse• Potentielle Angriffspunkte bestehen in Form von Know-how-

Abfluss durch Reverse Engineering des Produktes, durch die Produktdokumentation (CAD, Handbücher, Angebotsunterlagen), durch unachtsame Mitarbeiter und Besucher im Werk

• Gute Aufstellung des Unternehmens in puncto rechtlicher Schutzmaßnahmen

• Schützenswertes Kern-Know-how sind die Wägeelektronik(Software und Hardware) und die mechanische Produktentstehung (spanende Fertigung, modularer Aufbau und Montage)

© P

rof.

Dr.-

Ing.

J. G

ause

mei

er, H

einz

Nix

dorf

Inst

itut,

Uni

vers

ität P

ader

born

IHK Paderborn, 1. Oktober 2012, Stefan Peter 26

Definition einer Stoßrichtung für die Schutzstrategie- Schutz vor Nachbau?- Nachweis der Originalität?- Schutzrechte überwachen

oder verteidigen? Auswahl geeigneter

Schutzmaßnahmen Berücksichtigung bereits

eingesetzter und nicht geeigneter Maßnahmen

SchutzkonzepteErgebnisse einer durchgeführten Bedarfsanalyse (2/4)

Maßnahmen auswählen Die Schutzstrategie enthält zwei Stoßrichtungen:• Service / Ersatzteile attraktiv halten

(Wahrgenommenes Preis-Leistungs-Verhältnis von Ersatzteilen und Nachahmungen zugunsten von OEM verschieben)

• …

Insgesamt wurden 88 Schutzmaßnahmen betrachtet:• 28 Schutzmaßnahmen wurden als ungeeignet identifiziert• 13 Schutzmaßnahmen wurden in einem Workshop ausgeschlossen• 47 Schutzmaßnahmen wurden für das Schutzkonzept ausgewählt

und in zehn Kategorien unterteilt• 26 davon sind bereits ausreichend implementiert• 21 davon sind gar nicht oder nur teilweise implementiert

Service / Ersatzteile attraktiv halten:• Strategisch gegen Produktpiraterie ausrichten• Märkte beobachten• …• …• …

© P

rof.

Dr.-

Ing.

J. G

ause

mei

er, H

einz

Nix

dorf

Inst

itut,

Uni

vers

ität P

ader

born

IHK Paderborn, 1. Oktober 2012, Stefan Peter 27

Kombinationsanalyse der geeigneten Maßnahmen

Zusammenstellung von Maßnahmen, die sich gegenseitig unterstützen

Ausschluß der Kombinationen, die konfliktäre oder substituierbare Maßnahmen enthalten

Aufzeigen des weiteren Handlungsbedarfs

SchutzkonzepteErgebnisse einer durchgeführten Bedarfsanalyse (3/4)

Schutzkonzeption erstellen

Strategisch gegen Produktpiraterie ausrichtenZentrale Frage: Durch welche strategischen Ausrichtungen kann Produktpiraterie oder ihre Folgen verhindert oder eingedämmt werden?

Maßnahmen• Patentstrategie anwenden• After Sales Angebot ausbauen • …• …

Handlungsbedarf• Langfristig eigene Lösungen für alle Peripherieprodukte anbieten• …

LegendeMaßnahme ausreichend implementiertMaßnahme teilweise implementiertMaßnahme nicht implementiert

© P

rof.

Dr.-

Ing.

J. G

ause

mei

er, H

einz

Nix

dorf

Inst

itut,

Uni

vers

ität P

ader

born

IHK Paderborn, 1. Oktober 2012, Stefan Peter 28

Definition von strukturierten Zwischenstufen

Definition der Umsetzungszeitpunkte

Benennung von Experten (Implementierung einzelner Schutzmaßnahmen oder der gesamten Schutzkonzeption)

SchutzkonzepteErgebnisse einer durchgeführten Bedarfsanalyse (4/4)

Schutzkonzeption umsetzen

…………

……

………

© P

rof.

Dr.-

Ing.

J. G

ause

mei

er, H

einz

Nix

dorf

Inst

itut,

Uni

vers

ität P

ader

born

IHK Paderborn, 1. Oktober 2012, Stefan Peter 29

Kunde

Aufgabe Abteilungsübergreifenden Dialog über

präventiven Produktschutz initiieren Bedrohung durch Produktpiraten für das

Unternehmen und die Pack-maschine ROTO CLASSIC® ermitteln

Geeignete präventive Schutz-maßnahmen zu einer umfassenden Schutzkonzeption kombinieren

Messbarer Kundennutzen Aufgezeigte Angriffspunkte für

Produktpiraten und Wirksamkeit bisheriger Schutzmaßnahmen

Übersichtliche Darstellung der Schutzkonzeption in einer Roadmap

Für präventiven Produktschutz sensibilisierte Mitarbeiter

Bedarfsanalyse ProduktschutzEntwicklung einer Schutzkonzeption für eine Verpackungsmaschine

„Die Bedarfsanalyse Produktschutz hat uns gezeigt, wie wir den innovativen ROTO CLASSIC® präventiv vor Produkt-piraterie schützen können. Die Projektergebnisse sind auch für weitere Produkte unseres Unternehmens nutzbar.“

Dr. Stephan Hüwel, Leiter Innovations-management, HAVER & BOECKER-Gruppe

Die HAVER & BOECKER Maschinenfabrik ist ein weltweit führender Anbieter für Packmaschinen und Systeme zur Aufbereitung in der Grundstoffindustrie.

Bildquelle: HAVER & BOECKER

© P

rof.

Dr.-

Ing.

J. G

ause

mei

er, H

einz

Nix

dorf

Inst

itute

, Uni

vers

ity o

f Pad

erbo

rn

30IHK Paderborn, 1. Oktober 2012, Stefan Peter

Schutz vor Produktpiraterie jenseits juristischer Maßnahmen

1 Das Phänomen Produktpiraterie

2 Innovationen gegen Produktpiraterie

3 Schutzmaßnahmen

4 Schutzkonzepte

5 Weiterführende Informationen

6 Zusammenfassung und Ausblick

© P

rof.

Dr.-

Ing.

J. G

ause

mei

er, H

einz

Nix

dorf

Inst

itut,

Uni

vers

ität P

ader

born

IHK Paderborn, 1. Oktober 2012, Stefan Peter 31

Innovationsplattform ConImit.dePortrait

www.ConImit.de• Ursprung: Verbreitung von

Forschungsergebnissen• Heute: Zentrale Anlaufstelle

für Informationen zum präventiven Produktschutz

• Betreiber: Heinz Nixdorf Institut der Uni Paderborn

• Förderung: BMBF• Kostenloser Zugriff auf die

bereitgestellten Leistungen

© P

rof.

Dr.-

Ing.

J. G

ause

mei

er, H

einz

Nix

dorf

Inst

itut,

Uni

vers

ität P

ader

born

IHK Paderborn, 1. Oktober 2012, Stefan Peter 32

102 aufbereitete Schutzmaßnahmen

Prägnante Beschreibung von Anwendung und Nutzen in Form von Steckbriefen

Zugriff über alphabetische Liste, Lösungsfelder oder Online-Bedarfsanalyse

Maßnahmenkatalog

Schnelltest zur Identifizierung von Gefährdungspotentialen

Leitfadengestützte Charakterisierung der individuellen Unternehmenssituation

Ergebnis: Liste mit Maßnahmenzur Abwehr der potentiellen Gefährdung

Online-Bedarfsanalyse

Literatur: Bereitstellung von aktuellen Studien und Ratgebern

Termine: Zielgruppengerechte Aufbereitung von Veranstaltungen

Projekte: Informationen über Projekte – Anlaufstelle für Projektpartner und Interessierte

Wissenswertes

Verzeichnis von Personen mit ausgewiesenem Expertenwissen in der Anwendung von Schutzmaßnahmen

Verknüpfung von Experten mit Schutzmaßnahmen

Direkte Kontaktaufnahme mit Experten möglich

Expertendatenbank

Innovationsplattform ConImit.deLeistungsangebot (Auszug)

Innovationsplattform ConImit.de

Kurzbeschreibung

Anwendungen / Vorgehen

Anwendungsbeispiele

Unternehmensbereiche

Schutzbereiche

Quellen / Experten

Einschätzungen

Vorteile: Nachteile:

ProduktplanungVertriebEntwicklung / KonstruktionEinkaufArbeitsvorbereitungFertigungQualitätsbindungService

Produktbezogene MaßnahmenProzessbezogene MaßnahmenKennzeichnende MaßnahmenInformationstechnische Maßnahmen

Unternehmerische MaßnahmenRechtliche MaßnahmenKommunikationsmaßnahmen

RFID-Systeme bestehen aus zwei technischen Komponenten. Der Transponder oder RFID-Tag ist am Produkt angebracht und kann gespeicherte Daten an das Lesegerät senden. Dazu wird vom Lesegerät ein Signal ausgesendet. Alle Transponder in Reichweite senden daraufhin ihre gespeicherten Daten an das Lesegerät. Passive Transponder haben keine, aktive Transponder dagegen eine eigene Stromversorgung. Das Auslesen ist auch ohne Sichtkontakt durch Gewebe, Plastik und andere Materialien bei Reichweiten bis zu 30 Metern möglich. Zur Zeit findet die Technologie häufig in Form einer elektronischen Artikelnummer Anwendung, die über Daten des Produkts verfügt. Somit erhält jedes Produkt sein eigenes Kennzeichen und kann über die gesamte Logistikkette verfolgt werden. Die Transponder können aufgrund ihrer äußerst geringen Größe in so gut wie alle Waren integriert werden. RFID-Tags haben mittlerweile noch weitere vielfältige Funktionen. Ein Beispiel sind die von Schreiner LogiData entwickelten Tags für hochtemperatur-Produktionsprozesse [Log11-ol].

RFID-Ausweis als Zugriffskontrolle für zugangsbeschränkte Bereiche.

RFID (Radio Frequency Identification) ist eine Technologie mit der physische Objekte gekennzeichnet und somit rückverfolgt werden können. Durch RFID-Tags auf Produkten gewinnt diese Technologie im Kampf gegen Produktpiraterie vor allem durch die Möglichkeit der einfachen Identifikation zunehmend an Bedeutung.

Maßnahmenkatalog: RFID

RFID-System als Warensicherungskomponente in der Investitionsgüterindustrie.

[Fuc06] FUCHS, H.J.: Piraten, Fälscher und Kopierer – Wirksame Methoden und Strategien gegen die Verletzung gewerblicher Schutzrechte in China. Gabler, Wiesbaden, 2006[Dor09] DORMANN, B.: Strategien und Anwendungsfelder technischer Schutzmaßnahmen zur Bekämpfung von (Produkt-) Piraterie. Diplomarbeit, Lehrstuhl für Technologie- und Innovationsmanagement, Philipps-Universität Marburg, 2009[Log11-ol] http://www.schreiner-logidata.de/index.php?id=283&L=0, 12. August 2011

Manipulationsfähigkeit an den Schnittstellen des RFID-Systems (Transponder – Lesegerät)

Metallische Umgebungen erschweren die Datenauslesung

Kein direkter Kontakt mit dem Barcodeleser notwendig

Eineindeutige Identifizierung des Produktes

Flexible Datenhandhabung auf dem Transponder

© P

rof.

Dr.-

Ing.

J. G

ause

mei

er, H

einz

Nix

dorf

Inst

itut,

Uni

vers

ität P

ader

born

IHK Paderborn, 1. Oktober 2012, Stefan Peter 34

Highlights Erfolgreich vor Produktimitationen schützen Steckbriefe von über 90 praxiserprobten

Schutzmaßnahmen Mit vielen Beispielen aus verschiedenen

Branchen der Investitionsgüterindustrie

Die HerausgeberJürgen Gausemeier lehrt am Heinz Nixdorf Institut der Universität Paderborn. Rainer Glatz ist beim Verband Deutscher Maschinen- und Anlagenbau e.V. Geschäftsführer für die Bereiche Software, Elektrische Automation sowie Produkt-und Know-how-Schutz und Leiter der Abteilung Informatik. Udo Lindemann leitet den Lehrstuhl für Produktentwicklung an der Technischen Universität München.

Präventiver ProduktschutzLeitfaden und Anwendungsbeispiele

© P

rof.

Dr.-

Ing.

J. G

ause

mei

er, H

einz

Nix

dorf

Inst

itute

, Uni

vers

ity o

f Pad

erbo

rn

35IHK Paderborn, 1. Oktober 2012, Stefan Peter

Schutz vor Produktpiraterie jenseits juristischer Maßnahmen

1 Das Phänomen Produktpiraterie

2 Innovationen gegen Produktpiraterie

3 Schutzmaßnahmen

4 Schutzkonzepte

5 Weiterführende Informationen

6 Zusammenfassung und Ausblick

© P

rof.

Dr.-

Ing.

J. G

ause

mei

er, H

einz

Nix

dorf

Inst

itut,

Uni

vers

ität P

ader

born

IHK Paderborn, 1. Oktober 2012, Stefan Peter 36

Zusammenfassung

Produktpiraterie ist die vorsätzliche Nachahmung von Erzeugnissen, Verfahren oder Dienstleistungen, bei der ein dem Originalhersteller eigentümliches Know-how bewusst entwendet wird.

Betroffen sind sowohl Konsum- als auch Investitionsgüterindustrie(jedes 2. Unternehmen beklagt 8% Umsatzverlust).

Für den Schutz reichen juristische Maßnahmen nicht aus. Technische Maßnahmen werden als wirksam erachtet, jedoch kaum eingesetzt.

Durch die BMBF Forschungsoffensive „Innovationen gegen Produktpiraterie“ wurden Lösungen entwickelt, um Imitationen von Maschinen, Dienstleistungen und Ersatzteilen zu verhindern. Diese Lösungen stehen der Industrie zur Anwendung bereit.

Insgesamt gibt es über 200 Schutzmaßnahmen: Recht, Produkt, Prozess, IT, Kennzeichnung, Strategie und Kommunikation.

Einzelmaßnahmen sind bereits sehr hilfreich – umfassender Schutz wird erst durch ein auf die spezifischen Bedrohungslage abgestimmtes Maßnahmenbündel erreicht.

Weitere Informationen bietet ConImit.de: Wissenswertes, Expertendatenbank, Maßnahmenkatalog und Online-Bedarfsanalyse.

Intelligente Technische Systeme OstWestfalenLippe... für die Märkte der Zukunft

1. Oktober 2012

© OstWestfalenLippe GmbH | 39 www.its-owl.de

Spitzenclusterwettbewerb des BMBF

• Flaggschiff Hightech-Strategie Bundesregierung

• Regionale Bündelung von Wirtschaft und

Wissenschaft entlang der Wertschöpfungskette

• 3 Wettbewerbsrunden (2007 bis 2012)

• 15 Spitzencluster stehen für Hightech-Kompetenz

Deutschlands, sichern Wachstum und Beschäftigung

• Lösungen für künftige Bedarfsfelder (Klima/ Energie,

Gesundheit/ Ernährung, Mobilität, Sicherheit,

Kommunikation)

• Förderung: 40 Mio. € über 5 Jahre je Spitzencluster

© OstWestfalenLippe GmbH | 43 www.its-owl.de

Intelligente Systeme

Hauptzielit‘s OWL

2017

Clusterit‘s OWL

2012

Mechanik

Mechatronik

Teilziele: 80.000 Arbeitsplätze sichern

10.000 neue Arbeitsplätze

50 neue Unternehmen

5 neue Forschungsinstitute

500 zusätzliche Wissenschaftler/innen

4 neue Studiengänge / 500 Anmeldungen (p.a.)

Systeme, die dem Menschen dienen Ressourceneffizienz Usability Verlässlichkeit

Hauptziel it`s OWL 2017: Spitzenposition Intelligente Technische Systeme

© OstWestfalenLippe GmbH | 44 www.its-owl.de

Unternehmen

Hochschulen und ForschungseinrichtungenWirtschaftsnahe Einrichtungen (Brancheninitiativen, IHKs, Wirtschaftsförderungseinrichtungen u. a.)

174 Clusterpartner

• 24 Kernunternehmen (Investitionen in Innovationsprojekte)

• 80 Basisunternehmen (Beteiligung an Transferprojekten)

• 22 Engineering- und Consulting-Unternehmen (Multiplikatoren)

• 17 Hochschulen & Kompetenzzentren

• 30 wirtschaftsnahe Organisationen

© OstWestfalenLippe GmbH | 45 www.its-owl.de

Operationalisierung durch Projekte

8 Maßnahmen für die Nachhaltigkeit erzeugen Entwicklungsdynamik über Förderung hinaus

Energieeffizienz

Systems Engineering

Mensch-Maschine-Interaktion

Intelligente Vernetzung

Selbstoptimierung

TechnologietransferVorausschau

5 Querschnittsprojekteschaffen Technologieplattform für Innovationsprojekte und Transfer

Beispiele:• Intelligente Sensoren• Antriebe• Automatisierungs-

komponenten

Beispiele:• Produktionsmaschinen• Hausgeräte• Geldautomaten

Beispiele:• Smart Grids• Produktionsanlagen• Cash Management

Systeme

UnternehmensgründungenAus- u. WeiterbildungPrävention Produktpiraterie Chancengleichheit, Integration

Teilsysteme Systeme Vernetzte Systeme

Marktorientierung

34 Innovationsprojekteder Kernunternehmen führen zu überlegenen Marktleistungen

Globaler Markt für Intelligente Technische Systeme

Akzeptanz

Sie bilden die Basis für teils geogr. verteilte, vernetzte Systeme.

Sie bilden die Basis für Systeme.

Zur Laufzeit veränderlich, neue Funktionalität durch Zusammenspiel von Systemen.

© OstWestfalenLippe GmbH | 48 www.its-owl.de

Nachhaltigkeitsmaßnahme itsowl-3PPrävention gegen Produktpiraterie - Innovationen schützen

Stefan Peter

ProjektkoordinatorAndreas Fellhauer

UNITY AGBüren

Projektpartner

© OstWestfalenLippe GmbH | 50 www.its-owl.de

Nachhaltigkeitsmaßnahme itsowl-3P (2/6)Ziele

Ziel ist ein auf die im Cluster entwickelten Erzeugnisse abgestimmtes Instrumentarium für einen präventiven Produktschutz.

Produktschutz effizient und„als Ganzes“

betreiben

© OstWestfalenLippe GmbH | 51 www.its-owl.de

Nachhaltigkeitsmaßnahme itsowl-3P (2/6)Ziele

Ziel ist ein auf die im Cluster entwickelten Erzeugnisse abgestimmtes Instrumentarium für einen präventiven Produktschutz.

Produktschutz effizient und„als Ganzes“

betreiben

• Methodik zum piraterierobusten Konzipierenvon Produkten und Produktionssystemen

• Kosten-Nutzen-Bewertung von Schutzmaßnahmen(-bündeln)

• Implementierung der Methodik in die Innovations-Datenbank

© OstWestfalenLippe GmbH | 52 www.its-owl.de

Nachhaltigkeitsmaßnahme itsowl-3P (2/6)Ziele

Ziel ist ein auf die im Cluster entwickelten Erzeugnisse abgestimmtes Instrumentarium für einen präventiven Produktschutz.

Produktschutz effizient und„als Ganzes“

betreiben

• Schützenswerte Technologien mitSchutzmaßnahmen verknüpft

• Schutzmaßnahmen auf die Anforderungenvon ITS abgestimmt

• Baukasten zum Schutz von Produkten durchDirect Manufacturing (DM)

© OstWestfalenLippe GmbH | 53 www.its-owl.de

Nachhaltigkeitsmaßnahme itsowl-3P (2/6)Ziele

Ziel ist ein auf die im Cluster entwickelten Erzeugnisse abgestimmtes Instrumentarium für einen präventiven Produktschutz.

Produktschutz effizient und„als Ganzes“

betreiben

• Bedarfsanalysen für etwa vier ausgesuchteClusterunternemen

• Schutzkonzeptionen für etwa zweiausgewählte Clusterunternehmen

• Anwendung des DM-Baukastens in Pilotprojekten

© OstWestfalenLippe GmbH | 54 www.its-owl.de

Nachhaltigkeitsmaßnahme itsowl-3P (2/6)Ziele

Ziel ist ein auf die im Cluster entwickelten Erzeugnisse abgestimmtes Instrumentarium für einen präventiven Produktschutz.

Produktschutz effizient und„als Ganzes“

betreiben

• Cluster übergreifendes Netzwerk zumSchutz vor Produktpiraterie

• Veranstaltungen und Printmedien zumErgebnistransfer

• ConImit.de als nachhaltige Transferplattformund zentrale Anlaufstelle auch über die Laufzeit des Clusters hinaus

© OstWestfalenLippe GmbH | 56 www.its-owl.de

Eine Beteiligung an der Nachhaltigkeitsmaßnahme ist in bis zu drei verschiedenen Rollen möglich:

Diese Nachhaltigkeitsmaßnahme trägt wesentlich dazu bei, erarbeitete Wettbewerbsvorteile aus intelligenten technischen Systemen möglichst lange zu erhalten und die Rendite der FuE-Investitionen sicherzustellen.

• Partizipation an Workshops und Veranstaltungen zu relevanten Produktschutzthemen

• Offen für alle Unternehmen des Clusters

• Unternehmensspezifisch individualisierte Schutzkonzeptionen • Speziell angepasste Bauteile durch Direct Manufacturing• Angestrebt sind zwei bis vier Unternehmen je Maßnahme

• Ermöglichung der Anwendung des Instrumentariums, z.B. durch Nutzung der Internetplattform ConImit.de oder der Innovations-Datenbank

• Offen für alle Unternehmen des Clusters

Nutzen

Beteiligungsmöglichkeiten

Workshops

Pilotprojekte

Anwendung desInstrumentariums

Nachhaltigkeitsmaßnahme itsowl-3P (5/6)Nutzen und Beteiligungsmöglichkeiten

© OstWestfalenLippe GmbH | 57 www.its-owl.de

Nachhaltigkeitsmaßnahme itsowl-3P (6/6) Zusammenfassung

• Clusterunternehmen, insbesondere KMU, werden befähigt, ihr Know-how zu schützenund die erzielten Wettbewerbsvorteile zu sichern

• Das zu entwickelnde Instrumentarium liefert eine systematische Methodik zum Aufdecken unternehmensspezifischer Bedrohungen und der Entwicklung von passenden sowie wirtschaftlich sinnvollen Schutzkonzeptionen

• Schutzmaßnahmen und Technologien, die auf die speziellen Anforderungen von intelligenten technischen Systemen (ITS) abgestimmt sind

• Bedarfsanalysen, Schutzkonzepte und der DM-Baukasten ermöglichen die konkrete Anwendung der Methoden in den Unternehmen

• Die Innovations-Datenbank, das Netzwerk und das Internetportal ConImit.de sichern einen langfristigen Transfer der Ergebnisse auch über die Laufzeit des Clusters hinaus

• Projektstart: 1. Januar 2013

© OstWestfalenLippe GmbH | 58 www.its-owl.de

Vielen Dank für Ihre Aufmerksamkeit

Prof.-Dr.-Ing. Jürgen GausemeierHeinz Nixdorf InstitutLehrstuhl für ProduktentstehungFürstenallee 1133098 Paderborn


Recommended