<Home> | |||
<navigation>ÜberblickEinführung Schadensbewertung Schutzmechanismen Über das Buch Weitere Informationen Zum Buch bei Amazon.de Impressum |
Übersicht und Beispiele zu SchutzmechanismenDie Schutzmechanismen lassen sich sinvoll beschreiben, wenn man sie dem Prozess zuordnet, indem Know-how an einen Imitator übergeht und letztendlich am Markt als Imitation in Erscheinung tritt. Dazu wird zunächst der Prozess bis zum Markterfolg der Imitation beschrieben Vom Originalprodukt zur Imitation: Die einzelnen SchritteIm in Bild 4-24 dargestellten Modell trifft der potentielle Imitator zunächst die Entscheidung, ob er das Produkt des Innovators imitieren soll oder nicht. Maßnahmen, die der Innovator ergreifen kann, um den Imitator von seinem Vorhaben abzuhalten, werden unter dem Begriff Senkung der Imitationsattraktivität zusammengefasst. Dazu gehören alle Maßnahmen, die darauf hinwirken, dass der potentielle Imitator Abstand davon nimmt, das Produkt des Originalanbieters imitieren zu wollen. Hat sich der potentielle Imitator zur Imitation entschlossen, wird er – über die bisher gesammelten Informationen hinaus – versuchen, das notwendige Know-how des Innovators zu akquirieren. Dies umfasst sowohl das Produkt-Know-how als auch das notwendige Prozess-Know-how. Maßnahmen des Innovators, die diesen Prozess zu behindern versuchen, werden unter dem Begriff Erschwerung der Know-how-Akquise aufgeführt. Dies umfasst alle Maßnahmen, die den Imitator in seinem Vorhaben behindern, das notwendige Know-how über das Produkte und die erforderlichen Produktionsprozesse zu erlangen.
Überblick: Die im Buch beschriebenen SchutzmechanismenNach der erfolgreichen Know-how-Akquise ist der Imitator in Kenntnis aller theoretisch notwendigen Kenntnisse zur Herstellung des Produktes und wird versuchen, das Produkt mit eigenen Ressourcen zu reproduzieren. Maßnahmen, die dies einzuschränken versuchen, werden als Maßnahmen zur Erschwerung der Reproduktion bezeichnet. Nach erfolgreicher Reproduktion beginnt der Imitator mit der Vermarktung der produzierten Imitationen. Auch in dieser Phase bieten sich dem Innovator Möglichkeiten, den Imitator in seinen Aktivitäten zu behindern. Maßnahmen dieser Art werden unter dem Begriff Erschwerung der Vermarktung behandelt. Hat der Imitator es dennoch geschafft, die Imitationen erfolgreich zu vermarkten, gibt es noch ein Maßnahmenfeld für den Innovator, das im Vergleich zu den bisher beschriebenen Maßnahmen nicht reaktiv ist, sondern eine strategische Realoption darstellt: Der Innovator kann dem Imitator ein Angebot zur Kooperation machen. Was im ersten Augenblick widersinnig erscheint, ist jedoch in zahlreichen anderen wettbewerblichen Entscheidungssituationen eine übliche Option. Sollte der Imitator dennoch weiter im Wettbewerb mit dem Innovator stehen, so kann dieser noch Maßnahmen ergreifen, die es ihm ermöglichen, mögliche Produkthaftungsklagen für gefälschte Produkte abzuwenden. Diese Maßnahmen werden unter dem Begriff Abwenden der Produkthaftung beschrieben. Hat der Innovator Maßnahmen ergriffen, die ihm eine Sanktionierung des Imitators erlauben, so kann er diese jetzt durchsetzen. Dies reduziert zum einen seinen monetären Schaden; zum anderen hat es eine abschreckende Wirkung für den betroffenen bzw. andere potentielle Imitatoren im nächsten Innovationszyklus. Parallel zu allen Maßnahmen hat eine geeignete Kommunikation der eingesetzten Maßnahmen und vor allem der erreichten Erfolge eine abschreckende Wirkung auf potentielle Imitatoren im nächsten Innovationszyklus. Beispiele für mögliche SchutzmechanismenNun werden einige Beispiele möglicher Schutzmechanismen als Auszüge aus dem Buch vorgestellt. Release ManagementDas Release Management ist ein Schutzmechanismus, der aktiv den Produktmarktzyklus verkürzt, um auf diese Weise die relative Lead Time zu erhöhen. Dies geschieht in der Praxis dadurch, dass inkrementelle Innovationsschritte zu einem marktwirksamen, d. h. vom Kunden wahrgenommenen Produkt- Relaunch zusammengefasst werden. Diese Releases erfolgen mit relativ kurzen Zeitabständen. Dies hat zur Folge, dass die Imitatoren aufgrund der notwendigen Adaptionszeit immer nur Imitationen anbieten können, die einem alten Release entsprechen, oder erst sehr spät auf den Markt kommen. Die Einsatzkriterien sind identisch mit denen der Lead Time, wobei jedoch die relative Entwicklungsdauer als Kriterium wegfällt, da der Produktmarktzyklus, der die relative Entwicklungsdauer bestimmt, hier die zu verändernde Größe und nicht ein abhängiger Parameter ist. Ergänzend zur Lead Time spielt eine Rolle, wie hoch die administrativen Aufwände für die Markteinführung eines Releases sind, da diese nun entsprechend häufiger anfallen. So ist bei Produkten, die z. B. der Zulassung durch Behörden bzw. staatliche Stellen unterliegen jede Produkteinführung mit erheblichen Aufwänden verbunden, welche die Vorteilhaftigkeit einer hohen Release-Häufigkeit in Frage stellen. Fixkostenintensive FertigungsverfahrenDer Einsatz fixkostenintensiver Fertigungsverfahren erscheint zunächst kontraintuitiv, da Unternehmen bestrebt sind, Fixkosten gering zu halten, um das Kostenstrukturrisiko zu verringern [FÜSE00]. Faktisch ist es jedoch so, dass der Produktimitator – vor allem wenn er Produktfälschungen produziert – ein im Verhältnis sehr viel größeres Kostenstrukturrisiko trägt, da für ihn das latente Risiko existiert, rechtlich belangt und zur Einstellung der Produktion gezwungen zu werden. In diesem Fall kann er seine Investitionen in die Fertigungsanlagen nicht mehr amortisieren. Da sich die Anreizsituation für den Produktfälscher vor allem durch hohe Gewinne bei niedrigem Risiko auszeichnet, führt die Verwendung fixkostenintensiver Fertigungsverfahren, die im Idealfall auch noch möglichst nur für das eine Produktkonzept eingesetzt werden können, zu einer Senkung der Imitationsattraktivität. Fixkostenintensive Fertigungsverfahren lassen sich jedoch nur dann sinnvoll einsetzen, wenn der Imitator faktisch gezwungen ist, diese auch für die Herstellung der Imitation einzusetzen. Dies ist der Fall, wenn das Fertigungsverfahren entweder zu differenzierbaren Produkteigenschaften führt oder das Produkt ohne das Verfahren gar nicht herstellbar ist.
Dekompositionsbarrieren/SelbstzerstörungsmechanismenDekompositionsbarrieren, d.h. Selbstzerstörungsmechanismen, sind Schutzmechanismen, die eine dauerhafte Zerstörung des Produktes oder einzelner Komponenten bewirken, sobald diese auseinandergebaut und zerlegt werden. Denkbare Ansätze zur Dekomponierung sind z. B.:
Von größter Bedeutung ist hierbei, dass solche Dekompositionsbarrieren nur in Komponenten verwendet werden können, die in keinem Fall vom Endnutzer zerlegt werden, die jedoch der Imitator zerlegen muss, um die Funktionalität zu verstehen bzw. zu kopieren [FUCH06, S. 287]. Gleichzeitig muss eine Funktionalität des Produktes vorhanden sein, die durch das Dekompositionssignal unterbrochen bzw. zerstört werden kann. Black BoxesBlack Boxes erschweren die Analyse des Produkt-Know-hows dadurch, dass Komponenten des Produktes so gekapselt werden, dass ein Reverse Engineering stark erschwert bzw. unmöglich gemacht wird. Zu unterscheiden ist dabei die funktionale Black Box, bei der eine zentrale Produktfunktion in eine Einheit integriert wird, ohne die das Produkt nicht funktioniert [JOHN04]. Die zweite Variante, die so genannte Fake Black Box, täuscht diese Tatsache nur vor; d. h. es handelt sich bei dem gekapselten Element um eine Attrappe, die Funktionalität vortäuscht und so den potentiellen Imitator veranlasst, das Reverse Engineering abzubrechen. Funktionale Black BoxesUm funktionale Black Boxes einsetzen zu können, muss das Produkt ein Mindestmaß an Funktionalität und vor allem über eine modulare Funktionsstruktur verfügen. Wirksame Black Boxes lassen sich in der Praxis vor allem im Bereich von elektronischen oder digitalen Elementen beobachten, die durch Reverse Engineering nicht in ihrer Funktionalität erfassbar sind (Bild 4-46). Dies ist vor allem bei dynamischen Systemen der Fall, deren Ausgangssignale nicht allein von den Eingangssignalen, sondern auch von den vorherigen Zuständen abhängen. In der Praxis werden CPLDs (Complex Programmable Logic Devices), FPGAs (Field Programmable Gate Array) als wirksame funktionale Black Boxes für analoge Signale verwendet. MCUs (Microcontroller Units) und PLDs (Programmable Logic Device) lassen sich nur für digitale Signalverarbeitungen einsetzen. Bei MCUs ist jedoch im Vergleich mit CPLDs und FPGAs die Wahrscheinlichkeit größer, dass ein Reverse Engineering gelingt. Bild 4-46: Übersicht elektronischer Black-Box-KonzepteWährend ICs in der Regel Standardfunktionen erfüllen und deshalb in ihrer Spezifikation bekannt und öffentlich dokumentiert sind, werden als Black Box eher ASICs (Application Specific Integrated Circuits) verwendet, die gemäß Kundenspezifikation mit Funktionalitäten versehen werden. Eine Weiterentwicklung der ASICs sind so genannte »System on a Chip (SoC)«-Systeme, die es erlauben, durch die Integration von Mikroprozessoren auch weitergehende Funktionalitäten, die bisher in MCUs programmiert wurden, kundenspezifisch zu realisieren und so schwerer analysierbar zu machen. SoCs können dabei sowohl analoge und digitale Signale verarbeiten. Nachteilig ist, dass die Spezifikation des SoC vor der Produktion erfolgen muss und nachträgliche Änderungen nicht möglich sind. Diese Option bietet jedoch die Weiterentwicklung in Form des PSoC (Programmable System on a Chip), die die Programmierung im Nachhinein ermöglicht, in ihrer Schutzwirkung jedoch vergleichbar gut zum SoC einzuschätzen ist. Fake Black BoxesFake Black Boxes sollen dem potentiellen Imitator beim Reverse Engineering suggerieren, dass eine funktionale Black Box – wie im vorhergehenden Abschnitt beschrieben – vorliegt. Tatsächlich wird die entsprechende Funktionalität nur vorgetäuscht, indem die Black Box mit allen notwendigen äußerlichen Merkmalen versehen wird (wie z. B. elektrischen Anschlüssen, Druckleitungen etc.). Der potentielle Imitator wird nun entweder den Versuch des Reverse Engineering aufgeben, oder er wird versuchen, die Funktionalität der Black Box zu rekonstruieren. Ob ihm dies gelingt, hängt wiederum vom Niveau seiner technischen Ausbildung ab. Der Einsatz der Fake Black Boxes ist für einen hoch engagierten und gut ausgebildeten Ingenieur jedoch letztendlich identifizierbar, so dass die Anwendbarkeit eher die niederqualitativen Imitatoren abschreckt. Ähnliche wie in diesen Beispielen sind insgesamt alle oben genannten 38 Schutzmechanismen im Buch dokumentiert. Weiter zu >> Informationen zum Buch Zurück zu << Schadensbewertung
Produktpiraterie, Produktfälschungen, Plagiate, Markenpiraterie, Imageverlust, Produkthaftung, Produkthaftungsklagen, Know-how-Verlust, Technologie-Schutz, OriginalidentifikationChristoph Neemann, AachenChristoph Neemann: UnternehmensnetzwerkeChristoph Neemann: Strategische AllianzenChristoph Neemann: UnternehmensbewertungChristoph Neemann: Technologietreiberbaum für den CashflowChristoph Neemann: Technologiewissen schützen: Strategien gegen Produktpiraterie und ProduktimitationenChristoph Neemann: Technologiewissen schützen: Strategien gegen Produktpiraterie und ProduktimitationenChristoph Neemann: Technologiewissen schützen: Strategien gegen Produktpiraterie und ProduktimitationenChristoph Neemann: Technologiewissen schützen: Strategien gegen Produktpiraterie und ProduktimitationenDissertation: Methodik zum Schutz gegen ProduktimitationenTechnologiewissen Fraunhofer IPT, Abteilung TechnologiemanagementWirtschaft und Märkte > Prävention von Produktpiraterie > Foren > Newsletter-ArchivKonsortialprojekt "Tekno-Pro" - Gemeinsam gegen ProduktpiraterieTekno-ProKonsortialprojekt "Tekno-Pro" - Gemeinsam gegen ProduktpiraterieKonsortialprojekt »Tekno-Pro« – Gemeinsam gegen ProduktpiraterieSchutz vor PiratenMit heißem Fett und schwarzen ZwergenProduktpiraterie – WikipediaAnti-Counterfeiting – WikipediaECONIS Select - Produktpiraterie AktualisierungNeemann, Christoph W / Methodik zum Schutz gegen ProduktimitationenLeonardo - Wissenschaft und mehrDeutschlandfunk - Forschung Aktuell - Kampf den ProduktpiratenListe der SchutzmechanismenSenkung der ImitationsattraktivitätLead Time: Nutzung des zeitlichen Vorsprungs gegenüber ImitatorenRelease Management: Schnelle Taktung der Innovationen, so dass der Produktpirat immer nur die alte Generation des Produktes im Angebot hatSimultaner Markteintritt: In allen regionalen Märkten gleichzeitig die Produkte anbietenHistorienquotierung: Zuteilungsquoten für Kunden abhängig machen von Bestellungen bei der Vorgeneration (Beispiel: Intel vs. AMD)Preisdifferenzierung: Regional unterschiedliche Preise, um Attraktivität für Produktpiraterie in betroffenen Märkten zu senkenMarkendifferenzierung: Eine eigene Imitationsmarke in den Markt bringen, um diesen Markt auch abzuschöpfenQualitätsdifferenzierung: Günstigere Produktvariante in geringerer Qualität in von Imitationen betroffenen Märkten einführenProduktdifferenzierung: Produkte je nach Wettbewerbsverhältnissen im jeweiligen Markt platzierenShadow Placement: Platzierung der eigenen Marke im Schatten einer als Marktführer und damit als erstes Imitationsopfer wahrgenommenen MarkeMass Customisation: Kundenspezifische Gestaltung von Produkten (z.B. Timberland Customs), die den Piraten wegen fehlender Infrastruktur nicht möglich ist.Fixkostenintensive Fertigungsverfahren zur Produktdifferenzierung: Imitatoren scheuen Fixkosten wegen ihres Entdeckungsrisikos. Wenn man mit einem entsprechenden Verfahren den Produkten besondere Eigenschaften verleihen kann, die der Kunde eindeutig erkennen kann, ist dies ein faktischer Innovationsschutz.Fixkostenintensive Fertigungsverfahren (Alternativlos): Wie vorhergenannt, nur in diesem Fall Einsatz von Verfahren, die extern nicht verfügbar sind bzw. beherrscht werden.PatentGebrauchsmusterGeschmacksmusterHalbleiterschutzgesetzChristoph Neemann: Technologie-Treiberbaum für den Cash-flow produzierender UnternehmenMarkeZertifizierung der ProdukteErschwerung der Know-how-AkquiseMaßnahmen zur PersonalbindungChinese Walls: Informationstrennung zwischen Entwicklungslieferanten/Kooperationspartnern, so dass keiner die vollständigen Informationen zum Nachbau des Produktes hat.Kodifizierung von Dokumenten: Nutzung von Tarnnamen etc. auf Produktzeichnungen, um z.B. Materialien, Zukaufkomponenten etc. zu verschleiern.Produktaktivierung: Aktivieren ähnlich wie bei Software, aber auch hardwaretechnisch denkbar über mündliche Information an den Kunden.Sondervereinbarung zu VeröffentlichungsverpflichtungenDekompositionsbarrieren: gleich: Selbstzerstörungsmechanismen, die bei Reverse Engineering aktiviert werden.Funktionale Black Boxes: Komponente im Produkt, die sich nicht einem Reverse Engineering unterziehen lassen.Fake Black Boxes: Komponente im Produkt, die den Eindruck einer Funktionalen Black Box erweckt, aber nicht die entsprechende Funktionalität hat.Erschwerung der ReproduktionDe-Standardisierung: Verwendung von minimal vom Standard abweichenden Produktmaßen etc. Dies wird oft durch den Imitator nicht erkannt, so dass er ein Produkt nachahmt, das aufgrund ungünstiger Toleranzen eine geringere Genauigkeit oder wegen erhöhten Verschleißes eine geringere Lebensdauer besitzt.Erhöhung der Leistungsdichte: Hochzüchten von Bauteilen in Leistungsbereiche, die nicht trivial nachbaubar sind, z.B. bei Wälzlagern durch Einsatz von Spezialschmierstoffen.Eigenentwicklung von Betriebsmitteln: Eigen- oder Weiterentwicklung von Betriebsmitteln, damit diese nicht am Markt käuflich sind.Vertragliche ZuliefererbindungRationierung von RohmaterialienErschwerung der VermarktungAnbieten von ProduktbündelnErweiterte Lebenszyklusleistungen:Produkt-und Komponentenidentifikation: Eindeutige Identifikationsmerkmale werden offen und verdeckt eingesetzt, um im Markt Originale eindeutig identifizieren zu können. Am Markt verfügbare Technologien sind LSA (Laser Surface Authentification),Tesa Scribos Holospots, Hologramme sowie zahlreiche andere Identifizierungsmerkmale, die bis auf das einzelne Stück eine Identifizierung ermöglichen.Angebot zur KooperationLizenzierung gewerblicher SchutzrechteZusammenarbeit mit Imitatoren: "If you can't beat them, join them: Imitatoren mit guter Qualität besser eine Lizenzierung anbieten - sie halten den Markt frei von weiteren Imitatoren und verschaffen zumindest einen gewissen Anteil am Gewinn.Vermarktung von StandardsAbwendung der ProdukthaftungStrategische Allianzen in Forschung und EntwicklungAspekte der Anwendung ausgewählter Kostenrechnungsverfahren in UnternehmensnetzwerkenBeurteilung von Leasing bei der UnternehmensbewertungBeurteilung von Leasing bei der UnternehmensbewertungTechnology Know-how protection: Promote Innovators, Discourage imitatorsMethodik zum Schutz gegen Produktimitationen |