<Home>  Neemann.org
<navigation>
Überblick
Einführung
Schadensbewertung
Schutzmechanismen
Über das Buch
Weitere Informationen
Zum Buch bei Amazon.de

Impressum

Übersicht und Beispiele zu Schutzmechanismen

Die Schutzmechanismen lassen sich sinvoll beschreiben, wenn man sie dem Prozess zuordnet, indem Know-how an einen Imitator übergeht und letztendlich am Markt als Imitation in Erscheinung tritt. Dazu wird zunächst der Prozess bis zum Markterfolg der Imitation beschrieben

Vom Originalprodukt zur Imitation: Die einzelnen Schritte

Im in Bild 4-24 dargestellten Modell trifft der potentielle Imitator zunächst die Entscheidung, ob er das Produkt des Innovators imitieren soll oder nicht. Maßnahmen, die der Innovator ergreifen kann, um den Imitator von seinem Vorhaben abzuhalten, werden unter dem Begriff Senkung der Imitationsattraktivität zusammengefasst. Dazu gehören alle Maßnahmen, die darauf hinwirken, dass der potentielle Imitator Abstand davon nimmt, das Produkt des Originalanbieters imitieren zu wollen. Hat sich der potentielle Imitator zur Imitation entschlossen, wird er – über die bisher gesammelten Informationen hinaus – versuchen, das notwendige Know-how des Innovators zu akquirieren. Dies umfasst sowohl das Produkt-Know-how als auch das notwendige Prozess-Know-how. Maßnahmen des Innovators, die diesen Prozess zu behindern versuchen, werden unter dem Begriff Erschwerung der Know-how-Akquise aufgeführt. Dies umfasst alle Maßnahmen, die den Imitator in seinem Vorhaben behindern, das notwendige Know-how über das Produkte und die erforderlichen Produktionsprozesse zu erlangen.

Überblick: Die im Buch beschriebenen Schutzmechanismen

Nach der erfolgreichen Know-how-Akquise ist der Imitator in Kenntnis aller theoretisch notwendigen Kenntnisse zur Herstellung des Produktes und wird versuchen, das Produkt mit eigenen Ressourcen zu reproduzieren. Maßnahmen, die dies einzuschränken versuchen, werden als Maßnahmen zur Erschwerung der Reproduktion bezeichnet.

Nach erfolgreicher Reproduktion beginnt der Imitator mit der Vermarktung der produzierten Imitationen. Auch in dieser Phase bieten sich dem Innovator Möglichkeiten, den Imitator in seinen Aktivitäten zu behindern. Maßnahmen dieser Art werden unter dem Begriff Erschwerung der Vermarktung behandelt. Hat der Imitator es dennoch geschafft, die Imitationen erfolgreich zu vermarkten, gibt es noch ein Maßnahmenfeld für den Innovator, das im Vergleich zu den bisher beschriebenen Maßnahmen nicht reaktiv ist, sondern eine strategische Realoption darstellt: Der Innovator kann dem Imitator ein Angebot zur Kooperation machen. Was im ersten Augenblick widersinnig erscheint, ist jedoch in zahlreichen anderen wettbewerblichen Entscheidungssituationen eine übliche Option. Sollte der Imitator dennoch weiter im Wettbewerb mit dem Innovator stehen, so kann dieser noch Maßnahmen ergreifen, die es ihm ermöglichen, mögliche Produkthaftungsklagen für gefälschte Produkte abzuwenden. Diese Maßnahmen werden unter dem Begriff Abwenden der Produkthaftung beschrieben.

Hat der Innovator Maßnahmen ergriffen, die ihm eine Sanktionierung des Imitators erlauben, so kann er diese jetzt durchsetzen. Dies reduziert zum einen seinen monetären Schaden; zum anderen hat es eine abschreckende Wirkung für den betroffenen bzw. andere potentielle Imitatoren im nächsten Innovationszyklus. Parallel zu allen Maßnahmen hat eine geeignete Kommunikation der eingesetzten Maßnahmen und vor allem der erreichten Erfolge eine abschreckende Wirkung auf potentielle Imitatoren im nächsten Innovationszyklus.

Beispiele für mögliche Schutzmechanismen

Nun werden einige Beispiele möglicher Schutzmechanismen als Auszüge aus dem Buch vorgestellt.

Release Management

Das Release Management ist ein Schutzmechanismus, der aktiv den Produktmarktzyklus verkürzt, um auf diese Weise die relative Lead Time zu erhöhen. Dies geschieht in der Praxis dadurch, dass inkrementelle Innovationsschritte zu einem marktwirksamen, d. h. vom Kunden wahrgenommenen Produkt- Relaunch zusammengefasst werden. Diese Releases erfolgen mit relativ kurzen Zeitabständen. Dies hat zur Folge, dass die Imitatoren aufgrund der notwendigen Adaptionszeit immer nur Imitationen anbieten können, die einem alten Release entsprechen, oder erst sehr spät auf den Markt kommen. Die Einsatzkriterien sind identisch mit denen der Lead Time, wobei jedoch die relative Entwicklungsdauer als Kriterium wegfällt, da der Produktmarktzyklus, der die relative Entwicklungsdauer bestimmt, hier die zu verändernde Größe und nicht ein abhängiger Parameter ist. Ergänzend zur Lead Time spielt eine Rolle, wie hoch die administrativen Aufwände für die Markteinführung eines Releases sind, da diese nun entsprechend häufiger anfallen. So ist bei Produkten, die z. B. der Zulassung durch Behörden bzw. staatliche Stellen unterliegen jede Produkteinführung mit erheblichen Aufwänden verbunden, welche die Vorteilhaftigkeit einer hohen Release-Häufigkeit in Frage stellen.

Fixkostenintensive Fertigungsverfahren

Der Einsatz fixkostenintensiver Fertigungsverfahren erscheint zunächst kontraintuitiv, da Unternehmen bestrebt sind, Fixkosten gering zu halten, um das Kostenstrukturrisiko zu verringern [FÜSE00]. Faktisch ist es jedoch so, dass der Produktimitator – vor allem wenn er Produktfälschungen produziert – ein im Verhältnis sehr viel größeres Kostenstrukturrisiko trägt, da für ihn das latente Risiko existiert, rechtlich belangt und zur Einstellung der Produktion gezwungen zu werden. In diesem Fall kann er seine Investitionen in die Fertigungsanlagen nicht mehr amortisieren. Da sich die Anreizsituation für den Produktfälscher vor allem durch hohe Gewinne bei niedrigem Risiko auszeichnet, führt die Verwendung fixkostenintensiver Fertigungsverfahren, die im Idealfall auch noch möglichst nur für das eine Produktkonzept eingesetzt werden können, zu einer Senkung der Imitationsattraktivität. Fixkostenintensive Fertigungsverfahren lassen sich jedoch nur dann sinnvoll einsetzen, wenn der Imitator faktisch gezwungen ist, diese auch für die Herstellung der Imitation einzusetzen. Dies ist der Fall, wenn das Fertigungsverfahren entweder zu differenzierbaren Produkteigenschaften führt oder das Produkt ohne das Verfahren gar nicht herstellbar ist.

Praxisbeispiel: Fixkostenintensive Verfahren zur Produktdifferenzierung
Ein Markenhersteller von Schreibgeräten setzt für die Herstellung der Clips an einem Kugelschreiber ein spezielles, fixkostenintensives Sinterverfahren ein. Dieses Verfahren erzeugt eine hochwertig anmutende, matt schimmernde Oberfläche, die selbst durch den Kunden von mit anderen Verfahren (z. B. Guss) reproduzierten Imitationen unterschieden werden kann. Die Schutzwirkung dieses Verfahrens beruht im ersten Schritt darauf, dass zahlreiche Imitatoren nicht in der Lage sind, das Verfahren zu identifizieren, mit dem die entsprechende Oberfläche geschaffen wird. Im zweiten Schritt bedingt das Verfahren hohe Entwicklungs- und Investitionsaufwände für die Maschinen.

Dekompositionsbarrieren/Selbstzerstörungsmechanismen

Dekompositionsbarrieren, d.h. Selbstzerstörungsmechanismen, sind Schutzmechanismen, die eine dauerhafte Zerstörung des Produktes oder einzelner Komponenten bewirken, sobald diese auseinandergebaut und zerlegt werden. Denkbare Ansätze zur Dekomponierung sind z. B.:

  • Löschung von programmierten Steuerungen bei Auslösung eines Dekompositionssignals
  • Rapide mechanische Alterung, ausgelöst durch einen Dekompositionsvorgang: z. B. Einschluss einer funktionsrelevanten Komponente aus stark korrosivem Material unter Schutzgasatmosphäre, die bei Öffnung des Gehäuses zu einer Zerstörung der Funktionalität durch Korrosion führt.
Denkbare Dekompositionssignale sind:
  • Tastschalter an Gehäusedeckeln, die beim Abheben des Gehäusedeckels ein Signal senden
  •  Optische Signalkopplung zwischen zwei Komponenten, die ab kritischer Entfernung/ fehlender Reflektion ein Signal senden (Lichtschranke)
  • Drucksensoren in mit Überdruck beaufschlagten Gehäuseteilen
  • Photosensitive Sensoren, die bei Lichteinfall signalisieren

Von größter Bedeutung ist hierbei, dass solche Dekompositionsbarrieren nur in Komponenten verwendet werden können, die in keinem Fall vom Endnutzer zerlegt werden, die jedoch der Imitator zerlegen muss, um die Funktionalität zu verstehen bzw. zu kopieren [FUCH06, S. 287]. Gleichzeitig muss eine Funktionalität des Produktes vorhanden sein, die durch das Dekompositionssignal unterbrochen bzw. zerstört werden kann.

Black Boxes

Black Boxes erschweren die Analyse des Produkt-Know-hows dadurch, dass Komponenten des Produktes so gekapselt werden, dass ein Reverse Engineering stark erschwert bzw. unmöglich gemacht wird. Zu unterscheiden ist dabei die funktionale Black Box, bei der eine zentrale Produktfunktion in eine Einheit integriert wird, ohne die das Produkt nicht funktioniert [JOHN04]. Die zweite Variante, die so genannte Fake Black Box, täuscht diese Tatsache nur vor; d. h. es handelt sich bei dem gekapselten Element um eine Attrappe, die Funktionalität vortäuscht und so den potentiellen Imitator veranlasst, das Reverse Engineering abzubrechen.

Funktionale Black Boxes

Um funktionale Black Boxes einsetzen zu können, muss das Produkt ein Mindestmaß an Funktionalität und vor allem über eine modulare Funktionsstruktur verfügen. Wirksame Black Boxes lassen sich in der Praxis vor allem im Bereich von elektronischen oder digitalen Elementen beobachten, die durch Reverse Engineering nicht in ihrer Funktionalität erfassbar sind (Bild 4-46). Dies ist vor allem bei dynamischen Systemen der Fall, deren Ausgangssignale nicht allein von den Eingangssignalen, sondern auch von den vorherigen Zuständen abhängen. In der Praxis werden CPLDs (Complex Programmable Logic Devices), FPGAs (Field Programmable Gate Array) als wirksame funktionale Black Boxes für analoge Signale verwendet. MCUs (Microcontroller Units) und PLDs (Programmable Logic Device) lassen sich nur für digitale Signalverarbeitungen einsetzen. Bei MCUs ist jedoch im Vergleich mit CPLDs und FPGAs die Wahrscheinlichkeit größer, dass ein Reverse Engineering gelingt.

Bild 4-46: Übersicht elektronischer Black-Box-Konzepte

Während ICs in der Regel Standardfunktionen erfüllen und deshalb in ihrer Spezifikation bekannt und öffentlich dokumentiert sind, werden als Black Box eher ASICs (Application Specific Integrated Circuits) verwendet, die gemäß Kundenspezifikation mit Funktionalitäten versehen werden. Eine Weiterentwicklung der ASICs sind so genannte »System on a Chip (SoC)«-Systeme, die es erlauben, durch die Integration von Mikroprozessoren auch weitergehende Funktionalitäten, die bisher in MCUs programmiert wurden, kundenspezifisch zu realisieren und so schwerer analysierbar zu machen. SoCs können dabei sowohl analoge und digitale Signale verarbeiten. Nachteilig ist, dass die Spezifikation des SoC vor der Produktion erfolgen muss und nachträgliche Änderungen nicht möglich sind. Diese Option bietet jedoch die Weiterentwicklung in Form des PSoC (Programmable System on a Chip), die die Programmierung im Nachhinein ermöglicht, in ihrer Schutzwirkung jedoch vergleichbar gut zum SoC einzuschätzen ist.

Fake Black Boxes

Fake Black Boxes sollen dem potentiellen Imitator beim Reverse Engineering suggerieren, dass eine funktionale Black Box – wie im vorhergehenden Abschnitt beschrieben – vorliegt. Tatsächlich wird die entsprechende Funktionalität nur vorgetäuscht, indem die Black Box mit allen notwendigen äußerlichen Merkmalen versehen wird (wie z. B. elektrischen Anschlüssen, Druckleitungen etc.). Der potentielle Imitator wird nun entweder den Versuch des Reverse Engineering aufgeben, oder er wird versuchen, die Funktionalität der Black Box zu rekonstruieren. Ob ihm dies gelingt, hängt wiederum vom Niveau seiner technischen Ausbildung ab. Der Einsatz der Fake Black Boxes ist für einen hoch engagierten und gut ausgebildeten Ingenieur jedoch letztendlich identifizierbar, so dass die Anwendbarkeit eher die niederqualitativen Imitatoren abschreckt.

Ähnliche wie in diesen Beispielen sind insgesamt alle oben genannten 38 Schutzmechanismen im Buch dokumentiert.

Weiter zu >> Informationen zum Buch

Zurück zu << Schadensbewertung

Die hier beschriebenen Erläuterungen entstammen in gekürzter Form dem Buch "Methodik zum Schutz gegen Produktimitationen", erschienen im Shaker-Verlag unter der ISBN 978-3 8322 6271 6.
Produktpiraterie, Produktfälschungen, Plagiate, Markenpiraterie, Imageverlust, Produkthaftung, Produkthaftungsklagen, Know-how-Verlust, Technologie-Schutz, Originalidentifikation
Christoph Neemann, Aachen
Christoph Neemann: Unternehmensnetzwerke
Christoph Neemann: Strategische Allianzen

Christoph Neemann: Unternehmensbewertung

Christoph Neemann: Technologietreiberbaum für den Cashflow

Christoph Neemann: Technologiewissen schützen: Strategien gegen Produktpiraterie und Produktimitationen

Christoph Neemann: Technologiewissen schützen: Strategien gegen Produktpiraterie und Produktimitationen

Christoph Neemann: Technologiewissen schützen: Strategien gegen Produktpiraterie und Produktimitationen

Christoph Neemann: Technologiewissen schützen: Strategien gegen Produktpiraterie und Produktimitationen

Dissertation: Methodik zum Schutz gegen Produktimitationen

Technologiewissen Fraunhofer IPT, Abteilung Technologiemanagement

Wirtschaft und Märkte > Prävention von Produktpiraterie > Foren > Newsletter-Archiv

Konsortialprojekt "Tekno-Pro" - Gemeinsam gegen Produktpiraterie

Tekno-Pro

Konsortialprojekt "Tekno-Pro" - Gemeinsam gegen Produktpiraterie

Konsortialprojekt »Tekno-Pro« – Gemeinsam gegen Produktpiraterie

Schutz vor Piraten

Mit heißem Fett und schwarzen Zwergen

Produktpiraterie – Wikipedia
Anti-Counterfeiting – Wikipedia
ECONIS Select - Produktpiraterie Aktualisierung
Neemann, Christoph W / Methodik zum Schutz gegen Produktimitationen
Leonardo - Wissenschaft und mehr
Deutschlandfunk - Forschung Aktuell - Kampf den Produktpiraten
Liste der Schutzmechanismen
Senkung der Imitationsattraktivität
Lead Time: Nutzung des zeitlichen Vorsprungs gegenüber Imitatoren
Release Management: Schnelle Taktung der Innovationen, so dass der Produktpirat immer nur die alte Generation des Produktes im Angebot hat
Simultaner Markteintritt: In allen regionalen Märkten gleichzeitig die Produkte anbieten
Historienquotierung: Zuteilungsquoten für Kunden abhängig machen von Bestellungen bei der Vorgeneration (Beispiel: Intel vs. AMD)
Preisdifferenzierung: Regional unterschiedliche Preise, um Attraktivität für Produktpiraterie in betroffenen Märkten zu senken
Markendifferenzierung: Eine eigene Imitationsmarke in den Markt bringen, um diesen Markt auch abzuschöpfen
Qualitätsdifferenzierung: Günstigere Produktvariante in geringerer Qualität in von Imitationen betroffenen Märkten einführen
Produktdifferenzierung: Produkte je nach Wettbewerbsverhältnissen im jeweiligen Markt platzieren
Shadow Placement: Platzierung der eigenen Marke im Schatten einer als Marktführer und damit als erstes Imitationsopfer wahrgenommenen Marke
Mass Customisation: Kundenspezifische Gestaltung von Produkten (z.B. Timberland Customs), die den Piraten wegen fehlender Infrastruktur nicht möglich ist.
Fixkostenintensive Fertigungsverfahren zur Produktdifferenzierung: Imitatoren scheuen Fixkosten wegen ihres Entdeckungsrisikos. Wenn man mit einem entsprechenden Verfahren den Produkten besondere Eigenschaften verleihen kann, die der Kunde eindeutig erkennen kann, ist dies ein faktischer Innovationsschutz.
Fixkostenintensive Fertigungsverfahren (Alternativlos): Wie vorhergenannt, nur in diesem Fall Einsatz von Verfahren, die extern nicht verfügbar sind bzw. beherrscht werden.
Patent
Gebrauchsmuster
Geschmacksmuster
Halbleiterschutzgesetz
Christoph Neemann: Technologie-Treiberbaum für den Cash-flow produzierender Unternehmen
Marke
Zertifizierung der Produkte
Erschwerung der Know-how-Akquise
Maßnahmen zur Personalbindung
Chinese Walls: Informationstrennung zwischen Entwicklungslieferanten/Kooperationspartnern, so dass keiner die vollständigen Informationen zum Nachbau des Produktes hat.
Kodifizierung von Dokumenten: Nutzung von Tarnnamen etc. auf Produktzeichnungen, um z.B. Materialien, Zukaufkomponenten etc. zu verschleiern.
Produktaktivierung: Aktivieren ähnlich wie bei Software, aber auch hardwaretechnisch denkbar über mündliche Information an den Kunden.
Sondervereinbarung zu Veröffentlichungsverpflichtungen
Dekompositionsbarrieren: gleich: Selbstzerstörungsmechanismen, die bei Reverse Engineering aktiviert werden.
Funktionale Black Boxes: Komponente im Produkt, die sich nicht einem Reverse Engineering unterziehen lassen.
Fake Black Boxes: Komponente im Produkt, die den Eindruck einer Funktionalen Black Box erweckt, aber nicht die entsprechende Funktionalität hat.
Erschwerung der Reproduktion
De-Standardisierung: Verwendung von minimal vom Standard abweichenden Produktmaßen etc. Dies wird oft durch den Imitator nicht erkannt, so dass er ein Produkt nachahmt, das aufgrund ungünstiger Toleranzen eine geringere Genauigkeit oder wegen erhöhten Verschleißes eine geringere Lebensdauer besitzt.
Erhöhung der Leistungsdichte: Hochzüchten von Bauteilen in Leistungsbereiche, die nicht trivial nachbaubar sind, z.B. bei Wälzlagern durch Einsatz von Spezialschmierstoffen.
Eigenentwicklung von Betriebsmitteln: Eigen- oder Weiterentwicklung von Betriebsmitteln, damit diese nicht am Markt käuflich sind.
Vertragliche Zuliefererbindung
Rationierung von Rohmaterialien
Erschwerung der Vermarktung
Anbieten von Produktbündeln
Erweiterte Lebenszyklusleistungen:
Produkt-und Komponentenidentifikation: Eindeutige Identifikationsmerkmale werden offen und verdeckt eingesetzt, um im Markt Originale eindeutig identifizieren zu können. Am Markt verfügbare Technologien sind LSA (Laser Surface Authentification),Tesa Scribos Holospots, Hologramme sowie zahlreiche andere Identifizierungsmerkmale, die bis auf das einzelne Stück eine Identifizierung ermöglichen.
Angebot zur Kooperation
Lizenzierung gewerblicher Schutzrechte
Zusammenarbeit mit Imitatoren: "If you can't beat them, join them: Imitatoren mit guter Qualität besser eine Lizenzierung anbieten - sie halten den Markt frei von weiteren Imitatoren und verschaffen zumindest einen gewissen Anteil am Gewinn.
Vermarktung von Standards
Abwendung der Produkthaftung
Strategische Allianzen in Forschung und Entwicklung
Aspekte der Anwendung ausgewählter Kostenrechnungsverfahren in Unternehmensnetzwerken
Beurteilung von Leasing bei der Unternehmensbewertung
Beurteilung von Leasing bei der Unternehmensbewertung
Technology Know-how protection: Promote Innovators, Discourage imitators
Methodik zum Schutz gegen Produktimitationen