Upload
phamtuyen
View
217
Download
0
Embed Size (px)
Citation preview
© P
rof.
Dr.-
Ing.
J. G
ause
mei
er, H
einz
Nix
dorf
Inst
itute
, Uni
vers
ity o
f Pad
erbo
rn
1IHK Paderborn, 1. Oktober 2012, Stefan Peter
Schutz vor Produktpiraterie jenseits juristischer Maßnahmen
IHK Paderborn
Paderborn, 1. Oktober 2012Dipl.-Wirt.-Ing. Stefan Peter
© P
rof.
Dr.-
Ing.
J. G
ause
mei
er, H
einz
Nix
dorf
Inst
itute
, Uni
vers
ity o
f Pad
erbo
rn
2IHK Paderborn, 1. Oktober 2012, Stefan Peter
Schutz vor Produktpiraterie jenseits juristischer Maßnahmen
1 Das Phänomen Produktpiraterie
2 Innovationen gegen Produktpiraterie
3 Schutzmaßnahmen
4 Schutzkonzepte
5 Weiterführende Informationen
6 Zusammenfassung und Ausblick
© P
rof.
Dr.-
Ing.
J. G
ause
mei
er, H
einz
Nix
dorf
Inst
itut,
Uni
vers
ität P
ader
born
IHK Paderborn, 1. Oktober 2012, Stefan Peter 3
Das Phänomen ProduktpiraterieBedrohung für Investitionsgüterindustrie
Produktpiraterie verursacht hohe Schäden:
66% der Unternehmen sind betroffen
Schaden im Maschinen- und Anlagenbau: 7,9 Mrd. € p.a.
Arbeitsplatzverluste: 40.000 p.a.
Ursprung von Plagiaten: Reverse Engineering: Exakte Nachbildung auf Grundlage
der Zerlegung eines Produktes in seine Bestandteile
Know-how Abfluss: Nachbau eines Produktes auf Grundlage unrechtmäßig erworbener Produktinformationen
Original (links) und Plagiat (rechts) eines Druckmessgeräts der Firma WIKA (Quelle: Aktion Plagiarius e.V.)
Original (links) und Plagiat (rechts) einer Motorsäge der Firma STIHL(Quelle: Aktion Plagiarius e.V.)
Produktpiraterie:
Produktpiraterie ist die vorsätzliche Nachahmung von Erzeugnissen, Verfahren oder Dienstleistungen, bei der ein dem Originalhersteller eigentümliches Know-how bewusst entwendet wird.
Quelle: VDMA Studie Produktpiraterie 2012
© P
rof.
Dr.-
Ing.
J. G
ause
mei
er, H
einz
Nix
dorf
Inst
itut,
Uni
vers
ität P
ader
born
IHK Paderborn, 1. Oktober 2012, Stefan Peter 4
Anbieter: Weingut Giovanni Carminucci
Wertung Gambero Rosso: 2 Gläser
Blindverkostung: „Dunkel und kompakt, lässt er es mit seinem balsamisch verhangenen Bukett nicht an Frische mangeln, und auch die bekannte Montepulciano Kraft durchpulst seinen intensiven Geschmack, in dem sich das Tannin seinen Biss bewahrt hat.“
Preis pro Flasche: 9,80 €
Anbieter: Deutscher Discounter
Wertung Somelier: „verkehrsfähig“
Blindverkostung: „jegliche Andeutung balsamischer Noten voller Fruchtigkeit und Frische wird vermisst. Aroma erinnert an nasse Pappe und gekochte Erdbeeren oder Kirsche“
Preis pro Flasche: 6,99 €
Das Phänomen Produktpiraterie Beispiele: Naumachos 2004er Rosso Piceno Superiore DOC
Original Fälschung
Quelle: Frankfurter Allgemeine Zeitung, 16. September 2008
© P
rof.
Dr.-
Ing.
J. G
ause
mei
er, H
einz
Nix
dorf
Inst
itut,
Uni
vers
ität P
ader
born
IHK Paderborn, 1. Oktober 2012, Stefan Peter 5
Herstellkosten: k.A.
Verkaufspreis: 2.500€
Vertrieb: Handel
Herstellkosten: 50€
Verkaufspreis: 500€
Vertrieb: Reisende Händler („Magliaris“), Einfuhr getrennt von Labels aus Neapel
Das Phänomen Produktpiraterie Beispiele: Honda Aggregat EM 5500CXS
Original Fälschung
Quelle: Honda Deutschland GmbH; Landespolizeidirektion Karlsruhe, Dezernat Organisierte Kriminalität
© P
rof.
Dr.-
Ing.
J. G
ause
mei
er, H
einz
Nix
dorf
Inst
itut,
Uni
vers
ität P
ader
born
IHK Paderborn, 1. Oktober 2012, Stefan Peter 6
Anbieter: Sartorius AG
Einsatzgebiet: Labor, Ausbildung, Schule
Ablesbarkeit: 0.001g
Verkaufspreis: ca. 2.500€
Kopie: Weiterentwickelter 1:1 Nachbau
Fundort: Handelsmesse in Asien
Das Phänomen Produktpiraterie Beispiele: Hochpräzisionswaage der Firma Sartorius AG
Original Fälschung
Quelle: Sartorius AG, BMBF-Projekt PiratPro
• Sowohl Konsum- als auch Investitionsgüter sind betroffen
• Die Auswirkungen für Hersteller und Kunden können massiv sein
• Wie kann man sich schützen?
© P
rof.
Dr.-
Ing.
J. G
ause
mei
er, H
einz
Nix
dorf
Inst
itut,
Uni
vers
ität P
ader
born
IHK Paderborn, 1. Oktober 2012, Stefan Peter 7
Das Phänomen Produktpiraterie Einsatz präventiver Schutzmaßnahmen (1/3)
Potentiale präventiver Ansätze zum Schutz vor Produktpiraterie*
Anmeldung von Schutzrechten
Ständige Produktinnovation
TechnischeSchutzmaßnahmen
Öffentlichkeitsarbeit
keine
23%
5%
20%
40%
12%
*700
0 be
fragt
e U
nter
nehm
en
Quelle: FRAUNHOFER IPK, 2006
• Technische Schutzmaßnahmen werden als besonders wirksames Mittel zur Bekämpfung von Produktpiraterie erachtet
• Nur 12% der Befragten erachten Schutzrechte als wirksam.
© P
rof.
Dr.-
Ing.
J. G
ause
mei
er, H
einz
Nix
dorf
Inst
itut,
Uni
vers
ität P
ader
born
IHK Paderborn, 1. Oktober 2012, Stefan Peter 8
Das Phänomen Produktpiraterie Einsatz präventiver Schutzmaßnahmen (2/3)
Quelle: VDMA-UMFRAGE ZUR PRODUKT- UND MARKENPIRATERIE 2010
Einsatz präventiver Ansätze zum Schutz vor Produktpiraterie*
Anmeldung von Schutzrechten
Sorgfältige Auswahl von Kooperationspartnern
TechnischeSchutzmaßnahmen
Öffentlichkeitsarbeit
Geheimhaltung
58%
19%
53%
23%
• Fast jedes Unternehmen betreibt Produktschutz• 40% erachten technische Schutzmaßnahmen
als wirksam, aber nur 26% wenden sie an• Nur 12% erachten Schutzrechte als wirksam,
aber 70% wenden sie an
Sonstige Maßnahmen
26%
62%
20%
61%
75%70%
*N=3
26 (M
ehrfa
chne
nnun
gen
mög
lich)
20082010
12%10%
12%
40%
© P
rof.
Dr.-
Ing.
J. G
ause
mei
er, H
einz
Nix
dorf
Inst
itut,
Uni
vers
ität P
ader
born
IHK Paderborn, 1. Oktober 2012, Stefan Peter 9
Das Phänomen Produktpiraterie Einsatz präventiver Schutzmaßnahmen (3/3)
Quelle: VDMA-UMFRAGE ZUR PRODUKT- UND MARKENPIRATERIE 2010
Gründe, die gegen den Einsatz technischer Schutzmaßnahmen sprechen*
Geeignete Maßnahmen sind unbekannt
Maßnahmen sind zu teuer
Sonstige Gründe
Derzeitige Maßnahmen sind ungeeignet
17%
23%
Warum werden technische Maßnahmen nicht eingesetzt?• 15% kennen keine geeigneten Maßnahmen • 25% erachten Maßnahmen als ungeeignet
(evt. auf Grund mangelnder Kenntnis??)
15%
25% *N=3
26 (M
ehrfa
chne
nnun
gen
mög
lich)
7%6%
6%2%
20082010
© P
rof.
Dr.-
Ing.
J. G
ause
mei
er, H
einz
Nix
dorf
Inst
itute
, Uni
vers
ity o
f Pad
erbo
rn
10IHK Paderborn, 1. Oktober 2012, Stefan Peter
Schutz vor Produktpiraterie jenseits juristischer Maßnahmen
1 Das Phänomen Produktpiraterie
2 Innovationen gegen Produktpiraterie
3 Schutzmaßnahmen
4 Schutzkonzepte
5 Weiterführende Informationen
6 Zusammenfassung und Ausblick
© P
rof.
Dr.-
Ing.
J. G
ause
mei
er, H
einz
Nix
dorf
Inst
itut,
Uni
vers
ität P
ader
born
IHK Paderborn, 1. Oktober 2012, Stefan Peter 11
BMBF Forschungsoffensive „Innovationen gegen Produktpiraterie“Projektübersicht
Produkte und Prozesse gestalten
PiratPro
PROTACTIVE
Pro-Protect
Produkte kennzeichnen und verfolgen
EZ-Pharm
MobilAuthent
O-PUR
Schutzkonzepte entwickeln
ProAuthent KoPiKomp
ProOriginal KoPira
Weitere Informationen:
www.ConImit.de
Homepages der Verbundprojekte
Innovationsplattformgegen Produktpiraterie
ConImit
© P
rof.
Dr.-
Ing.
J. G
ause
mei
er, H
einz
Nix
dorf
Inst
itut,
Uni
vers
ität P
ader
born
IHK Paderborn, 1. Oktober 2012, Stefan Peter 12
Verbundprojekt Pro-ProtectProduktpiraterie verhindern mit Softwareschutz
Ergebnisse• Schutz der Produktionsdaten
und des Maschinentagebuchs• Schutz vor Überproduktion• Schutz der digitalen
Wertschöpfungskette• Wegfahrsperre für
Werkzeugmaschinen
Code-Meter-Schutzhardware
Quelle: Pro-Protect, 2010
© P
rof.
Dr.-
Ing.
J. G
ause
mei
er, H
einz
Nix
dorf
Inst
itut,
Uni
vers
ität P
ader
born
IHK Paderborn, 1. Oktober 2012, Stefan Peter 14
Verbundprojekt O-PURKennzeichnung durch stochastischen EpiCode
Quelle: O-PUR, 2010
Ergebnisse• Oberflächenstruktur wird durch stochastische und physikalische
Interaktion zwischen Substrat und Datenträger zum Unikat• Erfassen und speichern eines EpiCodes• Individueller, nicht manipulierbarer Fingerabdruck
© P
rof.
Dr.-
Ing.
J. G
ause
mei
er, H
einz
Nix
dorf
Inst
itut,
Uni
vers
ität P
ader
born
IHK Paderborn, 1. Oktober 2012, Stefan Peter 15
BMBF Forschungsoffensive „Innovationen gegen Produktpiraterie“Ergebnisse
Fazit• Es wurden Lösungen entwickelt, um
Imitationen von Maschinen, Dienstleistungen und Ersatzteilen zu verhindern.
• Diese Lösungen stehen der Industrie zur Anwendung bereit.
• Einen Überblick über die Ergebnisse vermittelt die Infobroschüre „Produktschutz kompakt“
• Detaillierte Ergebnisberichte wurden im VDMA-Verlag veröffentlicht
© P
rof.
Dr.-
Ing.
J. G
ause
mei
er, H
einz
Nix
dorf
Inst
itute
, Uni
vers
ity o
f Pad
erbo
rn
16IHK Paderborn, 1. Oktober 2012, Stefan Peter
Schutz vor Produktpiraterie jenseits juristischer Maßnahmen
1 Das Phänomen Produktpiraterie
2 Innovationen gegen Produktpiraterie
3 Schutzmaßnahmen
4 Schutzkonzepte
5 Weiterführende Informationen
6 Zusammenfassung und Ausblick
© P
rof.
Dr.-
Ing.
J. G
ause
mei
er, H
einz
Nix
dorf
Inst
itut,
Uni
vers
ität P
ader
born
IHK Paderborn, 1. Oktober 2012, Stefan Peter 17
SchutzmaßnahmenKategorisierung existierender Schutzmaßnahmen
Produktbezogene Maßnahmen
Ziel: Verhinderung von Reverse Engineering
Prozessbezogene Maßnahmen
Ziel: Verhinderung von ungewolltem Know-how Abfluss und Schutz der Wertschöpfungskette
Informationstechnische Maßnahmen
Ziel: Verhinderung von ungewolltem Know-how Abfluss
Kennzeichnende Maßnahmen
Ziel: Nachweis der Originalität
Unternehmerische Maßnahmen
Ziel: Produktschutz in Unternehmensstrategie verankern
Kommunikations-maßnahmen
Ziel: Sensibilisierung
Überblick über existierende Maßnahmen• Es gibt um die 200 Schutzmaßnahmen• Diese lassen sich in 7 Kategorien einteilen
Juristische Maßnahmen
© P
rof.
Dr.-
Ing.
J. G
ause
mei
er, H
einz
Nix
dorf
Inst
itut,
Uni
vers
ität P
ader
born
IHK Paderborn, 1. Oktober 2012, Stefan Peter 18
Destruktive Elemente(Zerstörung bei unerwünschtem Eingriff)
Modularbauweise(Standardisierte Einzelbauteile)
BlackBox Bauweise(Funktion des Bauteils verstecken)
Additive Fertigung(Aufbau komplexer, räumlicher Strukturen)
De-Standardisierung(Von Norm abweichende Werkstoffe/ Geometrie)
Spezifische/ Individuelle Schnittstellen(Anbindung von Komponenten innerhalb Produkt)
Gezielte Eigenschaftsveränderung von Werkstoffen(Anwendung funktional gradierter Strukturen)
…
Produktbezogene Maßnahmen
SchutzmaßnahmenÜberblick über existierende Schutzmaßnahmen (1/3)
Prozessbezogene Maßnahmen
Eigenentwicklung von Betriebsmitteln(Nur unkritische Elemente fremdfertigen lassen)
Wechselseitige Identifizierung von Komponenten(Systemreaktion beim Erkennen von nicht originalen Austauschteilen)
Fixkosten-intensive Fertigungsverfahren(Erhöhte Markteintrittsbarrieren durch hohe Investitionskosten für Fertigungsverfahren)
Aufteilung der Fertigung auf mehrere Standorte (Kern-Know-how im Unternehmen behalten)
Organisation der Ersatzteil- und Entsorgungslogistik(Schutz der Wertschöpfungskette vor Graumarktprodukten)
…
© P
rof.
Dr.-
Ing.
J. G
ause
mei
er, H
einz
Nix
dorf
Inst
itut,
Uni
vers
ität P
ader
born
IHK Paderborn, 1. Oktober 2012, Stefan Peter 19
SchutzmaßnahmenÜberblick über existierende Schutzmaßnahmen (2/3)
Einfache Hilfsmittel Tragbare Hilfsmittel Stationäre HilfsmittelKeine Hilfsmittel Forensik / Labor
Vermeidung ImageverlustVermeidung Produkthaftung
1 2 3 4 5
Kennzeichnende Maßnahmen
Quelle: MALIK/SCHINDLER, 2005
© P
rof.
Dr.-
Ing.
J. G
ause
mei
er, H
einz
Nix
dorf
Inst
itut,
Uni
vers
ität P
ader
born
IHK Paderborn, 1. Oktober 2012, Stefan Peter 20
SchutzmaßnahmenÜberblick über existierende Schutzmaßnahmen (3/3)
Informationstechnische Maßnahmen
Embedded Software(Suche nach Schlüssel durch Code)
Zugang zu IT-Systemen schützen(Rollenbasierter Zugriff)
Dokumente verschlüsseln(Zertifikate, Passwörter)
CAD-Modelle verfremden(Entfernung nicht benötigter Informationen)
Produktaktivierung(Eingabe eines Codes)
…
Unternehmerische Maßnahmen
Target Costing(Entwicklungskosten an erzielbaren Absatzpreis anpassen)
Quersubventionierung(Leicht imitierbare Produkte subventionieren)
Personalentwicklung(Weiterbildungsprogramme)
After-Sales-Management(Zusatznutzen anbieten)
Umarmungsstrategie(Produktpiraten aufkaufen)
…
Kommunikations-maßnahmen
Öffentlichkeitsarbeit(Unternehmensintern und -extern über eigene Produkte informieren)
Lobbyarbeit(Beeinflussung politischer Entscheidungsträger)
Sensibilisierung der Marktteilnehmer (Vorteile von Originalen herausstellen)
…
99 € 19 €
© P
rof.
Dr.-
Ing.
J. G
ause
mei
er, H
einz
Nix
dorf
Inst
itut,
Uni
vers
ität P
ader
born
IHK Paderborn, 1. Oktober 2012, Stefan Peter 21
SchutzmaßnahmenÜbersicht über eingesetzte technische Schutzmaßnahmen
Quelle: VDMA-UMFRAGE ZUR PRODUKT- UND MARKENPIRATERIE 2010
Welche technischen Schutzmaßnahmen werden eingesetzt?*
Embedded Security
Produktüberwachung/-verfolgung
Produktbezogene Maßnahmen
Kennzeichnende Maßnahmen
12%
26%
33%
15%
25%
29%
20%19%
*N=3
26 (M
ehrfa
chne
nnun
gen
mög
lich)
20082010
Kennzeichnungstechnologien sind die am häufigsten eingesetzten technischen Schutzmaßnahmen
© P
rof.
Dr.-
Ing.
J. G
ause
mei
er, H
einz
Nix
dorf
Inst
itute
, Uni
vers
ity o
f Pad
erbo
rn
22IHK Paderborn, 1. Oktober 2012, Stefan Peter
Schutz vor Produktpiraterie jenseits juristischer Maßnahmen
1 Das Phänomen Produktpiraterie
2 Innovationen gegen Produktpiraterie
3 Schutzmaßnahmen
4 Schutzkonzepte
5 Weiterführende Informationen
6 Zusammenfassung und Ausblick
© P
rof.
Dr.-
Ing.
J. G
ause
mei
er, H
einz
Nix
dorf
Inst
itut,
Uni
vers
ität P
ader
born
IHK Paderborn, 1. Oktober 2012, Stefan Peter 23
Identifizierung des vorliegenden Bedrohungspotentials
Entwicklung einer Schutzstrategie
Auswahl geeigneter Schutzmaßnahmen
Kombination zu firmenspezifischen Schutzkonzeptionen
Umsetzung der Schutzkonzeption
Lösung
Quelle: Aktion Plagiarius e.V.
SchutzkonzepteBedarfsanalyse Produktschutz
Produktpiraten bedrohen Konsum- und Investitionsgüter
Hersteller sehen den wirtschaftlichen Erfolg bedroht und verlieren Know-how
Käufer erhalten teilweise minderwertige, gesundheits-gefährdende Ware
Möglichkeiten und Grenzen der Schutzmaßnahmen sind Unternehmen meist nicht bekannt
Handlungsbedarf Sensibilisierung für mögliche
Angriffspunkte Definierte Stoßrichtung zur
Bündelung der Kräfte Kenntnis geeigneter
Schutzmaßnahmen Auf Unternehmen
zugeschnittener Produktschutz Implementierungsleitfaden für
definierte Umsetzung
Ihr Nutzen
© P
rof.
Dr.-
Ing.
J. G
ause
mei
er, H
einz
Nix
dorf
Inst
itut,
Uni
vers
ität P
ader
born
IHK Paderborn, 1. Oktober 2012, Stefan Peter 24
Kunde
Aufgabe Abteilungsübergreifenden Dialog über
präventiven Produktschutz initiieren Bedrohung durch Produktpiraten für das
Unternehmen und die Pack-maschine ROTO CLASSIC® ermitteln
Geeignete präventive Schutz-maßnahmen zu einer umfassenden Schutzkonzeption kombinieren
Bedarfsanalyse ProduktschutzEntwicklung einer Schutzkonzeption für eine Verpackungsmaschine
Bildquelle: HAVER & BOECKER
© P
rof.
Dr.-
Ing.
J. G
ause
mei
er, H
einz
Nix
dorf
Inst
itut,
Uni
vers
ität P
ader
born
IHK Paderborn, 1. Oktober 2012, Stefan Peter 25
SchutzkonzepteErgebnisse einer durchgeführten Bedarfsanalyse (1/4)
Analysefelder: Fertigungstiefe, Vertriebswege, Fertigungsstandorte
Leitfadengestützte Diskussion mit Schlüsselpersonen aus Service, Marketing, Konstruktion, Fertigung etc.
Wie stark ist ein Unternehmen gefährdet?
Wie wirksam sind bereits eingesetzte Maßnahmen?
Bedrohung analysieren
Ergebnisse der unternehmensspezifischen Bedrohungsanalyse• Potentielle Angriffspunkte bestehen in Form von Know-how-
Abfluss durch Reverse Engineering des Produktes, durch die Produktdokumentation (CAD, Handbücher, Angebotsunterlagen), durch unachtsame Mitarbeiter und Besucher im Werk
• Gute Aufstellung des Unternehmens in puncto rechtlicher Schutzmaßnahmen
• Schützenswertes Kern-Know-how sind die Wägeelektronik(Software und Hardware) und die mechanische Produktentstehung (spanende Fertigung, modularer Aufbau und Montage)
© P
rof.
Dr.-
Ing.
J. G
ause
mei
er, H
einz
Nix
dorf
Inst
itut,
Uni
vers
ität P
ader
born
IHK Paderborn, 1. Oktober 2012, Stefan Peter 26
Definition einer Stoßrichtung für die Schutzstrategie- Schutz vor Nachbau?- Nachweis der Originalität?- Schutzrechte überwachen
oder verteidigen? Auswahl geeigneter
Schutzmaßnahmen Berücksichtigung bereits
eingesetzter und nicht geeigneter Maßnahmen
SchutzkonzepteErgebnisse einer durchgeführten Bedarfsanalyse (2/4)
Maßnahmen auswählen Die Schutzstrategie enthält zwei Stoßrichtungen:• Service / Ersatzteile attraktiv halten
(Wahrgenommenes Preis-Leistungs-Verhältnis von Ersatzteilen und Nachahmungen zugunsten von OEM verschieben)
• …
Insgesamt wurden 88 Schutzmaßnahmen betrachtet:• 28 Schutzmaßnahmen wurden als ungeeignet identifiziert• 13 Schutzmaßnahmen wurden in einem Workshop ausgeschlossen• 47 Schutzmaßnahmen wurden für das Schutzkonzept ausgewählt
und in zehn Kategorien unterteilt• 26 davon sind bereits ausreichend implementiert• 21 davon sind gar nicht oder nur teilweise implementiert
Service / Ersatzteile attraktiv halten:• Strategisch gegen Produktpiraterie ausrichten• Märkte beobachten• …• …• …
© P
rof.
Dr.-
Ing.
J. G
ause
mei
er, H
einz
Nix
dorf
Inst
itut,
Uni
vers
ität P
ader
born
IHK Paderborn, 1. Oktober 2012, Stefan Peter 27
Kombinationsanalyse der geeigneten Maßnahmen
Zusammenstellung von Maßnahmen, die sich gegenseitig unterstützen
Ausschluß der Kombinationen, die konfliktäre oder substituierbare Maßnahmen enthalten
Aufzeigen des weiteren Handlungsbedarfs
SchutzkonzepteErgebnisse einer durchgeführten Bedarfsanalyse (3/4)
Schutzkonzeption erstellen
Strategisch gegen Produktpiraterie ausrichtenZentrale Frage: Durch welche strategischen Ausrichtungen kann Produktpiraterie oder ihre Folgen verhindert oder eingedämmt werden?
Maßnahmen• Patentstrategie anwenden• After Sales Angebot ausbauen • …• …
Handlungsbedarf• Langfristig eigene Lösungen für alle Peripherieprodukte anbieten• …
LegendeMaßnahme ausreichend implementiertMaßnahme teilweise implementiertMaßnahme nicht implementiert
© P
rof.
Dr.-
Ing.
J. G
ause
mei
er, H
einz
Nix
dorf
Inst
itut,
Uni
vers
ität P
ader
born
IHK Paderborn, 1. Oktober 2012, Stefan Peter 28
Definition von strukturierten Zwischenstufen
Definition der Umsetzungszeitpunkte
Benennung von Experten (Implementierung einzelner Schutzmaßnahmen oder der gesamten Schutzkonzeption)
SchutzkonzepteErgebnisse einer durchgeführten Bedarfsanalyse (4/4)
Schutzkonzeption umsetzen
…
…
…………
……
………
…
…
…
© P
rof.
Dr.-
Ing.
J. G
ause
mei
er, H
einz
Nix
dorf
Inst
itut,
Uni
vers
ität P
ader
born
IHK Paderborn, 1. Oktober 2012, Stefan Peter 29
Kunde
Aufgabe Abteilungsübergreifenden Dialog über
präventiven Produktschutz initiieren Bedrohung durch Produktpiraten für das
Unternehmen und die Pack-maschine ROTO CLASSIC® ermitteln
Geeignete präventive Schutz-maßnahmen zu einer umfassenden Schutzkonzeption kombinieren
Messbarer Kundennutzen Aufgezeigte Angriffspunkte für
Produktpiraten und Wirksamkeit bisheriger Schutzmaßnahmen
Übersichtliche Darstellung der Schutzkonzeption in einer Roadmap
Für präventiven Produktschutz sensibilisierte Mitarbeiter
Bedarfsanalyse ProduktschutzEntwicklung einer Schutzkonzeption für eine Verpackungsmaschine
„Die Bedarfsanalyse Produktschutz hat uns gezeigt, wie wir den innovativen ROTO CLASSIC® präventiv vor Produkt-piraterie schützen können. Die Projektergebnisse sind auch für weitere Produkte unseres Unternehmens nutzbar.“
Dr. Stephan Hüwel, Leiter Innovations-management, HAVER & BOECKER-Gruppe
Die HAVER & BOECKER Maschinenfabrik ist ein weltweit führender Anbieter für Packmaschinen und Systeme zur Aufbereitung in der Grundstoffindustrie.
Bildquelle: HAVER & BOECKER
© P
rof.
Dr.-
Ing.
J. G
ause
mei
er, H
einz
Nix
dorf
Inst
itute
, Uni
vers
ity o
f Pad
erbo
rn
30IHK Paderborn, 1. Oktober 2012, Stefan Peter
Schutz vor Produktpiraterie jenseits juristischer Maßnahmen
1 Das Phänomen Produktpiraterie
2 Innovationen gegen Produktpiraterie
3 Schutzmaßnahmen
4 Schutzkonzepte
5 Weiterführende Informationen
6 Zusammenfassung und Ausblick
© P
rof.
Dr.-
Ing.
J. G
ause
mei
er, H
einz
Nix
dorf
Inst
itut,
Uni
vers
ität P
ader
born
IHK Paderborn, 1. Oktober 2012, Stefan Peter 31
Innovationsplattform ConImit.dePortrait
www.ConImit.de• Ursprung: Verbreitung von
Forschungsergebnissen• Heute: Zentrale Anlaufstelle
für Informationen zum präventiven Produktschutz
• Betreiber: Heinz Nixdorf Institut der Uni Paderborn
• Förderung: BMBF• Kostenloser Zugriff auf die
bereitgestellten Leistungen
© P
rof.
Dr.-
Ing.
J. G
ause
mei
er, H
einz
Nix
dorf
Inst
itut,
Uni
vers
ität P
ader
born
IHK Paderborn, 1. Oktober 2012, Stefan Peter 32
102 aufbereitete Schutzmaßnahmen
Prägnante Beschreibung von Anwendung und Nutzen in Form von Steckbriefen
Zugriff über alphabetische Liste, Lösungsfelder oder Online-Bedarfsanalyse
Maßnahmenkatalog
Schnelltest zur Identifizierung von Gefährdungspotentialen
Leitfadengestützte Charakterisierung der individuellen Unternehmenssituation
Ergebnis: Liste mit Maßnahmenzur Abwehr der potentiellen Gefährdung
Online-Bedarfsanalyse
Literatur: Bereitstellung von aktuellen Studien und Ratgebern
Termine: Zielgruppengerechte Aufbereitung von Veranstaltungen
Projekte: Informationen über Projekte – Anlaufstelle für Projektpartner und Interessierte
Wissenswertes
Verzeichnis von Personen mit ausgewiesenem Expertenwissen in der Anwendung von Schutzmaßnahmen
Verknüpfung von Experten mit Schutzmaßnahmen
Direkte Kontaktaufnahme mit Experten möglich
Expertendatenbank
Innovationsplattform ConImit.deLeistungsangebot (Auszug)
Innovationsplattform ConImit.de
Kurzbeschreibung
Anwendungen / Vorgehen
Anwendungsbeispiele
Unternehmensbereiche
Schutzbereiche
Quellen / Experten
Einschätzungen
Vorteile: Nachteile:
ProduktplanungVertriebEntwicklung / KonstruktionEinkaufArbeitsvorbereitungFertigungQualitätsbindungService
Produktbezogene MaßnahmenProzessbezogene MaßnahmenKennzeichnende MaßnahmenInformationstechnische Maßnahmen
Unternehmerische MaßnahmenRechtliche MaßnahmenKommunikationsmaßnahmen
RFID-Systeme bestehen aus zwei technischen Komponenten. Der Transponder oder RFID-Tag ist am Produkt angebracht und kann gespeicherte Daten an das Lesegerät senden. Dazu wird vom Lesegerät ein Signal ausgesendet. Alle Transponder in Reichweite senden daraufhin ihre gespeicherten Daten an das Lesegerät. Passive Transponder haben keine, aktive Transponder dagegen eine eigene Stromversorgung. Das Auslesen ist auch ohne Sichtkontakt durch Gewebe, Plastik und andere Materialien bei Reichweiten bis zu 30 Metern möglich. Zur Zeit findet die Technologie häufig in Form einer elektronischen Artikelnummer Anwendung, die über Daten des Produkts verfügt. Somit erhält jedes Produkt sein eigenes Kennzeichen und kann über die gesamte Logistikkette verfolgt werden. Die Transponder können aufgrund ihrer äußerst geringen Größe in so gut wie alle Waren integriert werden. RFID-Tags haben mittlerweile noch weitere vielfältige Funktionen. Ein Beispiel sind die von Schreiner LogiData entwickelten Tags für hochtemperatur-Produktionsprozesse [Log11-ol].
RFID-Ausweis als Zugriffskontrolle für zugangsbeschränkte Bereiche.
RFID (Radio Frequency Identification) ist eine Technologie mit der physische Objekte gekennzeichnet und somit rückverfolgt werden können. Durch RFID-Tags auf Produkten gewinnt diese Technologie im Kampf gegen Produktpiraterie vor allem durch die Möglichkeit der einfachen Identifikation zunehmend an Bedeutung.
Maßnahmenkatalog: RFID
RFID-System als Warensicherungskomponente in der Investitionsgüterindustrie.
[Fuc06] FUCHS, H.J.: Piraten, Fälscher und Kopierer – Wirksame Methoden und Strategien gegen die Verletzung gewerblicher Schutzrechte in China. Gabler, Wiesbaden, 2006[Dor09] DORMANN, B.: Strategien und Anwendungsfelder technischer Schutzmaßnahmen zur Bekämpfung von (Produkt-) Piraterie. Diplomarbeit, Lehrstuhl für Technologie- und Innovationsmanagement, Philipps-Universität Marburg, 2009[Log11-ol] http://www.schreiner-logidata.de/index.php?id=283&L=0, 12. August 2011
Manipulationsfähigkeit an den Schnittstellen des RFID-Systems (Transponder – Lesegerät)
Metallische Umgebungen erschweren die Datenauslesung
Kein direkter Kontakt mit dem Barcodeleser notwendig
Eineindeutige Identifizierung des Produktes
Flexible Datenhandhabung auf dem Transponder
© P
rof.
Dr.-
Ing.
J. G
ause
mei
er, H
einz
Nix
dorf
Inst
itut,
Uni
vers
ität P
ader
born
IHK Paderborn, 1. Oktober 2012, Stefan Peter 34
Highlights Erfolgreich vor Produktimitationen schützen Steckbriefe von über 90 praxiserprobten
Schutzmaßnahmen Mit vielen Beispielen aus verschiedenen
Branchen der Investitionsgüterindustrie
Die HerausgeberJürgen Gausemeier lehrt am Heinz Nixdorf Institut der Universität Paderborn. Rainer Glatz ist beim Verband Deutscher Maschinen- und Anlagenbau e.V. Geschäftsführer für die Bereiche Software, Elektrische Automation sowie Produkt-und Know-how-Schutz und Leiter der Abteilung Informatik. Udo Lindemann leitet den Lehrstuhl für Produktentwicklung an der Technischen Universität München.
Präventiver ProduktschutzLeitfaden und Anwendungsbeispiele
© P
rof.
Dr.-
Ing.
J. G
ause
mei
er, H
einz
Nix
dorf
Inst
itute
, Uni
vers
ity o
f Pad
erbo
rn
35IHK Paderborn, 1. Oktober 2012, Stefan Peter
Schutz vor Produktpiraterie jenseits juristischer Maßnahmen
1 Das Phänomen Produktpiraterie
2 Innovationen gegen Produktpiraterie
3 Schutzmaßnahmen
4 Schutzkonzepte
5 Weiterführende Informationen
6 Zusammenfassung und Ausblick
© P
rof.
Dr.-
Ing.
J. G
ause
mei
er, H
einz
Nix
dorf
Inst
itut,
Uni
vers
ität P
ader
born
IHK Paderborn, 1. Oktober 2012, Stefan Peter 36
Zusammenfassung
Produktpiraterie ist die vorsätzliche Nachahmung von Erzeugnissen, Verfahren oder Dienstleistungen, bei der ein dem Originalhersteller eigentümliches Know-how bewusst entwendet wird.
Betroffen sind sowohl Konsum- als auch Investitionsgüterindustrie(jedes 2. Unternehmen beklagt 8% Umsatzverlust).
Für den Schutz reichen juristische Maßnahmen nicht aus. Technische Maßnahmen werden als wirksam erachtet, jedoch kaum eingesetzt.
Durch die BMBF Forschungsoffensive „Innovationen gegen Produktpiraterie“ wurden Lösungen entwickelt, um Imitationen von Maschinen, Dienstleistungen und Ersatzteilen zu verhindern. Diese Lösungen stehen der Industrie zur Anwendung bereit.
Insgesamt gibt es über 200 Schutzmaßnahmen: Recht, Produkt, Prozess, IT, Kennzeichnung, Strategie und Kommunikation.
Einzelmaßnahmen sind bereits sehr hilfreich – umfassender Schutz wird erst durch ein auf die spezifischen Bedrohungslage abgestimmtes Maßnahmenbündel erreicht.
Weitere Informationen bietet ConImit.de: Wissenswertes, Expertendatenbank, Maßnahmenkatalog und Online-Bedarfsanalyse.
© OstWestfalenLippe GmbH | 39 www.its-owl.de
Spitzenclusterwettbewerb des BMBF
• Flaggschiff Hightech-Strategie Bundesregierung
• Regionale Bündelung von Wirtschaft und
Wissenschaft entlang der Wertschöpfungskette
• 3 Wettbewerbsrunden (2007 bis 2012)
• 15 Spitzencluster stehen für Hightech-Kompetenz
Deutschlands, sichern Wachstum und Beschäftigung
• Lösungen für künftige Bedarfsfelder (Klima/ Energie,
Gesundheit/ Ernährung, Mobilität, Sicherheit,
Kommunikation)
• Förderung: 40 Mio. € über 5 Jahre je Spitzencluster
© OstWestfalenLippe GmbH | 43 www.its-owl.de
Intelligente Systeme
Hauptzielit‘s OWL
2017
Clusterit‘s OWL
2012
Mechanik
Mechatronik
Teilziele: 80.000 Arbeitsplätze sichern
10.000 neue Arbeitsplätze
50 neue Unternehmen
5 neue Forschungsinstitute
500 zusätzliche Wissenschaftler/innen
4 neue Studiengänge / 500 Anmeldungen (p.a.)
Systeme, die dem Menschen dienen Ressourceneffizienz Usability Verlässlichkeit
Hauptziel it`s OWL 2017: Spitzenposition Intelligente Technische Systeme
© OstWestfalenLippe GmbH | 44 www.its-owl.de
Unternehmen
Hochschulen und ForschungseinrichtungenWirtschaftsnahe Einrichtungen (Brancheninitiativen, IHKs, Wirtschaftsförderungseinrichtungen u. a.)
174 Clusterpartner
• 24 Kernunternehmen (Investitionen in Innovationsprojekte)
• 80 Basisunternehmen (Beteiligung an Transferprojekten)
• 22 Engineering- und Consulting-Unternehmen (Multiplikatoren)
• 17 Hochschulen & Kompetenzzentren
• 30 wirtschaftsnahe Organisationen
© OstWestfalenLippe GmbH | 45 www.its-owl.de
Operationalisierung durch Projekte
8 Maßnahmen für die Nachhaltigkeit erzeugen Entwicklungsdynamik über Förderung hinaus
Energieeffizienz
Systems Engineering
Mensch-Maschine-Interaktion
Intelligente Vernetzung
Selbstoptimierung
TechnologietransferVorausschau
5 Querschnittsprojekteschaffen Technologieplattform für Innovationsprojekte und Transfer
Beispiele:• Intelligente Sensoren• Antriebe• Automatisierungs-
komponenten
Beispiele:• Produktionsmaschinen• Hausgeräte• Geldautomaten
Beispiele:• Smart Grids• Produktionsanlagen• Cash Management
Systeme
UnternehmensgründungenAus- u. WeiterbildungPrävention Produktpiraterie Chancengleichheit, Integration
Teilsysteme Systeme Vernetzte Systeme
Marktorientierung
34 Innovationsprojekteder Kernunternehmen führen zu überlegenen Marktleistungen
Globaler Markt für Intelligente Technische Systeme
Akzeptanz
Sie bilden die Basis für teils geogr. verteilte, vernetzte Systeme.
Sie bilden die Basis für Systeme.
Zur Laufzeit veränderlich, neue Funktionalität durch Zusammenspiel von Systemen.
© OstWestfalenLippe GmbH | 48 www.its-owl.de
Nachhaltigkeitsmaßnahme itsowl-3PPrävention gegen Produktpiraterie - Innovationen schützen
Stefan Peter
ProjektkoordinatorAndreas Fellhauer
UNITY AGBüren
Projektpartner
© OstWestfalenLippe GmbH | 50 www.its-owl.de
Nachhaltigkeitsmaßnahme itsowl-3P (2/6)Ziele
Ziel ist ein auf die im Cluster entwickelten Erzeugnisse abgestimmtes Instrumentarium für einen präventiven Produktschutz.
Produktschutz effizient und„als Ganzes“
betreiben
© OstWestfalenLippe GmbH | 51 www.its-owl.de
Nachhaltigkeitsmaßnahme itsowl-3P (2/6)Ziele
Ziel ist ein auf die im Cluster entwickelten Erzeugnisse abgestimmtes Instrumentarium für einen präventiven Produktschutz.
Produktschutz effizient und„als Ganzes“
betreiben
• Methodik zum piraterierobusten Konzipierenvon Produkten und Produktionssystemen
• Kosten-Nutzen-Bewertung von Schutzmaßnahmen(-bündeln)
• Implementierung der Methodik in die Innovations-Datenbank
© OstWestfalenLippe GmbH | 52 www.its-owl.de
Nachhaltigkeitsmaßnahme itsowl-3P (2/6)Ziele
Ziel ist ein auf die im Cluster entwickelten Erzeugnisse abgestimmtes Instrumentarium für einen präventiven Produktschutz.
Produktschutz effizient und„als Ganzes“
betreiben
• Schützenswerte Technologien mitSchutzmaßnahmen verknüpft
• Schutzmaßnahmen auf die Anforderungenvon ITS abgestimmt
• Baukasten zum Schutz von Produkten durchDirect Manufacturing (DM)
© OstWestfalenLippe GmbH | 53 www.its-owl.de
Nachhaltigkeitsmaßnahme itsowl-3P (2/6)Ziele
Ziel ist ein auf die im Cluster entwickelten Erzeugnisse abgestimmtes Instrumentarium für einen präventiven Produktschutz.
Produktschutz effizient und„als Ganzes“
betreiben
• Bedarfsanalysen für etwa vier ausgesuchteClusterunternemen
• Schutzkonzeptionen für etwa zweiausgewählte Clusterunternehmen
• Anwendung des DM-Baukastens in Pilotprojekten
© OstWestfalenLippe GmbH | 54 www.its-owl.de
Nachhaltigkeitsmaßnahme itsowl-3P (2/6)Ziele
Ziel ist ein auf die im Cluster entwickelten Erzeugnisse abgestimmtes Instrumentarium für einen präventiven Produktschutz.
Produktschutz effizient und„als Ganzes“
betreiben
• Cluster übergreifendes Netzwerk zumSchutz vor Produktpiraterie
• Veranstaltungen und Printmedien zumErgebnistransfer
• ConImit.de als nachhaltige Transferplattformund zentrale Anlaufstelle auch über die Laufzeit des Clusters hinaus
© OstWestfalenLippe GmbH | 56 www.its-owl.de
Eine Beteiligung an der Nachhaltigkeitsmaßnahme ist in bis zu drei verschiedenen Rollen möglich:
Diese Nachhaltigkeitsmaßnahme trägt wesentlich dazu bei, erarbeitete Wettbewerbsvorteile aus intelligenten technischen Systemen möglichst lange zu erhalten und die Rendite der FuE-Investitionen sicherzustellen.
• Partizipation an Workshops und Veranstaltungen zu relevanten Produktschutzthemen
• Offen für alle Unternehmen des Clusters
• Unternehmensspezifisch individualisierte Schutzkonzeptionen • Speziell angepasste Bauteile durch Direct Manufacturing• Angestrebt sind zwei bis vier Unternehmen je Maßnahme
• Ermöglichung der Anwendung des Instrumentariums, z.B. durch Nutzung der Internetplattform ConImit.de oder der Innovations-Datenbank
• Offen für alle Unternehmen des Clusters
Nutzen
Beteiligungsmöglichkeiten
Workshops
Pilotprojekte
Anwendung desInstrumentariums
Nachhaltigkeitsmaßnahme itsowl-3P (5/6)Nutzen und Beteiligungsmöglichkeiten
© OstWestfalenLippe GmbH | 57 www.its-owl.de
Nachhaltigkeitsmaßnahme itsowl-3P (6/6) Zusammenfassung
• Clusterunternehmen, insbesondere KMU, werden befähigt, ihr Know-how zu schützenund die erzielten Wettbewerbsvorteile zu sichern
• Das zu entwickelnde Instrumentarium liefert eine systematische Methodik zum Aufdecken unternehmensspezifischer Bedrohungen und der Entwicklung von passenden sowie wirtschaftlich sinnvollen Schutzkonzeptionen
• Schutzmaßnahmen und Technologien, die auf die speziellen Anforderungen von intelligenten technischen Systemen (ITS) abgestimmt sind
• Bedarfsanalysen, Schutzkonzepte und der DM-Baukasten ermöglichen die konkrete Anwendung der Methoden in den Unternehmen
• Die Innovations-Datenbank, das Netzwerk und das Internetportal ConImit.de sichern einen langfristigen Transfer der Ergebnisse auch über die Laufzeit des Clusters hinaus
• Projektstart: 1. Januar 2013