SCHUTZ VOR PRODUKTPIRATEN
Glossar
44 % der betro�enen Unternehmen ergreifen nach der Entdeckung eines Plagiats keine weiteren Maßnahmen
Mrd. $betrug der Gesamtumfang der globalen Schattenwirtschaft im Jahr 2008650
Fokussierung und SpezialisierungGezielte Analyse von Kern-Know-how im Pro-dukt, um einen qualitativ gleichwertigen Nach-bau zu erhalten
Substitution und AbwandlungMangels Technologiebeherrschung erfolgt le-diglich funktionale Nachahmung eines Orginals
Hardware Reverse Engineering
Produkt-TeardownKann erschwert werden durch:Verzicht auf Bauteil-BeschriftungenVerwendung von Nicht-StandardbauteilenVergießen der Schaltung
System-AnalyseKann erschwert werden durch:Mehrschichtige PlatinenVerschleierung bzw. Verschlüsselung der elekt-rischen SignaleVerwendung elektronischer Fingerabdrücke
5
6
7
8
Umsatzschadenim Maschinen- und Anlagenbau [Mrd. €]
2006 2007 2009 2011
7,9 Mrd. €Schaden in 2011+ 24 %
ProduktpiraterieVerbotenes Nachahmen und Vervielfältigen von Waren, für die ein anderer Hersteller rechtmäßig Er�n-dungsrechte, Designrechte und Verfahrensrechte be-sitzt.
Eingebettetes SystemElektronisches System (Computer), das in einen spezi-ellen Anwendungsbereich eingebunden ist.
Reverse EngineeringProzess, der ein bestehendes System analysiert, um seine Komponenten und ihre Beziehungen zu identi-�zieren.
Rapid PrototypingHerstellung von Werkstücken nach einem am Compu-ter erstellten 3D-Modell.
0 10 20 30 40 50 60
SchutzrechtsverletzungenArten der verletzten Schutzrechte durch Produkt- und Markenpiraterie im Jahr 2012 [%], Mehrfachnennungen möglich
38
37
15
13
18
58Unlauterer Nachbau
Patente
Marken
Gebrauchsmuster
Geschmacksmuster
Sonstige
Software Reverse Engineering
Hardware Reverse Engineering
Produkt-TeardownIdenti�kation des Produktaufbaus, der Bau-teile, der internen Platinen und Komponenten
System-AnalyseAnalyse der elektronischen Funktionsweise und des Signal-Zeitverlaufs
Prozess-AnalyseUntersuchung der verwendeten Fertigungs-technologie
Schaltkreis-ExtraktionRekonstruktion der Chip-internen Schaltung
Analyse des Maschinen-Codes eines Mikrocon-trollers
Code-Identi�kationAuslesen des Firmware-Codes aus nicht-�üch-tigen Speichern (z. B. Flashbausteine)
Software Reverse Engineering
GEGENMAßNAHMEN
Eingebettete Systeme Know-how Innovationen Investitionsgüter Ideen Wettbewerbsfähigkeit
ANGRIFFSSZENARIEN
Individuelle Lösungen aus Hard- und SoftwareschutzOptimalen Schutz bieten Produkt-spezi�sche Lö-sungen, bei denen Hardware und Software ineinan-der greifen und somit Unternehmenswerte im Pro-dukt sichern
Kontakt:Bartol FilipovicParkring 485748 Garching bei München
Telefon +49 89 3229986-128Fax +49 89 3229986-299bartol.�[email protected]
Quellen:(1) Basierend auf: VDMA (2012): Produktpiraterie 2012.(2) Fraunhofer AISEC (2011): Schutz eingebetteter Systeme vor Produktpiraterie.(3) BASCAP (2011): Estimating the global economic and social impacts of counterfeiting and piracy.(4) Nach Wildemann et al. (2007): Plagiatschutz: Handlungsspielräume der produzierenden Industrie gegen Produktpiraterie.(5) Nach Chikofsky und Cross (1990): Reverse Engineering and Design Recovery: A Taxonomy.(6) http://www.golem.de/specials/rapid-prototyping/
1
1
1
3
2 2
4
5
2 6
@FraunhoferAISEC
Modi�kation im Maschi-nen-Ccode ermöglichen Änderungen der Firm-ware-Funktionalität
Speicherschutzmechanismen verhindern das Auslesen von Firmware-Code
Verschlüsselung verhindert die Decodierung von Maschinenbefehlen Veschleierung erschwert die Analyse des Pro-grammablaufs
Änderungen an der Firmware werden verhindert
Wirtschaftliche SchädenProduktnachahmungKnow-how-Verlust
Schutz von UnternehmenswertenKopierschutzKnow-how-Schutz