Schutz vor Produktpiraterie jenseits juristischer MaßnahmenSchutz vor Produktpiraterie jenseits juristischer Maßnahmen
born
jenseits juristischer Maßnahmenjenseits juristischer Maßnahmen
Uni
vers
ität P
ader
b
10. Chemnitzer Technologieforum
einz
Nix
dorf
Inst
itut,
J. G
ause
mei
er, H
e
Chemnitz, 3. November 2011Martin Kokoschka
© P
rof.
Dr.-
Ing.
PPT_Mastervorlage_PE_D.ppt/FRe/ 11. Mai 2009 1
Schutz vor Produktpiraterie jenseits juristischer MaßnahmenSchutz vor Produktpiraterie jenseits juristischer Maßnahmen
born
jenseits juristischer Maßnahmenjenseits juristischer Maßnahmen
Uni
vers
ität P
ader
b
1 Das Phänomen Produktpiraterie
2 I ti P d kt i t i
einz
Nix
dorf
Inst
itut, 2 Innovationen gegen Produktpiraterie
3 Schutzmaßnahmen
4 Schutzkonzepte
J. G
ause
mei
er, H
e 4 Schutzkonzepte
5 ConImit.de
6 Zusammenfassung
© P
rof.
Dr.-
Ing.
PPT_Mastervorlage_PE_D.ppt/FRe/ 11. Mai 2009 2
6 Zusammenfassung
Das Phänomen ProduktpiraterieBedrohung für Investitionsgüterindustrieg g
Produktpiraterie:
Produktpiraterie ist die vorsätzliche Nachahmung vonProduktpiraterie ist die vorsätzliche Nachahmung von Erzeugnissen, Verfahren oder Dienstleistungen, bei der ein dem Originalhersteller eigentümliches Know-how bewusst entwendet wird.
born
Produktpiraterie verursacht hohe Schäden:
66% der Unternehmen sind betroffen
Uni
vers
ität P
ader
b 66% der Unternehmen sind betroffen
Schaden im Maschinen- und Anlagenbau: 6,4 Mrd. € p.a.
Arbeitsplatzverluste: 40.000 p.a.
Original (links) und Plagiat (rechts) eines Druckmessgeräts der Firma WIKA (Quelle: Aktion Plagiarius e.V.)
einz
Nix
dorf
Inst
itut, p p
Ursprung von Plagiaten:
J. G
ause
mei
er, H
e
Reverse Engineering: Exakte Nachbildung auf Grundlage der Zerlegung eines Produktes in seine Bestandteile
Know-how Abfluss: Nachbau eines Produktes auf
Original (links) und Plagiat (rechts) einer Motorsäge der Firma STIHL(Quelle: Aktion Plagiarius e.V.)
© P
rof.
Dr.-
Ing.
PPT_Mastervorlage_PE_D.ppt/FRe/ 11. Mai 2009 3
Grundlage unrechtmäßig erworbener Produktinformationen
Produktschutz/OK/7. September 2011
Quelle: VDMA-UMFRAGE ZUR PRODUKT- UND MARKENPIRATERIE 2010
Das Phänomen Produktpiraterie Beispiele: Honda Aggregat EM 5500CXSgg g
Original Fälschung
born
Uni
vers
ität P
ader
bei
nz N
ixdo
rf In
stitu
t,
Herstellkosten: k.A. Herstellkosten: 50€
J. G
ause
mei
er, H
e
Verkaufspreis: 2.500€
Vertrieb: Handel
Verkaufspreis: 500€
Vertrieb: Reisende Händler („Magliaris“), Einfuhr getrennt von Labels aus Neapel
© P
rof.
Dr.-
Ing.
PPT_Mastervorlage_PE_D.ppt/FRe/ 11. Mai 2009 4
Einfuhr getrennt von Labels aus Neapel
Quelle: Honda Deutschland GmbH; Landespolizeidirektion Karlsruhe, Dezernat Organisierte KriminalitätProduktschutz/OK/7. September 2011
Das Phänomen Produktpiraterie Beispiele: Hochpräzisionswaage der Firma Sartorius AGg
Original Fälschung
born
Uni
vers
ität P
ader
bei
nz N
ixdo
rf In
stitu
t,
Anbieter: Sartorius AG
Einsatzgebiet: Labor, Ausbildung, Schule
Kopie: Weiterentwickelter 1:1 Nachbau
Fundort: Handelsmesse in Asien
J. G
ause
mei
er, H
e
Ablesbarkeit: 0.001g
Verkaufspreis: ca. 2.500€• Sowohl Konsum- als auch Investitionsgüter
sind betroffen• Die Auswirkungen für Hersteller und
© P
rof.
Dr.-
Ing.
PPT_Mastervorlage_PE_D.ppt/FRe/ 11. Mai 2009 5Quelle: Sartorius AG, BMBF-Projekt PiratPro
• Die Auswirkungen für Hersteller und Kunden können massiv sein
• Wie kann man sich schützen?
Produktschutz/OK/7. September 2011
Das Phänomen Produktpiraterie Einsatz präventiver Schutzmaßnahmen (1/3)( )
Potentiale präventiver Ansätze zum Schutz vor Produktpiraterie*
Ständige
TechnischeSchutzmaßnahmen
23%
40%
born
Anmeldung von Schutzrechten
Produktinnovation23%
12%
Unt
erne
hmen
Uni
vers
ität P
ader
b
Öffentlichkeitsarbeit
keine
5%
20% 7000
bef
ragt
e U
einz
Nix
dorf
Inst
itut, *7
J. G
ause
mei
er, H
e
• Technische Schutzmaßnahmen werden als besonders wirksames Mittel zur Bekämpfung von Produktpiraterie erachtet.
© P
rof.
Dr.-
Ing.
PPT_Mastervorlage_PE_D.ppt/FRe/ 11. Mai 2009 6Quelle: FRAUNHOFER IPK, 2006
• Nur 12% der Befragten erachten Schutzrechte als wirksam.
Produktschutz/OK/7. September 2011
Das Phänomen Produktpiraterie Einsatz präventiver Schutzmaßnahmen (2/3)( )
Einsatz präventiver Ansätze zum Schutz vor Produktpiraterie*
)
Sorgfältige Auswahl von
TechnischeSchutzmaßnahmen
58%
23%26%
62% nung
en m
öglic
h
20082010
40%
born
Anmeldung von Schutzrechten
Kooperationspartnern 62%
75%70%
6 (M
ehrfa
chne
nn
12%
Uni
vers
ität P
ader
b
Öffentlichkeitsarbeit
Geheimhaltung
19%
53%
20%
61%
*N=3
26
einz
Nix
dorf
Inst
itut,
Sonstige Maßnahmen
61%
12%10%
J. G
ause
mei
er, H
e
• Fast jedes Unternehmen betreibt Produktschutz• 40% erachten technische Schutzmaßnahmen
als wirksam, aber nur 26% wenden sie an
© P
rof.
Dr.-
Ing.
PPT_Mastervorlage_PE_D.ppt/FRe/ 11. Mai 2009 7Quelle: VDMA-UMFRAGE ZUR PRODUKT- UND MARKENPIRATERIE 2010
• Nur 12% erachten Schutzrechte als wirksam, aber 70% wenden sie an
Produktschutz/OK/7. September 2011
Das Phänomen Produktpiraterie Einsatz präventiver Schutzmaßnahmen (3/3)( )
Gründe, die gegen den Einsatz technischer Schutzmaßnahmen sprechen*
)
Maßnahmen
Sonstige Gründe
nung
en m
öglic
h
7%6%
6%2%
20082010
born
Geeignete Maßnahmen sind unbekannt
sind zu teuer
17%15%
6 (M
ehrfa
chne
nn6%
Uni
vers
ität P
ader
b
Derzeitige Maßnahmen sind ungeeignet
23%25% *N
=326
einz
Nix
dorf
Inst
itut,
J. G
ause
mei
er, H
e
Warum werden technische Maßnahmen nicht eingesetzt?• 15% kennen keine geeigneten Maßnahmen
© P
rof.
Dr.-
Ing.
PPT_Mastervorlage_PE_D.ppt/FRe/ 11. Mai 2009 8Quelle: VDMA-UMFRAGE ZUR PRODUKT- UND MARKENPIRATERIE 2010
• 25% erachten Maßnahmen als ungeeignet (evtl. auf Grund mangelnder Kenntnis??)
Produktschutz/OK/7. September 2011
BMBF Forschungsoffensive „Innovationen gegen Produktpiraterie“ProjektübersichtProjektübersicht
Produkte und Prozesse gestalten
Produkte kennzeichnen und verfolgen
born
gestalten
PiratPro
PROTACTIVE
und verfolgenEZ-Pharm
MobilAuthentInnovationsplattform
Uni
vers
ität P
ader
b PROTACTIVE
Pro-Protect
MobilAuthent
O-PURgegen Produktpiraterie
ConImit
einz
Nix
dorf
Inst
itut,
Schutzkonzepte entwickeln
J. G
ause
mei
er, H
e
ProAuthent KoPiKomp
ProOriginal KoPira
Weitere Informationen:
www.ConImit.de
© P
rof.
Dr.-
Ing.
PPT_Mastervorlage_PE_D.ppt/FRe/ 11. Mai 2009 10
Homepages der Verbundprojekte
Produktschutz/OK/7. September 2011
Verbundprojekt Pro-ProtectProduktpiraterie verhindern mit Softwareschutzp
born
Code-Meter-Schutzhardware
Uni
vers
ität P
ader
bei
nz N
ixdo
rf In
stitu
t,
Ergebnisse• Schutz der Produktionsdaten
und des Maschinentagebuchs
J. G
ause
mei
er, H
e g• Schutz vor Überproduktion• Schutz der digitalen
WertschöpfungsketteW f h fü
© P
rof.
Dr.-
Ing.
PPT_Mastervorlage_PE_D.ppt/FRe/ 11. Mai 2009 11
• Wegfahrsperre für Werkzeugmaschinen
Quelle: Pro-Protect, 2010Produktschutz/OK/7. September 2011
Verbundprojekt EZ-PharmEchtheitsüberprüfung in der Pharmaversorgungsketteg g g
born
Uni
vers
ität P
ader
bei
nz N
ixdo
rf In
stitu
t,
Ergebnisse• Elektronisch gesicherte Faltschachtel
J. G
ause
mei
er, H
e
• Integration von RFID-Transpondern in die Verpackung durch Aufbringung von Chips auf die Verpackung während der Herstellung
© P
rof.
Dr.-
Ing.
PPT_Mastervorlage_PE_D.ppt/FRe/ 11. Mai 2009 12Quelle: EZ-Pharm, 2010
g• Geschützte Prozesskette
Produktschutz/OK/7. September 2011
Verbundprojekt O-PURKennzeichnung durch stochastischen EpiCodeg
born
Uni
vers
ität P
ader
bei
nz N
ixdo
rf In
stitu
t,J.
Gau
sem
eier
, He
Ergebnisse• Oberflächenstruktur wird durch stochastische und physikalische
Interaktion zwischen Substrat und Datenträger zum Unikat
© P
rof.
Dr.-
Ing.
PPT_Mastervorlage_PE_D.ppt/FRe/ 11. Mai 2009 13Quelle: O-PUR, 2010
• Erfassen und speichern eines EpiCodes• Individueller, nicht manipulierbarer Fingerabdruck
Produktschutz/OK/7. September 2011
BMBF Forschungsoffensive
born
Forschungsoffensive „Innovationen gegen Produktpiraterie“Ergebnisse
Uni
vers
ität P
ader
b Ergebnisse
Fazit• Es wurden Lösungen entwickelt, um
Imitationen von Maschinen
einz
Nix
dorf
Inst
itut, Imitationen von Maschinen,
Dienstleistungen und Ersatzteilen zu verhindern.
• Diese Lösungen stehen der Industrie zur Anwendung bereit
J. G
ause
mei
er, H
e zur Anwendung bereit. • Einen Überblick über die Ergebnisse
vermittelt die Infobroschüre „Produktschutz kompakt“.
© P
rof.
Dr.-
Ing.
PPT_Mastervorlage_PE_D.ppt/FRe/ 11. Mai 2009 14
• Detaillierte Ergebnisberichte wurden im VDMA-Verlag veröffentlicht.
Produktschutz/OK/7. September 2011
SchutzmaßnahmenKategorisierung existierender Schutzmaßnahmeng g
Juristische Maßnahmen
Produktbezogene Maßnahmen
Prozessbezogene Maßnahmen
Informationstechnische Maßnahmen
born
Ziel: Verhinderung von Reverse Engineering
Ziel: Verhinderung von ungewolltem Know-how Abfl d S h t d
Ziel: Verhinderung von ungewolltem Know-how Abfl
Uni
vers
ität P
ader
b Abfluss und Schutz der Wertschöpfungskette
Abfluss
U t h i h K ik i
einz
Nix
dorf
Inst
itut, Kennzeichnende
Maßnahmen
Zi l N h i d
Unternehmerische Maßnahmen
Zi l P d kt h t i
Kommunikations-maßnahmen
Zi l S ibili i
J. G
ause
mei
er, H
e Ziel: Nachweis der Originalität
Ziel: Produktschutz in Unternehmensstrategie verankern
Ziel: Sensibilisierung
Überblick über existierende Maßnahmen
© P
rof.
Dr.-
Ing.
PPT_Mastervorlage_PE_D.ppt/FRe/ 11. Mai 2009 16
• Es gibt um die 200 Schutzmaßnahmen• Diese lassen sich in 7 Kategorien einteilen
Produktschutz/OK/7. September 2011
SchutzmaßnahmenÜberblick über existierende Schutzmaßnahmen (1/3)
Prozessbezogene MaßnahmenProduktbezogene Maßnahmen
( )
Eigenentwicklung von Betriebsmitteln(Nur unkritische Elemente fremdfertigen lassen)
Destruktive Elemente(Zerstörung bei unerwünschtem Eingriff)
born
Wechselseitige Identifizierung von Komponenten(Systemreaktion beim Erkennen von nicht originalen Austauschteilen)
Modularbauweise(Standardisierte Einzelbauteile)
BlackBox Bauweise(Funktion des Bauteils verstecken)
Uni
vers
ität P
ader
b originalen Austauschteilen)
Fixkosten-intensive Fertigungsverfahren(Erhöhte Markteintrittsbarrieren durch hohe Investitionskosten für Fertigungsverfahren)
(Funktion des Bauteils verstecken)
Additive Fertigung(Aufbau komplexer, räumlicher Strukturen)
De Standardisierung
einz
Nix
dorf
Inst
itut,
Aufteilung der Fertigung auf mehrere Standorte (Kern-Know-how im Unternehmen behalten)
O i ti d E t t il d
De-Standardisierung(Von Norm abweichende Werkstoffe/ Geometrie)
Spezifische/ Individuelle Schnittstellen(Anbindung von Komponenten innerhalb Produkt)
J. G
ause
mei
er, H
e Organisation der Ersatzteil- und Entsorgungslogistik(Schutz der Wertschöpfungskette vor Graumarktprodukten)
( g p )
Gezielte Eigenschaftsveränderung von Werkstoffen(Anwendung funktional gradierter Strukturen)
© P
rof.
Dr.-
Ing.
PPT_Mastervorlage_PE_D.ppt/FRe/ 11. Mai 2009 17
… …
Produktschutz/OK/7. September 2011
SchutzmaßnahmenÜberblick über existierende Schutzmaßnahmen (2/3)( )
Kennzeichnende Maßnahmen
1 2 3 4 5
born
Einfache Hilfsmittel Tragbare Hilfsmittel Stationäre HilfsmittelKeine Hilfsmittel Forensik / Labor
Vermeidung Produkthaftung
Uni
vers
ität P
ader
b
Vermeidung Imageverlustg g
einz
Nix
dorf
Inst
itut,
J. G
ause
mei
er, H
e©
Pro
f. D
r.-In
g.
PPT_Mastervorlage_PE_D.ppt/FRe/ 11. Mai 2009 18Quelle: MALIK/SCHINDLER, 2005
Produktschutz/OK/7. September 2011
SchutzmaßnahmenÜberblick über existierende Schutzmaßnahmen (3/3)
Kommunikations-maßnahmen
Unternehmerische Maßnahmen
( )
Informationstechnische Maßnahmen maßnahmen
Öffentlichkeitsarbeit(Unternehmensintern und extern über eigene Produkte
Maßnahmen
Target Costing(Entwicklungskosten an erzielbaren Absatzpreis
Embedded Software(Suche nach Schlüssel durch Code)
Maßnahmen
born
-extern über eigene Produkte informieren)
Lobbyarbeit(Beeinflussung politischer
erzielbaren Absatzpreis anpassen)
Quersubventionierung(Leicht imitierbare Produkte
Code)
Zugang zu IT-Systemen schützen(Rollenbasierter Zugriff)
Uni
vers
ität P
ader
b
( g pEnscheidungsträger)
Sensibilisierung der Marktteilnehmer (V t il O i i l
(subventionieren)
Personalentwicklung(Weiterbildungsprogramme)
(Rollenbasierter Zugriff)
Dokumente verschlüsseln(Zertifikate, Passwörter)
einz
Nix
dorf
Inst
itut, (Vorteile von Originalen
herausstellen) …
After-Sales-Management(Zusatznutzen anbieten)
Umarmungsstrategie
CAD-Modelle verfremden(Entfernung nicht benötigter Informationen)
J. G
ause
mei
er, H
e Umarmungsstrategie(Produktpiraten aufkaufen)
…
Informationen)
Produktaktivierung(Eingabe eines Codes)
© P
rof.
Dr.-
Ing.
PPT_Mastervorlage_PE_D.ppt/FRe/ 11. Mai 2009 19
…
Produktschutz/OK/7. September 2011
SchutzmaßnahmenÜbersicht über eingesetzte technische Schutzmaßnahmen g
Welche technischen Schutzmaßnahmen werden eingesetzt?*
h)
Embedded Security
Produktüberwachung/-verfolgung
12%15%
20%19% nn
unge
n m
öglic2008
2010
born
y
Produktbezogene Maßnahmen
K i h d
26%25%
19%
6 (M
ehrfa
chne
n
Uni
vers
ität P
ader
b Kennzeichnende Maßnahmen 33%
29% *N=3
2
einz
Nix
dorf
Inst
itut,
J. G
ause
mei
er, H
e
Kennzeichnungstechnologien sind die am häufigsten i t t t h i h
© P
rof.
Dr.-
Ing.
PPT_Mastervorlage_PE_D.ppt/FRe/ 11. Mai 2009 20Quelle: VDMA-UMFRAGE ZUR PRODUKT- UND MARKENPIRATERIE 2010
eingesetzten technischen Schutzmaßnahmen.
Produktschutz/OK/7. September 2011
SchutzkonzepteBedarfsanalyse Produktschutz
Identifizierung des vorliegenden
Lösung
y
Produktpiraten bedrohen Konsum und Investitionsgüter
Handlungsbedarf Sensibilisierung für mögliche
Angriffspunkte
Ihr Nutzen
vorliegenden Bedrohungspotentials
Entwicklung einer Schutzstrategie
Konsum- und Investitionsgüter Hersteller sehen den
wirtschaftlichen Erfolg bedroht und verlieren Know-how
Angriffspunkte Definierte Stoßrichtung zur
Bündelung der Kräfte Kenntnis geeigneter
born
Auswahl geeigneter Schutzmaßnahmen
Kombination zu firmenspezifischen
Käufer erhalten teilweise minderwertige, gesundheits-gefährdende Ware
Möglichkeiten und Grenzen
Kenntnis geeigneter Schutzmaßnahmen
Auf Unternehmen zugeschnittener Produktschutz
I l ti l itf d fü
Uni
vers
ität P
ader
b firmenspezifischen Schutzkonzeptionen
Umsetzung der Schutzkonzeption
Möglichkeiten und Grenzen der Schutzmaßnahmen sind Unternehmen meist nicht bekannt
Implementierungsleitfaden für definierte Umsetzung
einz
Nix
dorf
Inst
itut,
J. G
ause
mei
er, H
e©
Pro
f. D
r.-In
g.
PPT_Mastervorlage_PE_D.ppt/FRe/ 11. Mai 2009 22Quelle: Aktion Plagiarius e.V.
Produktschutz/OK/7. September 2011
Innovationsplattform ConImit.de
born
ConImit.dePortrait
Uni
vers
ität P
ader
b
www.ConImit.de• Ursprung: Verbreitung von
einz
Nix
dorf
Inst
itut, • Ursprung: Verbreitung von
Forschungsergebnissen• Heute: Zentrale Anlaufstelle
für Informationen zum ä ti P d kt h t
J. G
ause
mei
er, H
e präventiven Produktschutz• Betreiber: Heinz Nixdorf
Institut der Uni Paderborn• Förderung: BMBF
© P
rof.
Dr.-
Ing.
PPT_Mastervorlage_PE_D.ppt/FRe/ 11. Mai 2009 24
g• Kostenloser Zugriff auf die
bereitgestellten Leistungen
Produktschutz/OK/7. September 2011
Innovationsplattform ConImit.deLeistungsangebot (Auszug)
Literatur: Bereitstellung von aktuellen
Wissenswertes
Verzeichnis von Personen mit
Expertendatenbank
g g ( g)
Literatur: Bereitstellung von aktuellen Studien und Ratgebern
Termine: Zielgruppengerechte Aufbereitung von Veranstaltungen
Verzeichnis von Personen mit ausgewiesenem Expertenwissen in der Anwendung von Schutzmaßnahmen
Verknüpfung von Experten mit
born
Aufbereitung von Veranstaltungen
Projekte: Informationen über Projekte – Anlaufstelle für Projektpartner und Interessierte
Verknüpfung von Experten mit Schutzmaßnahmen
Direkte Kontaktaufnahme mit Experten möglich
Uni
vers
ität P
ader
b
Maßnahmenkatalog Online-Bedarfsanalyse
Projektpartner und Interessierte mit Experten möglich
einz
Nix
dorf
Inst
itut,
102 aufbereitete Schutzmaßnahmen
Prägnante Beschreibung von Anwendung und Nutzen in Form von Steckbriefen
Schnelltest zur Identifizierung von Gefährdungspotentialen
Leitfadengestützte Charakterisierung der
J. G
ause
mei
er, H
e
Zugriff über alphabetische Liste, Lösungsfelder oder Online-Bedarfsanalyse
g gindividuellen Unternehmenssituation
Ergebnis: Liste mit Maßnahmenzur Abwehr der potentiellen
© P
rof.
Dr.-
Ing.
PPT_Mastervorlage_PE_D.ppt/FRe/ 11. Mai 2009 25
y pGefährdung
Produktschutz/OK/7. September 2011
Zusammenfassung
Produktpiraterie ist die vorsätzliche Nachahmung von Erzeugnissen, Verfahren oder Dienstleistungen, bei der ein dem Originalhersteller eigentümliches Know-how bewusst entwendet wird.
Betroffen sind sowohl Konsum- als auch Investitionsgüterindustrie(jedes 2. Unternehmen beklagt 8% Umsatzverlust).
born
Für den Schutz reichen juristische Maßnahmen nicht aus. Technische Maßnahmen werden als wirksam erachtet, jedoch kaum eingesetzt.
Durch die BMBF Forschungsoffensive Innovationen gegen
Uni
vers
ität P
ader
b Durch die BMBF Forschungsoffensive „Innovationen gegen Produktpiraterie“ wurden Lösungen entwickelt, um Imitationen von Maschinen, Dienstleistungen und Ersatzteilen zu verhindern. Diese Lösungen stehen der Industrie zur Anwendung bereit.
einz
Nix
dorf
Inst
itut,
Insgesamt gibt es über 200 Schutzmaßnahmen: Recht, Produkt, Prozess, IT, Kennzeichnung, Strategie und Kommunikation.
Einzelmaßnahmen sind bereits sehr hilfreich – umfassender Schutz
J. G
ause
mei
er, H
e Einzelmaßnahmen sind bereits sehr hilfreich umfassender Schutz wird erst durch ein auf die spezifischen Bedrohungslage abgestimmtes Maßnahmenbündel erreicht.
Weitere Informationen bietet ConImit.de: Wissenswertes,
© P
rof.
Dr.-
Ing.
PPT_Mastervorlage_PE_D.ppt/FRe/ 11. Mai 2009 28
Weitere Informationen bietet ConImit.de: Wissenswertes, Expertendatenbank, Maßnahmenkatalog und Online-Bedarfsanalyse.
Produktschutz/OK/7. September 2011