1
SCHUTZ VOR PRODUKTPIRATEN Glossar 44 % der betroffenen Unternehmen ergreifen nach der Entdeckung eines Plagiats keine weiteren Maßnahmen Mrd. $ betrug der Gesamtumfang der globalen Schattenwirtschaft im Jahr 2008 650 Fokussierung und Spezialisierung Gezielte Analyse von Kern-Know-how im Pro- dukt, um einen qualitativ gleichwertigen Nach- bau zu erhalten Substitution und Abwandlung Mangels Technologiebeherrschung erfolgt le- diglich funktionale Nachahmung eines Orginals Hardware Reverse Engineering Produkt-Teardown Kann erschwert werden durch: Verzicht auf Bauteil-Beschriftungen Verwendung von Nicht-Standardbauteilen Vergießen der Schaltung System-Analyse Kann erschwert werden durch: Mehrschichtige Platinen Verschleierung bzw. Verschlüsselung der elekt- rischen Signale Verwendung elektronischer Fingerabdrücke 5 6 7 8 Umsatzschaden im Maschinen- und Anlagenbau [Mrd. €] 2006 2007 2009 2011 7,9 Mrd. € Schaden in 2011 + 24 % Produktpiraterie Verbotenes Nachahmen und Vervielfältigen von Waren, für die ein anderer Hersteller rechtmäßig Erfin- dungsrechte, Designrechte und Verfahrensrechte be- sitzt. Eingebettetes System Elektronisches System (Computer), das in einen spezi- ellen Anwendungsbereich eingebunden ist. Reverse Engineering Prozess, der ein bestehendes System analysiert, um seine Komponenten und ihre Beziehungen zu identi- fizieren. Rapid Prototyping Herstellung von Werkstücken nach einem am Compu- ter erstellten 3D-Modell. 0 10 20 30 40 50 60 Schutzrechtsverletzungen Arten der verletzten Schutzrechte durch Produkt- und Markenpiraterie im Jahr 2012 [%], Mehrfachnennungen möglich 38 37 15 13 18 58 Unlauterer Nachbau Patente Marken Gebrauchsmuster Geschmacksmuster Sonstige Software Reverse Engineering Hardware Reverse Engineering Produkt-Teardown Identifikation des Produktaufbaus, der Bau- teile, der internen Platinen und Komponenten System-Analyse Analyse der elektronischen Funktionsweise und des Signal-Zeitverlaufs Prozess-Analyse Untersuchung der verwendeten Fertigungs- technologie Schaltkreis-Extraktion Rekonstruktion der Chip-internen Schaltung Analyse des Maschinen- Codes eines Mikrocon- trollers Code-Identifikation Auslesen des Firmware- Codes aus nicht-flüch- tigen Speichern (z. B. Flashbausteine) Software Reverse Engineering GEGENMAßNAHMEN Eingebettete Systeme Know-how Innovationen Investitionsgüter Ideen Wettbewerbsfähigkeit ANGRIFFSSZENARIEN Individuelle Lösungen aus Hard- und Softwareschutz Optimalen Schutz bieten Produkt-spezifische Lö- sungen, bei denen Hardware und Software ineinan- der greifen und somit Unternehmenswerte im Pro- dukt sichern Kontakt: Bartol Filipovic Parkring 4 85748 Garching bei München Telefon +49 89 3229986-128 Fax +49 89 3229986-299 bartol.fi[email protected] www.aisec.fraunhofer.de Quellen: (1) Basierend auf: VDMA (2012): Produktpiraterie 2012. (2) Fraunhofer AISEC (2011): Schutz eingebetteter Systeme vor Produktpiraterie. (3) BASCAP (2011): Estimating the global economic and social impacts of counterfeiting and piracy. (4) Nach Wildemann et al. (2007): Plagiatschutz: Handlungsspielräume der produzierenden Industrie gegen Produktpiraterie. (5) Nach Chikofsky und Cross (1990): Reverse Engineering and Design Recovery: A Taxonomy. (6) http://www.golem.de/specials/rapid-prototyping/ 1 1 1 3 2 2 4 5 2 6 @FraunhoferAISEC Modifikation im Maschi- nen-Ccode ermöglichen Änderungen der Firm- ware-Funktionalität Speicherschutzmechanismen verhindern das Auslesen von Firmware-Code Verschlüsselung verhindert die Decodierung von Maschinenbefehlen Veschleierung erschwert die Analyse des Pro- grammablaufs Änderungen an der Firmware werden verhindert Wirtschaftliche Schäden Produktnachahmung Know-how-Verlust Schutz von Unternehmenswerten Kopierschutz Know-how-Schutz

Infografik Produktschutz

Embed Size (px)

DESCRIPTION

Unsere neueste Infografik "Schutz vor Produktpiraten": Daten und Fakten zum Thema Produktschutz sowie Maßnahmen gegen Produktpiraterie

Citation preview

Page 1: Infografik Produktschutz

SCHUTZ VOR PRODUKTPIRATEN

Glossar

44 % der betro�enen Unternehmen ergreifen nach der Entdeckung eines Plagiats keine weiteren Maßnahmen

Mrd. $betrug der Gesamtumfang der globalen Schattenwirtschaft im Jahr 2008650

Fokussierung und SpezialisierungGezielte Analyse von Kern-Know-how im Pro-dukt, um einen qualitativ gleichwertigen Nach-bau zu erhalten

Substitution und AbwandlungMangels Technologiebeherrschung erfolgt le-diglich funktionale Nachahmung eines Orginals

Hardware Reverse Engineering

Produkt-TeardownKann erschwert werden durch:Verzicht auf Bauteil-BeschriftungenVerwendung von Nicht-StandardbauteilenVergießen der Schaltung

System-AnalyseKann erschwert werden durch:Mehrschichtige PlatinenVerschleierung bzw. Verschlüsselung der elekt-rischen SignaleVerwendung elektronischer Fingerabdrücke

5

6

7

8

Umsatzschadenim Maschinen- und Anlagenbau [Mrd. €]

2006 2007 2009 2011

7,9 Mrd. €Schaden in 2011+ 24 %

ProduktpiraterieVerbotenes Nachahmen und Vervielfältigen von Waren, für die ein anderer Hersteller rechtmäßig Er�n-dungsrechte, Designrechte und Verfahrensrechte be-sitzt.

Eingebettetes SystemElektronisches System (Computer), das in einen spezi-ellen Anwendungsbereich eingebunden ist.

Reverse EngineeringProzess, der ein bestehendes System analysiert, um seine Komponenten und ihre Beziehungen zu identi-�zieren.

Rapid PrototypingHerstellung von Werkstücken nach einem am Compu-ter erstellten 3D-Modell.

0 10 20 30 40 50 60

SchutzrechtsverletzungenArten der verletzten Schutzrechte durch Produkt- und Markenpiraterie im Jahr 2012 [%], Mehrfachnennungen möglich

38

37

15

13

18

58Unlauterer Nachbau

Patente

Marken

Gebrauchsmuster

Geschmacksmuster

Sonstige

Software Reverse Engineering

Hardware Reverse Engineering

Produkt-TeardownIdenti�kation des Produktaufbaus, der Bau-teile, der internen Platinen und Komponenten

System-AnalyseAnalyse der elektronischen Funktionsweise und des Signal-Zeitverlaufs

Prozess-AnalyseUntersuchung der verwendeten Fertigungs-technologie

Schaltkreis-ExtraktionRekonstruktion der Chip-internen Schaltung

Analyse des Maschinen-Codes eines Mikrocon-trollers

Code-Identi�kationAuslesen des Firmware-Codes aus nicht-�üch-tigen Speichern (z. B. Flashbausteine)

Software Reverse Engineering

GEGENMAßNAHMEN

Eingebettete Systeme Know-how Innovationen Investitionsgüter Ideen Wettbewerbsfähigkeit

ANGRIFFSSZENARIEN

Individuelle Lösungen aus Hard- und SoftwareschutzOptimalen Schutz bieten Produkt-spezi�sche Lö-sungen, bei denen Hardware und Software ineinan-der greifen und somit Unternehmenswerte im Pro-dukt sichern

Kontakt:Bartol FilipovicParkring 485748 Garching bei München

Telefon +49 89 3229986-128Fax +49 89 3229986-299bartol.�[email protected]

Quellen:(1) Basierend auf: VDMA (2012): Produktpiraterie 2012.(2) Fraunhofer AISEC (2011): Schutz eingebetteter Systeme vor Produktpiraterie.(3) BASCAP (2011): Estimating the global economic and social impacts of counterfeiting and piracy.(4) Nach Wildemann et al. (2007): Plagiatschutz: Handlungsspielräume der produzierenden Industrie gegen Produktpiraterie.(5) Nach Chikofsky und Cross (1990): Reverse Engineering and Design Recovery: A Taxonomy.(6) http://www.golem.de/specials/rapid-prototyping/

1

1

1

3

2 2

4

5

2 6

@FraunhoferAISEC

Modi�kation im Maschi-nen-Ccode ermöglichen Änderungen der Firm-ware-Funktionalität

Speicherschutzmechanismen verhindern das Auslesen von Firmware-Code

Verschlüsselung verhindert die Decodierung von Maschinenbefehlen Veschleierung erschwert die Analyse des Pro-grammablaufs

Änderungen an der Firmware werden verhindert

Wirtschaftliche SchädenProduktnachahmungKnow-how-Verlust

Schutz von UnternehmenswertenKopierschutzKnow-how-Schutz