Sie sind hier
E-Book

Managementmaßnahmen gegen Produktpiraterie und Industriespionage

VerlagGabler Verlag
Erscheinungsjahr2010
Seitenanzahl334 Seiten
ISBN9783834986498
FormatPDF
KopierschutzDRM
GerätePC/MAC/eReader/Tablet
Preis46,99 EUR
Der Sammelband präsentiert verschiedene Perspektiven von betriebswirtschaftlichen Maßnahmen gegen illegalen Abfluss unternehmerischen Know-hows. Die Schutzmaßnahmen werden hinsichtlich ihrer Wirksamkeit, ihres Risikos und aus Perspektive der Funktionalbereiche Marketing und Logistik betrachtet. Informationen zu Abwehrmaßnahmen gegen Industriespionage vervollständigen die Ausführungen.

Professor Dr. Carsten Fussan lehrt Betriebswirtschaft an der Hochschule Anhalt, ist als Unternehmensberater tätig und leitet zudem verschiedene wissenschaftliche Projekte im Bereich internationaler Kernkompetenzentwicklung von Unternehmen. An der Ohm-Hochschule Nürnberg hat er das multinationale Forschungsprojekt gegen Produktpiraterie und Industriespionage verantwortlich betreut und abgeschlossen.

Kaufen Sie hier:

Horizontale Tabs

Leseprobe
5 Betriebswirtschaftliche Schutzmaßnahmen in der Logistik (S. 219-220)

Betriebswirtschaftliche Schutzmaßnahmen gehören ebenso wie die technologischen Schutzmaßnahmen zu den präventiven Schutzmechanismen, erfordern aber einen hohen Planungsaufwand. Viele der betriebswirtschaftlichen Schutzmaßnahmen lassen sich nicht kurzfristig verwirklichen, sie bedürfen einer vorherigen Auseinandersetzung mit der Materie, damit das Management die richtigen Entscheidungen treffen kann.

Risiko- bzw. Gefährdungsanalysen dienen der Gesamteinschätzung des Unternehmens und sollten vor allen Sicherheitsentscheidungen durchgeführt werden. Dabei wird zunächst der Ist- Zustand hinsichtlich der von außen wirkenden Gefahren auf das Unternehmen und die internen Bedrohungen untersucht. Das Ziel der Analyse ist es, das Zusammenspiel aller Gefahrenquellen und -potentiale möglichst bereits im Ansatz zu erkennen.

Die Erkenntnisse bilden die Grundlage für die durchzuführenden Maßnahmen. Anschließend werden die Maßnahmen in die Unternehmensprozesse integriert. Eine Einführung und Integration der betriebswirtschaftlichen Schutzmaßnahmen verursacht deutlich höhere Kosten als die Sicherheitstechnologien. Doch jedes Unternehmen, welches sich vor Produktpiraten effizient schützen möchte, sollte ein angemessenes Budget für diese Präventionen zur Verfügung stellen.

5.1 Personelle Aspekte der Logistik

Eine an die Logistik angepasste Personalpolitik ist Vorrausetzung für die Erfüllung aller Logistikaufgabe und damit wichtig für den Schutz der Produkte.102 Eine personalpolitische Maßnahme ist die Einstellung besonders qualifizierter Mitarbeiter, die in logistischen Gebieten tätig sind. Logistische Aufgaben müssen in allen Unternehmensabteilungen erfüllt werden. Eine sorgfältige Personalauswahl kann bereits im Ansatz Informationsverluste vermindern.

Zur sorgfältigen Auswahl gehören die Sichtung und Überprüfung der Bewerbungsunterlagen auf Echtheit und Lückenlosigkeit sowie der persönliche Eindruck während des Vorstellungsgespräches. Eingestellte Mitarbeiter müssen während des gesamten Beschäftigungszyklus betreut und begutachtet werden, da ihre Loyalität von existenzieller Bedeutung ist.
Inhaltsverzeichnis
Vorwort6
Inhaltsverzeichnis9
A Bedeutung innerbetrieblicher Veränderungen für Know-how-Schutz in Unternehmen12
Inhaltsverzeichnis13
1 Bedeutung innerbetrieblicher Veränderungen im Kontext des Unternehmensschutzes14
2 Ansatzpunkte und Lösungsansätze zur Abwehr externer Sicherheitsrisiken15
2.1 Herangehensweise der Autoren15
2.2 Funktionale Schwerpunktbereiche für Schutzmaßnahmen gegen Produktpiraterie und Industriespionage16
2.2.1 Forschung und Entwicklung16
2.2.2 Beschaffung17
2.2.3 Produktion18
2.2.4 Distribution19
2.2.5 Kommunikation und Service20
2.3 Grundproblem der kriminellen Herausforderungen21
3 Neuausrichtung der Unternehmensidentität zur optimalen Realisierung der Sicherheitsanliegen23
3.1 Kernkomponenten erfolgreichen Kriminalitätsmanagements23
3.2 Adaptionsförderliche Strukturen zur Kriminalitätsbekämpfung25
3.2.1 Management25
3.2.2 Unternehmenskommunikation26
3.2.3 Unternehmenskultur28
4 Eigenverantwortung der Unternehmen als wichtigste Komponente im Kampf gegen Produktpiraterie und Industriespionage29
Literaturverzeichnis31
B Risikoeffizienz und Wirksamkeit betriebswirtschaftlicher Schutzmaßnahmen gegen Produktpiraterie32
Inhaltsverzeichnis33
1 Piraterieschutz als Kampf gegen Windmühlen?35
2 Produkt-und Markenpiraterie in China36
2.1 Begriffserklärung und Einordnung36
2.2 Gründe für die Zunahme von Produkt-und Markenpiraterie36
2.3 Ursachen der Produktund Markenpiraterie am Beispiel China37
2.3.1 Wirtschaftliche Bedingungen38
2.3.2 Politische Bedingungen40
2.3.3 Rechtliche Bedingungen42
2.3.4 Kulturelle Bedingungen44
2.4 Ausgewählte Beispiele für Produktpiraterie45
3 Strategien und Schutzmaßnahmen bei Produkt-und Markenpiraterie47
3.1 Ziele und Anforderungen im Kampf gegen Produkt-und Markenpiraterie48
3.2 Grundstrategien im Kampf gegen Produkt-und Markenpiraterie49
3.3 Betriebswirtschaftliche Schutzmaßnahmen51
3.3.1 Angriffspunkte und Schutzmaßnahmen bei Lieferanten52
3.3.2 Angriffspunkte und Schutzmaßnahmen in der Beschaffung54
3.3.3 Angriffspunkte und Schutzmaßnahmen beim Personal55
3.3.4 Angriffspunkte und Schutzmaßnahmen in der F&E60
3.3.5 Angriffspunkte und Schutzmaßnahmen in der Fertigung61
3.3.6 Angriffspunkte und Schutzmaßnahmen im Aufbau der Infrastruktur63
3.3.7 Angriffspunkte und Schutzmaßnahmen im Vertrieb64
3.3.8 Angriffspunkte und Schutzmaßnahmen in der Distributionslogistik68
3.3.9 Angriffspunkte und Schutzmaßnahmen durch Öffentlichkeitsarbeit und Marketing69
3.3.10 Schutzmaßnahmen außerhalb der Lieferkette71
3.4 Juristische Aspekte72
3.4.1 Schutzrechte in China72
3.4.2 Durchsetzung der Schutzrechte75
a) Anmeldung und Eintragung der Schutzrechte75
b) Verfahren bei Verletzungen der Schutzrechte77
3.5 Technische Schutzmaßnahmen80
3.5.1 Sichtbare Technologien80
3.5.2 Unsichtbare Technologien82
3.5.3 Maschinengestützte Technologien83
3.5.4 Kombinationen von Technologien85
4 Experteninterviews85
4.1 Methodologie85
4.1.1 Erhebungsmethode85
4.1.2 Datenerhebung und Durchführung86
4.1.3 Auswertungsmethode88
4.2 Auswertung und Interpretation der Experteninterviews89
4.2.1 Firmenerfahrungen mit Produktund Markenpiraterie89
4.2.2 Ausmaß der Fälschungsrisiken und -schäden91
4.2.3 Erfahrungen mit Schutzmaßnahmen93
4.2.4 Wirksamkeit und Durchführbarkeit der Schutzmaßnahmen95
4.2.5 Hemmnisse bei der Durchführbarkeit von Schutzmaßnahmen100
4.2.6 Fazit der Umfrage101
4.3 Umsetzbarkeit im Management103
5 Umdenken im China-Geschäft als entscheidende Maxime106
Literaturverzeichnis107
Anhang113
C Schutzmaßnahmen gegen Produktpiraterie im Funktionalbereich Marketing128
Inhaltsverzeichnis129
1 Produktpiraterie als Managementproblem132
2 Grundlagen zur Produktpiraterie133
2.1 Aktueller Stand und Ausmaß der Produktpiraterie133
2.1.1 Geschichtlicher Hintergrund133
2.1.2 Entwicklung von Produktpiraterie – Gründe für die schnelle Ausbreitung134
2.1.3 Betroffene Sektoren135
2.1.4 Herkunftsländer136
2.2 Produkt-und Markenpiraterie137
2.2.1 Erklärungsansätze137
2.2.2 Erscheinungsformen138
2.2.3 Grad der externen Bedrohung139
2.3 Gefahren, die durch Produktpiraterie entstehen140
2.3.1 Gefahren für den Staat140
2.3.1.1 Entgangene Steuern und Zölle140
2.3.1.2 Sicherheit und Wettbewerbsfähigkeit der Staaten141
2.3.2 Gefahren für Unternehmen141
2.3.2.1 Umsatz-und Gewinneinbußen141
2.3.2.2 Beeinträchtigung der Branchenattraktivität und Verlust von Marktanteilen142
2.3.2.3 Entstehung von Kosten142
2.3.2.4 Markenverwässerung und Preisbeeinträchtigung143
2.3.2.5 Graue Märkte144
2.3.3 Gefahren für Konsumenten145
2.3.3.1 Gefahren für die Gesundheit der Konsumenten145
2.3.3.2 Gefahren durch gefälschte Ersatzteile146
2.3.3.3 Gefahren durch eigenes Verschulden146
2.4 Käufertypen147
2.4.1 Bewusster sowie unbewusster Erwerb von Pirateriewaren147
2.4.2 Konsumgüterkunden148
2.4.3 Industriegüterkunden149
2.5 Zukunftsentwicklung150
3 Markteintrittsstrategie: Zeit als Wettbewerbsfaktor und Maßnahmen gegen Produktpiraterie151
3.1 Megatrends, Trends und Moden151
3.2 Timing-Strategien152
3.2.1 First-Mover-Strategie vs. Follower-Strategie152
3.2.2 Wasserfall-Strategie vs. Sprinkler-Strategie154
4 Maßnahmen aus dem Bereich Marketing und Vertrieb zur Bekämpfung von Produktpiraterie158
4.1 Multi-Level-Strategie im Marketing158
4.2 Umsetzung konkreter Maßnahmen im Marketing-Mix159
4.2.1 Produkt159
4.2.1.1 Entwicklung schutzfähiger Produkte159
4.2.1.2 Unterscheidung durch Produktqualität und Individualisierung160
4.2.1.3 Innovationsmanagement – Verkürzung der Zyklen162
4.2.1.4 Technische Maßnahmen zur Produktkennzeichnung163
4.2.1.5 Intelligente Verpackung165
4.2.2 Preis166
4.2.2.1 Preispolitik166
4.2.2.2 Konditionspolitik167
4.2.2.3 Target-Cost-Management167
4.2.3 Distribution168
4.2.3.1 Management des Vertriebs168
4.2.3.2 Selektive Vertriebssysteme169
4.2.3.3 Schutz der Vertriebskette durch ECR170
4.2.3.4 Distributionslogistik170
4.2.4 Kommunikation171
4.2.4.1 Kommunikations-Mix171
4.2.4.2 Öffentlichkeitsarbeit174
4.2.4.3 Kommunikationspolitik im eigenen Unternehmen175
4.2.5 Kundenbetreuung/-bindung175
4.2.5.1 After-Sales-Management175
4.2.5.2 Customer-Relationship-Management176
5 Maßnahmenevaluation177
5.1 Wirkungshorizont der Maßnahmen177
5.2 Operativer Maßnahmenplan178
5.3 Strategischer Maßnahmenplan178
5.4 Managementmodell zur Maßnahmenplanung entlang des Produktlebenszyklus179
6 Marketing als Teil eines unternehmensweiten Schutzkonzeptes181
Literaturverzeichnis184
D Schutzmaßnahmen gegen Produktpiraterie im Funktionalbereich Logistik187
Inhaltsverzeichnis188
1 Piraterie heute190
2 Gegenstandsbereich und Hemmnisse bei der Bekämpfung von Produktpiraterie190
2.1 Begriff der Produktpiraterie190
2.2 Kulturelle Unterschiede als Ursache von Piraterieverhalten192
2.3 Hemmnisse bei der Bekämpfung von Produktpiraterie193
3 Logistik als Angriffspunkt für Produktpiraten195
3.1 Bedeutung des Funktionalbereichs Logistik195
3.2 Mögliche Schwachstellen und Problemlösungsansätze in logistischen Prozessen198
4 Technische Schutzmaßnahmen in der Logistik201
4.1 Technologien gegen Produktund Verpackungsfälschungen201
4.1.1 Hologramme202
4.1.2 OVDs203
4.1.3 Sicherheitstinten204
4.1.4 Sicherheitsdrucke205
a) Sicherheitsfäden205
b) Guilloche205
c) Irisdrucke205
d) Wasserzeichen206
e) Stanz- oder Prägedrucke206
f) Intagliodrucke207
4.1.5 Sicherheitspapiere207
4.1.6 Mikroaufdrucke208
4.1.7 Mikroskopische Kunststoffpartikel209
4.1.8 Biologische, chemische und magnetische Marker210
a) Biologische Marker210
b) Chemische Marker210
c) Magnetische Marker211
4.1.9 Digitale Wasserzeichen211
4.1.10 Holographische Projektionen211
4.2 Technologien gegen das Öffnen der Verpackungen212
4.2.1 Versiegelungstechniken212
4.2.2 Folien213
4.3 Schutz des Vertriebssystems durch Tracking und Tracing213
4.3.1 Tracing-Nummern214
4.3.2 Barcodes214
4.3.3 RFID215
4.4 Anwendungsgebiete der Schutzmaßnahmen216
5 Betriebswirtschaftliche Schutzmaßnahmen in der Logistik222
5.1 Personelle Aspekte der Logistik223
5.2 Maßnahmen in der Lagerlogistik226
5.3 Schutz der Transportsysteme229
a) Post- und Kleingutverkehr229
b) Luftverkehr230
c) Straßenverkehr232
d) Seeverkehr233
e) Schienenverkehr234
5.4 Maßnahmen in der Beschaffungslogistik235
5.5 Maßnahmen in der Produktionslogistik239
5.6 Maßnahmen in der Distributionslogistik240
5.7 Maßnahmen im Service und in der Entsorgungslogistik243
6 Managementempfehlungen244
Literaturverzeichnis247
E Quellen illegalen Know-how-Abflusses aus Industrieunternehmen und Strategien gegen Industriespionage252
Inhaltsverzeichnis253
1 Industriespionage als Reaktion auf den verschärften Wettbewerb256
2 Grundlagen der Industriespionage257
2.1 Begriffserläuterung Industriespionage257
2.2 Abgrenzung zur Wirtschaftsspionage und Competitive Intelligence258
2.3 Gefährdete Unternehmen und Wirtschaftsbranchen259
2.4 Methoden der illegalen Informationsbeschaffung260
2.4.1 Personelle Methoden260
2.4.2 Technische Methoden262
2.5 Methode der offenen Informationsbeschaffung (OSINT)263
2.6 Quantitative und qualitative Bewertung des Schadens264
3 Information und Wissen als Wettbewerbsfaktor und Spionagegut265
3.1 Bedeutung von Information und Wissen für Unternehmen265
3.2 Abgrenzung der Begrifflichkeiten266
3.3 Wissenssystematisierung im Unternehmen268
3.3.1 Implizites und explizites Wissen268
3.3.2 Individuelles und kollektives Wissen269
3.4 Wissensträger im Unternehmen270
4 Quellen illegalen Know-how-Abflusses entlang der Wertkette272
4.1 Das Konzept der Wertkette nach Michael E. Porter272
4.1.1 Idealtypischer Aufbau der Wertkette272
4.1.2 Verknüpfungen innerhalb der Wertkette275
4.1.3 Verknüpfungen mit anderen Wertketten276
4.2 Umgang mit sensiblen Informationen in Industriebetrieben278
4.2.1 Risiken eines illegalen Know-how-Abflusses gemäß der Wertaktivitäten278
4.2.1.1 Risikofelder entsprechend der primären Wertaktivitäten278
a) Eingangslogistik279
b) Operationen280
c) Ausgangslogistik281
d) Marketing und Vertrieb282
e) Kundendienst283
4.2.1.2 Risikofelder entsprechend der unterstützenden Wertaktivitäten285
a) Personalwirtschaft285
b) Technologieentwicklung286
c) Beschaffung288
d) Unternehmensinfrastruktur289
4.2.2 Gefahren durch Vernetzungen und Verknüpfungen291
4.2.2.1 Informationsabflüsse durch Verknüpfungen innerhalb der Wertkette291
4.2.2.2 Informationsabflüsse durch Verknüpfungen mit anderen Wertketten292
5 Strategien zur Vorbeugung und Abwehr von Industriespionage295
5.1 Grundsätze der innerbetrieblichen Spionageabwehr295
5.2 Entwicklung eines integrierten Informationsschutzkonzeptes296
5.3 Personelle Schutzmaßnahmen297
5.3.1 Personalauswahl und -freisetzung297
5.3.2 Personalführung298
5.3.3 Sensibilisierung der Mitarbeiter299
5.3.4 Beschäftigung von Fremdpersonal301
5.4 Organisatorische Schutzmaßnahmen303
5.4.1 Festlegung von Sicherheitsstandards303
5.4.2 Benennung eines Sicherheitsverantwortlichen304
5.4.3 Zuweisung von Zugangs-und Zutrittsrechten305
5.4.4 Durchführung von Kontrollen306
5.5 Technische Schutzmaßnahmen308
5.5.1 Bautechnische Absicherung308
5.5.2 Sicherung der Informationsund Kommunikationstechnik310
5.6 Rechtliche Schutzmaßnahmen312
5.6.1 Geheimhaltungsund Wettbewerbsvereinbarungen312
5.6.2 Patent-und Lizenzvergaben314
5.7 Schutzmaßnahmen bei der Zusammenarbeit mit Fremdfirmen317
6 Managementempfehlungen zur Spionageabwehr319
7 Gefahren der Industriespionage weiterhin unterschätzt321
Literaturverzeichnis323
Anhang: Übersicht Managementempfehlungen328
Die Autoren333

Weitere E-Books zum Thema: Management - Wirtschaft - Coaching

Zeitmanagement im Projekt

E-Book Zeitmanagement im Projekt
Format: PDF

Von Projektleitern und ihren Mitarbeitern wird grundsätzlich eine exakte Punktlandung erwartet: Sie sollen das Projekt zum vereinbarten Termin beenden, selbstverständlich die Budgetvorgaben einhalten…

Zeitmanagement im Projekt

E-Book Zeitmanagement im Projekt
Format: PDF

Von Projektleitern und ihren Mitarbeitern wird grundsätzlich eine exakte Punktlandung erwartet: Sie sollen das Projekt zum vereinbarten Termin beenden, selbstverständlich die Budgetvorgaben einhalten…

Basiswissen Beschaffung.

E-Book Basiswissen Beschaffung.
Format: PDF

Anhand vieler Beispiele für die relevanten Aufgaben und Methoden der Beschaffung bietet der Band Grundwissen für den Quereinsteiger sowie ein Repetitorium für den Praktiker. Das Buch gibt eine kurze…

Basiswissen Beschaffung.

E-Book Basiswissen Beschaffung.
Format: PDF

Anhand vieler Beispiele für die relevanten Aufgaben und Methoden der Beschaffung bietet der Band Grundwissen für den Quereinsteiger sowie ein Repetitorium für den Praktiker. Das Buch gibt eine kurze…

Weitere Zeitschriften

ARCH+.

ARCH+.

ARCH+ ist eine unabhängige, konzeptuelle Zeitschrift für Architektur und Urbanismus. Der Name ist zugleich Programm: mehr als Architektur. Jedes vierteljährlich erscheinende Heft beleuchtet ...

BIELEFELD GEHT AUS

BIELEFELD GEHT AUS

Freizeit- und Gastronomieführer mit umfangreichem Serviceteil, mehr als 700 Tipps und Adressen für Tag- und Nachtschwärmer Bielefeld genießen Westfälisch und weltoffen – das zeichnet nicht ...

BMW Magazin

BMW Magazin

Unter dem Motto „DRIVEN" steht das BMW Magazin für Antrieb, Leidenschaft und Energie − und die Haltung, im Leben niemals stehen zu bleiben.Das Kundenmagazin der BMW AG inszeniert die neuesten ...

Computerwoche

Computerwoche

Die COMPUTERWOCHE berichtet schnell und detailliert über alle Belange der Informations- und Kommunikationstechnik in Unternehmen – über Trends, neue Technologien, Produkte und Märkte. IT-Manager ...