Schutzmaßnahmenkatalog

Der Maßnahmenkatalog hilft Ihnen mögliche Schutzmaßnahmen nachzuschlagen und für Ihren Bedarf einzugrenzen. Zum Schutz vor Produktpiraterie gibt es strategische, produkt- und prozessbezogene, kennzeichnende, informationstechnische, rechtliche und kommunikative Schutzmaßnahmen. Unsere Maßnahmenbeschreibung umfasst eine Definition, das Vorgehen bei der Implementierung der Schutzmaßnahme, Anwendungsbeispiele, Vor- und Nachteile der Schutzmaßnahme und gibt Hinweise auf weitereführende Literatur.

Unsere Schutzmaßnahmen-Datenbank befindet sich derzeit im Aufbau.

Auslagerung von sicherheitsrelevanten Rechenoperationen

Bei der Auslagerung von sicherheitsrelevanten Rechenoperationen wird die Software nur in einer geschützten Umgebung ausgeführt. Auf diese Weise wird verhindert, […]

Oberflächenauthentifizierung

Oberflächenauthentifizierung sind die visuelle Erfassung der Oberfläche eines Bauteils mittels bildgebender Verfahren und der anschließende Abgleich der Aufnahme mit hinterlegten […]

Röntgenfluoreszenz

Die Röntgenfluoreszenz ist die elementspezifische Emission von Materialien, die zuvor durch die Bestrahlung mit hochenergetischer Strahlung angeregt wurden . Dieser […]

Nanobiotech-Kennzeichnung

Aus der Kombination von Nanotechnik (vom Einzelatom bis zu Systemen mit etwa 100 Nanometern Größe) und Biotechnik (Nutzen von Enzymen, […]

Infrarot- / Ultraviolett-Farbpigmente

IR-/UV-Farbpigmente sind verdeckte Merkmale, die bei Anregung mit IR-/UV-Licht Licht einer bestimmten Wellenlänge emittieren. Sie können für einen Originalitätsnachweis verwendet […]

Farbcode

Der Farbcode wird durch das Sandwichverfahren (Übereinanderlegen verschiedener Farbschichten) erstellt. Die unterschiedlichen Kombinationen der Schichten ermöglichen die Darstellung von mehr […]

DNA-Kennzeichnung

Die langen Molekülketten der DNA erlauben Milliarden mögliche Kombinationen. Zum Einsatz als Sicherheitstechnologie werden diese synthetisch erzeugt. Mit den künstlich […]

Digitale Wasserzeichen

Digitale Wasserzeichen sind nicht sichtbare Markierungen von Daten wie z. B. Bilder, Videos und Audiomaterial. Mit ihrer Hilfe kann die […]

Chemische Marker

Durch Beimischung von chemischen Markierungsstoffen in ein Produkt kann dieses später identifiziert werden. Ein Kopieren dieser Markierungen ist äußerst aufwendig, […]

Spezialtinte

Spezialtinte besteht aus Flüssigkristallen, die reagieren, wenn versucht wird, gedruckte Angaben zu ändern oder zu löschen. Beim Schutz mit Spezialtinte […]

Siebdruck und Prägen

Beim Siebdruck und Prägen entsteht ein fühlbarer Schriftzug, der durch einfaches Kopieren nicht erzeugt werden kann.

Anwendungen / Vorgehen

Der Siebdruck ist […]

Sicherheitsstreifen

Ein Sicherheitsstreifen besteht aus einem metallischen Faden, der eine individuell fortlaufende Beschriftung beinhaltet. Dieser Echtheitsnachweis wird bei der Produktion in […]

Sicherheitspapier

Sicherheitspapiere weisen Eigenschaften auf, die die Nachahmung der auf ihnen gedruckten Dokumente erschweren. Sie stellen ein Hindernis für illegale Kopiervorgänge […]

Sicherheitsetikett und Siegel

Sicherheitsetiketten und Siegel sind Aufkleber bzw. Klebstreifen, die am Verpackungsmaterial eines Produktes angebracht werden.

Anwendungen / Vorgehen
Um ein Produkt vor Diebstahl […]

Sicherheitsanstanzung

Bei der Sicherheitsanstanzung wird mithilfe einer Stanze ein Abdruck in die Materialoberfläche gepresst.

Anwendungen / Vorgehen
Durch spezielle Werkzeuge werden Produktverpackungen produziert, […]

Schutz von RFID-Kennzeichnung

Der Schutz von RFID-Kennzeichnung fokussiert den Schutz der leicht angreifbaren RFID-Transponder. Mithilfe verschiedener Identifizierungsmerkmale zwischen Transponder und Lesegerät soll bereits […]

RFID

RFID (radio-frequency-identification) ist eine Technologie, die einen Datenaustausch ermöglicht. Der Datenaustausch findet statt zwischen einem Datenträger, dem sogenannten Transponder, und […]

Rauschmustercodierung

Bei einem Rauschmuster werden digital programmierte Sicherheitsalgorithmen als Bild generiert. Das dadurch entstehende verschlüsselte Muster wird anschließend per Druck oder […]

Mikrotext

Mikrotext ist ein Sicherheitsmerkmal, das mikroskopisch kleine Zeichen, Wörter oder ganze Sätze verwendet. Durch diese fein gedruckten, nicht kopierbaren Strukturen […]

Intagliodruck / Stichtiefdruck

Der Intagliodruck wird auch Stichtiefdruck genannt. Durch spezielle Drucktechniken wird ein fühlbares Oberflächenmuster erzeugt.

Anwendungen / Vorgehen
Der Intagliodruck erfolgt auf Papier […]

Hologramm

Hologramme sind nicht reproduzierbare, mittels Lasertechnik hergestellte fotografische Aufnahmen, die ein dreidimensionales Abbild des Ursprungsgegenstandes wiedergeben.

Anwendungen / Vorgehen
Hologramme sind fotografische […]

Guillochendruck

Guillochen sind feine, zum Teil komplexe Muster aus ununterbrochenen, verschlungenen und nach geometrischen Gesetzmäßigkeiten aufgebauten Linien. Diese speziellen Linienmuster sind […]

EpiCode

Der EpiCode ist der „Fingerabdruck“ eines als Identifikationsmarke verwendeten Matrixcodes (2-D-Code), z. B. DataMatrix oder DataGrid. Dabei wird die Tatsache […]

Echtfarbenelemente

Echtfarbenelemente (oder Kopierschutzfarben) nutzen Partikel mit hoher Leuchtkraft, die außerhalb der gebräuchlichen Farbwerte liegen. Ein solcher Druck ist mit handelsüblichen […]

Clusterfolie

Die Fertigung eines Produkts erfolgt an mehreren Standorten. So können Imitatoren oder Industriespione nicht den gesamten Fertigungsprozess an einem Standort […]

2-D/3-D-Barcodes

Der 2-D- und 3-D-Barcode ist eine Weiterentwicklung des eindimensionalen Strichcodes. Er benötigt weniger Platz, bietet ein großes Speichervolumen und ist […]

Indivuelle Schutzmaßnahmen

Maßnahmen zur Stärkung der Mitarbeiterbindung senken die Personalfluktuationsrate und erhöhen die Motivation der Mitarbeiter. Sie dienen auch dem Schutz vor […]

Messebesuche durchführen

Messeveranstaltungen sind auch für Imitatoren wichtige Ereignisse, um geschäftliche Kontakte zu knüpfen. Ein schnelles Unterbinden des Messeauftritts eines Imitators soll […]

Attraktive Gestaltung von Verkaufsräumen

Durch Alleinstellungsmerkmale im Handel können sich Originalhersteller von Imitatoren absetzen. Eine Möglichkeit ist, den Kaufvorgang durch attraktive Verkaufsräume so zu […]

Lobbyarbeit

Lobbyarbeit ist die Vertretung von Interessen einer Gruppe von Personen oder Unternehmen bei einem politischen Entscheidungsträger.

Anwendungen / Vorgehen
Durch Lobbyarbeit von […]

Kunden für Originale und Imitate sensibilisieren

Die Unternehmenskommunikation kann genutzt werden, um Kunden auf Imitate der unternehmenseigenen Produkte hinzuweisen und die Vorteile des Kaufes von Originalprodukten […]

Kommunikationsstrategien anwenden

Kommunikationsstrategien sind ein langfristig orientiertes Marketinginstrument, um eine aus unternehmerischer Sicht optimale Wahrnehmung eines Produktes oder einer Marke bei einer […]

Unterstützung durch Verfassungsschutz

Die Aufgaben des Verfassungsschutzes liegen in der Beobachtung und Analyse extremistischer Bestrebungen sowie der Abwehr von Spionagetätigkeiten anderer Staaten. Der […]

Grenzbeschlagnahme

Die Grenzbeschlagnahme ist eine Möglichkeit zur Durchsetzung von Schutzrechten. Dabei werden Produkte aus dem Ausland durch den Zoll aufgehalten, die […]

Schutzrechte verwerten

Bei der Verwertung von Schutzrechten räumt ein Rechteinhaber einem Dritten ein Recht ein, den unter das Schutzrecht fallenden Gegenstand zu […]

Urheberrecht

Urheberrechte schützen schöpferische, künstlerische und literarische Werke wie z. B. Texte, Bilder, Filme, Klänge, Computerprogramme oder technische Dokumente und Zeichnungen. […]

Kennzeichenrechte anmelden

Kennzeichenrechte bestehen an Marken, Namen, Unternehmensbezeichnungen, geografischen Herkunftsbezeichnungen, Werktiteln und können z. B. auch über eine Domainnutzung entstehen.

Anwendungen / Vorgehen
Das […]

Geschmacksmuster anmelden

Ein Geschmacksmuster bezweckt den Schutz der äußeren Formgebung, des Designs, eines zwei- oder dreidimensionalen Erzeugnisses. Das Geschmacksmuster gibt seinem Inhaber […]

Gebrauchsmuster anmelden

Das Gebrauchsmuster ist ein gewerbliches Schutzrecht für technische Erfindungen, das zum schnellen Schutz von Erfindungen dient.

Anwendungen / Vorgehen
Das Gebrauchsmuster wird […]

Patent anmelden

Das Patent ist ein technisches Schutzrecht und dient dem Schutz technischer Erfindungen. Es berechtigt den Inhaber, Dritten die Benutzung der […]

Schutzrechtsstrategie entwickeln

Mithilfe einer Schutzrechtsstrategie wird geregelt, wie mit der Anmeldung und Kommerzialisierung von Schutzrechten umgegangen wird.

Anwendungen / Vorgehen
Vor der Anmeldung von […]

Schutz von eingebetteter Software

Bei dem Schutz von eingebetteter Software geht es um ein durchgängiges Schutzsystem für Software in einer Maschine, digitale Produktionsdaten und […]

Produktaktivierung

Bei der Produktaktivierung wird durch Abfrage eines Aktivierungs-Codes ein Produkt oder eine Anlage aktiviert und kann erst anschließend betrieben werden. […]

Gegenseitige Authentifizierung von Komponenten

Bei der gegenseitigen Authentifizierung wird eine Austauschkomponente von einer Steuerungseinheit einer Anlage/Maschine auf ihre Originalität überprüft.

Anwendungen / Vorgehen
Beim Einbau eines […]

Sichere Kommunikationsverbindungen

Ziel der sicheren Kommunikationsverbindung ist es, Kommunikationswege so aufzubauen, dass unbefugte Dritte keine Möglichkeit haben, die Inhalte abzugreifen.

Anwendungen / Vorgehen
Es […]

Informationen aus CAD-Modellen entfernen

Bei Angebotsabgabe oder sonstiger Weitergabe von CAD-Modellen werden schützenswerte Informationen des modellierten Produktes aus dem Modell entfernt oder das Modell […]

Dokumente verschlüsseln

Einige Dokumente, die ein Unternehmen verlassen, beinhalten wertvolle Informationen. Eine Verschlüsselung dieser Dokumente verhindert die Einsicht unbefugter Personen.

Anwendungen / Vorgehen
Der […]

Rollenbasierte Zugangskontrollen installieren

Bei rollenbasierten Zugangskontrollen werden Zugangsberechtigungen (zu IT-Systemen) nicht an Personen gebunden, sondern an Rollen. Diesen Rollen können dann Personen und […]

Biometrische Zugangskontrolle

Biometrische Merkmale werden zur Authentifizierung und Zugangskontrolle eingesetzt. Mit biometrischen Zugangssystemen kann der Zugang von unberechtigten Dritten zu sensiblen Unternehmensbereichen […]

„Intelligente“ Verpackungen

„Intelligente“ Verpackungen sind durch die Integration von Informations und Schutzfunktionen in Produktverpackungen charakterisiert. Mit ihnen lässt sich oftmals nicht nur […]

Schutz der Distributionslogistik

Durch den Schutz der Distributionslogistik soll verhindert werden, dass Imitate in die Lieferkette zum Kunden eingeschleust werden. Hier wird das […]

Schutz der Produktionslogistik

Bei dem Schutz der Produktionslogistik findet eine Überwachung des gesamten Produktionsprozesses statt. Durch Kontrolle des Materialflusses wird eine Barriere gegen […]

Organisation der Lieferantenwertschöpfung

Lieferantenwertschöpfung bezeichnet den Wertschöpfungsanteil an einem Produkt eines Originalherstellers, der von Lieferanten erbracht wird.

Anwendungen / Vorgehen
Bei der Betrachtung der Lieferantenwertschöpfung […]

Kernkompetenzbauteile intern entwickeln und fertigen

Die Kernkompetenzen sind ein wichtiger Bestandteil der Marktleistung. Um die Gefahr des Kompetenzabflusses zu verringern, sollten Bauteile, die Kernkompetenzen des […]

Innovative Fertigungsverfahren

Innovative Fertigungsverfahren erfordern oftmals hohe Investitionen der Originalhersteller in die Produktionsausrüstung, ermöglichen aber gleichzeitig die Herstellung von Bauteilen mit speziellen […]

Aufteilen der Fertigung auf mehrere Standorte

Die Fertigung eines Produkts erfolgt an mehreren Standorten. So können Imitatoren oder Industriespione nicht den gesamten Fertigungsprozess an einem Standort […]

Geheimhaltung während der Entwicklung

Die im Produktentwicklungsprozess entstehenden produkt- und prozessbeschreibenden Informationen müssen geschützt und geheim gehalten werden. Ziel ist es, die Einsicht durch […]

Benchmarking von Imitate

Beim Benchmarking von Imitaten werden Imitationen der eigenen Produkte durch den Originalhersteller hinsichtlich der Ausstattungsmerkmale und fertigungstechnischen Merkmale untersucht. Das […]

Mass Customization

Das Konzept des Mass Customization zielt darauf ab, jedem Kunden ein Produkt anzubieten, das seinen individuellen Wünschen entspricht – zum […]

Erweiterungsmanagement

Das Erweiterungsmanagement zielt auf bereits am Markt befindliche Produkte. Durch seine Anwendung sollen Kunden zu definierten Zeitpunkten um neue Funktionen […]

Selbstzerstörungsmechanismen

Bei einem Selbstzerstörungsmechanismus wird ein Produkt oder eine Komponente durch ein für den Fälscher unsichtbares Element geschützt. Bei unzulässigen Handlungen […]

Funktionsintegration

Durch Integration lassen sich mehrere Funktionen in einem Bauteil bzw. einer Komponente realisieren. Der Integration von Funktionen steht die Erfüllung […]

De-Standardisierung

Bei der De-Standardisierung werden für wichtige Elemente eines Produkts Komponenten eingesetzt, die nicht als Standardelemente am Markt erhältlich sind.

Anwendungen / […]

Black-Box-Bauweise anwenden

Bei der sogenannten Black-Box-Bauweise werden schützenswerte Komponenten eines Produktes so gefertigt, dass ihre Bau- und Funktionsweise nach außen hin verborgen […]

Schutz vor feindlicher Übernahme

Bei dem Schutz vor feindlichen Übernahmen werden Maßnahmen ergriffen, die den Kauf eines Originalherstellers durch einen anderen Marktteilnehmer unattraktiv machen […]

Überwachung des Marktes

Die Marktüberwachung ist ein strategisches Frühaufklärungssystem zur gezielten Sammlung und Auswertung von Informationen über Imitate. So können gefälschte Produkte frühzeitig […]

Quersubventionierung von leicht imitierbaren Produkten

Bei der Quersubventionierung leicht imitierbarer Produkte werden durch den Originalhersteller die Margen schwer kopierbarer Produkte zur Kompensation der Margen leicht […]

Shadow Placement

Das Shadow Placement ist ein Marketinginstrument, bei dem das eigene Produkt im Vergleich zu Wettbewerbsprodukten bewusst unauffällig auf dem Markt […]

Selektive Vertriebssysteme

Bei selektiven Vertriebssystemen führt der Originalhersteller eine kontrollierte Distribution seiner Produkte durch. Nur vom Hersteller ausgewählte Vertriebspartner werden mit den […]

Marken- und Produktpreisdifferenzierung

Bei der Marken- und Produktpreisdifferenzierung werden unterschiedliche Marken und Preise für mehrere (Marken- bzw. Preis-) Segmente festgelegt.

Anwendungen / Vorgehen
Die Märkte […]

Release Management

Release Management umfasst die Planung und Durchführung der Veröffentlichung von Produkten am Markt.

Anwendungen / Vorgehen
Das Release Management umfasst die Analyse […]

After-Sales-Management / Hybride Leistungsbündel

Das After-Sales-Management umfasst sowohl Produktergänzungen als auch dem Produktverkauf nachgelagerte Leistungen und Services. Werden Produktergänzungen und Services bereits bei der […]

Zuliefererintegration

Bei der Zuliefererintegration wird ein Zulieferer durch einen Originalhersteller übernommen. Durch diese Vertikalintegration wird die Wertschöpfungstiefe des Originalherstellers erhöht, was […]

Kooperation mit Zulieferern

Bei der Kooperation mit Zulieferern arbeitet der Originalhersteller eine bestimmte Dauer mit einem (oder mehreren) Zulieferern zusammen. Die Zusammenarbeit wird […]

Innovationsprozesse optimieren

Ein optimierter Innovationsprozess kann das Risiko verringern, Opfer von Produktpiraterie zu werden. Die Entwicklungszyklen werden hierbei so kurz wie möglich […]

Target Costing

Target Costing ist eine Methode der Kostensenkung in Entwicklungsprozessen. Es wird eingesetzt, um Ausgaben für den Entwicklungsprozess an den zu […]

Abteilungsübergreifende Kooperation in puncto Produktschutz

Eine abteilungsübergreifende Kooperation in puncto Produktschutz schafft ein gemeinsames Verständnis für das Phänomen Produktpiraterie im Unternehmen und sensibilisiert Mitarbeiter für […]

Sensibilisierung der Mitarbeiter für Social Engineering

Social Engineering ist eine Subform der Spionage. Beim Social Engineering versuchen Unbefugte vertrauliches Wissen von Mitarbeitern zu erlangen. Durch Sensibilisierung […]

Beschränkung von schützenswertem Know-how auf ausgewählte Personen

Mit der zunehmenden Streuung von schützenswertem Know-how eines Unternehmens an seine Mitarbeiter steigt auch die Gefahr, dass dieses Know-how unberechtigt […]

Wissensmanagement einführen

Aufgabe des Wissensmanagements in einem Unternehmen ist es, bei den Mitarbeitern vorhandenes Wissen zu externalisieren, zu verwalten und bedarfsgerecht zur […]

Mitarbeiterbindung verstärken

Maßnahmen zur Stärkung der Mitarbeiterbindung senken die Personalfluktuationsrate und erhöhen die Motivation der Mitarbeiter. Sie dienen auch dem Schutz vor […]