ebook img

Konzepte zum Schutz vor Produktpiraterie und unerwünschtem Know-how-Abfluss PDF

334 Pages·2011·2 MB·German
by  
Save to my drive
Quick download
Download
Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.

Preview Konzepte zum Schutz vor Produktpiraterie und unerwünschtem Know-how-Abfluss

Lehrstuhl für Produktentwicklung der Technischen Universität München Konzepte zum Schutz vor Produktpiraterie und unerwünschtem Know-how-Abfluss Thomas Meiwald Vollständiger Abdruck der von der Fakultät für Maschinenwesen der Technischen Universität München zur Erlangung des akademischen Grades eines Doktor-Ingenieurs genehmigten Dissertation. Vorsitzender: Univ.-Prof. Dr. rer. nat. Tim C. Lüth Prüfer der Dissertation: 1. Univ.-Prof. Dr.-Ing. Udo Lindemann 2. Hon.-Prof. Dr. rer. pol. Werner H. Seidenschwarz Die Dissertation wurde am 30.8.2010 bei der Technischen Universität München eingereicht und durch die Fakultät für Maschinenwesen am 29.08.2011 angenommen. „Even the dog may eat of the crumbs which fall from the rich man’s table; and in these days, when the rich in knowledge eat such specialized food at such separate tables, only the dogs have a chance of a balanced diet.” (VICKERS 1965, S. II) VORWORT DES HERAUSGEBERS Problemstellung Die zunehmende Vernetzung der globalen Märkte, die Möglichkeiten der digitalen Kommunikation sowie der harte Wettbewerb führen zu einer zunehmenden Bedeutung des Know-how-Schutzes für Unternehmen. Da auch geltendes Recht sowie ethische Grundsätze nicht immer beachtet werden, kommt es zunehmend zu Aktivitäten außerhalb des Rechtsverständnisses. Produktpiraterie und unerwünschter Know-how-Abfluss stellen im deutschen Maschinen- und Anlagenbau ein wesentliches Problem dar. Betroffene Unternehmen geben in einer Umfrage des VDMA an, etwa ein bis zwei Prozent Ihres Umsatzes für Schutzmaßnahmen zu investieren. Bezüglich des Schadens gibt es Schätzungen in erheblicher Größenordnung, die für besonders betroffene Unternehmen existenzgefährdend sein können. Daher steigt die Bedeutung, das in Produkten wie auch in Prozessen der Entwicklung, Produktion, Logistik etc. hinterlegte Wissen zu schützen. Mit Methoden des Reverse Engineering können viele Produkteigenschaften und der Herstellung rückwirkend aufgedeckt werden. Zusätzlich lassen Publikationen wie Firmenschriften, Patente, Interviews u. a. bestimmte Schlüsse auf Aktivitäten von Unternehmen zu. Auf der anderen Seite ist die Offenlegung bestimmter Informationen gegenüber Kunden und Zulieferer erforderlich. Zielstellung Ziel dieser Arbeit ist es, betroffene Unternehmen vor allem des deutschen Maschinen- und Anlagenbaus dabei zu unterstützen, ihre individuelle Gefährdungssituation erfassen und verstehen zu können. Hierzu sollen zwei Aspekte vertieft werden. Zunächst sind Ursachen und Wirkungen von Produktpiraterie und von unerwünschtem Know-how- Abfluss zu identifizieren. Daran anschließend soll ein systematisches, methodisch unterstütztes Vorgehen zur Erstellung konsistenter Konzepte zum Schutz vor Produktpiraterie und unerwünschtem Know-how-Abfluss erarbeitet und evaluiert werden, das die gesamte individuelle Situation des betrachteten Unternehmens oder Unternehmensbereichs berücksichtigt. Ergebnisse Im Rahmen der vorliegenden Arbeit wurde ein Leitfaden zum Vorgehen bei der Erstellung von Schutzkonzepten bezüglich des Unternehmens-Know-hows entwickelt. Unterstützende Methoden und vorhandene Schutz¬maßnahmen wurden systematisch zusammengetragen und systematisiert. Im Rahmen von mehreren Fallstudien in Unternehmen des deutschen Maschinen- und Anlagenbaus wurden diese Hilfsmittel evaluiert und weitere, neue Schutzmaßnahmen entwickelt. Der Leitfaden fasst Erkenntnisse zu den herausgearbeiteten dreizehn Themenfeldern zusammen. Diese Themenfelder sind: Unternehmen, Markt/Kunden, Kundenanforderungen, Kern¬kompetenzen/Schlüssel-Know-how, Produkt/Technologie, Fertigung, Zulieferer, Produk¬entwicklungsprozess, Vertrieb/Service, Wettbewerb, Piraten und Plagiate, Angriffs¬punkte/Gefahr für Know-how-Abfluss und Schutzrechte/juristische Themen. Zu jedem Aspekt wird zunächst die vorgefundene Situation beschrieben und anschließend eine Interpretation der Fakten vorgestellt. Abschließend werden die Fallstudien noch einmal kritisch bezüglich unterschiedlicher Kriterien und Perspektiven betrachtet. Folgerungen für die industrielle Praxis Die vorliegende Arbeit leistet einen wesentlichen Beitrag für betroffene Unternehmen, um zunächst die vorliegenden Phänomene in Verbindung mit Produktpiraterie oder unerwünschtem Know-how-Abfluss verstehen zu können. Aufbauend auf diesem Verständnis ihrer individuellen Gefährdungssituation mithilfe eines systematischen Vorgehens können sie dann die für sie richtigen Schutzmaßnahmen oder Schutzmaßnahmenbündel auswählen. Damit wird auf der einen Seite ein Bewusstsein geschaffen für die jeweilige Gefährdung und deren Ursachen und auf der anderen Seite wird klar, dass es diverse mögliche Maßnahmen mit jeweils spezifischen Wirkungen gibt. Die Auswahl und Bündelung kann nun situationsbezogen vorgenommen werden. Folgerungen für Forschung und Wissenschaft Diese Arbeit erfasst und strukturiert klar alle relevanten bisher getätigten Bemühungen aus Industrie und Forschung, die sich mit Fragen des Know-how-Schutzes und der Produktpiraterie befassen. Sie fügt einen wesentlichen eigenen Beitrag hinzu, indem ein Vorgehen zu Auswahl und Bündelung mit klarem Situationsbezug entwickelt wurde. Das Gesamtkonzept konnte in mehreren Fallbeispielen evaluiert werden. Das vorgelegte Konzept muss besonders bezüglich der Aussagekraft von Kennzahlen weiter beforscht und in vertiefender Weise durchdrungen werden. Garching, Oktober 2011 Prof. Dr.-Ing. Udo Lindemann Lehrstuhl für Produktentwicklung Technische Universität München DANKSAGUNG Zum Entstehen dieser Arbeit über einen Zeitraum von insgesamt sechs Jahren haben einige Personen maßgeblich beigetragen, denen ich hiermit ausdrücklich danken möchte: Meine Kollegen, allen voran Markus Petermann und Sebastian Schenkl. Markus hat das Thema des Produktpiraterieschutzes (zu Beginn noch „Design for Patent“) von der ersten Idee, über Industrieprojekte bis hin zu diversen Forschungsanträgen und auch -projekten, sowie unserer gemeinsamen Firma Avalano mit mir gemeinsam entwickelt. Basti stieg einige Zeit später in das Forschungsprojekt ConImit mit ein, begleitete die letzten der insgesamt sechs Fallstudien und „erbte“ von uns vor allem einige (undankbare?) Buchprojekte, die er nun gemeinsam mit Wolfgang Bauer zu Ende führt. Großer Dank gebührt auch dem gesamten Team rund um unser BMBF-Forschungsprojekt ConImit (Contra Imitatio). Hier möchte ich vor allem meinen Paderborner Kollegen vom HNI Karsten Stoll, Oliver Köster und Martin Kokoschka, sowie Herrn Prof. Gausemeier und allen weiteren Beteiligten im BMBF und PTKA die unser Projekt betreut haben danken. Hier danke ich stellvertretend vor allem Herrn Edwin Steinebrunner für die stets faire und konstruktive Betreuung. Darüber hinaus danke ich auch allen insgesamt sieben Unternehmen, bei denen wir Fallstudien durchführen konnten. Ein wesentlicher Dank gebührt auch allen studentische Hilfskräften, Semestranden, Diplomanden, sowie allen Studenten, die Ihre Bachelor- oder Diplomarbeit im Rahmen unseres Themas angefertigt haben. Durch die Arbeiten ergaben sich viele wertvolle Diskussionen und auch manch neuer Ansatzpunkte. Stellvertretend danke ich hier Steven Braun, Johannes Labuttis und Alexander Naß. Ein weiterer Dank gilt meinen (ehemaligen) Kollegen vom Lehrstuhl für Produktentwicklung, die mit Ihren wertvollen Diskussionen in diversen „Doktoranden- Seminaren“ und vor allem durch Ihr Feedback zu meiner Vorab-Version, die vorliegende Arbeit auf ein höheres Niveau gehoben haben. Hier danke ich stellvertretend Maik Maurer, Wieland Biedermann und Stefan Langer. Selbstverständlich gebührt meinem Doktorvater Prof. Lindemann großer Dank. Durch viel Freiraum hatte ich nicht nur die Möglichkeit mich selbst, sondern auch das vorliegende Thema und alle darum herum entstandenen Tätigkeiten und Themen zu entwickeln. An dieser Stelle danke ich auch Herrn Univ.-Prof. Dr. rer. nat. Tim C. Lüth für die Übernahme des Vorsitzes der Prüfungskommission und Herrn Univ.-Prof. PD Dr. Werner Seidenschwarz für seine Tätigkeit als Zweitprüfer. Nun bleibt mir nur noch meinen Eltern Wolfgang und Else Meiwald zu danken, denen ich nicht nur meine Anwesenheit auf dieser schönen Welt zu verdanken habe, sondern die mich auch zu dem gemacht haben was ich heute bin und mir das Selbstvertrauen gegeben haben, trotz nicht immer glänzender Noten auch vor einem Vorhaben wie dieser Dissertation nicht zurück zu schrecken. Zu guter Letzt gebührt mein allergrößter Dank meiner Frau Anja und meinen Töchtern Isabella und Annika. Anja - ohne Dich hätte ich wohl schon das Studium nicht auf die Reihe bekommen und mich ganz sicher nicht für den Weg einer Promotion entschieden. Vielen Dank für Deine Unterstützung und Rückendeckung, die auch Dich viel Nerven gekostet haben. Da Annika nur noch die mündliche Prüfung erlebt hat muss ich vor allem Dir, Isabella, dafür danken, dass Du des Öfteren, v. a. auch am Wochenende auf Deinen Papa verzichtet hast, wobei Du natürlich weder verstehen konntest warum noch großartig gefragt wurdest! Weilheim, Oktober 2011 Thomas Meiwald Inhaltsverzeichnis I INHALTSVERZEICHNIS 1  Einleitung 5  1.1  Ausgangssituation 5  1.2  Motivation der Arbeit und Problemstellung der Unternehmen 7  1.3  Abgrenzung des Themengebiets und Zielsetzung 9  1.3.1  Abgrenzung des Themengebiets 9  1.3.2  Zielsetzung 10  1.4  Grundlagen der Arbeit 10  1.4.1  Wissenschaftlicher Ansatz und Forschungsmethodik 10  1.4.2  Erfahrungsgrundlage der Arbeit 15  1.5  Aufbau der Arbeit 18  2  Situationsanalyse des Themenfeldes Produktpiraterie 21  2.1  Begriffsklärung zum Thema Produktpiraterie 22  2.2  Rolle des Kunden bei Produktpiraterie 24  2.3  Erfolgreicher Originalhersteller 27  2.4  Plagiateur 29  2.4.1  Wer kopiert? 29  2.4.2  Wo wird kopiert? 30  2.4.3  Warum wird kopiert? 31  2.4.4  Wie wird kopiert? 33  2.5  Folgen von Produktpiraterie 46  2.6  Vorhandene Schutzmaßnahmen 50  2.7  Zusammenfassung der Situationsanalyse 52  2.8  Handlungsbedarf von Produktpiraterie betroffener Unternehmen 58  3  Stand der Forschung - Prozesse, Methoden und Werkzeuge 61  3.1  Begriffsklärung zu den Themen Prozesse, Methoden und Werkzeuge 61  3.2  Zur Verfügung stehende Prozesse und Vorgehensmodelle 61  3.2.1  Deskriptive Entscheidungstheorien 62 II 1. Einleitung 3.2.2  Präskriptive Prozessbetrachtungen 64  3.2.3  Prozesse und Vorgehen in Produktentwicklung und -piraterieschutz 67  3.3  Zur Verfügung stehende Methoden 73  3.3.1  Methoden verschiedener Disziplinen 73  3.3.2  Methoden der Produktentwicklung und der Produktpiraterievermeidung 76  3.4  Zur Verfügung stehende Werkzeuge und Hilfsmittel 78  3.5  Zusammenfassung - Prozesse, Methoden und Werkzeuge 81  4  Leitfaden zur Erstellung von Schutzkonzepten 87  4.1  Orientierende Studie 87  4.1.1  Beschreibung des Vorgehens 88  4.1.2  Erkenntnisse der orientierenden Studie 91  4.1.3  Reflexion des Handlungsbedarfs 92  4.2  Vorstellung des Leitfadens 98  4.2.1  Vorgehensschritte des Leitfadens 98  4.2.2  Methodeneinsatz 104  4.2.3  Einsatz von Werkzeugen 108  5  Diskussion und Validierung in der Praxis 113  5.1  Zusammenfassende Situationsanalyse der Fallstudien 113  5.1.1  Unternehmen 114  5.1.2  Markt, Kunden 120  5.1.3  Kundenanforderungen 128  5.1.4  Kernkompetenzen, Schlüssel-Know-how 131  5.1.5  Produkt/ Technologie 133  5.1.6  Fertigung 137  5.1.7  Zulieferer 142  5.1.8  Produktentwicklungsprozess 145  5.1.9  Vertrieb und Service 149  5.1.10  Wettbewerb 151  5.1.11  Piraten und Plagiate 155  5.1.12  Angriffspunkte und Gefahr für Know-how-Abfluss 159  5.1.13  Schutzrechte und allgemeine juristische Themen 164

Description:
ting und. P rodu k tion. V e rk auf und. P rod uk tion. M a rk e ting,. E n tw ic k lu ng un d. P roduk tion Wolcott, H. F.: Posturing in Qualitative Inquiry. indung ve rstä rken. U rhe be rre chte schützen. 0,5. 1,0. 0,5. 1,0. Pa ten t anm.
See more

The list of books you might like

Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.