SlideShare ist ein Scribd-Unternehmen logo
1 von 26
Downloaden Sie, um offline zu lesen
Know-how-Schutz -
mehr als nur Patente!
Aachener Technologiemanagement-Tagung
© Fraunhofer IPT
Dr.-Ing. Dipl.-Kfm. Christoph Neemann
Gruppenleiter
Abteilung Technologiemanagement
Fraunhofer-Institut für Produktionstechnologie IPT
Aachen, 13. September 2007
Inhalte
Weshalb Schutz des Technologie-Know-how wichtig ist:
Beispiele aus der Praxis
Wie lässt sich die Gefahr des Know-how-Abflusses
abschätzen?
Aufbau von Schutzstrategien
Seite 2© Fraunhofer IPT
Aufbau von Schutzstrategien
Beispiele zur Implementierung von Schutzmechanismen
Know-how-
Schutz
Know-how-
übergang an
Wettbewerber
Das Recht zur exklusiven Nutzung des eigenen Know-hows ist das
Fundament unserer bisherigen Innovationskultur,…
Investition
in FuE
Know-how-Verwertung
(Unternehmensgewinne)
Seite 3© Fraunhofer IPT
Der anreizgebende Kreislauf der Innovationsfinanzierung wird durch Know-how-
Übergang außer Kraft gesetzt.
Know-how-Generierung
… doch Know-how-Diebstahl und Produktpiraterie unterhöhlen dieses
System und gefährden Gewinne, Existenzen und Menschenleben!
Bild: Werner Fischdick Bild: Shaw 2005
Luftfahrtkomponenten
Partnair Flug 394, Oslo -
Maschinen- und Anlagenbau
Flow International:
Pharmaindustrie
Novartis: Pillenfälschungen
Bild: Flow International
Seite 4© Fraunhofer IPT
Partnair Flug 394, Oslo -
Hamburg: Absturz nach
Abbruch des Leitwerks
Ursache: Gefälschte
Schrauben und Hülsen
55 Tote bei Absturz
Insolvenz der
Partnair-Airline
Flow International:
Marktführer im Bereich
Wasserstrahlschneidetechnik
Geschätzter Umsatzverlust
durch Produkt- und
Markenpiraterie:
10-15% des Umsatzes
Novartis: Pillenfälschungen
aus Borsäure, Bohnerwachs
und gelber Farbe für
Fahrbahnmarkierungen
Gefälschte Malaria-Pillen in
Afrika
3.000 Tote
Prozessbeherrschung und Know-how sind deutsche Alleinstellungs-
merkmale, aber Know-how-Schutz ist sehr schwach!
Technologische Einzigartigkeit des Standortes Deutschland durch1:
Technologisches Know-how 69 %
Prozessinnovation 52 %
Qualität-/
Prozessbeherrschung
71 %
Produktinnovation 51%
Seite 5© Fraunhofer IPT
Quelle: Produktionsstudie 2004, Fraunhofer IPT/ Droege & Comp. GmbH
18%
Schutz des technologischen
Know-hows
9%
Produktinnovation 51%
1 Anteil der befragten Unternehmungen, Mehrfachnennungen möglich
Befragungsergebnisse von 208 deutschen Unternehmen in Deutschland und Asien
Förderung neuer Technologien
Sklavische Kopien
Um optimale Schutzmechanismen auszuwählen, muss die Form der
Bedrohung bekannt sein
Plagiate
unterstellen fremdem geistigen Eigentum die
eigene Urheberschaft
Imitationen
sind die vollständige oder teilweise Nachahmung bestimmter Eigenschaften eines Produktes
Fälschungen
unterstellen einem eigenen Produkt
unrechtmäßig die Urheberschaft eines Anderen
Überproduktionen
Opel Frontera
Hilti Original
KonzeptkopienMarkenpiraterie
Seite 6© Fraunhofer IPT
Jiangling Landwind
Ähnliches Modell
(Inkl. Markenpiraterie)
Fälschung Original
Jiangling Landwind
Nicht immer entspricht die Qualität der Erwartung…
Seite 7© Fraunhofer IPT
Jiangling Landwind
Nicht immer entspricht die Qualität der Erwartung…
Seite 8© Fraunhofer IPT
Hypothesen zum Schutz von Technologie-Know-how
Kenne Deinen Gegner! Kenne Deine Position!
Nur die exakte Kenntnis der handelnden Subjekte im Markt
erlaubt optimalen Schutz des Know-hows
Die Analyse der eigenen Position ist unabdingbar!
Verändere die Spielregeln!
Wirksamer Schutz ist nur durch Kombination von rechtlichen
und alternativen Schutzmechanismen möglich!
Seite 9© Fraunhofer IPT
Setzen Sie die Waffe ein, die Ihr Gegner nicht besitzt –
Ihre Kreativität!
Einen Krieg gewinnt man nur mit Strategie!
Professionelles Vorgehen ist zwingend erforderlich
Maßnahmenbündel erhöhen die Komplexität für den
Nachahmer
Ihr Gegner ist nicht unsichtbar. Eine gezielte Analyse verschafft
Klarheit, gegen wen man sich wappnen muss
Illegal handelnder
Produktpirat
Legitimer
Fast-Follower
Technologie-Strategie
Bediente Märkte Andere Kunden,
Andere Märkte
Kernmärkte
Ihres Unternehmens
Qualitätsposition „Gut aussehenderHochwertige, ebenbürtige
Seite 10© Fraunhofer IPT
Qualitätsposition „Gut aussehender
Schrott“
Hochwertige, ebenbürtige
Kopien
Grad der Know-how-
Adaption
„Kopieren
ohne Verstand“
Intelligenter
Nachahmer
Minderwertige Imitate, die
Minderwertige Imitation,
gekauft in der Annahme,
dass es ein Original ist
Hochqualitative Imitation,
gekauft in der Annahme,
dass es ein Original ist
Überproduktionen oder
sehr hochwertige
Welchen Effekt hat das Angebot von Imitationen auf die
Kundenwahrnehmung?
hoch
Irreführung
des Kunden
durch die
Imitation
Seite 11© Fraunhofer IPT
Minderwertige Imitate, die
im Wissen gekauft werden,
dass es Imitationen sind
sehr hochwertige
Imitationen die im Wissen
gekauft werden, dass es
Imitationen sind
niedrig
niedrig hoch
Qualität der Imitation
Imitatoren realisieren Kostenvorteile nicht allein durch niedrige
Entwicklungskosten
Marktpreis
Original
Marktpreis
Imitation
Gewährleistung/
Produkthaftung
Preisvorteil
Imitator
Brutto-Gewinn
Produktion
Marketing/
Vertrieb
Logistikkosten Gewährleistung/Produkthaftung
Logistikkosten
Marketing
Produktion
Material
Akteur
fällt voll an
fällt größtenteils an
fällt geringfügig an
Legende
fällt gar nicht an
Seite 12© Fraunhofer IPT
Kosten-/
Preis-
Position des
Innovators
Entwicklung/
Adaption
Kosten-/
Preis-
Position des
Imitators
Material
Material
Entwicklung (Adaption)
Marktrisiko
Haftungsrisiko
Entwicklungsrisiko
Das Auftreten von Produktimitationen ist von verschiedenen
Faktoren abhängig
Preispremium (+)
Anteil Marketingkosten (+)
Technologieniveau Produkttechnologie (-)
Produkt
Ressourcenbedarf/ Sunk costs (-)
Reproduktionsrisiko (-)
Technologieniveau Produktionstechnologie (-)
Prozesse
Auftretenswahrscheinlichkeit
für Produktimitationen
Seite 13© Fraunhofer IPT
Marktgröße (+)
Kundenaufmerksamkeit (-)
Kunden-Know-how (-)
Zugänglichkeit Vertriebsstrukturen (+)
und Point of Sales
Markt
(+) Positive Korrelation
(-) Negative Korrelation
Legende
für Produktimitationen
Technologie-Know-how-Schutz muss ganzheitlich betrachtet werden
Know-how
Know-how-Realisierungen
(Produkte, Prozesse)
Kundenloyalität
Kostenstruktur, Margen
Ihr Unternehmen
Stückzahlverlust
Preisverfall
Imageverlust
Schadensszenarien
Rechtliche Maßnahmen
Imitationsbarrieren
Komplementärkompetenzen
Strategische Maßnahmen
Aufwand-Nutzen-Abwägung
Schutzmaßnahmen
∆U
Seite 14© Fraunhofer IPT
Standorte
Kostenposition
Marktzugang
Qualitätsfähigkeit
Ihr Wettbewerb
Imageverlust
Produkthaftungsklagen
Strategischer Fit
Maßnahmenportfolio
Technologie
Strategie
Märkte Image
Schutzmechanismen lassen sich vier Säulen zuordnen
Imitationsbarrieren
Komplementär-
Strategische
Maßnahmen
Rechtliche Maßnahmen
Technologie-
Know-how
Seite 15© Fraunhofer IPT
Ein differenziertes Maßnahmenportfolio je nach
Wettbewerbsumfeld, eigener Strategie und Know-how-
Portfolio ist erforderlich!
Komplementär-
kompetenzen
Rechtliche Maßnahmen
Neben den bekannten rechtlichen Maßnahmen existieren zahlreiche
weitere Schutzmechanismen
StrategischeStrategischeStrategischeStrategische
MaßnahmenMaßnahmenMaßnahmenMaßnahmen
TechnologieTechnologieTechnologieTechnologie----
KnowKnowKnowKnow----howhowhowhow
ImitationsbarrierenImitationsbarrierenImitationsbarrierenImitationsbarrieren
Strategische Maßnahmen
Lead Time
Paralleler Markteintritt
Release Management
Historienquotierung
Komplementär-
kompetenzen
Imitationsbarrieren
Kapselung von
Know-how:
Mikrochip-Codierung
Zerstörungs-
mechanismen
Produktkomplexität
Technologiebasierte
finanzielle Barrieren:
Seite 16© Fraunhofer IPT
Rechtliche MaßnahmenRechtliche MaßnahmenRechtliche MaßnahmenRechtliche MaßnahmenKomplementärKomplementärKomplementärKomplementär----
kompetenzenkompetenzenkompetenzenkompetenzen
KnowKnowKnowKnow----howhowhowhow
kompetenzen
Verlängerte
Serviceleistungen
Betreibermodelle
Integration von
Wertschöpfungs-
schritten
Produktbündel
anbieten
finanzielle Barrieren:
Fertigungsverfahren
mit hohem
Fixaufwand
Geheimhaltung:
Chinese Walls in der
Entwicklung
„Dumme“ Zulieferer
Beispiel: Produktaktivierung
Analogie zu Software-Aktivierungscodes
„Aktivierung“ des Produktes durch den Endanwender
ohne Aktivierung funktioniert Produkt nur
eingeschränkt oder gar nicht
Auch zeitliche Nutzungsbeschränkung (z.B. in
Steuerungen) denkbar
Der Produktpirat hat keine Kenntnis von der
Produkt aktivieren durch
Detailinformation
Seite 17© Fraunhofer IPT
Der Produktpirat hat keine Kenntnis von der
Aktivierungsnotwendigkeit, weil er den direkten
Kontakt zu Ihrem Vertrieb meidet!
Einzelinformationen sind einfacher zu schützen als die
Gesamtinnovation!
Beispiel: Technologische Imitationsbarrieren
Einsatz differenzierender,
kapitalintensiver
Technologien
Anwendungsbeispiel:
Sinterverfahren für Kugelschreiber-Clip
Erzeugt eine eindeutig identifizierbare Oberfläche mit
durch den Kunden unterscheidbarer
Qualitätsanmutung
Verfahren technologisch aufwändig und kostspielig
Seite 18© Fraunhofer IPT
Verfahren technologisch aufwändig und kostspielig
Abschreckung des Produktpiraten durch hohe
Sunk costs
Mehrkosten sind gegen Nutzen abzuwägen!
Bild: Parker
Beispiel: De-Standardisierung
Einsatz von Nicht-Norm-Teilen
Z.B. keine Katalog-Lager in Werkzeugmaschinen,
sondern
– „hochgezüchtete“, kompakte Lager
(Technologische Barriere)
Erfordernis spezieller Schmierstoffe, die exklusiv
verkauft werden
Produktpirat kann die Lager nicht nachbauen bzw.
nachkaufen!
Seite 19© Fraunhofer IPT
nachkaufen!
– Lager mit Abmessungen leicht über Normmaß
Produktpirat kauft Kataloglager, baut diese dann
jedoch mit Spiel ein
geringe Genauigkeit der Führungen, Verschleiß,
Produktversagen!
Beispiel: Maßnahmen zur Komponenten-/Produktidentifikation
Funktionsprinzip
Eindeutige Identifikation von Original bis auf Chargen- und
Einzelstückebene durch nicht reproduzierbare Merkmale
Hinterlegung von Produktionsdaten, Bestimmungsort etc.
Einsatzvoraussetzung
Kunde hat Interesse am Originalprodukt (z.B. sicherheits-
kritische Teile, hohe Kosten bei Ausfall etc.), oder
Identifizierbarkeit in der Supply Chain möglich
Tesa-Scribos
Seite 20© Fraunhofer IPT
Identifizierbarkeit in der Supply Chain möglich
Vorgehensweise
Sensibilisierung der Kunden für neue Merkmale,
Offene und verdeckte Kontrollen in der Supply Chain,
Marktkontrollen am Point of Sale durch Detekteien, oder
Integrierte Erkennung von Original-Ersatzteilen
SECUTAG
Nano-Partikel
Dekompositionsbarrieren
Integration von Selbstzerstörungsmechanismen
Löschung von programmierten Steuerungen bei Auslösung
eines Dekompositionssignals
Rapide mechanische Alterung, ausgelöst durch einen
Dekompositionsvorgang:
z. B. Einschluss einer funktionsrelevanten Komponente aus
stark korrosivem Material unter Schutzgasatmosphäre, die bei
Öffnung des Gehäuses zu einer Zerstörung der Funktionalität
durch Korrosion führt.
Seite 21© Fraunhofer IPT
Auslösung durch
Tastschalter an Gehäusedeckeln, die beim Abheben des
Gehäusedeckels ein Signal senden
Optische Signalkopplung zwischen zwei Komponenten, die ab
kritischer Entfernung/ fehlender Reflektion ein Signal senden
(Lichtschranke)
Drucksensoren in mit Überdruck beaufschlagten Gehäuseteilen
Photosensitive Sensoren, die bei Lichteinfall signalisieren
Beispiel: Black Boxes
Funktionalität des Produktes wird in sogenannten
Black Boxes gekapselt:
– Elektronische Komponenten,
die nicht auslesbar/reversierbar sind
(SoC, PSoC, ASICs)
– Mechanische Black Boxes:
Einguss in Kunstharzblöcken, die nicht mehr
zerstörungsfrei zerlegbar sind
– Fake Black Boxes:
ASIC
Seite 22© Fraunhofer IPT
– Fake Black Boxes:
Vortäuschen einer Black Box
Imitator wird vom Reverse Engineering abgehalten
Imitator scheitert am Reverse Engineering
Beispiele: Organisatorische Maßnahmen
Chinese Walls in der
Entwicklung
Trennung der Aufgabenpakete in der Entwicklung so,
dass so wenig Mitarbeiter wie möglich vollständige
Kenntnis des Produktes haben
V.a. anwendbar für Einbindung von
Entwicklungsstandorten in Asien, um Know-how-
Transfer zu unterbinden
Mitarbeiterfluktuation weniger kritisch
Weniger Anfälligkeit für Wirtschaftsspionage
Bild: Hao Wei
Seite 23© Fraunhofer IPT
„Dumme“ Zulieferer
Weniger Anfälligkeit für Wirtschaftsspionage
Zulieferer liefern nur standardisierte Komponenten
„Veredelung“ mit Know-how im eigenen Werk:
– Programmierung von Steuerungen
– Mechanische Feineinstellungen
Zulieferer kann Know-how nicht extern nutzen!
Der Schutz von Technologie-Know-how muss
professionell gemanagt werden
Analyse des Technologie-
Know-hows
1a
Analyse der
Wettbewerbsarena
1b
Bewertung von
Schadensszenarien
2
Bewertung & Vorauswahl
von Schutzmechanismen
3
Umsatzanteil Margen
A
B
C
D
11 %
19 %
6 %
18 %
6 %
27 %
8 %
13 %
E
F
18%
14 %6 %
22 %
14 %
4 %
11 %
3 %
G
H
Umsatzanteil Margen
A
B
C
D
11 %
19 %
6 %
18 %
6 %
27 %
8 %
13 %
E
F
18%
14 %6 %
22 %
14 %
4 %
11 %
3 %
G
H
Schadens-
höhe
Seite 24© Fraunhofer IPT
von Schutzmechanismen
3
Konsolidierung der
Schutzstrategie
4
Implementierung und
Monitoring
5
Technologie
Strategie
Märkte ImageTechnologie
Strategie
Märkte Image
Eintrittswahrscheinlichkeit
Schadens
höhe
Fazit: Der Kampf gegen Technologie-Diebstahl ist legitim
– und er ist zu gewinnen!
Die Bekämpfung des Know-how-Diebstahls ist
entscheidend für die Wettbewerbsposition, das
realisierbare Preispremium und das
Unternehmensimage
Wirksame Strategien lassen sich in der Regel nur durch
ein Bündel von Maßnahmen realisieren
Professionelles Management des Know-how-
Seite 25© Fraunhofer IPT
Professionelles Management des Know-how-
Schutzes…
– wägt Aufwände gegen Nutzen ab
– schafft ein abgestimmtes Portfolio an Maßnahmen
– Nutzt die innovative Leistungsfähigkeit des
Unternehmens
Ansprechpartner
Dr.-Ing. Dipl.-Kfm. Christoph Neemann
Gruppenleiter Technologieplanung
Fraunhofer-Institut für Produktionstechnologie IPT
Steinbachstraße 17
52074 Aachen
Tel.: 0 241/ 89 04 - 1 63
Fax: 0 241/ 89 04 - 61 63
Email: christoph.neemann@ipt.fraunhofer.de
Seite 26© Fraunhofer IPT
Dr.-Ing. Dipl.-Wirt.Ing. Sascha Klappert
Abteilungsleiter Technologie- und Einkaufsmanagement
Fraunhofer-Institut für Produktionstechnologie IPT
Steinbachstraße 17
52074 Aachen
Tel.: 0 241/ 89 04 - 1 14
Fax: 0 241/ 89 04 - 61 14
Email: sascha.klappert@ipt.fraunhofer.de

Weitere ähnliche Inhalte

Ähnlich wie Know-how-Schutz: Mehr als nur Patente!

Einladung: Instandhaltungstage 2019 mit Programm
Einladung: Instandhaltungstage 2019 mit ProgrammEinladung: Instandhaltungstage 2019 mit Programm
Einladung: Instandhaltungstage 2019 mit ProgrammMCP Deutschland GmbH
 
Herausforderung für das Facility Management durch die Digitalisierung der Imm...
Herausforderung für das Facility Management durch die Digitalisierung der Imm...Herausforderung für das Facility Management durch die Digitalisierung der Imm...
Herausforderung für das Facility Management durch die Digitalisierung der Imm...Immobilien Manager Verlag
 
Hausarbeit-Branchenstrukturanalyse
Hausarbeit-BranchenstrukturanalyseHausarbeit-Branchenstrukturanalyse
Hausarbeit-BranchenstrukturanalyseChristian Milz
 
Omk 2018: AdFraud vs. Common Sense - Marcel Sprecher
Omk 2018: AdFraud vs. Common Sense - Marcel SprecherOmk 2018: AdFraud vs. Common Sense - Marcel Sprecher
Omk 2018: AdFraud vs. Common Sense - Marcel SprecherWebrepublic
 
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden können
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden könnenSocial Engineering- Wie Soft Skills zur Sicherheitsfalle werden können
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden könnenLEITWERK AG
 
Prozesse in der Werkzeugmaschinenindustrie
Prozesse in der WerkzeugmaschinenindustrieProzesse in der Werkzeugmaschinenindustrie
Prozesse in der Werkzeugmaschinenindustrieifm electronic gmbh
 
Interim-Management & Beratung Brasilien (Markteintritt, Krise, Nachfolge)
Interim-Management & Beratung Brasilien (Markteintritt, Krise, Nachfolge)Interim-Management & Beratung Brasilien (Markteintritt, Krise, Nachfolge)
Interim-Management & Beratung Brasilien (Markteintritt, Krise, Nachfolge)Brasilienberater.de
 
Leistungssprofil Beratung für Brasilien von Brasilienberater.de / Cont-Ex Con...
Leistungssprofil Beratung für Brasilien von Brasilienberater.de / Cont-Ex Con...Leistungssprofil Beratung für Brasilien von Brasilienberater.de / Cont-Ex Con...
Leistungssprofil Beratung für Brasilien von Brasilienberater.de / Cont-Ex Con...Stefan Paul
 
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securityabtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securitybhoeck
 
InterEurope Firmenpräsentation deutsch
InterEurope Firmenpräsentation deutschInterEurope Firmenpräsentation deutsch
InterEurope Firmenpräsentation deutschlotharsindel
 
Präsentation Folgerstrategie
Präsentation FolgerstrategiePräsentation Folgerstrategie
Präsentation Folgerstrategiekatrinjohst
 
advanced store connect workshop
advanced store connect workshopadvanced store connect workshop
advanced store connect workshopadvanced store
 
Competitive Intelligence - Eine Einführung (German)
Competitive Intelligence - Eine Einführung (German)Competitive Intelligence - Eine Einführung (German)
Competitive Intelligence - Eine Einführung (German)ACRASIO
 

Ähnlich wie Know-how-Schutz: Mehr als nur Patente! (20)

Einladung: Instandhaltungstage 2019 mit Programm
Einladung: Instandhaltungstage 2019 mit ProgrammEinladung: Instandhaltungstage 2019 mit Programm
Einladung: Instandhaltungstage 2019 mit Programm
 
Herausforderung für das Facility Management durch die Digitalisierung der Imm...
Herausforderung für das Facility Management durch die Digitalisierung der Imm...Herausforderung für das Facility Management durch die Digitalisierung der Imm...
Herausforderung für das Facility Management durch die Digitalisierung der Imm...
 
Hausarbeit-Branchenstrukturanalyse
Hausarbeit-BranchenstrukturanalyseHausarbeit-Branchenstrukturanalyse
Hausarbeit-Branchenstrukturanalyse
 
Impact - kommunizieren und realisieren - H2020
Impact - kommunizieren und realisieren - H2020Impact - kommunizieren und realisieren - H2020
Impact - kommunizieren und realisieren - H2020
 
Omk 2018: AdFraud vs. Common Sense - Marcel Sprecher
Omk 2018: AdFraud vs. Common Sense - Marcel SprecherOmk 2018: AdFraud vs. Common Sense - Marcel Sprecher
Omk 2018: AdFraud vs. Common Sense - Marcel Sprecher
 
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden können
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden könnenSocial Engineering- Wie Soft Skills zur Sicherheitsfalle werden können
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden können
 
Predictive Maintenance
Predictive MaintenancePredictive Maintenance
Predictive Maintenance
 
Prozesse in der Werkzeugmaschinenindustrie
Prozesse in der WerkzeugmaschinenindustrieProzesse in der Werkzeugmaschinenindustrie
Prozesse in der Werkzeugmaschinenindustrie
 
Interim-Management & Beratung Brasilien (Markteintritt, Krise, Nachfolge)
Interim-Management & Beratung Brasilien (Markteintritt, Krise, Nachfolge)Interim-Management & Beratung Brasilien (Markteintritt, Krise, Nachfolge)
Interim-Management & Beratung Brasilien (Markteintritt, Krise, Nachfolge)
 
Leistungssprofil Beratung für Brasilien von Brasilienberater.de / Cont-Ex Con...
Leistungssprofil Beratung für Brasilien von Brasilienberater.de / Cont-Ex Con...Leistungssprofil Beratung für Brasilien von Brasilienberater.de / Cont-Ex Con...
Leistungssprofil Beratung für Brasilien von Brasilienberater.de / Cont-Ex Con...
 
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securityabtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
 
Digitalisierung und Industrie 4.0
Digitalisierung und Industrie 4.0Digitalisierung und Industrie 4.0
Digitalisierung und Industrie 4.0
 
InterEurope Firmenpräsentation deutsch
InterEurope Firmenpräsentation deutschInterEurope Firmenpräsentation deutsch
InterEurope Firmenpräsentation deutsch
 
Präsentation Folgerstrategie
Präsentation FolgerstrategiePräsentation Folgerstrategie
Präsentation Folgerstrategie
 
Vom Paper zum Businessplan
Vom Paper zum BusinessplanVom Paper zum Businessplan
Vom Paper zum Businessplan
 
Tekom ft 2012 schaffner debriefing
Tekom ft 2012 schaffner   debriefingTekom ft 2012 schaffner   debriefing
Tekom ft 2012 schaffner debriefing
 
advanced store connect workshop
advanced store connect workshopadvanced store connect workshop
advanced store connect workshop
 
IP meets innovation
IP meets innovationIP meets innovation
IP meets innovation
 
Innovationen mit Fördermitteln finanzieren
Innovationen mit Fördermitteln finanzierenInnovationen mit Fördermitteln finanzieren
Innovationen mit Fördermitteln finanzieren
 
Competitive Intelligence - Eine Einführung (German)
Competitive Intelligence - Eine Einführung (German)Competitive Intelligence - Eine Einführung (German)
Competitive Intelligence - Eine Einführung (German)
 

Know-how-Schutz: Mehr als nur Patente!

  • 1. Know-how-Schutz - mehr als nur Patente! Aachener Technologiemanagement-Tagung © Fraunhofer IPT Dr.-Ing. Dipl.-Kfm. Christoph Neemann Gruppenleiter Abteilung Technologiemanagement Fraunhofer-Institut für Produktionstechnologie IPT Aachen, 13. September 2007
  • 2. Inhalte Weshalb Schutz des Technologie-Know-how wichtig ist: Beispiele aus der Praxis Wie lässt sich die Gefahr des Know-how-Abflusses abschätzen? Aufbau von Schutzstrategien Seite 2© Fraunhofer IPT Aufbau von Schutzstrategien Beispiele zur Implementierung von Schutzmechanismen
  • 3. Know-how- Schutz Know-how- übergang an Wettbewerber Das Recht zur exklusiven Nutzung des eigenen Know-hows ist das Fundament unserer bisherigen Innovationskultur,… Investition in FuE Know-how-Verwertung (Unternehmensgewinne) Seite 3© Fraunhofer IPT Der anreizgebende Kreislauf der Innovationsfinanzierung wird durch Know-how- Übergang außer Kraft gesetzt. Know-how-Generierung
  • 4. … doch Know-how-Diebstahl und Produktpiraterie unterhöhlen dieses System und gefährden Gewinne, Existenzen und Menschenleben! Bild: Werner Fischdick Bild: Shaw 2005 Luftfahrtkomponenten Partnair Flug 394, Oslo - Maschinen- und Anlagenbau Flow International: Pharmaindustrie Novartis: Pillenfälschungen Bild: Flow International Seite 4© Fraunhofer IPT Partnair Flug 394, Oslo - Hamburg: Absturz nach Abbruch des Leitwerks Ursache: Gefälschte Schrauben und Hülsen 55 Tote bei Absturz Insolvenz der Partnair-Airline Flow International: Marktführer im Bereich Wasserstrahlschneidetechnik Geschätzter Umsatzverlust durch Produkt- und Markenpiraterie: 10-15% des Umsatzes Novartis: Pillenfälschungen aus Borsäure, Bohnerwachs und gelber Farbe für Fahrbahnmarkierungen Gefälschte Malaria-Pillen in Afrika 3.000 Tote
  • 5. Prozessbeherrschung und Know-how sind deutsche Alleinstellungs- merkmale, aber Know-how-Schutz ist sehr schwach! Technologische Einzigartigkeit des Standortes Deutschland durch1: Technologisches Know-how 69 % Prozessinnovation 52 % Qualität-/ Prozessbeherrschung 71 % Produktinnovation 51% Seite 5© Fraunhofer IPT Quelle: Produktionsstudie 2004, Fraunhofer IPT/ Droege & Comp. GmbH 18% Schutz des technologischen Know-hows 9% Produktinnovation 51% 1 Anteil der befragten Unternehmungen, Mehrfachnennungen möglich Befragungsergebnisse von 208 deutschen Unternehmen in Deutschland und Asien Förderung neuer Technologien
  • 6. Sklavische Kopien Um optimale Schutzmechanismen auszuwählen, muss die Form der Bedrohung bekannt sein Plagiate unterstellen fremdem geistigen Eigentum die eigene Urheberschaft Imitationen sind die vollständige oder teilweise Nachahmung bestimmter Eigenschaften eines Produktes Fälschungen unterstellen einem eigenen Produkt unrechtmäßig die Urheberschaft eines Anderen Überproduktionen Opel Frontera Hilti Original KonzeptkopienMarkenpiraterie Seite 6© Fraunhofer IPT Jiangling Landwind Ähnliches Modell (Inkl. Markenpiraterie) Fälschung Original
  • 7. Jiangling Landwind Nicht immer entspricht die Qualität der Erwartung… Seite 7© Fraunhofer IPT
  • 8. Jiangling Landwind Nicht immer entspricht die Qualität der Erwartung… Seite 8© Fraunhofer IPT
  • 9. Hypothesen zum Schutz von Technologie-Know-how Kenne Deinen Gegner! Kenne Deine Position! Nur die exakte Kenntnis der handelnden Subjekte im Markt erlaubt optimalen Schutz des Know-hows Die Analyse der eigenen Position ist unabdingbar! Verändere die Spielregeln! Wirksamer Schutz ist nur durch Kombination von rechtlichen und alternativen Schutzmechanismen möglich! Seite 9© Fraunhofer IPT Setzen Sie die Waffe ein, die Ihr Gegner nicht besitzt – Ihre Kreativität! Einen Krieg gewinnt man nur mit Strategie! Professionelles Vorgehen ist zwingend erforderlich Maßnahmenbündel erhöhen die Komplexität für den Nachahmer
  • 10. Ihr Gegner ist nicht unsichtbar. Eine gezielte Analyse verschafft Klarheit, gegen wen man sich wappnen muss Illegal handelnder Produktpirat Legitimer Fast-Follower Technologie-Strategie Bediente Märkte Andere Kunden, Andere Märkte Kernmärkte Ihres Unternehmens Qualitätsposition „Gut aussehenderHochwertige, ebenbürtige Seite 10© Fraunhofer IPT Qualitätsposition „Gut aussehender Schrott“ Hochwertige, ebenbürtige Kopien Grad der Know-how- Adaption „Kopieren ohne Verstand“ Intelligenter Nachahmer
  • 11. Minderwertige Imitate, die Minderwertige Imitation, gekauft in der Annahme, dass es ein Original ist Hochqualitative Imitation, gekauft in der Annahme, dass es ein Original ist Überproduktionen oder sehr hochwertige Welchen Effekt hat das Angebot von Imitationen auf die Kundenwahrnehmung? hoch Irreführung des Kunden durch die Imitation Seite 11© Fraunhofer IPT Minderwertige Imitate, die im Wissen gekauft werden, dass es Imitationen sind sehr hochwertige Imitationen die im Wissen gekauft werden, dass es Imitationen sind niedrig niedrig hoch Qualität der Imitation
  • 12. Imitatoren realisieren Kostenvorteile nicht allein durch niedrige Entwicklungskosten Marktpreis Original Marktpreis Imitation Gewährleistung/ Produkthaftung Preisvorteil Imitator Brutto-Gewinn Produktion Marketing/ Vertrieb Logistikkosten Gewährleistung/Produkthaftung Logistikkosten Marketing Produktion Material Akteur fällt voll an fällt größtenteils an fällt geringfügig an Legende fällt gar nicht an Seite 12© Fraunhofer IPT Kosten-/ Preis- Position des Innovators Entwicklung/ Adaption Kosten-/ Preis- Position des Imitators Material Material Entwicklung (Adaption) Marktrisiko Haftungsrisiko Entwicklungsrisiko
  • 13. Das Auftreten von Produktimitationen ist von verschiedenen Faktoren abhängig Preispremium (+) Anteil Marketingkosten (+) Technologieniveau Produkttechnologie (-) Produkt Ressourcenbedarf/ Sunk costs (-) Reproduktionsrisiko (-) Technologieniveau Produktionstechnologie (-) Prozesse Auftretenswahrscheinlichkeit für Produktimitationen Seite 13© Fraunhofer IPT Marktgröße (+) Kundenaufmerksamkeit (-) Kunden-Know-how (-) Zugänglichkeit Vertriebsstrukturen (+) und Point of Sales Markt (+) Positive Korrelation (-) Negative Korrelation Legende für Produktimitationen
  • 14. Technologie-Know-how-Schutz muss ganzheitlich betrachtet werden Know-how Know-how-Realisierungen (Produkte, Prozesse) Kundenloyalität Kostenstruktur, Margen Ihr Unternehmen Stückzahlverlust Preisverfall Imageverlust Schadensszenarien Rechtliche Maßnahmen Imitationsbarrieren Komplementärkompetenzen Strategische Maßnahmen Aufwand-Nutzen-Abwägung Schutzmaßnahmen ∆U Seite 14© Fraunhofer IPT Standorte Kostenposition Marktzugang Qualitätsfähigkeit Ihr Wettbewerb Imageverlust Produkthaftungsklagen Strategischer Fit Maßnahmenportfolio Technologie Strategie Märkte Image
  • 15. Schutzmechanismen lassen sich vier Säulen zuordnen Imitationsbarrieren Komplementär- Strategische Maßnahmen Rechtliche Maßnahmen Technologie- Know-how Seite 15© Fraunhofer IPT Ein differenziertes Maßnahmenportfolio je nach Wettbewerbsumfeld, eigener Strategie und Know-how- Portfolio ist erforderlich! Komplementär- kompetenzen Rechtliche Maßnahmen
  • 16. Neben den bekannten rechtlichen Maßnahmen existieren zahlreiche weitere Schutzmechanismen StrategischeStrategischeStrategischeStrategische MaßnahmenMaßnahmenMaßnahmenMaßnahmen TechnologieTechnologieTechnologieTechnologie---- KnowKnowKnowKnow----howhowhowhow ImitationsbarrierenImitationsbarrierenImitationsbarrierenImitationsbarrieren Strategische Maßnahmen Lead Time Paralleler Markteintritt Release Management Historienquotierung Komplementär- kompetenzen Imitationsbarrieren Kapselung von Know-how: Mikrochip-Codierung Zerstörungs- mechanismen Produktkomplexität Technologiebasierte finanzielle Barrieren: Seite 16© Fraunhofer IPT Rechtliche MaßnahmenRechtliche MaßnahmenRechtliche MaßnahmenRechtliche MaßnahmenKomplementärKomplementärKomplementärKomplementär---- kompetenzenkompetenzenkompetenzenkompetenzen KnowKnowKnowKnow----howhowhowhow kompetenzen Verlängerte Serviceleistungen Betreibermodelle Integration von Wertschöpfungs- schritten Produktbündel anbieten finanzielle Barrieren: Fertigungsverfahren mit hohem Fixaufwand Geheimhaltung: Chinese Walls in der Entwicklung „Dumme“ Zulieferer
  • 17. Beispiel: Produktaktivierung Analogie zu Software-Aktivierungscodes „Aktivierung“ des Produktes durch den Endanwender ohne Aktivierung funktioniert Produkt nur eingeschränkt oder gar nicht Auch zeitliche Nutzungsbeschränkung (z.B. in Steuerungen) denkbar Der Produktpirat hat keine Kenntnis von der Produkt aktivieren durch Detailinformation Seite 17© Fraunhofer IPT Der Produktpirat hat keine Kenntnis von der Aktivierungsnotwendigkeit, weil er den direkten Kontakt zu Ihrem Vertrieb meidet! Einzelinformationen sind einfacher zu schützen als die Gesamtinnovation!
  • 18. Beispiel: Technologische Imitationsbarrieren Einsatz differenzierender, kapitalintensiver Technologien Anwendungsbeispiel: Sinterverfahren für Kugelschreiber-Clip Erzeugt eine eindeutig identifizierbare Oberfläche mit durch den Kunden unterscheidbarer Qualitätsanmutung Verfahren technologisch aufwändig und kostspielig Seite 18© Fraunhofer IPT Verfahren technologisch aufwändig und kostspielig Abschreckung des Produktpiraten durch hohe Sunk costs Mehrkosten sind gegen Nutzen abzuwägen! Bild: Parker
  • 19. Beispiel: De-Standardisierung Einsatz von Nicht-Norm-Teilen Z.B. keine Katalog-Lager in Werkzeugmaschinen, sondern – „hochgezüchtete“, kompakte Lager (Technologische Barriere) Erfordernis spezieller Schmierstoffe, die exklusiv verkauft werden Produktpirat kann die Lager nicht nachbauen bzw. nachkaufen! Seite 19© Fraunhofer IPT nachkaufen! – Lager mit Abmessungen leicht über Normmaß Produktpirat kauft Kataloglager, baut diese dann jedoch mit Spiel ein geringe Genauigkeit der Führungen, Verschleiß, Produktversagen!
  • 20. Beispiel: Maßnahmen zur Komponenten-/Produktidentifikation Funktionsprinzip Eindeutige Identifikation von Original bis auf Chargen- und Einzelstückebene durch nicht reproduzierbare Merkmale Hinterlegung von Produktionsdaten, Bestimmungsort etc. Einsatzvoraussetzung Kunde hat Interesse am Originalprodukt (z.B. sicherheits- kritische Teile, hohe Kosten bei Ausfall etc.), oder Identifizierbarkeit in der Supply Chain möglich Tesa-Scribos Seite 20© Fraunhofer IPT Identifizierbarkeit in der Supply Chain möglich Vorgehensweise Sensibilisierung der Kunden für neue Merkmale, Offene und verdeckte Kontrollen in der Supply Chain, Marktkontrollen am Point of Sale durch Detekteien, oder Integrierte Erkennung von Original-Ersatzteilen SECUTAG Nano-Partikel
  • 21. Dekompositionsbarrieren Integration von Selbstzerstörungsmechanismen Löschung von programmierten Steuerungen bei Auslösung eines Dekompositionssignals Rapide mechanische Alterung, ausgelöst durch einen Dekompositionsvorgang: z. B. Einschluss einer funktionsrelevanten Komponente aus stark korrosivem Material unter Schutzgasatmosphäre, die bei Öffnung des Gehäuses zu einer Zerstörung der Funktionalität durch Korrosion führt. Seite 21© Fraunhofer IPT Auslösung durch Tastschalter an Gehäusedeckeln, die beim Abheben des Gehäusedeckels ein Signal senden Optische Signalkopplung zwischen zwei Komponenten, die ab kritischer Entfernung/ fehlender Reflektion ein Signal senden (Lichtschranke) Drucksensoren in mit Überdruck beaufschlagten Gehäuseteilen Photosensitive Sensoren, die bei Lichteinfall signalisieren
  • 22. Beispiel: Black Boxes Funktionalität des Produktes wird in sogenannten Black Boxes gekapselt: – Elektronische Komponenten, die nicht auslesbar/reversierbar sind (SoC, PSoC, ASICs) – Mechanische Black Boxes: Einguss in Kunstharzblöcken, die nicht mehr zerstörungsfrei zerlegbar sind – Fake Black Boxes: ASIC Seite 22© Fraunhofer IPT – Fake Black Boxes: Vortäuschen einer Black Box Imitator wird vom Reverse Engineering abgehalten Imitator scheitert am Reverse Engineering
  • 23. Beispiele: Organisatorische Maßnahmen Chinese Walls in der Entwicklung Trennung der Aufgabenpakete in der Entwicklung so, dass so wenig Mitarbeiter wie möglich vollständige Kenntnis des Produktes haben V.a. anwendbar für Einbindung von Entwicklungsstandorten in Asien, um Know-how- Transfer zu unterbinden Mitarbeiterfluktuation weniger kritisch Weniger Anfälligkeit für Wirtschaftsspionage Bild: Hao Wei Seite 23© Fraunhofer IPT „Dumme“ Zulieferer Weniger Anfälligkeit für Wirtschaftsspionage Zulieferer liefern nur standardisierte Komponenten „Veredelung“ mit Know-how im eigenen Werk: – Programmierung von Steuerungen – Mechanische Feineinstellungen Zulieferer kann Know-how nicht extern nutzen!
  • 24. Der Schutz von Technologie-Know-how muss professionell gemanagt werden Analyse des Technologie- Know-hows 1a Analyse der Wettbewerbsarena 1b Bewertung von Schadensszenarien 2 Bewertung & Vorauswahl von Schutzmechanismen 3 Umsatzanteil Margen A B C D 11 % 19 % 6 % 18 % 6 % 27 % 8 % 13 % E F 18% 14 %6 % 22 % 14 % 4 % 11 % 3 % G H Umsatzanteil Margen A B C D 11 % 19 % 6 % 18 % 6 % 27 % 8 % 13 % E F 18% 14 %6 % 22 % 14 % 4 % 11 % 3 % G H Schadens- höhe Seite 24© Fraunhofer IPT von Schutzmechanismen 3 Konsolidierung der Schutzstrategie 4 Implementierung und Monitoring 5 Technologie Strategie Märkte ImageTechnologie Strategie Märkte Image Eintrittswahrscheinlichkeit Schadens höhe
  • 25. Fazit: Der Kampf gegen Technologie-Diebstahl ist legitim – und er ist zu gewinnen! Die Bekämpfung des Know-how-Diebstahls ist entscheidend für die Wettbewerbsposition, das realisierbare Preispremium und das Unternehmensimage Wirksame Strategien lassen sich in der Regel nur durch ein Bündel von Maßnahmen realisieren Professionelles Management des Know-how- Seite 25© Fraunhofer IPT Professionelles Management des Know-how- Schutzes… – wägt Aufwände gegen Nutzen ab – schafft ein abgestimmtes Portfolio an Maßnahmen – Nutzt die innovative Leistungsfähigkeit des Unternehmens
  • 26. Ansprechpartner Dr.-Ing. Dipl.-Kfm. Christoph Neemann Gruppenleiter Technologieplanung Fraunhofer-Institut für Produktionstechnologie IPT Steinbachstraße 17 52074 Aachen Tel.: 0 241/ 89 04 - 1 63 Fax: 0 241/ 89 04 - 61 63 Email: christoph.neemann@ipt.fraunhofer.de Seite 26© Fraunhofer IPT Dr.-Ing. Dipl.-Wirt.Ing. Sascha Klappert Abteilungsleiter Technologie- und Einkaufsmanagement Fraunhofer-Institut für Produktionstechnologie IPT Steinbachstraße 17 52074 Aachen Tel.: 0 241/ 89 04 - 1 14 Fax: 0 241/ 89 04 - 61 14 Email: sascha.klappert@ipt.fraunhofer.de