Zusammenfassung
Die bekannteste Schutzmaßnahme gegen Produktpiraterie ist das Patent, was nicht bedeutet, dass sie für jede Situation die richtige Maßnahme ist. Das Portfolio verfügbarer Schutzmaßnahmen ist groß und reicht von juristischen über technische bis hin zu organisatorischen Möglichkeiten des Know-how-Schutzes.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literaturverzeichnis
Abele, Eberhard; Hueske, Benjamin; Liebeck, Tobias (2008): Optimierte Informationstechnik im Werkzeugmanagement. In: wtWerkstattstechnik, Jg. 98, H. 1, S. 71 - 76.
Abele, Eberhard; Liebeck, Tobias; Hueske, Benjamin (2007): Optimierung des Werkzeugmanagements: Verbesserung der internen Prozesse und Integration von Dienstleistung in der spanenden Fertigung. In: Zeitschrift für wirtschaftlichen Fabrikbetrieb, Jg. 102, S. 844.
Albrecht, Peter; Salvenmoser, Steffen; Bussmann, Kai-D (2008): Wirtschaftskriminalität 2008 in der industriellen Produktion. Ein unterschätztes Risiko. Herausgegeben von PricewaterhouseCoopers AG.
Ann, C.; Broy, M.; Günthner, W. A.; Lindemann, U.; Wildemann, H. (2006): Handlungsspielräume der produzierenden Industrie gegen Produktpiraterie. Positionspapier.
BSI (Hg.) (2009a): Vergabe von Zugangsberechtigungen. Bundesamt für Sicherheit in der Informationstechnik. Online verfügbar unter https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m02/m02007.html, zuletzt geprüft am 16.09.2010.
BSI (Hg.) (2009b): Erstellung eines Sicherheitskonzepts gegen Schadprogramme. Bundesamt für Sicherheit in der Informationstechnik. Online verfügbar unter https://www.bsi.bund.de/cln_174/ContentBSI/grundschutz/kataloge/m/m02/m02154.html, zuletzt geprüft am 22.09.2010.
BSI (Hg.) (2009c): Vergabe von Zugriffsrechten. Bundesamt für Sicherheit in der Informationstechnik. Online verfügbar unter https://www.bsi.bund.de/cln_174/ContentBSI/grundschutz/kataloge/m/m02/m02008.html, zuletzt geprüft am 22.09.2010.
BSI (Hg.) (2009d): Geregelte Verfahrensweise beim Ausscheiden von Mitarbeitern. Bundesamt für Sicherheit in der Informationstechnik. Online verfügbar unter https://www.bsi.bund.de/cln_156/ContentBSI/grundschutz/kataloge/m/m03/m03006.html, zuletzt geprüft am 02.10.2010.
BSI (Hg.) (2005): Einrichten der Zugriffsrechte. Bundesamt für Sicherheit in der Informationstechnik. Online verfügbar unter https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m02/m02063.html, zuletzt geprüft am 16.09.2010.
BSI (Hg.) (2006): Informationsbeschaffung über Sicherheitslücken des Systems. Bundesamt für Sicherheit in der Informationstechnik. Online verfügbar unter https://www.bsi.bund.de/cln_174/ContentBSI/grundschutz/kataloge/m/m02/m02035.html, zuletzt geprüft am 22.09.2010.
BSI (Hg.) (2008): Regelung des Passwortgebrauchs. Bundesamt für Sicherheit in der Informationstechnik. Online verfügbar unter https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m02/m02011.html, zuletzt geprüft am 16.09.2010.
BSI (Hg.) (2009): Vergabe von Zutrittsberechtigungen. Bundesamt für Sicherheit in der Informationstechnik. Online verfügbar unter https://www.bsi.bund.de/cln_183/ContentBSI/grundschutz/kataloge/m/m02/m02006.html, zuletzt geprüft am 16.09.2010.
BSI (Hg.) (2010): Sicherheit durch Verschlüsselung. BSI-Kurzinformationen. Bundesamt für Sicherheit in der Informationstechnik. Online verfügbar unter https://www.bsi.bund.de/cln_183/ContentBSI/Publikationen/Faltblaetter/F27Verschluesselung.html, zuletzt geprüft am 14.09.2010.
Buchmann, Johannes (2010): Einführung in die Kryptographie. Heidelberg: Springer (Springer-Lehrbuch).
Busse; Fiege; Zinkler (2004): Wieviel Service braucht der Kunde? Anforderungen an industrielle Dienstleistungsangebote aus Sicht der deutschen Getränkeindustrie. In: Meier, Horst; Schramm, Jürgen J. (Hg.): Dienstleistungsorientierte Geschäftsmodelle im Maschinen- und Anlagenbau. Vom Basisangebot bis zum Betreibermodell. Berlin: Springer, S. 31 - 62.
Eckert, Claudia (2008): IT-Sicherheit. Konzepte – Verfahren – Protokolle. 5., überarb. Aufl. München: Oldenbourg.
Erstellen und merken von sicheren Passwörtern. Online verfügbar unter http://www.administrator.de/index.php?content=77617.
Felmy, Hubertus (2008): Erfolgsfaktor Kundennähe. In: MQ Management und Qualität, H. 12, S. 32 - 33.
Hoeck, Hendrik (2005): Produktlebenszyklusorientierte Planung und Kontrolle industrieller Dienstleistungen im Maschinenbau. Techn. Hochsch., Diss.–Aachen, 2005. Aachen: Shaker (Schriftenreihe Rationalisierung und Humanisierung, 76).
Hueske, Benjamin (2009): Dienstleistungen für die Zerspanungstechnik. Kundenspezifisch, transparent und effizient. Herausgegeben von Eberhard Abele. Institut für Produktionsmanagement, Technologie und Werkzeugmaschinen (PTW). Darmstadt.
Junge, Michael (2005): Controlling modularer Produktfamilien in der Automobilindustrie – Entwicklung und Anwendung der Modularisierungs-Balanced- Scorecard. Universität Mainz.
Kaspersky, Eugene (2008): Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. München: Hanser.
Kinkel, Steffen (2003): Produktbegleitende Dienstleistungen – Herausforderungen für das Controlling. In: Kinkel, Steffen; Jung Erceg, Petra; Lay, Günter (Hg.): Controlling produktbegleitender Dienstleistungen. Methoden und Praxisbeispiele zur Kosten- und Erlössteuerung ; mit 11 Tabellen. Heidelberg: Physica-Verl., S. 1 - 12.
Kinkel, Steffen; Jung Erceg, Petra; Lay, Günter(Hg.) (2003): Controlling produktbegleitender Dienstleistungen. Methoden und Praxisbeispiele zur Kosten- und Erlössteuerung ; mit 11 Tabellen. Heidelberg: Physica-Verl.
Künzel, Matthias; Loroff, Claudia; Seidel, Uwe; Hoppe, Udo; Botthof, Alfons; Stoppelkamp, Berthold (2009): Marktpotenzial von Sicherheitstechnologien und Sicherheitsdienstleistungen. Der Markt für Sicherheitstechnologien in Deutschland und Europa – Wachstumsperspektiven und Marktchancen für deutsche Unternehmen. Schlussbericht. Herausgegeben von VDI/VDE Innovation + Technik GmbH und Arbeitsgemeinschaft für Sicherheit der Wirtschaft e. V. Online verfügbar unter http://www.asw-online.de/downloads/Studie_Sicherheitstechnologien_09.pdf, zuletzt geprüft am 27.11.2010.
LfV (Hg.) (2010): Firmen- und Besucherausweise. Bayrisches Landesamt für Verfassungsschutz. Online verfügbar unter http://www.wirtschaftsschutzbayern.de/App.aspx?EditionViewID=3a5ebacf-5178-4f28-b47e-161d8d5d9fd5, zuletzt geprüft am 20.09.2010.
Meier, H. (2004): Service im globalen Umfeld – Innovative Ansätze einer zukunftsorientierten Servicegestaltung. In: Meier, Horst; Schramm, Jürgen J. (Hg.): Dienstleistungsorientierte Geschäftsmodelle im Maschinen- und Anlagenbau. Vom Basisangebot bis zum Betreibermodell. Berlin: Springer, S. 3 - 14.
Müller, Klaus-Rainer (2008): IT-Sicherheit mit System. Sicherheitspyramide – Sicherheits-, Kontinuitäts- und Risikomanagement – Normen und Practices – SOA und Softwareentwicklung. 3., erweiterte und aktualisierte Auflage. Wiesbaden: Friedr. Vieweg& Sohn Verlag | GWV Fachverlage GmbH Wiesbaden.
Neemann, Christoph Wiard (2007): Methodik zum Schutz gegen Produktimitation. Dissertation. Aachen. Rheinisch-Westfälische Technische Hochschule Aachen, Fraunhofer Institut Produktionstechnologie.
o. V. (2010a): Know-how gezielt schützen. In: CADCAM Report, Jg. 28, H. 10, S. 20 - 22.
o. V. (2010b): Vorsicht, Abwerbegefahr. Ausländische Firmen wollen die Besten in Deutschland abwerben – ein geschickt verhandelter Arbeitsvertrag. In: Handelsblatt, Jg. 222, 16. 11. 2010, S. 18 - 19.
Ortgies, Martin (2010): Trojaner bedrohen industrielle Fertigungsprozesse. In: VDI nachrichten, Ausgabe 36, 10.09.2010, S. 13.
Roth, Oliver (2003): Pragmatische Ansätze der Prozesskostenrechnung zum effizienten Kostencontrolling produktbegleitender Dienstleistungen. In: Kinkel, Steffen; Jung Erceg, Petra; Lay, Günter (Hg.): Controlling produktbegleitender Dienstleistungen. Methoden und Praxisbeispiele zur Kosten- und Erlössteuerung ; mit 11 Tabellen. Heidelberg: Physica-Verl., S. 46 - 57.
Schuh, Günther; Speth, Ch.; Friedli, Thomas (2000): Kostenfalle Service? Ansätze zur Verbindung von Kunden- und Kostenorientierung bei industriellen Dienstleistungen. In: ionewmangement, Jg. 69, H. 11, S. 40 - 46.
Sepp, Veronika (2009): Keine Chance den Produktpiraten. Innerbetriebliche Präventivmaßnahmen für Unternehmen gegen Fälschungen und Know- how- Abzug. Herausgegeben von Industrie- und Handelskammer für München und Oberbayern. Online verfügbar unter http://www.muenchen.ihk.de/mike/ihk_geschaeftsfelder/international/Anhaenge/Produktpiraterie-Merkblatt-Praeventivmassnahmen.pdf, zuletzt geprüft am 28.09.2010.
Thommen, Jean-Paul (2008): Managementorientierte Betriebswirtschaftslehre. 8., überarb. und erw. Auf. Zürich: Versus-Verl.
(2006): No Trade in Fakes – Supply Chain Tool Kit. Herausgegeben von U.S. Chamberof Commerce. Accenture.
Vitinius, Katharina (2005): Vom Bewerber zum Betrüger. Getürkte Zeugnisse, gefälschte Lebensläufe: Wie Personaler versuchen, Tricksern auf die Schliche zu kommen. Sueddeutsche.de. Online verfügbar unter http://www.sueddeutsche.de/karriere/jobsuche-vombewerber-zum-betrueger-1.496146, zuletzt geprüft am 02.10.2010.
Voigt, Kai-Ingo (2008): Industrielles Management. Industriebetriebslehre aus prozessorientierter Sicht. Berlin, Heidelberg: Springer (Springer-Lehrbuch).
Westkämper, Engelbert (2006): Einführung in die Organisation der Produktion. Berlin, Heidelberg: Springer-Verlag Berlin Heidelberg (Springer-Lehrbuch).
Wieland, Josef; Steinmeyer, Roland; Grüninger, Stephan (Hg.) (2010): Handbuch Compliance-Management. Konzeptionelle Grundlagen, praktische Erfolgsfaktoren, globale Herausforderungen. Berlin: Schmidt.
Wildemann, H.; Pommer, P.; Schnapauff, K.; Tschöke, T. (2010): Realisierung eines Zusatznutzen für Kunden und Hersteller. In: Abele, Eberhard; Albers, Albert; Aurich, Jan C.; Günthner, Willibald A. (Hg.): Wirksamer Schutz gegen Produktpiraterie im Unternehmen - Piraterierisiken erkennen und Schutzmaßnahmen umsetzen. 3 Bände. Frankfurt am Main u. a.: VDMA-Verlag („Innovationen gegen Produktpiraterie“, 3), S. 125 - 131.
Wildemann, Horst (2010): Produktpiraterie. Leitfaden zur Einführung eines effizienten und effektiven Kopierschutz- Managements. 4. Aufl. München: TCW Transfer- Centrum Verl. (Leitfaden / Transfer-Centrum für Produktions- Logistik und Technologie-Management).
Wildemann, Horst; Ann, C.; Broy, M.; Günthner, W. A.; Lindemann, U. (2007): Plagiatschutz - Handlungsspielräume der produzierenden Industrie gegen Produktpiraterie. Handlungsspielräume der produzierenden Industrie gegen Produktpiraterie /// Forschungsbericht. 1. Aufl. Projektträger Forschungszentrum Karlsruhe (Hg.). München: TCW Transfer-Centrum.
Author information
Authors and Affiliations
Corresponding author
Rights and permissions
Copyright information
© 2011 Springer-Verlag Berlin Heidelberg
About this chapter
Cite this chapter
Abele, E., Kuske, P., Lang, H. (2011). Maßnahmen für den Know-how-Schutz. In: Schutz vor Produktpiraterie. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-19280-7_3
Download citation
DOI: https://doi.org/10.1007/978-3-642-19280-7_3
Published:
Publisher Name: Springer, Berlin, Heidelberg
Print ISBN: 978-3-642-19279-1
Online ISBN: 978-3-642-19280-7
eBook Packages: Computer Science and Engineering (German Language)