Skip to main content

Maßnahmen für den Know-how-Schutz

  • Chapter
  • First Online:
Schutz vor Produktpiraterie

Zusammenfassung

Die bekannteste Schutzmaßnahme gegen Produktpiraterie ist das Patent, was nicht bedeutet, dass sie für jede Situation die richtige Maßnahme ist. Das Portfolio verfügbarer Schutzmaßnahmen ist groß und reicht von juristischen über technische bis hin zu organisatorischen Möglichkeiten des Know-how-Schutzes.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 59.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Hardcover Book
USD 74.99
Price excludes VAT (USA)
  • Durable hardcover edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literaturverzeichnis

  • Abele, Eberhard; Hueske, Benjamin; Liebeck, Tobias (2008): Optimierte Informationstechnik im Werkzeugmanagement. In: wtWerkstattstechnik, Jg. 98, H. 1, S. 71 - 76.

    Google Scholar 

  • Abele, Eberhard; Liebeck, Tobias; Hueske, Benjamin (2007): Optimierung des Werkzeugmanagements: Verbesserung der internen Prozesse und Integration von Dienstleistung in der spanenden Fertigung. In: Zeitschrift für wirtschaftlichen Fabrikbetrieb, Jg. 102, S. 844.

    Google Scholar 

  • Albrecht, Peter; Salvenmoser, Steffen; Bussmann, Kai-D (2008): Wirtschaftskriminalität 2008 in der industriellen Produktion. Ein unterschätztes Risiko. Herausgegeben von PricewaterhouseCoopers AG.

    Google Scholar 

  • Ann, C.; Broy, M.; Günthner, W. A.; Lindemann, U.; Wildemann, H. (2006): Handlungsspielräume der produzierenden Industrie gegen Produktpiraterie. Positionspapier.

    Google Scholar 

  • BSI (Hg.) (2009a): Vergabe von Zugangsberechtigungen. Bundesamt für Sicherheit in der Informationstechnik. Online verfügbar unter https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m02/m02007.html, zuletzt geprüft am 16.09.2010.

  • BSI (Hg.) (2009b): Erstellung eines Sicherheitskonzepts gegen Schadprogramme. Bundesamt für Sicherheit in der Informationstechnik. Online verfügbar unter https://www.bsi.bund.de/cln_174/ContentBSI/grundschutz/kataloge/m/m02/m02154.html, zuletzt geprüft am 22.09.2010.

  • BSI (Hg.) (2009c): Vergabe von Zugriffsrechten. Bundesamt für Sicherheit in der Informationstechnik. Online verfügbar unter https://www.bsi.bund.de/cln_174/ContentBSI/grundschutz/kataloge/m/m02/m02008.html, zuletzt geprüft am 22.09.2010.

  • BSI (Hg.) (2009d): Geregelte Verfahrensweise beim Ausscheiden von Mitarbeitern. Bundesamt für Sicherheit in der Informationstechnik. Online verfügbar unter https://www.bsi.bund.de/cln_156/ContentBSI/grundschutz/kataloge/m/m03/m03006.html, zuletzt geprüft am 02.10.2010.

  • BSI (Hg.) (2005): Einrichten der Zugriffsrechte. Bundesamt für Sicherheit in der Informationstechnik. Online verfügbar unter https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m02/m02063.html, zuletzt geprüft am 16.09.2010.

  • BSI (Hg.) (2006): Informationsbeschaffung über Sicherheitslücken des Systems. Bundesamt für Sicherheit in der Informationstechnik. Online verfügbar unter https://www.bsi.bund.de/cln_174/ContentBSI/grundschutz/kataloge/m/m02/m02035.html, zuletzt geprüft am 22.09.2010.

  • BSI (Hg.) (2008): Regelung des Passwortgebrauchs. Bundesamt für Sicherheit in der Informationstechnik. Online verfügbar unter https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m02/m02011.html, zuletzt geprüft am 16.09.2010.

  • BSI (Hg.) (2009): Vergabe von Zutrittsberechtigungen. Bundesamt für Sicherheit in der Informationstechnik. Online verfügbar unter https://www.bsi.bund.de/cln_183/ContentBSI/grundschutz/kataloge/m/m02/m02006.html, zuletzt geprüft am 16.09.2010.

  • BSI (Hg.) (2010): Sicherheit durch Verschlüsselung. BSI-Kurzinformationen. Bundesamt für Sicherheit in der Informationstechnik. Online verfügbar unter https://www.bsi.bund.de/cln_183/ContentBSI/Publikationen/Faltblaetter/F27Verschluesselung.html, zuletzt geprüft am 14.09.2010.

  • Buchmann, Johannes (2010): Einführung in die Kryptographie. Heidelberg: Springer (Springer-Lehrbuch).

    Google Scholar 

  • Busse; Fiege; Zinkler (2004): Wieviel Service braucht der Kunde? Anforderungen an industrielle Dienstleistungsangebote aus Sicht der deutschen Getränkeindustrie. In: Meier, Horst; Schramm, Jürgen J. (Hg.): Dienstleistungsorientierte Geschäftsmodelle im Maschinen- und Anlagenbau. Vom Basisangebot bis zum Betreibermodell. Berlin: Springer, S. 31 - 62.

    Google Scholar 

  • Eckert, Claudia (2008): IT-Sicherheit. Konzepte – Verfahren – Protokolle. 5., überarb. Aufl. München: Oldenbourg.

    Google Scholar 

  • Erstellen und merken von sicheren Passwörtern. Online verfügbar unter http://www.administrator.de/index.php?content=77617.

  • Felmy, Hubertus (2008): Erfolgsfaktor Kundennähe. In: MQ Management und Qualität, H. 12, S. 32 - 33.

    Google Scholar 

  • Hoeck, Hendrik (2005): Produktlebenszyklusorientierte Planung und Kontrolle industrieller Dienstleistungen im Maschinenbau. Techn. Hochsch., Diss.–Aachen, 2005. Aachen: Shaker (Schriftenreihe Rationalisierung und Humanisierung, 76).

    Google Scholar 

  • Hueske, Benjamin (2009): Dienstleistungen für die Zerspanungstechnik. Kundenspezifisch, transparent und effizient. Herausgegeben von Eberhard Abele. Institut für Produktionsmanagement, Technologie und Werkzeugmaschinen (PTW). Darmstadt.

    Google Scholar 

  • Junge, Michael (2005): Controlling modularer Produktfamilien in der Automobilindustrie – Entwicklung und Anwendung der Modularisierungs-Balanced- Scorecard. Universität Mainz.

    Google Scholar 

  • Kaspersky, Eugene (2008): Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. München: Hanser.

    Google Scholar 

  • Kinkel, Steffen (2003): Produktbegleitende Dienstleistungen – Herausforderungen für das Controlling. In: Kinkel, Steffen; Jung Erceg, Petra; Lay, Günter (Hg.): Controlling produktbegleitender Dienstleistungen. Methoden und Praxisbeispiele zur Kosten- und Erlössteuerung ; mit 11 Tabellen. Heidelberg: Physica-Verl., S. 1 - 12.

    Google Scholar 

  • Kinkel, Steffen; Jung Erceg, Petra; Lay, Günter(Hg.) (2003): Controlling produktbegleitender Dienstleistungen. Methoden und Praxisbeispiele zur Kosten- und Erlössteuerung ; mit 11 Tabellen. Heidelberg: Physica-Verl.

    Google Scholar 

  • Künzel, Matthias; Loroff, Claudia; Seidel, Uwe; Hoppe, Udo; Botthof, Alfons; Stoppelkamp, Berthold (2009): Marktpotenzial von Sicherheitstechnologien und Sicherheitsdienstleistungen. Der Markt für Sicherheitstechnologien in Deutschland und Europa – Wachstumsperspektiven und Marktchancen für deutsche Unternehmen. Schlussbericht. Herausgegeben von VDI/VDE Innovation + Technik GmbH und Arbeitsgemeinschaft für Sicherheit der Wirtschaft e. V. Online verfügbar unter http://www.asw-online.de/downloads/Studie_Sicherheitstechnologien_09.pdf, zuletzt geprüft am 27.11.2010.

  • LfV (Hg.) (2010): Firmen- und Besucherausweise. Bayrisches Landesamt für Verfassungsschutz. Online verfügbar unter http://www.wirtschaftsschutzbayern.de/App.aspx?EditionViewID=3a5ebacf-5178-4f28-b47e-161d8d5d9fd5, zuletzt geprüft am 20.09.2010.

  • Meier, H. (2004): Service im globalen Umfeld – Innovative Ansätze einer zukunftsorientierten Servicegestaltung. In: Meier, Horst; Schramm, Jürgen J. (Hg.): Dienstleistungsorientierte Geschäftsmodelle im Maschinen- und Anlagenbau. Vom Basisangebot bis zum Betreibermodell. Berlin: Springer, S. 3 - 14.

    Google Scholar 

  • Müller, Klaus-Rainer (2008): IT-Sicherheit mit System. Sicherheitspyramide – Sicherheits-, Kontinuitäts- und Risikomanagement – Normen und Practices – SOA und Softwareentwicklung. 3., erweiterte und aktualisierte Auflage. Wiesbaden: Friedr. Vieweg& Sohn Verlag | GWV Fachverlage GmbH Wiesbaden.

    Google Scholar 

  • Neemann, Christoph Wiard (2007): Methodik zum Schutz gegen Produktimitation. Dissertation. Aachen. Rheinisch-Westfälische Technische Hochschule Aachen, Fraunhofer Institut Produktionstechnologie.

    Google Scholar 

  • o. V. (2010a): Know-how gezielt schützen. In: CADCAM Report, Jg. 28, H. 10, S. 20 - 22.

    Google Scholar 

  • o. V. (2010b): Vorsicht, Abwerbegefahr. Ausländische Firmen wollen die Besten in Deutschland abwerben – ein geschickt verhandelter Arbeitsvertrag. In: Handelsblatt, Jg. 222, 16. 11. 2010, S. 18 - 19.

    Google Scholar 

  • Ortgies, Martin (2010): Trojaner bedrohen industrielle Fertigungsprozesse. In: VDI nachrichten, Ausgabe 36, 10.09.2010, S. 13.

    Google Scholar 

  • Roth, Oliver (2003): Pragmatische Ansätze der Prozesskostenrechnung zum effizienten Kostencontrolling produktbegleitender Dienstleistungen. In: Kinkel, Steffen; Jung Erceg, Petra; Lay, Günter (Hg.): Controlling produktbegleitender Dienstleistungen. Methoden und Praxisbeispiele zur Kosten- und Erlössteuerung ; mit 11 Tabellen. Heidelberg: Physica-Verl., S. 46 - 57.

    Google Scholar 

  • Schuh, Günther; Speth, Ch.; Friedli, Thomas (2000): Kostenfalle Service? Ansätze zur Verbindung von Kunden- und Kostenorientierung bei industriellen Dienstleistungen. In: ionewmangement, Jg. 69, H. 11, S. 40 - 46.

    Google Scholar 

  • Sepp, Veronika (2009): Keine Chance den Produktpiraten. Innerbetriebliche Präventivmaßnahmen für Unternehmen gegen Fälschungen und Know- how- Abzug. Herausgegeben von Industrie- und Handelskammer für München und Oberbayern. Online verfügbar unter http://www.muenchen.ihk.de/mike/ihk_geschaeftsfelder/international/Anhaenge/Produktpiraterie-Merkblatt-Praeventivmassnahmen.pdf, zuletzt geprüft am 28.09.2010.

  • Thommen, Jean-Paul (2008): Managementorientierte Betriebswirtschaftslehre. 8., überarb. und erw. Auf. Zürich: Versus-Verl.

    Google Scholar 

  • (2006): No Trade in Fakes – Supply Chain Tool Kit. Herausgegeben von U.S. Chamberof Commerce. Accenture.

    Google Scholar 

  • Vitinius, Katharina (2005): Vom Bewerber zum Betrüger. Getürkte Zeugnisse, gefälschte Lebensläufe: Wie Personaler versuchen, Tricksern auf die Schliche zu kommen. Sueddeutsche.de. Online verfügbar unter http://www.sueddeutsche.de/karriere/jobsuche-vombewerber-zum-betrueger-1.496146, zuletzt geprüft am 02.10.2010.

  • Voigt, Kai-Ingo (2008): Industrielles Management. Industriebetriebslehre aus prozessorientierter Sicht. Berlin, Heidelberg: Springer (Springer-Lehrbuch).

    Google Scholar 

  • Westkämper, Engelbert (2006): Einführung in die Organisation der Produktion. Berlin, Heidelberg: Springer-Verlag Berlin Heidelberg (Springer-Lehrbuch).

    Google Scholar 

  • Wieland, Josef; Steinmeyer, Roland; Grüninger, Stephan (Hg.) (2010): Handbuch Compliance-Management. Konzeptionelle Grundlagen, praktische Erfolgsfaktoren, globale Herausforderungen. Berlin: Schmidt.

    Google Scholar 

  • Wildemann, H.; Pommer, P.; Schnapauff, K.; Tschöke, T. (2010): Realisierung eines Zusatznutzen für Kunden und Hersteller. In: Abele, Eberhard; Albers, Albert; Aurich, Jan C.; Günthner, Willibald A. (Hg.): Wirksamer Schutz gegen Produktpiraterie im Unternehmen - Piraterierisiken erkennen und Schutzmaßnahmen umsetzen. 3 Bände. Frankfurt am Main u. a.: VDMA-Verlag („Innovationen gegen Produktpiraterie“, 3), S. 125 - 131.

    Google Scholar 

  • Wildemann, Horst (2010): Produktpiraterie. Leitfaden zur Einführung eines effizienten und effektiven Kopierschutz- Managements. 4. Aufl. München: TCW Transfer- Centrum Verl. (Leitfaden / Transfer-Centrum für Produktions- Logistik und Technologie-Management).

    Google Scholar 

  • Wildemann, Horst; Ann, C.; Broy, M.; Günthner, W. A.; Lindemann, U. (2007): Plagiatschutz - Handlungsspielräume der produzierenden Industrie gegen Produktpiraterie. Handlungsspielräume der produzierenden Industrie gegen Produktpiraterie /// Forschungsbericht. 1. Aufl. Projektträger Forschungszentrum Karlsruhe (Hg.). München: TCW Transfer-Centrum.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Eberhard Abele .

Rights and permissions

Reprints and permissions

Copyright information

© 2011 Springer-Verlag Berlin Heidelberg

About this chapter

Cite this chapter

Abele, E., Kuske, P., Lang, H. (2011). Maßnahmen für den Know-how-Schutz. In: Schutz vor Produktpiraterie. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-19280-7_3

Download citation

Publish with us

Policies and ethics