Ochrona produktu

W ramach ochrony produktu , zabezpieczania produktów lub anty-fałszowaniem [ æntɪ kaʊntəˌfɪtɪŋ ] ( Engl. „Przed fałszowaniem„) oznacza wszystkie środki, za pomocą której produkt przed piractwem i podrabianiem można chronić. Termin ochrona produktu obejmuje również środki zapobiegające umyślnemu uszkodzeniu produktów, takich jak żywność.

Przyjęte podejścia mają charakter prawny, organizacyjny, ekonomiczny i technologiczny, a celem wszystkich podejść jest uczynienie podrabiania produktów tak kosztownymi przy użyciu najprostszych i najtańszych możliwych środków, że nie opłaca się już fałszerzom. W tym celu należy dokonać rozróżnienia między cechą identyfikacyjną a zabezpieczeniem . Cechy identyfikacyjne to na przykład logo lub typowy projekt produktu. Odróżniają produkt od produktów konkurencyjnych. Jednak takie cechy identyfikacyjne nie zapewniają żadnego bezpieczeństwa, jeśli chodzi o podrabiane produkty. Sytuacja wygląda inaczej w przypadku zabezpieczenia, którym może być na przykład hologram lub nić zabezpieczająca osadzona w produkcie . Istnieją również różne podejścia do projektowania produktu w taki sposób, że analiza produktu ( inżynieria odwrotna ) lub wykonanie kopii jest utrudnione.

Dzięki ochronie produktu można osiągnąć obliczony obrót w cyklu życia produktu, ponieważ zapobiega się stratom spowodowanym piractwem i imitacją produktu. Uzupełnia strategie ochrony własności intelektualnej prawami własności (takimi jak patenty, znaki towarowe) iw przeciwieństwie do nich ma działanie zapobiegawcze.

Zastosowana ochrona produktu została już opracowana w ramach nowego i dalszego rozwoju i sama w sobie może zostać opatentowana. Może to wymagać zarówno bardziej złożonej, jak i prostszej struktury produktu. W projektach otwartych innowacji dotyczących badań i rozwoju sprzętu własność intelektualna jest chroniona dzięki ochronie produktów. Więc promuje z. B. częściowo ukryta wielobryłowa symulacja chęci współpracy przy otwartych projektach sprzętowych .

Profil wymagań dotyczących bezpieczeństwa produktu

Przewodnik Orgalime (Europe Liaison Group of the European Mechanical, Electrical, Electronic and Metalworking Industries) dotyczący zwalczania piractwa marek i produktów wymienia wyłączność metody, solidne połączenie z produktem, kombinację wymagań dotyczących skutecznych metod zabezpieczenia produktu widoczne i niewidoczne elementy, łatwa kontrola i rozpoznawalność, brak możliwości kopiowania, usuwania lub zmiany cech oraz rozsądny stosunek kosztów do korzyści.

Z wymagań wynikają następujące zasady skutecznego bezpieczeństwa produktu: Dobra funkcja zabezpieczeń zakłada, że ​​może być skopiowana przez osoby trzecie tylko przy możliwie największym wysiłku i kosztach. Jeśli wysiłek włożony w podrabianie produktu staje się tak duży, że fałszowanie staje się nieekonomiczne dla fałszerzy, czasami nawet nie rozważają podrabiania.

Audytorzy powinni mieć możliwość szybkiego i łatwego zidentyfikowania zabezpieczenia. W celu zwalczania piractwa na produktach konieczne jest regularne sprawdzanie zabezpieczeń chronionych produktów. Można to zrobić z własnymi pracownikami lub przez zakontraktowane firmy, ale jest to również wykonywane losowo przez organy celne po złożeniu wniosku o konfiskatę graniczną . Im szybciej i łatwiej można przeprowadzić taką kontrolę, tym więcej można przeprowadzić i tym intensywniej można zwalczać piractwo produktów.

Zabezpieczenie powinno być używane w sposób możliwie najbardziej efektywny kosztowo i ekonomicznie. Wreszcie, co nie mniej ważne, zabezpieczenie powinno być również sprawdzone pod kątem opłacalności dla firmy. Koszty wynikające z utraconej sprzedaży i uszkodzenia wizerunku należy porównać z korzyściami wynikającymi z zabezpieczenia. Należy również porównać koszt / wydajność z innymi funkcjami zabezpieczeń.

Środki organizacyjne

Środki organizacyjne zabezpieczają łańcuch dostaw oraz wewnętrzny i zewnętrzny przepływ wiedzy o produktach, procesach i strategiach, przy czym w celu utrzymania klimatu innowacyjnego, a tym samym potencjału innowacyjnego organizacji, należy rozważyć między tajemnicą a transferem wiedzy.

Środki techniczne

Oprócz organizacyjno-prawnych możliwości obrony przed piractwem produktów poprzez bezpieczeństwo produktów, istotne dla skutecznego zabezpieczenia produktów są przede wszystkim rozwiązania techniczne. Rozwiązania techniczne w zakresie bezpieczeństwa produktów obejmują hologramy , kinegramy , karty inteligentne , paski magnetyczne , kody mikrokolorowe , cyfrowe znaki wodne , DNA lub nanotechnologie , etykiety zabezpieczające (folie VOID, folie dokumentowe), lakiery na podczerwień lub UV, kody matrycowe legalność kopii oprogramowania, sprawdzanie autentyczności produktu przez telefoniczne przesyłanie kodu produktu (call-in) i śledzenie towarów w łańcuchu dostaw w celu wykrycia nietypowych ruchów produktów, a także tzw. tracking & tracing, na przykład za pomocą transponderów RFID . Technologie te umożliwiają również identyfikację oryginałów w celu prawnie bezpiecznej obrony przed nieuzasadnionymi roszczeniami z tytułu odpowiedzialności za produkt, opartymi na kopiach. Środki te przesuwają punkt wyjścia piractwa produktowego na produkcję, a tym samym zwiększają wysiłek, czyniąc tworzenie kopii nieatrakcyjnym ekonomicznie.

Ochrona produktów spożywczych

Od 2003 r. Pod pojęciem ochrona produktu rozumie się również ochronę żywności przed aktami złośliwymi, nielegalnymi lub terrorystycznymi. Termin Food Defense stał się synonimem tego na arenie międzynarodowej w odpowiednich normach zarządzania jakością dla żywności ( np.BRC Global Standard lub IFS Food Version 6) .

Instrukcje i koncepcje

FDA (Amerykańska Agencja ds.Żywności i Leków) opublikowała liczne instrukcje i koncepcje dotyczące ochrony żywności :

  • Wytyczne dla przemysłu: producenci, przetwórcy i przewoźnicy żywności: wytyczne dotyczące środków zapobiegawczych w zakresie bezpieczeństwa żywności
  • 101
  • Konstruktor planu ochrony żywności
  • Oprogramowanie do oceny luk w zabezpieczeniach
  • CARVER + Shock Primer
  • NAJLEPSZE praktyki ACM

Szczególną uwagę zwraca się na kontrolowany dostęp ludzi do terenów firmy (np. Wymóg identyfikacji, nadzór wideo, obszary produkcyjne zabezpieczone elektronicznie chipami) oraz zatrudnienie godnego zaufania, dobrze wyszkolonego personelu we wrażliwych obszarach produkcji, a także regularne inspekcje miejsc ochrony żywności przez Oficer Obrony Żywności.

Metody

Takie środki wymagają międzynarodowe standardy zarządzania jakością dotyczące żywności ( np.BRC Global Standard lub IFS Food wersja 6 ). Ważnymi elementami są dokumentacja i regularne kontrole łańcucha dostaw, wykorzystanie zaplombowanych pojazdów transportowych i / lub zamkniętego ładunku drobnicowego:

Rodzaje uszczelnień

Poziom bezpieczeństwa

Taśma zabezpieczająca:

  • Niski poziom bezpieczeństwa, ponieważ takie taśmy są łatwo dostępne i nie ma jednoznacznie przypisanego numeru kontrolnego / zabezpieczającego
  • nie nadaje się do odczytu maszynowego
  • Dokumentacja jest możliwa tylko przy dużym nakładzie czasu poprzez prowadzenie list

Plomba drobnicowa:

  • Poziom bezpieczeństwa bardzo wysoki, ponieważ istnieje unikalny numer kontrolny / bezpieczeństwa i inne funkcje bezpieczeństwa, takie jak B. hologramy itp. Są możliwe
  • Łatwy do odczytu maszynowego z nadrukowanym kodem kreskowym lub QR (np. Za pomocą aplikacji)
  • Czytelność maszynowa umożliwia tworzenie dokumentacji odpornej na fałszowanie

Plomby do samochodów ciężarowych i kontenerów:

  • Poziom bezpieczeństwa wysoki, ponieważ dostępny jest unikalny numer kontrolny / zabezpieczający
  • do odczytu maszynowego z nadrukowanym kodem kreskowym lub QR (np. z aplikacją)
  • Czytelność maszynowa umożliwia tworzenie dokumentacji odpornej na fałszowanie

literatura

  • Thomas Meiwald: Koncepcje ochrony przed piractwem produktów i niechcianym wyciekiem know-how , Dr. Hut Verlag, Monachium 2011, ISBN 978-3-8439-0167-3
  • Oliver Kleine, Dieter Kreimer, Nora Lieberknecht (red.): Solidny piracki projekt produktów i procesów , VDMA Verlag, 2010, ISBN 978-3-8163-0601-6
  • Michael Abramovici, Ludger Overmeyer, Bernhard Wirnitzer (red.): Etykietowanie technologii skutecznej ochrony przed piractwem produktów , VDMA Verlag, 2010, ISBN 978-3-8163-0602-3
  • Eberhard Abele, Albert Albers, Jan C. Aurich, Willibald A. Günther (red.): Skuteczna ochrona przed piractwem produktowym w firmie - Rozpoznawanie zagrożeń piractwa i wdrażanie środków ochronnych , VDMA Verlag, 2010, ISBN 978-3-8163-0603-0
  • Kai Schnapauff Prewencyjna ochrona przed kopiowaniem produktów technicznych , TCW Verlag, 2010, ISBN 978-3-941967-01-4
  • Rainer Erd / Michael Rebstock: Piractwo produktów i marek w Chinach , Shaker Verlag, Aachen 2010 ISBN 978-3-8322-8996-6
  • Thomas Meiwald, Markus Petermann, Udo Lindemann: Stworzenie koncepcji ochrony w celu uniknięcia piractwa produktów , W: Industrie Management, N. Gronau, H. Krallmann , B. Scholz-Reiter, GITO mbH Wydawnictwo dla Industrial Information Technology and Organisation, Berlin 2008, ISSN  1434 -1980
  • Marcus von Welser, Alexander González: Piractwo marki i produktów, strategie i podejścia do ich zwalczania , Wiley-VCH, 2007, ISBN 3-527-50239-4
  • Christoph Wiard Neemann: Metodologia ochrony przed imitacjami produktów , Shaker Verlag, 2007, ISBN 978-3-8322-6271-6
  • Thorsten Staake, Elgar Fleisch, Countering Counterfeit Trade, Illicit Market, Best-Practice Strategies, and Management Toolbox, 2008, ISBN 3540769463
  • Thomas Meiwald, Markus Petermann, Carlos Gorbea, Sebastian Kortler: Fighting Product Piracy: Selecting Action Measures for OEMs based on Links to Situational Influening Factors , In: Self-optimizing Mechatronic Systems: Design the Future, J. Gausemeier, F. Rammig, W. Schäfer, WV Westfalia Druck GmbH, Paderborn 2008, ISBN 978-3-939350-42-2
  • Ingo Winkler, Wang XueLi: Made in China - marki i piractwo produktowe. Strategie fałszerzy i strategie obronne dla firm , IKO-Verlag Frankfurt, 2007, ISBN 3-88939-893-6
  • Jörg Kammerer, Xiaoli Ma, Ina Melanie Rehn, Hans-Joachim Fuchs: Piraci, fałszerze i kopiarki: Skuteczne metody i strategie przeciwko naruszaniu praw własności przemysłowej w Chinach , Gabler Verlag, 2006, ISBN 978-3834901590
  • David M. Hopkins, Lewis T. Kontnik, Mark T. Turnage: Counterfeiting Exposed - Protecting Your Brand and Klienci, Wiley 2003, ISBN 0-471-26990-5

linki internetowe

kwalifikacje

  1. http://productpiraterie.neemann.org : Omówienie procedury przeciwko imitacjom produktów z zastosowaniem środków technicznych i strategicznych
  2. Wytyczne dla przemysłu: producenci, przetwórcy i przewoźnicy żywności: wytyczne dotyczące środków zapobiegawczych w zakresie bezpieczeństwa żywności , marzec 2003 r., Amerykańska Agencja ds. Żywności i Leków.
  3. ^ Food Defense 101
  4. ^ Konstruktor planu obrony żywności
  5. Oprogramowanie do oceny luk w zabezpieczeniach
  6. CARVER + Shock Primer
  7. ACM-najlepszych praktyk ( Memento od tej oryginalnej datowany 03 grudnia 2015 w Internet Archive ) Info: archiwum Link został wstawiony automatycznie i nie została jeszcze sprawdzona. Sprawdź oryginalny i archiwalny link zgodnie z instrukcjami, a następnie usuń to powiadomienie. @ 1@ 2Szablon: Webachiv / IABot / www.americancasting.com
  8. a b c d e f + Seal Manager Hasenhütl Consulting, Dr. Klaus Hasenhütl, Berliner Ring 40, 8047 Graz, Austria