Table Of ContentKnow-how-Schutz im Wettbewerb
Udo Lindemann • Thomas Meiwald
Markus Petermann • Sebastian Schenkl
Know-how-Schutz
im Wettbewerb
Gegen Produktpiraterie
und unerwünschten Wissenstransfer
1 3
Prof. Dr.-Ing. Udo Lindemann Dr.-Ing. Markus Petermann
Technische Universität München Wallinger Ricker Schlotter Tostmann
Lehrstuhl für Produktentwicklung Patent- und Rechtsanwälte
Boltzmannstraße 15 Zweibrückenstraße 5 - 7
85748 Garching 80331 München
Deutschland Deutschland
[email protected] www.wallinger.de
[email protected]
Dr.-Ing. Thomas Meiwald
Schreiner ProSecure Dipl.-Ing. Sebastian Schenkl
ein Competence Center der Technische Universität München
Schreiner Group GmbH & Co. KG Lehrstuhl für Produktentwicklung
Bruckmannring 22 Boltzmannstraße 15
85764 Oberschleißheim 85748 Garching
Deutschland Deutschland
[email protected] [email protected]
ISBN 978-3-642-28514-1 e-ISBN 978-3-642-28515-8
DOI 10.1007/978-3-642-28515-8
Springer Heidelberg Dordrecht London New York
Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografi e;
detaillierte bibliografi sche Daten sind im Internet über http://dnb.d-nb.de abrufbar.
© Springer-Verlag Berlin Heidelberg 2012
Dieses Werk ist urheberrechtlich geschützt. Die dadurch begründeten Rechte, insbesondere die der Über-
setzung, des Nachdrucks, des Vortrags, der Entnahme von Abbildungen und Tabellen, der Funksendung,
der Mikroverfi lmung oder der Vervielfältigung auf anderen Wegen und der Speicherung in Datenverar-
beitungsanlagen, bleiben, auch bei nur auszugsweiser Verwertung, vorbehalten. Eine Vervielfältigung
dieses Werkes oder von Teilen dieses Werkes ist auch im Einzelfall nur in den Grenzen der gesetzlichen
Bestimmungen des Urheberrechtsgesetzes der Bundesrepublik Deutschland vom 9. September 1965 in
der jeweils geltenden Fassung zulässig. Sie ist grundsätzlich vergütungspfl ichtig. Zuwiderhandlungen
unterliegen den Strafbestimmungen des Urheberrechtsgesetzes.
Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in diesem Werk be-
rechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der
Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten wären und daher von jedermann
benutzt werden dürften.
Gedruckt auf säurefreiem Papier
Springer ist Teil der Fachverlagsgruppe Springer Science+Business Media (www.springer.com)
Vorwort
Rainer Glatz
Geschäftsführer VDMA AG Produkt- und Know-how-Schutz
Produktpiraterie stellt seit vielen Jahren nicht nur für die Konsumgüter- sondern
auch für die deutsche Investitionsgüterindustrie ein massives, teilweise sogar exis-
tenzbedrohendes Problem dar. Untersuchungen des VDMA zeigen, dass sich der
Schaden für die Branche auf Basis der befragten Mitgliedsunternehmen auf 6,4
Mrd. EUR beläuft. Zwei Drittel aller befragten Unternehmen geben an, von Pro-
duktpiraterie betroffen zu sein.
Die verursachten Schäden reichen von Imageproblemen über eine Senkung des
Preisniveaus und ungerechtfertigte Garantie- und Haftungsforderungen bis hin zu
massiven Verlusten des Kern-Know-hows eines Unternehmens.
Das Bundesministerium für Bildung und Forschung reagierte auf diese Bedro-
hungslage zunächst mit zwei Maßnahmen im Rahmen seines Rahmenprogramms
„Forschung für die Produktion von morgen“. So wurde, auch angestoßen durch
die Initiative des VDMA, die Voruntersuchung „Plagiatschutz – Handlungsspiel-
räume der produzierenden Industrie gegen Produktpiraterie“ beauftragt, in wel-
chem ein weites Feld möglicher Gegenmaßnahmen aus unterschiedlichsten Berei-
chen, wie Recht, Technik, Organisation und Strategie aufgezeigt wird. Auf dieser
Basis wurde zum anderen die Ausschreibung „Innovation gegen Produktpiraterie“
veröffentlicht, in welcher insgesamt elf Konsortialprojekte im Zusammenspiel
zwischen Industrie und Forschung Schutzansätze in die Praxis übertragen werden.
Im Folgenden wird als Ergebnis eines dieser Projekte ein Vorgehen vorgestellt,
das es Unternehmen ermöglichen soll, die eigene Situation bezüglich Produktpira-
terie und unerwünschtem Know-how Abfluss zu analysieren um darauf aufbauend
aus einem weiten Feld an möglichen Maßnahmen die für die eigene Situation ge-
eigneten auszuwählen und optimal zu kombinieren. Ein wichtiger Schwerpunkt
liegt hierbei auf der Vermeidung unerwünschtem Wissenstransfers.
Auf der Grundlage von insgesamt sechs Fallstudien, die zur Validierung des
vorgestellten Vorgehens durchgeführt wurden, ist das vorliegende Buch sehr pra-
xistauglich und soll Anwendern dazu dienen, in ihren Unternehmen die jeweils
richtigen Maßnahmen zum Schutz von Know-how und Produkten abzuleiten und
so zur Reduzierung der oben aufgezeigten Verluste beizutragen.
Vorwort der Verfasser
Der Schutz von Know-how wird für Unternehmen immer wichtiger. Unterneh-
menseigenes, wettbewerbsrelevantes Know-how ist in unserer Wissensgesell-
schaft zu einem der Kernelemente einer nachhaltigen Differenzierung am Markt
geworden und so für langfristigen Unternehmenserfolg unabdingbar. Einige Mit-
bewerber erfolgreicher Unternehmen versuchen deshalb – sowohl auf legalen als
auch auf illegalen Wegen – an deren Wissen zu gelangen um die eigene Marktpo-
sition zu stärken. In der Forschung beschäftigen wir uns seit vielen Jahren mit der
Frage, wie Unternehmen beim Schutz vor Produktpiraterie und unerwünschten
Know-how-Transfer unterstützt werden können. Unsere Erfahrungen aus For-
schungsprojekten sowie zahlreichen Diskussionen mit Industrievertretern und
Wissenschaftlern haben uns zu diesem Buch motiviert.
Auf Basis von insgesamt sechs Fallstudien bei vorwiegend mittelständisch ge-
prägten Unternehmen des Maschinen- und Anlagenbaus, die im Rahmen des
durch das Bundesministeriums für Bildung und Forschung (BMBF) geförderten
Projektes „ConImit – Contra Imitatio“ durchgeführt wurden, und den Dissertatio-
nen der Ko-Autoren Thomas Meiwald und Markus Petermann bieten wir in die-
sem Buch Lösungsansätze zum Schutz von Know-how. Der Fokus liegt hierbei
auf der Investitionsgüterindustrie, die für einen Großteil der deutschen Industrie-
produktion steht.
Unser Dank gilt zunächst den Mitarbeiterinnen und Mitarbeitern am Lehrstuhl
für Produktentwicklung für die inhaltliche Unterstützung und Diskussion, insbe-
sondere Wolfgang Bauer. Bei der Überarbeitung und Realisierung des Bildmateri-
als wurden wir tatkräftig von Eva Körner unterstützt. Dem Verlag und hier beson-
ders Herrn Thomas Lehnert gilt unser Dank für die stets hervorragende
Zusammenarbeit. Weiterhin bedanken wir uns bei unseren Projektpartnern des
Projektes „ConImit“, dem Heinz Nixdorf Institut der Universität Paderborn sowie
dem Verband Deutscher Maschinen- und Anlagenbau (VDMA). Unser Dank gilt
in diesem Zusammenhang auch dem Projektträger Karlsruhe (PTKA) und nicht
zuletzt Herrn Edwin Steinebrunner für die stets kompetente Betreuung des Projek-
tes.
Garching, im Februar 2012
Udo Lindemann, Thomas Meiwald, Markus Petermann und Sebastian Schenkl
Inhaltsverzeichnis
1 Einführung .......................................................................................................... 1
2 Produktpiraterie ................................................................................................. 3
2.1 Begriffsklärung ............................................................................................ 3
2.2 Charakterisierung Nachahmer ..................................................................... 5
2.3 Beweggründe der Nachahmer ...................................................................... 6
2.4 Produktpirateriegefährdete Unternehmen, Produkte und Marken ............... 8
2.4.1 Unternehmen ........................................................................................ 8
2.4.2 Produkte ............................................................................................... 9
2.4.3 Marken ................................................................................................. 9
2.5 Charakterisierung Nachahmungen ............................................................. 10
2.6 Folgen ........................................................................................................ 12
3 Schutz von Technologiewissen ......................................................................... 17
3.1 Definition des Wissensbegriffs .................................................................. 17
3.2 Beweggründe für Wissenstransfer ............................................................. 20
3.2.1 Unternehmen der Investitionsgüterindustrie als Wissensgeber .......... 20
3.2.2 Mitarbeiter der Investitionsgüterindustrie als Wissensgeber .............. 22
3.3 Wissenstransfer auslösende Situationen .................................................... 24
3.3.1 Durch Wissensgeber ausgelöste Situationen („push“)........................ 24
3.3.2 Durch Wissensempfänger ausgelöste Situationen („pull“) ................. 27
3.3.3 Wissenstransfer fördernde Situationen ............................................... 29
3.4 Vorgehen zur Definition wertvollen Wissens ............................................ 33
3.4.1 Beschreibung von Wissensinhalten .................................................... 34
3.4.2 Beschreibung von Wissensträgern ..................................................... 40
3.5 Ansätze zum Schutz von Technologiewissen ............................................ 42
3.5.1 Verbesserung des Wissenstransferverhaltens der eigenen
Mitarbeiter ................................................................................................... 42
3.5.2 Senkung des Nutzens des transferierten Wissens ............................... 44
3.5.3 Auswahl leichter schützbarer Wissensträger ...................................... 45
3.5.4 Steuerung des eigeninitiierten Wissenstransfers ................................ 45
3.5.5 Blocken von Wissenstransfer-Kanälen ............................................... 46
3.5.6 Senkung der Wissensaufnahmefähigkeit der Empfänger ................... 47
3.5.7 Minimierung der Wissensweitergabe durch Wissensempfänger ........ 48
3.6 Strategien eines wirkungsvollen Wissensschutzes ..................................... 51
X Inhaltsverzeichnis
3.6.1 Strategie A: Vermeidung unbewusster Wissenspreisgabe ................. 52
3.6.2 Strategie B: Vermeidung der Preisgabe wertvollen Wissens ............. 54
3.6.3 Strategie C: Vermeidung unerwünschter Wissensakquisition ............ 58
3.6.4 Strategie D: Beschränkung auf notwendige Wissenspreisgabe .......... 59
4 Wissenstransfersituationen erkennen und bewerten .................................... 63
5 Wissensschutzmechanismen ............................................................................ 87
5.1 Steuerung des eigeninitiierten Wissenstransfers ........................................ 87
5.2 Verbesserung des Wissenstransferverhaltens eigener Mitarbeiter ............. 89
5.3 Auswahl leichter schützbarer Wissensträger ............................................. 90
5.4 Senkung des Nutzens von transferiertem Wissen ...................................... 91
5.5 Blocken von Wissenstransfer-Kanälen ...................................................... 92
5.6 Senkung der Wissensaufnahmefähigkeit der Empfänger .......................... 94
5.7 Minimierung der Wissensweitergabe durch Wissensempfänger ............... 97
6 Schutz vor Produktpiraterie .......................................................................... 101
6.1 Schutzmaßnahmen ................................................................................... 102
6.2 Bedarfsanalyse Produktschutz ................................................................. 105
6.2.1 Bestimmung des Betrachtungsgegenstandes .................................... 106
6.2.2 Analyse der Bedrohungssituation ..................................................... 107
6.2.3 Maßnahmenauswahl ......................................................................... 111
6.2.4 Erarbeitung einer Schutzkonzeption................................................. 115
6.2.5 Erarbeitung eines Einführungskonzeptes ......................................... 116
6.3 Erfolgs- und Misserfolgsfaktoren ............................................................ 117
6.4 Zu erwartender Nutzen ............................................................................ 118
7 Aspekte des Produktschutzes ........................................................................ 121
7.1 Unternehmen ........................................................................................... 121
7.1.1 Exportanteil ...................................................................................... 122
7.1.2 Unternehmenssituation ..................................................................... 122
7.1.3 Unternehmenskultur ......................................................................... 124
7.1.4 Unternehmensstrategische Zielstellungen ........................................ 124
7.1.5 Geschäftsmodell ............................................................................... 125
7.2 Markt und Kunden ................................................................................... 126
7.2.1 Kunden ............................................................................................. 127
7.2.2 Marktstruktur .................................................................................... 132
7.2.3 Marktposition ................................................................................... 133
7.2.4 Marktstrategie .................................................................................. 133
7.3 Kundenanforderungen ............................................................................. 134
7.3.1 Anforderungsquellen ........................................................................ 134
7.3.2 Anforderungsklassen, Verschiedenartigkeit von Anforderungen und
Kurzlebigkeit von Anforderungen............................................................. 135
Inhaltsverzeichnis XI
7.4 Kernkompetenzen und Schlüssel-Know-how .......................................... 135
7.5 Produkt und Technologie ......................................................................... 136
7.5.1 Baustruktur ....................................................................................... 137
7.5.2 Kostenstrukturen, Verkaufspreise und Margen ................................ 137
7.5.3 Produktportfolioentwicklung ............................................................ 138
7.5.4 Ersatzteile ......................................................................................... 139
7.6 Fertigung .................................................................................................. 140
7.6.1 Fertigungstiefe und Fertigungstechnologien .................................... 140
7.6.2 Fertigungsprozesse ........................................................................... 141
7.6.3 Fertigungswissen .............................................................................. 141
7.6.4 Fertigungsstandorte .......................................................................... 142
7.6.5 Make-or-Buy-Entscheidungen, Mitarbeiterflexibilität und Potenziale
in der Fertigung ......................................................................................... 143
7.7 Zulieferer ................................................................................................. 143
7.7.1 Anzahl, Größe und Sitz von Zulieferern .......................................... 144
7.7.2 Kooperationsformen mit Zulieferern ................................................ 145
7.7.3 Bedeutung des Originalherstellers für den Zulieferer und
Vertragsgestaltung ..................................................................................... 145
7.8 Produktentwicklungsprozess .................................................................... 146
7.8.1 Vorhandensein eines Produktentwicklungsprozesses ....................... 146
7.8.2 Entscheidung über Entwicklungsprojekte/Produktportfolio ............. 147
7.8.3 Schwierigkeiten im Produktentwicklungsprozess ............................ 148
7.9 Vertrieb und Service ................................................................................ 149
7.9.1 Angebotserstellung, Finanzierung und Vertriebsmethoden .............. 149
7.9.2 Serviceangebot und Bedeutung des Service ..................................... 150
7.10 Wettbewerb ............................................................................................ 150
7.10.1 Historische Entwicklung des Wettbewerbs .................................... 151
7.10.2 Vorsprung ....................................................................................... 152
7.11 Nachahmer und Nachahmungen ............................................................ 153
7.12 Angriffspunkte ....................................................................................... 155
7.12.1 Unterstützende Faktoren für Nachahmungen ................................. 155
7.12.2 Spionage, Personalfluktuation und Unternehmensnetzwerk/IT ..... 157
7.12.3 Entwicklung, Zertifizierung und Zulieferer .................................... 158
7.12.4 Fertigung, Vertrieb und Lizenznehmer .......................................... 159
7.13 Schutzrechte ........................................................................................... 160
8 Maßnahmen zum Schutz vor Produktpiraterie ........................................... 163
Literaturverzeichnis .......................................................................................... 311
Glossar ................................................................................................................ 317
1 Einführung
Die deutsche Investitionsgüterindustrie ist weltweit anerkannt für ihre technolo-
gisch richtungsweisenden Produkte. Immer häufiger werden diese Produkte je-
doch von neuen Wettbewerbern nachgeahmt. Produktpiraterie stellt seit vielen
Jahren, nicht nur für die Konsum- sondern auch für die Investitionsgüterindustrie,
ein massives, teilweise sogar existenzbedrohendes Problem dar.
Das Resultat ist auf internationalen Fachmessen gut ersichtlich, auf denen eine
steigende Anzahl neuer Wettbewerber Produkte und Komponenten anbietet, die
dem Design der Originalhersteller häufig bis ins kleinste Detail ähneln. Noch sind
Nachahmungen häufig von geringerer Qualität als die Originale. Die Qualitäts-
lücke zwischen Originalprodukten und Nachahmungen schließt sich jedoch mit
zunehmender Geschwindigkeit. Auch positionieren sich viele Nachahmer bewusst
im Niedrigpreissegment, in dem die Originalqualität von den Kunden gar nicht
nachgefragt wird. Neue Wettbewerber beginnen häufig mit der Nachahmung von
einfachen Ersatzteilen. Sobald sie die nötige Qualität im Bereich der Einfachteile
beherrschen, folgen komplexere Ersatzteile. Letztendlich wird der neue Wett-
bewerber in der Lage sein, ganze Maschinen nachzuahmen und nicht nur Ersatz-
teile (VDMA 2010).
Bislang sind die Nachahmungsaktivitäten oft auf erfolgreiche Ersatzteile oder
Produkte für profitable Märkte beschränkt. Die Parallele der heutigen Entwicklung
von Nachahmungen im Investitionsgütersektor zur Aneignung von PKW- und
Unterhaltungselektronik-Technologien durch die japanische Industrie in den fünf-
ziger Jahren ist jedoch schwerlich zu übersehen. Es ist damit zu rechnen, dass die
heute teilweise noch belächelten Nachahmer zu ernstzunehmenden Konkurrenten
aufsteigen.
Für die Erstellung ihrer Marktleistung machen sich die Produktpiraten einen
Transfer von Technologiewissen aus den führenden Unternehmen zunutze. Die
deutsche Investitionsgüterindustrie bekräftigt dementsprechend ihr starkes Interes-
se an einer Eindämmung der unkontrollierten Verbreitung ihres Technologie-
wissens und beklagt einen Mangel an adäquaten Mechanismen des Wissensschut-
zes (VDMA 2010). Die Bestrebungen zum Wissensschutz werden allerdings da-
durch erschwert, dass die Unternehmen ihr Technologiewissen teilen, um von
Niedriglöhnen und verfügbaren Fertigungskapazitäten ihrer Partnerunternehmen
innerhalb von Wertschöpfungsnetzwerken zu profitieren (siehe PICOT ET AL.
2003). Diese Möglichkeit einer kurzfristigen Einsparung durch günstigeren Zu-
kauf birgt das Risiko, die Wertschöpfungspartner mit dem nötigen Technologie-
U. Lindemann et al., Know-how-Schutz im Wettbewerb,
DOI 10.1007/978-3-642-28515-8_1, © Springer-Verlag Berlin Heidelberg 2012
2 1 Einführung
wissen zur Reproduktion einmaliger und kundenwerter Merkmale des Original-
produktes zu versorgen.
Unerwünschten Wissenstransfer machen sich jedoch nicht nur Produktpiraten
zunutze, sondern auch etablierte Wettbewerber. Reverse Engineering von Wett-
bewerbsprodukten wird heute von vielen Unternehmen zur Verbesserung der ei-
genen Produkte durchgeführt. Weiterhin sind Fälle (auch aus Industriestaaten) be-
kannt, in denen Behörden im Rahmen von Ausschreibungen den Wettbewerbern
die Angebotsunterlagen wechselseitig zugänglich gemacht haben.
Unerwünschter Wissenstransfer ist demzufolge nicht nur im Kontext von Pro-
duktpiraterie relevant, sondern ebenso in vielen alltäglichen Wettbewerbssituatio-
nen. Die Wirkung einer Eindämmung unerwünschten Wissenstransfers geht also
über den reinen Schutz vor Produktpiraterie hinaus. Der Schutz vor Produktpirate-
rie umfasst seinerseits neben faktischem Know-how-Schutz weitere Aspekte wie
beispielsweise juristische Schutzmöglichkeiten.
Ziel des vorliegenden Buchs ist deshalb die Unterstützung der Leser in zwei
verwandten Handlungsfeldern: Wissensschutz und Bekämpfung von Produktpira-
terie in der eigenen, spezifischen Wettbewerbssituation.
In Kapitel 2 wird das Problem der Produktpiraterie charakterisiert: Wer sind
Nachahmer? Was treibt sie an? Wer ist besonders von Produktpiraterie gefährdet?
Und was sind die Folgen für betroffene Unternehmen, Kunden und die Gesell-
schaft?
Kapitel 3 beschäftigt sich mit dem Themenschwerpunkt unerwünschter Wis-
senstransfer. Hierzu wird dem Leser mittels eines Leitfadens aufgezeigt, wie er für
sein Unternehmen wertvolles Wissen definieren kann und Situationen erkennen, in
denen dieses wertvolle Wissen auf unerwünschte Art und Weise weitergegeben
wird. Als Unterstützung werden hierfür in Kapitel 4 Wissenstransfersituationen
charakterisiert und in Kapitel 5 verschiedene Ansätze zum Schutz von Technolo-
giewissen vorgestellt. Damit wird den Unternehmen eine Systematik zur Verfü-
gung gestellt, ihr Technologiewissen gezielt und situationsgerecht zu schützen.
Betroffene Unternehmen besitzen häufig weder einen Überblick über relevante
Einflussfaktoren auf die eigene Gefährdung durch Produktpiraterie noch sehen sie
sich dazu in der Lage, eine individuelle Auswahl und Zusammenstellung geeigne-
ter Maßnahmen zu treffen. Die in Kapitel 6 vorgestellte Methodik unterstützt diese
Unternehmen beim Aufbau eines individuellen Schutzkonzeptes vor Produktpira-
terie. In Kapitel 7 werden typische Herausforderungen im Kontext von Produktpi-
raterie diskutiert, um dem Leser die Bandbreite und mögliche Ausprägung rele-
vanter Einflussfaktoren aufzuzeigen. In Kapitel 8 findet sich ein umfangreicher
Katalog mit möglichen Maßnahmen zum Schutz vor Produktpiraterie.