dummies
 

Suchen und Finden

Titel

Autor/Verlag

Inhaltsverzeichnis

Nur ebooks mit Firmenlizenz anzeigen:

 

Piraten, Fälscher und Kopierer - Strategien und Instrumente zum Schutz geistigen Eigentums in der Volksrepublik China

Hans Joachim Fuchs

 

Verlag Gabler Verlag, 2007

ISBN 9783834991072 , 346 Seiten

Format PDF, OL

Kopierschutz Wasserzeichen

Geräte

49,99 EUR


 

Der Geist in der Flasche

5

Inhalt

9

Glossar

11

1. Fälle & Fakten – der Status quo

15

Das Counterfeiting ufert aus

18

Spitze eines Eisberges

23

Die Zunahme des Counterfeiting

24

Die Hebelkraft des Internet

26

Was ist Counterfeiting?

28

2. China als Brennpunkt

33

Professionalität und organisierte Kriminalität

38

3. Die Folgen des Counterfeiting

43

Verlust von Geschäft und Arbeit

43

Schäden in einzelnen Branchen

44

Wirtschaftskriminalität als Indikator

46

Folgen für Unternehmen

47

Folgen für Konsumenten

50

Schaden für Staaten

53

Verlust der Zukunft

55

Exportabhängiges Deutschland

57

Die Initiative ergreifen

60

Piraterie und Terrorismus

60

4. Kulturelle und politische Hintergründe des Counterfeiting

63

Die Philosophie des Konfuzianismus

63

Die soziale Dimension des Kollektivismus

65

Wirtschaftspolitisches Umfeld

67

Guanxi und regionaler Protektionismus

69

5. Die Reaktion des Westens

73

China im Fadenkreuz der USA

73

Stärkung der Intellectual Property Rights

75

Gründung einer Task Force

76

Initiative STOP!

77

Amerikas oberster Piratenjäger

78

Schärfere Gesetze

79

Kampf gegen die Internetpiraterie

80

Nach den Medien kommt die Medizin

81

Kritik an restriktiven Copyrights

81

Auch Europa blickt nach China

83

Die Richtlinie 2004/48/EG

84

Aktivitäten in Drittländern

86

Umsetzung in Deutschland

87

6. Chinas Kampf gegen Fälscher

89

Auch chinesische Hochtechnologie braucht Schutz

89

Chinas Unternehmen sind selbst betroffen

91

Ausreichendes Rechtssystem

92

National Working Group on IP Protection

94

All-China Patent Agents Association (ACPAA)

96

General Administration of Customs (GAC)

96

Anti-Piracy Committee

97

Größeres Engagement der Behörden

98

Verstärkte Öffentlichkeitsarbeit

101

Höhere Strafen

103

Tatbestände und Strafmaße

105

Verbraucherschutz in China

106

Chinas Unternehmen wehren sich

107

Internationale Kooperationen

109

EU-China Intellectual Property Rights Cooperation Programme

110

Schutz der olympischen Maskottchen

111

Blockaden der Regionalregierungen

112

Der Kampf gegen die Korruption

114

7. Anti-Counterfeiting als System

117

Strategie als Basis

118

Komplexität und zeitliche Wirkung der Maßnahmen

121

Produkt- und Markenpiraterie als Risiko

123

Wirkungsdauer und Volatilität

124

Aggregation der Fälschungsrisiken

125

Bewältigung von Fälschungsrisiken

125

Risiken rechtzeitig managen

127

8. Analyse der Situation

131

Methoden der Informationsbeschaffung

132

Private Ermittler

132

9. Ziele und Strategien des Anti-Counterfeiting

137

Chinesischer Hyperwettbewerb

138

Anforderungen an Strategien des Anti-Counterfeiting

139

Piraten sind ökonomisch gesehen Wettbewerber

140

Gezielt Wettbewerbsvorteile aufbauen und verteidigen

141

Porters Strategien gelten auch bei Piraten

142

Differenzierung schützt vor Fälschern

143

Eintrittsbarrieren für Fälscher errichten

145

Isolationsmechanismen schützen nachhaltig

146

China braucht dynamische Wettbewerbsstrategien

147

Überkapazitäten, Marktanteil und Rentabilität

148

Aushöhlung von Wettbewerbsvorteilen

148

Entwicklung dynamischer Wettbewerbsstrategien

149

Politische Fenster suchen

150

Initiative statt Reaktion

151

Gefährliche Passivität

152

Größe des Unternehmens

153

Effektive Präventionsstrategien

154

Fälschungsszenarien erarbeiten

158

Grundstrategien im Anti-Counterfeiting

159

Konzeption eines Strategie-Mix

165

10. Schutzrechte in China

167

Patentrecht

167

Markenrecht

170

Firmenrechtlicher Kennzeichenschutz

172

Bekannte Marken

173

Lizenzen

173

Urheberrecht

174

Computersoftware und Internet

176

Andere gesetzliche Regelungen

178

Betriebsgeheimnisse

179

Paralleleinfuhren

179

11. Juristische Maßnahmen

183

Kombination von Verfahren

184

Anmeldung von Patenten

185

Anmeldeverfahren

186

Eintragungsverfahren

187

Sonderregelungen für Hongkong und Macau

189

Die PCT-Anmeldung

189

Internationale und nationale Phase

190

Bewertung von Patentanmeldungen

192

Anmeldung von Marken

193

Eintragungsverfahren

197

Benutzungszwang und Löschung

197

Internationale Markenanmeldungen

198

Bewertung von Markenanmeldungen

198

Die Durchsetzung von Schutzrechten

199

Einstweiliger Rechtsschutz

199

Vorprozessuale Vermögenssicherung

200

Zivilrechtliche Durchsetzung

200

Verwaltungsverfahren

202

Bewertung des Verwaltungsverfahrens

204

Strafrechtliche Maßnahmen

205

Bewertung des strafrechtlichen Verfahrens

207

Schiedsgerichtsverfahren

208

Bewertung des Schiedsgerichtsverfahrens

209

Grenzbeschlagnahmeverfahren

209

Registrierung

210

Anmeldung

210

Verfahren

211

Bewertung des Beschlagnahmeverfahrens

212

Beweissicherung

212

Detekteien

214

Rechtsdurchsetzung in China

214

12. Betriebswirtschaftliche Maßnahmen

217

Fälscher in der eigenen Wertschöpfungskette

218

Maßnahmen in der Beschaffung

220

Beschaffungsmarktforschung

222

Lieferantenaudit

222

Bewertung der weichen Faktoren

223

Vertragsgestaltung

225

Lieferantenmonitoring und Schulung

226

Supply Chain Management

227

Wareneingangskontrolle

228

Fazit: Die Zulieferer kontrollieren

228

Maßnahmen im eigenen Unternehmen

229

Maßnahmen beim Personal

230

Personalscreening

232

Arbeitsverträge

232

Fluktuationsmanagement

233

Mitarbeiterschulung

235

ACF-Belohnsysteme

235

Social Engineering Audit

235

Korruptionsbekämpfung

236

Job Rotation

237

Organisatorische Maßnahmen

237

Sicherheit in Forschung & Entwicklung

237

Sicherheit in der Fertigung

239

Bestellung eines ACF-Managers

241

Ombudsmann und Fake-Hotline

242

Interne technische und bauliche Maßnahmen

242

Außenhautüberwachung

243

Innenraumüberwachung

243

Zutrittskontrollsysteme

244

Informations- und Kommunikationstechnik

245

Corporate Identity

246

Fazit: Den Betrieb dicht machen

247

Maßnahmen im Vertrieb

248

Management des Vertriebs

248

Selektiver Vertrieb

249

Sicherheit durch Gebietsschutz

250

Vertragsgestaltung

251

Lagerschutz

252

Tracking & Tracing

252

Franchising

254

Direktvertrieb

256

Factory Outlets

257

Foreign Trade Operators

258

Fazit: Den Vertrieb selbst in die Hand nehmen

259

13. Technische Maßnahmen

261

Hologramme

263

OVD-/DOVID-Technologien

264

Folien

265

Sicherheitsetiketten und -siegel

266

Sicherheitstinten

267

Sicherheitspapier und Drucktechniken

268

Mikrofarbcodes

269

Kennzeichnung durch DNA

271

Nanotechnologie

272

Nanobiotechnologie

272

Isotope

273

Chromogene Systeme

274

Sicherheitspapiere mit unsichtbaren Features

274

Folien mit unsichtbaren Features

275

Unsichtbare Sicherheitstinten

275

Barcodes

279

Gesicherte Chipkarten

280

Optical Character Recognition (OCR)

280

Biometrische Verfahren

281

Klebestreifen als Datenträger

281

Internet-Monitoring

283

Digitale Wasserzeichen

285

Intelligente Verpackungen

286

Chemische Marker

286

Selbstzerstörungsmechanismen

287

Tracking & Tracing

288

Fazit: Technologien sind unumgänglich

289

14. Politische Maßnahmen

291

Lobbying in der Politik

293

Quality Goods Brands Protection Committee (QBPC)

296

Lobbying im Westen

298

Zusammenschlüsse von Unternehmen

299

Aufklärung durch Kommunikation

301

Presse- und Öffentlichkeitsarbeit

304

Öffentlichkeitswirksame Zerstörung von Plagiaten

305

15. Die Organisation des Anti-Counterfeiting

307

Task Force

309

Beteiligte Bereiche

309

Aufbauorganisation des Anti-Counterfeiting

311

Prozessorientierte Organisation

312

Modulare Organisation

313

Externe Netzwerkorganisation

314

Ablauforganisation

316

Handbuch Anti-Counterfeiting

320

16. Monitoring als Frühwarnsystem

323

Planung des Monitoringsystems

325

Erhebung der Daten

326

Berücksichtigung internen Wissens

330

Analyse aller Daten

331

Reporting der Informationen

331

IT-Unterstützung

332

Entscheidung und Feedback

334

17. Königsweg Marke

335

Markensysteme sind Festungen gegen Piraten

335

Chinesen fordern Marken

336

Unterschiedliches Konsumentenverhalten

337

Positionierung von Marken

338

Markenlogistik und -distribution

339

Markenkommunikation

339

Die Markenpersönlichkeit erschwert die Imitation

343

Markensysteme bei Investitionsgütern

344

18. Implementierung des Anti-Counterfeiting

347

Literaturverzeichnis

351

Rechtsquellen

355

Herausgeber/Autoren

358