Erfolgreicher technischerProdukt- und Markenschutz- ein ganzheitlicher AnsatzThomas VölckerLeiter Marketing und Business D...
Agenda Schreiner Group: Produkte und Produktmanagement Schadensausmaß erkennen und Risikoanalyse durchführen Die Produk...
Das Unternehmen: Fact & Figures Familienunternehmen  in der 3. Generation 1951 gegründet, seitdem entwickelt  vom Spezia...
Das Unternehmen: Spezialisten im Verbund                                Schreiner PrinTrust                               ...
Das Unternehmen: Innovationen                                Referent:                                Seite:
Das Unternehmen: Anwendungen in der technischen Industrie                                                                 ...
Das Problem erkennen Produktpiraterie im deutschen Maschinen- und Anlagenbau                                              ...
Ausgangslage  Situation des Geschädigten                                                      Produkthaftungen        Gew...
Produkt- und Know-how-SchutzBedrohungsszenarien auf der Know-how-Seite       – Abwanderung von Know-how-Trägern       – H...
Gefahren und Verlustfelder für Markeninhaber durch Kunden, die fehlerhafte Nachahmungen nicht von Originalen    untersche...
Zur Verfügung stehende Schutzmaßnahmen1    Ein-Haus-Strategie verfolgen             29   Kunden in die Produkt-           ...
Ganzheitliche Markenschutzstrategie                                                       Informations-                   ...
Ganzheitliches Markenschutzkonzept notwendig                                                             Integriertes     ...
Aufgabenstellung       “Echte” Fälschungen        – Wie können Kunden, Zoll, Händler die Echtheit schnell und zuverlässig...
Ziele des Produkt- und Markenschutzes       Echtheit                                                                      ...
Herausforderungen  Integration von Sicherheitstechnologien:  Effektiv    Die Zielgruppe kann zuverlässig die Echtheit des ...
Das 3-Stufen Sicherheitskonzept              Merkmale                            Identifikationslevel        Zielgruppe   ...
Die richtige Technologie. Vom richtigen Partner.  Offene Merkmale erlauben eine (erste) Sicherheitsprüfung für Verbrauche...
Die richtige Technologie. Vom richtigen Partner.    Sichtbare Sicherheitsmerkmale                     Verborgene Sicherhei...
Mobule AuthentifizierungMobiltelefon-basierte Echtheitsprüfung mittels Code und RFID                        Einfache Produ...
Mobule AuthentifizierungModule und Ausbaustufenonline-basierter Datenbankabfragen                                         ...
AnwendungsbeispielelAutomobilersatzteile Manipulationsnachweis                                Track & Trace / Herkunftsn...
Anwendungsbeispiele  Kosmetische Medizin    Sicherheits-Siegel für die Originalitäts-  Fälschungsnachweis       prüfung ...
AnwendungsbeispielSolarindustrie Nachbedruckbares PolyScript-Etikett                  Fälschungsnachweis    • Aufdruck d...
Anwendungsbeispiel Kartenlesegeräte  Manipulationsnachweis                               Fälschungsnachweis     • Siegel...
Anwendungsbeispiel  Elektronik-Industrie   Fälschungsnachweis                                 Track & Trace / Herkunftsn...
Laserdirektmarkierung     Anwendungsbeispiel   Maschinenbau   Fälschungsschutz                                  •   Authe...
Erfolgsfaktoren  Sicher/ Einzigartig ist nicht (nur) das Ziel, sondern – bewährte Technologien, die sich in bestehende Fe...
Erfolgsfaktoren Organisatorische Voraussetzungen                     Etikettenanfordungen (intern)                        ...
Kontakt Thomas Völcker Leiter Business Development & Marketing Telefon +49 89 31584-5385 · Fax +49 89 31584-5317 Mobil +49...
Nächste SlideShare
Wird geladen in …5
×

Produkt- und Markenschutz von Schreiner ProSecure

891 Aufrufe

Veröffentlicht am

Erfolgreicher technischer Produkt- und Markenschutz - ein ganzheitlicher Ansatz. Präsentation von Schreicher ProSecure, ein Competence Center der Schreiner Group GmbH & Co. KG.

Veröffentlicht in: Technologie
0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
891
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
3
Aktionen
Geteilt
0
Downloads
0
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

Produkt- und Markenschutz von Schreiner ProSecure

  1. 1. Erfolgreicher technischerProdukt- und Markenschutz- ein ganzheitlicher AnsatzThomas VölckerLeiter Marketing und Business DevelopmentSchreiner Group GmbH & Co. KG Quelle: Plagiarius Referent: Thomas Völcker Seite: 1
  2. 2. Agenda Schreiner Group: Produkte und Produktmanagement Schadensausmaß erkennen und Risikoanalyse durchführen Die Produktschutzstrategie festlegen Anwendungsbeispiele und praxiserprobte MaßnahmenErfolgreicher technischer Produkt- und Markenschutz Referent: Thomas Völcker- ein ganzheitlicher Ansatz Seite: 2
  3. 3. Das Unternehmen: Fact & Figures Familienunternehmen in der 3. Generation 1951 gegründet, seitdem entwickelt vom Spezialbetrieb für geprägte Siegelmarken und Etiketten zur High-Tech Group für selbstklebende Funktionsteile Geprägt durch die Unternehmenswerte: Innovation, Qualität, Leistungskraft und Freude ca. 800 Mitarbeiter ca. 70.000 m2 Betriebsfläche ca. 125 Mio. Euro Umsatz mit über 60% Exportanteil Referent: Seite:
  4. 4. Das Unternehmen: Spezialisten im Verbund Schreiner PrinTrust Lösungen für dienstleistende Schreiner MediPharm Organisationen und Unternehmen Schreiner ProTech Lösungen für Lösungen für die Medical und Pharma technische Industrie Schreiner LogiData Schreiner Services RFID-Produkte und Technologieberatung, System- -Systemlösungen Schreiner ProSecure vertrieb & Dienstleistungen Technologien für Produkt- und Dokumentenschutz Referent: Thomas Völcker Seite: 4
  5. 5. Das Unternehmen: Innovationen Referent: Seite:
  6. 6. Das Unternehmen: Anwendungen in der technischen Industrie Airbag- Abdeckung / -belüftung Airbag Schläuche Druckausgleichselemente Laser- Mini beschriftbareDSKS Folie System- Lösungen Wärmeleitfolie Printed Electronics Transreflektorfolie Erfolgreicher technischer Produkt- und Markenschutz Referent: Thomas Völcker - ein ganzheitlicher Ansatz Seite: 6
  7. 7. Das Problem erkennen Produktpiraterie im deutschen Maschinen- und Anlagenbau Jahresumsatzverlust der betroffenen Unternehmen• Ausmaß des wirtschaftliche Schadens 30% 26% 24% durch Produktpiraterie laut Schätzung des 25% VDMA: 20% 16% 15% 6,4 Mrd € pro Jahr  40.000 Arbeitsplätze 8% 10% 3% 5%• 62% der befragten Unternehmen aus dem 0% 0-2% 2-5% 5 - 10 % 10 - 20 % 20 % und Maschinen- und Anlagenbau gaben an, von mehr Produktpiraterie betroffen zu sein. Plagiatstypen 58% 60%• Zunehmend betroffen: 50% 45% 36% 40% 29% 30% Komponenten und Ersatzteile 14% 20% 8% 10% 0% Referent: Quelle: VDMA 2010 Seite:
  8. 8. Ausgangslage  Situation des Geschädigten Produkthaftungen Gewährleistungsansprüche, Sicherheitsrisiken Garantieleistungen Imageschäden Umsatzverluste Kosten für Qualitätsmängel Gegenmaßnahmen Steuer- und ArbeitsverlusteErfolgreicher technischer Produkt- und Markenschutz Referent: Thomas Völcker- ein ganzheitlicher Ansatz Seite: 8
  9. 9. Produkt- und Know-how-SchutzBedrohungsszenarien auf der Know-how-Seite – Abwanderung von Know-how-Trägern – Hacking – Social Engineering Quelle: Allied Vision auf der Produktseite – Dritte Schicht beim Zulieferer – 1:1-Nachahmungen – Graumarkthandel – Manipulation von Verpackungen und Produkten – … Quelle: PlagiariusErfolgreicher technischer Produkt- und Markenschutz Referent: Thomas Völcker- ein ganzheitlicher Ansatz Seite: 9
  10. 10. Gefahren und Verlustfelder für Markeninhaber durch Kunden, die fehlerhafte Nachahmungen nicht von Originalen unterscheiden können: – Imageverlust – unberechtigte Haftungsfälle durch manipulierte Produkte und Verpackungen: – Schadenersatzansprüche – Umsatzausfälle durch Graumarkthandel oder verdeckte Mehrprodukion: – Umsatzverluste – GewinnverlusteErfolgreicher technischer Produkt- und Markenschutz Referent: Thomas Völcker- ein ganzheitlicher Ansatz Seite: 10
  11. 11. Zur Verfügung stehende Schutzmaßnahmen1 Ein-Haus-Strategie verfolgen 29 Kunden in die Produkt- integrieren verwenden2 High-Tech-Strategie 3023 verfolgen High-Tech-Strategie verfolgen Schutz vor feindlicher entwicklung integrieren 56 Informationen aus Kernkompetenz kundenwert ausreizen 54 55 Daten verschlüsselt übermitteln Zugriff auf Dateien limitieren 76 77 Spezialtinte Thermoaktive Farbe4 Übernahme aufbauen Umarmungsstrategie verfolgen 31 Produkte anpassungs- und upgradegerecht gestalten CAD-Modellen entfernen 56 Informationen aus CAD-Modellen entfernen 78 79 Coin-Reactive-Ink (CRI) Lumineszenzeffekt5 Markt überwachen 32 Hybride Produkte anbieten 57 Systemzugriff durch Verwendung von 80 Optical-Variable-Ink (OVI)6 Internethandel überwachen lassen 33 After Sales Angebot ausbauen Dongles begrenzen 81 Isotope Kennzeichnung5 Markt überwachen7 Mitarbeiterbindung verstärken 34 Produkte individualisieren/ 58 Entwicklungsprojekte 75-92 Kennzeichnung 82 Bio-Code-Etiketten8 Urheberrechte schützen Mass Customization geheim halten 83 Micro-Code9 Patent anmelden 35 Time-to-Market/ Produkt-lebenszyklus 59 Identifikationsmerkmale aus verwenden 84 DNA-Codierung10 Patentlizenzen tauschen minimieren Dokumenten entfernen 85 Frischfaserkarton11 Patentstrategie anwenden 36 Innovationsprozesse optimieren 60 Decknamen für Zuliefer- 86 Epicode11 Patentstrategie anwenden12 Patent an Schutzrechts- Verwertungsgesellschaften verkaufen 37 (Black Box) 64 Zulieferer nur für einfache Relevantes Produkt-Know-how kapseln 61 projekte verwenden falsche Maße bei Angebotseinholung 87 Lichtemissionen von Lanthanoidverbindungen13 Gebrauchsmuster anmelden 38 Selbstzerstörende Kern- angeben 88 Mikro-Text/Nanotext14 Geschmacksmuster anmelden kompetenzbauteile gestalten Fertigungsschritte nutzen 62 Zulieferer vertraglich binden 89 Rastertext15 Marke anmelden 39 Änderungsmanagement 63 Zertifikat für Zulieferer einführen 90 Guillochendruck16 Kernkompetenzbauteile intern optimieren 64 Zulieferer nur für einfache 91 Barcode-Technologie17 entwickeln Zugang zu IT-Systemen schützen 29 Kunden in die Produkt- 40 Preiswerte, kleinteilige Ersatzteile definieren 65 Fertigungsschritte nutzen Produkt auf mehrere Zulieferer 92 Hologramme 93 Informationsweitergabe durch18 Rollenbasierte Zugangs- kontrollen installieren entwicklung integrieren 41 Hochwertige Ersatzteilmodule definieren 66 verteilen Fernhalten wichtiger den Vertrieb verhindern 94 Eigene Produkte unauffällig19 Verschlüsselte Datenträger nutzen 42 Produktkomplexität steigern Produktionsschritte aus China positionieren20 Geheimhaltungserklärungen einsetzen 43 Target Costing anwenden 67 Gezielt aufwändige 95 Produktpreise differenzieren21 Kooperationsverträge sicher gestalten 44 Systemanbieter werden 67 Gezielt aufwändige Fertigungsverfahren einsetzen 96 Marken und Produktpreise22 Spezielle Arbeitsverträge für Know-how 45 Produktplattformen und 68 Know-how-Abfluss aus der Produktion differenzieren Träger gestalten22 Spezielle Arbeitsverträge Komponentenbaukästen anwenden Fertigungsverfahren einsetzen unterbinden 97 Gewinnmargen quer subventionieren23 Mitarbeiter für Social Engineering 46 Embedded Software schützen 69 Teure Fertigungsverfahren gemeinsam 98 Produkte vermieten sensibilisieren 47 Kopien benchmarken nutzen 99 Neue Produkte nicht in Asien zeigen24 für Know-how -Träger gestalten Verfassungsschutz einschalten 48 Produktaktivierung vorsehen 70 Einzigartige Produktmerkmale 97 Gewinnmargen 100 Eintritte in verschiedene Märkte zeitlich25 Kernkompetenz schützen 49 Neue, schützbare Technologien abspeichern verzögern26 Warenströme vollständig für alte Produkte nutzen 71 Vertriebssysteme selektiv gestalten 101 Ersatzteile zurück nehmen dokumentieren 50 Nennmaße variieren 72 Produkte nachverfolgen quer subventionieren 102 Kundenkommunikation nutzen27 Grenzbeschlagnahmeverfahren 51 Gegenseitige Bauteil-authentifizierung 73 Einstweilige Verfügung erwirken28 anstreben Struktur der Steuerungssoftware 51 Gegenseitige Bauteil- 52 vorsehen Design for Patent durchführen 74 Sicherheitskarton verwenden zentralisieren authentifizierung vorsehen 53 Digitale Wasserzeichen in Software 75 Tamper Evident (TE) Etiketten Erfolgreicher technischer Produkt- und Markenschutz Referent: Thomas Völcker - ein ganzheitlicher Ansatz Seite: 11
  12. 12. Ganzheitliche Markenschutzstrategie Informations- sammlung Erfolgsmessung Risikoanalyse Informations- Produktschutz- programm strategie Originalitäts- kennzeichnungErfolgreicher technischer Produkt- und Markenschutz Referent: Thomas Völcker- ein ganzheitlicher Ansatz Seite: 12
  13. 13. Ganzheitliches Markenschutzkonzept notwendig Integriertes Produktschutz- konzept von GL, QM, Marketing, Vertrieb und Rechts- Integration abteilung Anmeldung In Logistik- von Markenrechten, und Track & Patenten; Trace-Systeme vertragliche Absicherung Produktschutz Technologie- Sicherung lösungen Information von Bezugsquellen, von Großhandel, Lagerung; Def. der Partner und Aufklärung Geheimhaltung des Verbrauchers Information von Zoll (Grenz- beschlagnahme- antrag) und BehördenErfolgreicher technischer Produkt- und Markenschutz Referent: Thomas Völcker- ein ganzheitlicher Ansatz Seite: 13
  14. 14. Aufgabenstellung  “Echte” Fälschungen – Wie können Kunden, Zoll, Händler die Echtheit schnell und zuverlässig prüfen? – Wie kann der Hersteller die Echtheit versus illegale Überproduktion, nicht lizensierte Markenverwendungen und Raumarkthandel überprüfen?  Legale Kopien (Plagiate ohne Markenrechtsverletzung) – Wie können Händler und Hersteller vor unberechtigten Rückgabe- oder Garantieansprüchen geschützt werden?  Der „angeblich unwissende“ (Einzel-)Händler – Wie können Markeninhaber prüfen und nachweisen, dass Händler Fälschungen vertrieben?Erfolgreicher technischer Produkt- und Markenschutz Referent: Thomas Völcker- ein ganzheitlicher Ansatz Seite: 14
  15. 15. Ziele des Produkt- und Markenschutzes Echtheit Integrität Originalitäts- Erstöffnungs- nachweis hinweis Track & Trace UrsprungErfolgreicher technischer Produkt- und Markenschutz Referent: Thomas Völcker- ein ganzheitlicher Ansatz Seite: 15
  16. 16. Herausforderungen Integration von Sicherheitstechnologien: Effektiv Die Zielgruppe kann zuverlässig die Echtheit des Produktes überprüfen. Sicher Die Sicherheitstechnologie ist für Fälscher nicht zugänglich. Wirtschaftlich Die Kosten der Sicherheitstechnologie haben ein vernünftiges Verhältnis zu den Kosten des Produktes, der Verpackung und den Logistikaufwendungen. Umsetzbar/flexibel Die Sicherheitstechnologie kann mit wenig Aufwand in bestehende Herstellungsprozesse integriert werden.Erfolgreicher technischer Produkt- und Markenschutz Referent: Thomas Völcker- ein ganzheitlicher Ansatz Seite: 16
  17. 17. Das 3-Stufen Sicherheitskonzept Merkmale Identifikationslevel Zielgruppe Forensische Level 3 Markeninhaber, Forensischer Beweis gerichtliche Behörden, Merkmale Produktverfolgung Spezialisten Verborgene Level 2 Großhandel, Zoll, Merkmale Qualifizierte Inspektoren Identifikation Offene Level 1 Verbraucher, Händler Merkmale BasisidentifikationErfolgreicher technischer Produkt- und Markenschutz Referent: Thomas Völcker- ein ganzheitlicher Ansatz Seite: 17
  18. 18. Die richtige Technologie. Vom richtigen Partner.  Offene Merkmale erlauben eine (erste) Sicherheitsprüfung für Verbraucher, Zoll und andere Prüfer innerhalb der Distributionskette.  Verborgene Merkmale verhöhen die Hürden des Fälschungsschutzes signifi- kant. Der „mehrlagige“ Sicherheitsansatz sichert die Authentifizierung verschiedener Zielgruppen.  Digitale Merkmale verbinden eine Produktidentifikation mit Funktionen der Rückverfolgung und des Trackings.Erfolgreicher technischer Produkt- und Markenschutz Referent: Thomas Völcker- ein ganzheitlicher Ansatz Seite: 18
  19. 19. Die richtige Technologie. Vom richtigen Partner. Sichtbare Sicherheitsmerkmale Verborgene Sicherheitsmerkmale Track and Trace-Lösungen 2D-/3D-Hologramme LaserSecure KeySecure Online- Authentifizierung Sicherheitsdruck Digitales Copy Detection Wasserzeichen Pattern Kippfarbe DNA-Marker RFID-LösungenErfolgreicher technischer Produkt- und Markenschutz Referent: Thomas Völcker- ein ganzheitlicher Ansatz Seite: 19
  20. 20. Mobule AuthentifizierungMobiltelefon-basierte Echtheitsprüfung mittels Code und RFID Einfache Produktidentifikation Authentifizeriung & Kundenbindung • Mobiltelefon erfasst das Produkt mittel linearem Händler/ Kunde erhält Informationen zu oder 2D Code, NFC/ RFID-Tag - Echtheitsmerkmalen • System prüft Code und erfasst Abfragedaten - Produktvorteilen/ Verwendungshinweisen - Gutscheine/ Cross-Selling-Akionen 1D 2D NFC RFID Barcode BarcodeErfolgreicher technischer Produkt- und Markenschutz Referent: Thomas Völcker- ein ganzheitlicher Ansatz Seite: 20
  21. 21. Mobule AuthentifizierungModule und Ausbaustufenonline-basierter Datenbankabfragen Nummerierung/ Kunden-Authentifizierung Track & Trace Analyse Kennzeichnung bindung• Mobile Echtheitsprüfung • Unterstützung aller • Erstellung und Verwalt- • Neben der Echtheits- • Auswertung von Echt- • SMS Logistikprozesse auf ung der Seriennummern prüfung erhält der heitsprüfungen nach • App basiert (GS1 und EPCIS • Etikettendruck Händler oder Endkunde Regionen, Produkten, • Web basiert konform) • Produktkennzeichnung verschiedene Produkt- etc.• Industrielle Barcode- oder • Erfassung von GEO- • Nummernerfassung/ informationen: • Nutzungsstatistiken RFID-Lesegeräte) Daten Batch-Zuordnung • WYSIWYG Editor • Geo-Analyse• Internetbasierte Echtheits- • Hierarchie von Ver- • Bilder/ Filme • Überwachung des prüfung sandeinheiten (Palette, • Dokumentation von • Gebrauchshinweise Warenflusses• Auslesen von 1D/2D Karton, Produkt) Produkt-Lebenszyklus • Gewinnspiele • Erkennung von Barcodes oder NFC Tags • Einbindung besteh- Graumarkthandel auf Sicherheitsetikett ender Datenbanken Referent: Thomas Völcker Erfolgreicher technischer Produkt- und Markenschutz Seite: 21 - ein ganzheitlicher Ansatz
  22. 22. AnwendungsbeispielelAutomobilersatzteile Manipulationsnachweis  Track & Trace / Herkunftsnachweis • Sicherer Nachweis von Manipulation • Integrierter Data Matrix-Code durch Einsatz eines Verschlusssiegels • Eindeutiger KeySecure Code, der über für Verpackungen ein Internetportal geprüft werden kann Fälschungsnachweis  Anbindung an Clepa-System TecIdentify • Individualisierter Hologrammstreifen zur ProduktauthentifizierungErfolgreicher technischer Produkt- und Markenschutz Referent: Thomas Völcker- ein ganzheitlicher Ansatz Seite: 22
  23. 23. Anwendungsbeispiele Kosmetische Medizin  Sicherheits-Siegel für die Originalitäts-  Fälschungsnachweis prüfung in China Zielgruppe der Ärzte und Patienten in • Sicherheitsdruckmuster China prüfen die Echtheit der Produkte • KeySecure-Sicherheits-Code unter über vollautomatische Telefonabfrage grauer Rubbelfläche • Linearer Referenz-Code für Prüfung der  Manipulationsnachweis Datenintegrität Sicherheitsstanzungen in Kombination mit starken-haftenden Laminat Referent:Effektiver Produktschutz zur Echtheitsprüfung Seite: Page 23
  24. 24. AnwendungsbeispielSolarindustrie Nachbedruckbares PolyScript-Etikett  Fälschungsnachweis • Aufdruck der Daten nach dem Flasher • Individualisierter Hologrammstreifen • Dokumentation nach EN 50380  Track & Trace / Herkunftsnachweis • Eindruck individueller Daten (u.a. via Barcode)Erfolgreicher technischer Produkt- und Markenschutz Referent: Thomas Völcker- ein ganzheitlicher Ansatz Seite: 24
  25. 25. Anwendungsbeispiel Kartenlesegeräte  Manipulationsnachweis  Fälschungsnachweis • Siegel zum Manipulationsschutz von • Kundenindividuelle Anpassung von Gehäusen Format, Farbe und Design sowie • Entspricht den Vorgaben des Integration von Fälschungsmerkmalen Bundesamts für Sicherheit in der Informationstechnik (BSI) • Zuverlässiger Nachweis von Ablöse- und ManipulationsversuchenErfolgreicher technischer Produkt- und Markenschutz Referent: Thomas Völcker- ein ganzheitlicher Ansatz Seite: 25
  26. 26. Anwendungsbeispiel Elektronik-Industrie  Fälschungsnachweis  Track & Trace / Herkunftsnachweis • Aufdruck eines extrem • Kombination mit Data Matrix-Code hochaufgelösten Rauschmusters • gleiche Lesegeräte und Infrastruktur • Bei Kopie messbarer Qualitätsverlust einsetzbar • Durch Prüfung mit Lesegeräten Qualität des Rasters meßbar • Eindeutiger Nachweis von Fälschungen bei z.B. ReklamationErfolgreicher technischer Produkt- und Markenschutz Referent: Thomas Völcker- ein ganzheitlicher Ansatz Seite: 26
  27. 27. Laserdirektmarkierung Anwendungsbeispiel Maschinenbau  Fälschungsschutz • Authentifizierung wird in der Maschinenakte • Lasergravur/ BitSecure-Label mit für Fernwartung/ Service-Techniker Kopierschutzmuster auf Werkzeug- dokumentiert aufnahme • Zusatznutzen für den Maschinenführer: • Integration des Lesegeräts in die Verwechselungsschutz, Verschleißanzeige, Maschine: Auslesen und Condition Monitoring Authentifizieren mit intelligentem • Steigerung der Motivation zur Vermeidung Bildverarbeitungssystem von Produktpiraterie direkt beim KundenErfolgreicher technischer Produkt- und Markenschutz Referent: Thomas Völcker- ein ganzheitlicher Ansatz Seite: 27
  28. 28. Erfolgsfaktoren  Sicher/ Einzigartig ist nicht (nur) das Ziel, sondern – bewährte Technologien, die sich in bestehende Fertigungsprozesse integrieren lassen.  Anwendungen in der Praxis erfüllen stets eine Kombination aus – Fälschungsschutz – Manipulationsschutz – Rückverfolgbarkeit  Sicherheitsmerkmale an einem Produkt müssen.. .. von Laien einfach und plausibel auf Originalität überprüft werden können, um das Vertrauen in die Marke zu stärken. .. Fälscher durch die Kombination an offenen und verdeckten Merkmalen abschrecken. .. von Spezialisten eindeutig authentifiziert werden können, um gerichtlich anerkannte Aussagen zu treffen.Erfolgreicher technischer Produkt- und Markenschutz Referent: Thomas Völcker- ein ganzheitlicher Ansatz Seite: 28
  29. 29. Erfolgsfaktoren Organisatorische Voraussetzungen Etikettenanfordungen (intern)  Überwachte Sicherheits-  IPR Strategie (Prioritäten auf Produkte, fertigung und -lagerung Regionen,…)  Manipulationssicherheit  Integriertes Konzept von Vertrieb,  Problemlose Integration Marketing & Rechtsabteilung in Verpackungsprozess Organisatorische Voraussetzungen (extern)  Information des Zolls/ anderer Inspektoren  Verbraucheraufklärung  KundenbindungsprogrammeErfolgreicher technischer Produkt- und Markenschutz Referent: Thomas Völcker- ein ganzheitlicher Ansatz Seite: 29
  30. 30. Kontakt Thomas Völcker Leiter Business Development & Marketing Telefon +49 89 31584-5385 · Fax +49 89 31584-5317 Mobil +49 160 3686671 Thomas.voelcker@schreiner-prosecure.com www.schreiner-prosecure.com Schreiner Group GmbH & Co. KG Bruckmannring 22 · 85764 Oberschleißheim · Germany Telefon +49 89 31584-0 · Fax +49 89 31584-5317Erfolgreicher technischer Produkt- und Markenschutz Referent: Thomas Völcker- ein ganzheitlicher Ansatz Seite: 30

×