SlideShare ist ein Scribd-Unternehmen logo
1 von 1
Downloaden Sie, um offline zu lesen
SCHUTZ VOR PRODUKTPIRATEN
 Eingebettete Systeme Know-how Innovationen Investitionsgüter Ideen Wettbewerbsfähigkeit



                                                                                                                                                                                                   650
      Schutzrechtsverletzungen                                                                               Umsatzschaden
      Arten der verletzten Schutzrechte durch Produkt- und Markenpiraterie im Jahr 2012 [%],
      Mehrfachnennungen möglich 1
                                                                                                             im Maschinen- und Anlagenbau [Mrd. €] 1

                                                                                                             8                                                          7,9 Mrd. €                                                   Mrd. $
                                                                                                                                                                                                                                     betrug der Gesamtumfang der
                                                                                                                                                                        Schaden in 2011
                                                                                                                                                       + 24 %                                                                        globalen Schattenwirtschaft im
                                                                                                                                                                                                                                     Jahr 2008 3


      Unlauterer Nachbau                                                           58                        7
                  Patente                                     38
                                                             37                                              6



                                                                                                                                                                                                   44 %
                  Marken

        Gebrauchsmuster               15                                                                                                                                                                                             der betroffenen Unternehmen
                                                                                                                                                                                                                                     ergreifen nach der Entdeckung
       Geschmacksmuster             13                                                                       5                                                                                                                       eines Plagiats keine weiteren
                 Sonstige                18                                                                                                                                                                                          Maßnahmen 1
                            0      10         20        30         40        50         60                   2006               2007               2009          2011




          ANGRIFFSSZENARIEN                                                                                                                                                                         GEGENMAßNAHMEN
                                                                                               2                                                                                                                                                            2




Fokussierung und Spezialisierung                                                                                                                                                                                   Individuelle Lösungen aus Hard- und
Gezielte Analyse von Kern-Know-how im Pro-                                                                                                                                                                         Softwareschutz
dukt, um einen qualitativ gleichwertigen Nach-                                                                                                                                                                     Optimalen Schutz bieten Produkt-spezifische Lö-
bau zu erhalten                                                                                                                                                                                                    sungen, bei denen Hardware und Software ineinan-
                                                                                                                                                                                                                   der greifen und somit Unternehmenswerte im Pro-
Substitution und Abwandlung                                                                                                                                                                                        dukt sichern
Mangels Technologiebeherrschung erfolgt le-
diglich funktionale Nachahmung eines Orginals



                    Hardware Reverse Engineering                                                                                                                                                         Hardware Reverse Engineering
                    Produkt-Teardown                                                                                                                                                                     Produkt-Teardown
                    Identifikation des Produktaufbaus, der Bau-                                                                                                                                          Kann erschwert werden durch:
                    teile, der internen Platinen und Komponenten                                                                                                                                         Verzicht auf Bauteil-Beschriftungen
                                                                                                                                                                                                         Verwendung von Nicht-Standardbauteilen
                    System-Analyse                                                                                                                                                                       Vergießen der Schaltung
                    Analyse der elektronischen Funktionsweise
                    und des Signal-Zeitverlaufs                                                                                                                                                          System-Analyse
                                                                                                                                                                                                         Kann erschwert werden durch:
                    Prozess-Analyse                                                                                                                                                                      Mehrschichtige Platinen
                    Untersuchung der verwendeten Fertigungs-                                                                                                                                             Verschleierung bzw. Verschlüsselung der elekt-
                    technologie                                                                                                                                                                          rischen Signale
                                                                                                                                                                                                         Verwendung elektronischer Fingerabdrücke
                    Schaltkreis-Extraktion
                    Rekonstruktion der Chip-internen Schaltung



                     Software Reverse Engineering                                                                                                           Software Reverse Engineering
                     Code-Identifikation                                                                                                                    Speicherschutzmechanismen verhindern das
                     Auslesen des Firmware-                             Analyse des Maschinen-                Modifikation im Maschi-                       Auslesen von Firmware-Code
                     Codes aus nicht-flüch-                             Codes eines Mikrocon-                 nen-Ccode ermöglichen
                     tigen Speichern (z. B.                             trollers                              Änderungen der Firm-                          Verschlüsselung verhindert die Decodierung von               Änderungen an der Firmware
                     Flashbausteine)                                                                          ware-Funktionalität                           Maschinenbefehlen                                            werden verhindert
                                                                                                                                                            Veschleierung erschwert die Analyse des Pro-
                                                                                                                                                            grammablaufs

                     Wirtschaftliche Schäden                                                                                                                                                             Schutz von Unternehmenswerten
                     Produktnachahmung                                                                                                                                                                   Kopierschutz
                     Know-how-Verlust                                                                                                                                                                    Know-how-Schutz



Glossar


Produktpiraterie                                                                     Eingebettetes System                                                 Reverse Engineering                                   Rapid Prototyping
Verbotenes Nachahmen und Vervielfältigen von                                         Elektronisches System (Computer), das in einen spezi-                Prozess, der ein bestehendes System analysiert, um    Herstellung von Werkstücken nach einem am Compu-
Waren, für die ein anderer Hersteller rechtmäßig Erfin-                              ellen Anwendungsbereich eingebunden ist.   2
                                                                                                                                                          seine Komponenten und ihre Beziehungen zu identi-     ter erstellten 3D-Modell. 6


dungsrechte, Designrechte und Verfahrensrechte be-                                                                                                        fizieren. 5


sitzt. 4




Quellen:                                                                                                         Kontakt:
(1) Basierend auf: VDMA (2012): Produktpiraterie 2012.                                                           Bartol Filipovic
(2) Fraunhofer AISEC (2011): Schutz eingebetteter Systeme vor Produktpiraterie.                                  Parkring 4
(3) BASCAP (2011): Estimating the global economic and social impacts of counterfeiting and piracy.               85748 Garching bei München
(4) Nach Wildemann et al. (2007): Plagiatschutz: Handlungsspielräume der produzierenden Industrie                                                                         @FraunhoferAISEC
gegen Produktpiraterie.                                                                                          Telefon +49 89 3229986-128
(5) Nach Chikofsky und Cross (1990): Reverse Engineering and Design Recovery: A Taxonomy.                        Fax +49 89 3229986-299
(6) http://www.golem.de/specials/rapid-prototyping/                                                              bartol.filipovic@aisec.fraunhofer.de
                                                                                                                 www.aisec.fraunhofer.de

Weitere ähnliche Inhalte

Mehr von Fraunhofer AISEC

An Antivirus API for Android Malware Recognition
An Antivirus API for Android Malware Recognition An Antivirus API for Android Malware Recognition
An Antivirus API for Android Malware Recognition Fraunhofer AISEC
 
Marktchancen mit IT-Sicherheit
Marktchancen mit IT-SicherheitMarktchancen mit IT-Sicherheit
Marktchancen mit IT-SicherheitFraunhofer AISEC
 
Cybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for SecurityCybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for SecurityFraunhofer AISEC
 
Sicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der ITSicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der ITFraunhofer AISEC
 
Tech Report: On the Effectiveness of Malware Protection on Android
Tech Report: On the Effectiveness of Malware Protection on AndroidTech Report: On the Effectiveness of Malware Protection on Android
Tech Report: On the Effectiveness of Malware Protection on AndroidFraunhofer AISEC
 
PEP - Protecting Electronic Products
PEP - Protecting Electronic ProductsPEP - Protecting Electronic Products
PEP - Protecting Electronic ProductsFraunhofer AISEC
 
Firmware Encryption and Secure Remote Update
Firmware Encryption and Secure Remote UpdateFirmware Encryption and Secure Remote Update
Firmware Encryption and Secure Remote UpdateFraunhofer AISEC
 
Cyber Security aus Sicht der Wissenschaft
Cyber Security aus Sicht der WissenschaftCyber Security aus Sicht der Wissenschaft
Cyber Security aus Sicht der WissenschaftFraunhofer AISEC
 
IKT-Trends und deren Bedeutung für eHealth
IKT-Trends und deren Bedeutung für eHealthIKT-Trends und deren Bedeutung für eHealth
IKT-Trends und deren Bedeutung für eHealthFraunhofer AISEC
 
Innovation braucht Sicherheit - Sicherheit braucht Forschung
Innovation braucht Sicherheit - Sicherheit braucht ForschungInnovation braucht Sicherheit - Sicherheit braucht Forschung
Innovation braucht Sicherheit - Sicherheit braucht ForschungFraunhofer AISEC
 
40 Jahre Informatik Hamburg
40 Jahre Informatik Hamburg40 Jahre Informatik Hamburg
40 Jahre Informatik HamburgFraunhofer AISEC
 
Security for Automotive with Multicore-based Embedded Systems
Security for Automotive with Multicore-based Embedded SystemsSecurity for Automotive with Multicore-based Embedded Systems
Security for Automotive with Multicore-based Embedded SystemsFraunhofer AISEC
 
Sicherheit im Internet Sichere Identität, sichere Dienste und Compliance
Sicherheit im Internet Sichere Identität, sichere Dienste und ComplianceSicherheit im Internet Sichere Identität, sichere Dienste und Compliance
Sicherheit im Internet Sichere Identität, sichere Dienste und ComplianceFraunhofer AISEC
 
Unternehmenskommunikation – aber sicher!
Unternehmenskommunikation – aber sicher!Unternehmenskommunikation – aber sicher!
Unternehmenskommunikation – aber sicher!Fraunhofer AISEC
 
IT-Sicherheit: Herausforderungen für Wissenschaft und Gesellschaft
IT-Sicherheit: Herausforderungen für Wissenschaft und GesellschaftIT-Sicherheit: Herausforderungen für Wissenschaft und Gesellschaft
IT-Sicherheit: Herausforderungen für Wissenschaft und GesellschaftFraunhofer AISEC
 
Landscape of Web Identity Management
Landscape of Web Identity ManagementLandscape of Web Identity Management
Landscape of Web Identity ManagementFraunhofer AISEC
 
Android OS Security: Risks and Limitations. AISEC Technical Report
Android OS Security: Risks and Limitations. AISEC Technical ReportAndroid OS Security: Risks and Limitations. AISEC Technical Report
Android OS Security: Risks and Limitations. AISEC Technical ReportFraunhofer AISEC
 

Mehr von Fraunhofer AISEC (20)

An Antivirus API for Android Malware Recognition
An Antivirus API for Android Malware Recognition An Antivirus API for Android Malware Recognition
An Antivirus API for Android Malware Recognition
 
Marktchancen mit IT-Sicherheit
Marktchancen mit IT-SicherheitMarktchancen mit IT-Sicherheit
Marktchancen mit IT-Sicherheit
 
Cybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for SecurityCybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for Security
 
Sicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der ITSicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der IT
 
Tech Report: On the Effectiveness of Malware Protection on Android
Tech Report: On the Effectiveness of Malware Protection on AndroidTech Report: On the Effectiveness of Malware Protection on Android
Tech Report: On the Effectiveness of Malware Protection on Android
 
PEP - Protecting Electronic Products
PEP - Protecting Electronic ProductsPEP - Protecting Electronic Products
PEP - Protecting Electronic Products
 
Firmware Encryption and Secure Remote Update
Firmware Encryption and Secure Remote UpdateFirmware Encryption and Secure Remote Update
Firmware Encryption and Secure Remote Update
 
Cyber Security aus Sicht der Wissenschaft
Cyber Security aus Sicht der WissenschaftCyber Security aus Sicht der Wissenschaft
Cyber Security aus Sicht der Wissenschaft
 
Produktschutz Infografik
Produktschutz InfografikProduktschutz Infografik
Produktschutz Infografik
 
IKT-Trends und deren Bedeutung für eHealth
IKT-Trends und deren Bedeutung für eHealthIKT-Trends und deren Bedeutung für eHealth
IKT-Trends und deren Bedeutung für eHealth
 
Innovation braucht Sicherheit - Sicherheit braucht Forschung
Innovation braucht Sicherheit - Sicherheit braucht ForschungInnovation braucht Sicherheit - Sicherheit braucht Forschung
Innovation braucht Sicherheit - Sicherheit braucht Forschung
 
Alan Turing
Alan Turing Alan Turing
Alan Turing
 
Sicherheit im Smart Grid
Sicherheit im Smart GridSicherheit im Smart Grid
Sicherheit im Smart Grid
 
40 Jahre Informatik Hamburg
40 Jahre Informatik Hamburg40 Jahre Informatik Hamburg
40 Jahre Informatik Hamburg
 
Security for Automotive with Multicore-based Embedded Systems
Security for Automotive with Multicore-based Embedded SystemsSecurity for Automotive with Multicore-based Embedded Systems
Security for Automotive with Multicore-based Embedded Systems
 
Sicherheit im Internet Sichere Identität, sichere Dienste und Compliance
Sicherheit im Internet Sichere Identität, sichere Dienste und ComplianceSicherheit im Internet Sichere Identität, sichere Dienste und Compliance
Sicherheit im Internet Sichere Identität, sichere Dienste und Compliance
 
Unternehmenskommunikation – aber sicher!
Unternehmenskommunikation – aber sicher!Unternehmenskommunikation – aber sicher!
Unternehmenskommunikation – aber sicher!
 
IT-Sicherheit: Herausforderungen für Wissenschaft und Gesellschaft
IT-Sicherheit: Herausforderungen für Wissenschaft und GesellschaftIT-Sicherheit: Herausforderungen für Wissenschaft und Gesellschaft
IT-Sicherheit: Herausforderungen für Wissenschaft und Gesellschaft
 
Landscape of Web Identity Management
Landscape of Web Identity ManagementLandscape of Web Identity Management
Landscape of Web Identity Management
 
Android OS Security: Risks and Limitations. AISEC Technical Report
Android OS Security: Risks and Limitations. AISEC Technical ReportAndroid OS Security: Risks and Limitations. AISEC Technical Report
Android OS Security: Risks and Limitations. AISEC Technical Report
 

Infografik Produktschutz

  • 1. SCHUTZ VOR PRODUKTPIRATEN Eingebettete Systeme Know-how Innovationen Investitionsgüter Ideen Wettbewerbsfähigkeit 650 Schutzrechtsverletzungen Umsatzschaden Arten der verletzten Schutzrechte durch Produkt- und Markenpiraterie im Jahr 2012 [%], Mehrfachnennungen möglich 1 im Maschinen- und Anlagenbau [Mrd. €] 1 8 7,9 Mrd. € Mrd. $ betrug der Gesamtumfang der Schaden in 2011 + 24 % globalen Schattenwirtschaft im Jahr 2008 3 Unlauterer Nachbau 58 7 Patente 38 37 6 44 % Marken Gebrauchsmuster 15 der betroffenen Unternehmen ergreifen nach der Entdeckung Geschmacksmuster 13 5 eines Plagiats keine weiteren Sonstige 18 Maßnahmen 1 0 10 20 30 40 50 60 2006 2007 2009 2011 ANGRIFFSSZENARIEN GEGENMAßNAHMEN 2 2 Fokussierung und Spezialisierung Individuelle Lösungen aus Hard- und Gezielte Analyse von Kern-Know-how im Pro- Softwareschutz dukt, um einen qualitativ gleichwertigen Nach- Optimalen Schutz bieten Produkt-spezifische Lö- bau zu erhalten sungen, bei denen Hardware und Software ineinan- der greifen und somit Unternehmenswerte im Pro- Substitution und Abwandlung dukt sichern Mangels Technologiebeherrschung erfolgt le- diglich funktionale Nachahmung eines Orginals Hardware Reverse Engineering Hardware Reverse Engineering Produkt-Teardown Produkt-Teardown Identifikation des Produktaufbaus, der Bau- Kann erschwert werden durch: teile, der internen Platinen und Komponenten Verzicht auf Bauteil-Beschriftungen Verwendung von Nicht-Standardbauteilen System-Analyse Vergießen der Schaltung Analyse der elektronischen Funktionsweise und des Signal-Zeitverlaufs System-Analyse Kann erschwert werden durch: Prozess-Analyse Mehrschichtige Platinen Untersuchung der verwendeten Fertigungs- Verschleierung bzw. Verschlüsselung der elekt- technologie rischen Signale Verwendung elektronischer Fingerabdrücke Schaltkreis-Extraktion Rekonstruktion der Chip-internen Schaltung Software Reverse Engineering Software Reverse Engineering Code-Identifikation Speicherschutzmechanismen verhindern das Auslesen des Firmware- Analyse des Maschinen- Modifikation im Maschi- Auslesen von Firmware-Code Codes aus nicht-flüch- Codes eines Mikrocon- nen-Ccode ermöglichen tigen Speichern (z. B. trollers Änderungen der Firm- Verschlüsselung verhindert die Decodierung von Änderungen an der Firmware Flashbausteine) ware-Funktionalität Maschinenbefehlen werden verhindert Veschleierung erschwert die Analyse des Pro- grammablaufs Wirtschaftliche Schäden Schutz von Unternehmenswerten Produktnachahmung Kopierschutz Know-how-Verlust Know-how-Schutz Glossar Produktpiraterie Eingebettetes System Reverse Engineering Rapid Prototyping Verbotenes Nachahmen und Vervielfältigen von Elektronisches System (Computer), das in einen spezi- Prozess, der ein bestehendes System analysiert, um Herstellung von Werkstücken nach einem am Compu- Waren, für die ein anderer Hersteller rechtmäßig Erfin- ellen Anwendungsbereich eingebunden ist. 2 seine Komponenten und ihre Beziehungen zu identi- ter erstellten 3D-Modell. 6 dungsrechte, Designrechte und Verfahrensrechte be- fizieren. 5 sitzt. 4 Quellen: Kontakt: (1) Basierend auf: VDMA (2012): Produktpiraterie 2012. Bartol Filipovic (2) Fraunhofer AISEC (2011): Schutz eingebetteter Systeme vor Produktpiraterie. Parkring 4 (3) BASCAP (2011): Estimating the global economic and social impacts of counterfeiting and piracy. 85748 Garching bei München (4) Nach Wildemann et al. (2007): Plagiatschutz: Handlungsspielräume der produzierenden Industrie @FraunhoferAISEC gegen Produktpiraterie. Telefon +49 89 3229986-128 (5) Nach Chikofsky und Cross (1990): Reverse Engineering and Design Recovery: A Taxonomy. Fax +49 89 3229986-299 (6) http://www.golem.de/specials/rapid-prototyping/ bartol.filipovic@aisec.fraunhofer.de www.aisec.fraunhofer.de