<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE article PUBLIC "-//OASIS//DTD DocBook XML V4.2//EN" "http://www.oasis-open.org/docbook/xml/4.2/docbookx.dtd">
<article lang="de"><title>Logistischer Schutz vor Produktpiraterie</title><articleinfo><authorblurb><para role="authorinfo">Prof. Dr.-Ing. Dipl.-Wirtsch.-Ing. Willibald.A. Günthner</para><para role="authorinfo">Dipl.-Ing. Sebastian Meißner</para><para role="authorinfo">Lehrstuhl Fördertechnik Materialfluss Logistik, Technische Universität München</para></authorblurb><abstract lang="de"><para role="abstractDE">Deutsche Unternehmen sehen sich vermehrt der Bedrohung durch Produktpiraterie ausgesetzt. Die Logistik als klassische Querschnittsfunktion kann einen wirkungsvollen Beitrag bei der Bekämpfung der Angriffe von Produktpiraten in der Wertschöpfungskette liefern. Als schlagkräftigste Waffe gegen die Produktpiraterie ergibt sich dabei die Informationslogistik. Durch das Kontrollieren und Verifizieren der Produkte in allen Wertschöpfungs- und Logistikstufen kann das Aufdecken und Verfolgen von Piraterieware gelingen. Hierzu ist ein gezielter Einsatz von kombinierten Erkennungs- und IT-Systemen notwendig. Innovative Authentifizierungssysteme mit RFID-Unterstützung und eine schlagkräftige Umsetzung können Originalprodukte von Plagiaten gesichert unterscheiden und immense Schäden durch Umsatzverluste verhindern.</para></abstract><abstract lang="en"><para role="abstractEN">The German industry is increasingly attacked by counterfeiters. Logistics can help to defend attacks on the value chain. The best weapon therefore is the information logistics. Control and verification of products in all steps of the value and logistics chain can help to identify and pursuit plagiarism. Application of combined identifying- and information-technology systems is necessary. Those innovative systems based on RFID can – if forcefully implemented – securely distinguish originals from plagiarism and, thus, can help to avoid immense loss of sales and profits.</para></abstract><authorgroup><author><firstname>Willibald A.</firstname><surname>Günthner</surname></author><author><firstname>Sebastian</firstname><surname>Meißner</surname></author></authorgroup><biblioid class="uri">urn:nbn:de:0009-12-6275</biblioid><biblioid class="doi">10.2195/LJ_Not_Ref_Meissner_112006</biblioid><keywordset><keyword>WGTL</keyword><keyword>Wissenschaftliche Gesellschaft für Technische Logistik</keyword><keyword>elogistics journal</keyword><keyword>Prof Michael ten Hompel</keyword><keyword>Universität dortmund</keyword><keyword>Uni Dortmund</keyword><keyword>Logistik</keyword><keyword>Logistics</keyword><keyword>Materialfluss</keyword><keyword>Material flowUniversitaet Dortmund</keyword><keyword>Intralogistics</keyword><keyword>intra logistics</keyword><keyword>intra-logsitics</keyword><keyword>Intralogistik</keyword><keyword>technische Logistik</keyword><keyword>Produktpiraterie</keyword><keyword>RFID</keyword><keyword>Radiofrequente Identifikation</keyword><keyword>Radio frequency Identification</keyword><keyword>Informationslogistik</keyword><keyword>Verifikation</keyword><keyword>Authentifizierungssystem</keyword><keyword>Plagiat</keyword><keyword>Willibald A. Günthner</keyword><keyword>Sebastian Meißner</keyword><keyword>ISSN 1860-5932</keyword><keyword>DOI 10.2195/LJ_Not_Ref_Meissner_112006</keyword></keywordset><subjectset scheme=""><subject></subject></subjectset><legalnotice><title>Lizenz</title><para>Jedermann darf dieses Werk unter den Bedingungen der Digital Peer Publishing Lizenz elektronisch übermitteln und zum Download bereitstellen. Der Lizenztext ist im Internet abrufbar unter der Adresse http://www.dipp.nrw.de/lizenzen/dppl/dppl/DPPL_v2_de_06-2004.html</para></legalnotice><titleabbrev></titleabbrev><volumenum>2006</volumenum><issuenum>November</issuenum><biblioset relation="journal"><issn>ISSN:1860-5923</issn><title>Logistics Journal</title></biblioset></articleinfo><section><title><phrase role="GEN_upcast-HEADINGNUMBER">1.	</phrase>Einleitung</title><para role="text">Die Produktpiraterie auf dem Weltmarkt nimmt zu und die deutsche Wirtschaft ist eines der großen Opfer. Besonders betroffen sind export-orientierte Branchen und starke Marken. Weltweit beträgt der volkswirtschaftliche Schaden durch Produktpiraterie nach Schätzungen der EU oder der Internationalen Handelskammer 300 bis 600 Mrd. Euro [<link linkend="oV2006a">o.V. 2006a</link>]. Somit wären etwa 5-9% Prozent des Welthandels Fälschungen. Für deutsche Unternehmen dürfte der Schaden jährlich etwa bei 20 bis 30 Mrd. Euro liegen. Nach einer Studie des VDMA sind zwei Drittel der Unternehmen aus der Investitionsgüterindustrie von Produktpiraterie betroffen [<link linkend="oV2006b">o.V. 2006b</link>]. Diese bedrohliche Schadenshöhe zeigt akuten Handlungsbedarf deutscher Unternehmen im Kampf gegen die Produktpiraterie auf (siehe hierzu auch [<link linkend="Wildemann2007">Wildemann2007</link>]).</para><para role="text">Die Bekämpfung von Produktpiraterie erfordert dabei Aktivitäten in allen Wertschöpfungsstufen. Beginnend bei der Produktentwicklung über die Produktion bis zum Kunde ergeben sich vielfältige Angriffspunkte für Produktpiraten. Die rechtliche Absicherung und schwierige Rechtsdurchsetzung greift dabei in den meisten Fällen zu kurz. Notwendig sind tatsächliche effektive Schutzmöglichkeiten, die fest in der Wertschöpfungskette verankert werden können, präventive Schutzwirkung entfalten und sich möglichst schwer umgehen lassen. Hier ist als klassische Querschnittsfunktion insbesondere auch die Logistik gefragt. Doch welchen Beitrag kann die Logistik beim Schutz gegen Produktpiraterie in der Wertschöpfungskette leisten?</para><para role="heading">Schadensszenarien</para><para role="text">Dazu ist es wichtig, die Angriffsmöglichkeiten von Produktpiraten in der Wertschöpfungs- und Logistikkette zu analysieren. Bedeutend sind für die OEM insbesondere die folgenden Schadensszenarien (siehe Abbildung 1):</para><itemizedlist mark="disc" spacing="normal"><listitem><para role="text">die Lieferung von gefälschten Bauteilen durch Zulieferer und der Einbau in das Originalprodukt</para></listitem><listitem><para role="text">die verdeckte Mehrproduktion in der eigenen Produktion oder bei Wertschöpfungspartnern </para></listitem><listitem><para role="text">der Verkauf im Handel und der Kauf von Produktplagiaten durch Kunden</para></listitem><listitem><para role="text">der Einsatz von Piraterieware beim Kunden und mögliche Produkthaftung</para></listitem><listitem><para role="text">die Lieferung und der Einbau gefälschter Ersatzteile beim Kunden</para></listitem><listitem><para role="text">die Entsorgung von und der Service an Plagiaten</para></listitem></itemizedlist><para role="text">Allen Szenarien ist gemein, dass Piraterieware unter Verletzung von Schutzrechten wie Marken- und Patentrecht unbemerkt vom eigenen Unternehmen aber auch von Behörden wie dem Zoll in den Markt eingeschleust wird. Gründe hierfür sind hauptsächlich fehlende Möglichkeiten zur Kontrolle der Produkte.</para><para role="heading">Gegenmaßnahmen</para><para role="text">Die Plagiate von Produkten oder Ersatzteilen erlangen mittlerweile eine Qualität, die es schwierig macht, Fälschungen innerhalb der Logistikkette überhaupt zu erkennen. Die üblichen technischen Präventionsmaßnahmen wie die einfache Originalitäts-Kennzeichnung des Produkts, bspw. mittels Hologramm, Versiegelung oder Farbpigment-Code, greifen zu kurz. Sie erschweren zwar die sklavische Fälschung, lassen sich aber zumeist letztendlich doch kopieren und sind dann wirkungslos.</para><para role="text">Die klassischen Formen des Produktschutzes reichen somit nicht aus. Nur durch die gezielte und sichere Erfassung und den durchgängigen Austausch von Informationen (Produkt-, Prozess-, Bewegungs-, Bestands- und Kundendaten) in der Wertschöpfungskette kann eine Kontrolle der Warenströme und das Aufdecken und Verfolgen von Plagiaten gelingen. </para><para role="text">Die Logistik hat dazu in allen Stufen der Kette von der Beschaffungs- und Produktionslogistik bis zur Distributions- und Re-Distributionslogistik vor allem eine schlagkräftige Waffe: die Informationslogistik. Durch sie kann eine tatsächliche Verifizierung erfolgen, indem nicht nur das Produktkennzeichen herangezogen wird, sondern auch die Historie des Bauteils.</para><para role="Abbildung"> <mediaobject><imageobject><imagedata width="165.3mm" depth="74.25mm" fileref="dippArticle-1.png" format="PNG" srccredit="embed" /></imageobject><caption><para role="caption"><anchor id="_Ref149908256" />Abbildung <phrase role="GEN_SEQ">1</phrase>: Produktpiraten können an verschiedenen Punkten in der logistischen Kette angreifen.</para></caption></mediaobject></para><para role="text">Eine wirkungsvolle Informationslogistik stützt sich dabei auf die Kombination von unterschiedlichen Technologien zur Unikat-Kennzeichnung sowie zur Verfolgung und Authentifizierung der Produkte. </para><para role="heading">Technologien</para><para role="text">Die Unikat-Kennzeichnung ermöglicht die eindeutige Individualisierung der Produkte durch Vergabe von einmaligen Produkt-Identifikationen. Neben der Einzigartigkeit müssen die Identifikationen fälschungssicher, einfach auslesbar und verifizierbar sein. Mit Hilfe spezieller in die Wertschöpfungskette integrierter Erkennungssysteme und einer IT-Infrastruktur, die über eine Middleware an übliche ERP-, CRM- und auch SCM-Software angebunden ist, wird die Historie bzw. der Verlauf des Bauteils dokumentiert.</para><para role="text">Zum Einsatz können hierzu Auto-ID-Systeme mittels RFID, Barcode, data-matrix u.ä. kommen, die sich nahtlos in logistische Systeme integrieren lassen (siehe beispielhafte RFID-Anwendungen in Abbildung 2). Die Produkte müssen dazu direkt in der Produktion oder am Anfang der Vertriebskette individuell gekennzeichnet und bei jeder weiteren Logistikstufe über IT-Systeme registriert und verifiziert werden. </para><para role="Abbildung"><mediaobject><imageobject><imagedata width="108.06mm" depth="77.03mm" fileref="dippArticle-2.png" format="PNG" srccredit="embed" /></imageobject><caption><para role="caption"><anchor id="_Ref149987632" />Abbildung <phrase role="GEN_SEQ">2</phrase>: RFID-Technologie kann wirkungsvoll gegen Produktpiraterie eingesetzt werden.</para></caption></mediaobject></para><para role="text">Die Vorteile von RFID gegenüber anderen Systemen sind vor allem (siehe z. B. [<link linkend="Günthner2005">Günthner2005</link>]):</para><itemizedlist mark="disc" spacing="normal"><listitem><para role="text">das einfache automatisierte Auslesen auch ohne Sichtverbindung</para></listitem><listitem><para role="text">die Robustheit und Verschmutzungsunempfindlichkeit</para></listitem><listitem><para role="text">die Pulkfähigkeit </para></listitem><listitem><para role="text">die variable Datenspeicherung und -modifizierung</para></listitem><listitem><para role="text">die eindeutige Produktkennzeichnung durch EPC (Elektronischer Produkt-Code)</para></listitem><listitem><para role="text">der mögliche Kryptografie- und Zugriffsschutz</para></listitem></itemizedlist><para role="text">Mit Hilfe von beschreibbaren Tags können für jedes Produkt individuell die Stamm- und Bewegungsdaten auf dem Chip gespeichert werden, womit eine gesicherte Echtheitskontrolle durch Verifizierung der Daten gelingt. Durch die dezentral verfügbaren Daten erreicht die Informationslogistik zudem eine Durchdringung der Wertschöpfungsstufen, die sich nicht nur für den Kampf gegen die Produktpiraterie einsetzen lässt sondern auch weiteres Potential für Vertrieb und Logistik eröffnet.</para><para role="heading">Umsetzung</para><para role="text">Ein zentrales Problem des Schutzansatzes durch Verifizierung der Produkte mit Hilfe eines Kenzeichnungs- und Informationssystems ist die Sicherheit der Erkennung von Plagiaten. Der aktuelle Standard zum Elektronische Produktcode (EPC Generation 2) erhöht die Fälschungssicherheit der RFID-Technologie [<link linkend="oV2006c">o.V. 2006c</link>], macht es aber nicht unmöglich, dass Tags kopiert werden. </para><para role="text">Hier kommt die durchgängige Identifizierung, Verfolgung und Überwachung des Produkts zum Tragen. Taucht ein zweites Produkt mit einer bereits registrierten oder einer gar nicht vergeben Produktnummer auf, kann ein entsprechendes Software-System Alarm schlagen. Bei eigentlich korrektem Produktcode kann nun eine gesicherte Verifizierung erfolgen, in dem folgender Datenabgleich zwischen ausgelesenem Chip und Datenbank erfolgt:</para><orderedlist numeration="arabic" spacing="normal" inheritnum="ignore" continuation="restarts"><listitem><para role="text">Überprüfung des eindeutigen Produkt-Codes</para></listitem><listitem><para role="text">Abgleich mit der registrierten zugehörigen Chip-Seriennummer</para></listitem><listitem><para role="text">Kontrolle mit Hilfe einer digitalen Signatur auf dem Tag</para></listitem><listitem><para role="text">Überprüfung der auf den RFID-Tags gespeicherten Bewegungsdaten des Produkts, wie z. B. Produktionsdatum, Händlername etc. </para></listitem></orderedlist><para role="text" /><para role="text">Probleme ergeben sich allerdings bei Zerstörung des RFID-Tags bzw. der Daten am Produkt, aber auch bei Manipulation und Datenklau in den IT-Systemen entlang der Lieferkette. Hierzu muss zum einen die Kombination der RFID-Kennzeichnung mit weiteren verdeckten Sicherheitskennzeichen erfolgen. Zum anderen können technische Lösungen zur Abschirmung der Daten wie Zugriffskontrollen, separierte Lesezonen und Datenverschlüsselung auf den Tags und ein hohes Maß an IT-Sicherheit in den Informationssystemen umgesetzt werden. Hauptproblem dürfte dabei allerdings der Preis der „sicheren“ Tags sein, deren Preis bei über 5€ liegt, was dem 10-100-fachen eines entsprechend einfacheren Tags entspricht. Es ist allerdings zu erwarten, dass auch solche sicheren Lösungen in Zukunft günstiger werden.</para><para /><para role="heading">Schutzwirkung</para><para role="text">Betrachtet man noch einmal die Angriffspunkte der Produktpiraten in der Wertschöpfungskette, so erkennt man, dass sich die Kennzeichnung, Verfolgung und Kontrolle der Produkte und Produktinformationen über alle Prozesse im Lebenszyklus erstrecken muss. In der Beschaffungslogistik kann durch Kennzeichnung die Lieferung von Originalbauteilen sichergestellt werden und innerhalb des eigentlichen Produktionsprozesses kann mittels kontrollierter Label-Vergabe die verdeckte Mehrproduktion verhindert werden. Die Kontrollen des Produkts im Distributionsprozess mit einer lückenlosen Verfolgung der Bestands- und Bewegungsdaten kann das Einschleusen von Fälschungen in den Handel verhindern. Die Einbindung der Ersatzteillogistik und der Bearbeitung von Gewährleistungs-, Haftungs- und Entsorgungsfällen ist der nächste konsequente Schritt in einer umfassenden Strategie. Denn hierdurch kann auch zu späteren Zeitpunkten des Produktlebenszyklus das Original-Produkt eindeutig identifiziert und über die Wertschöpfungskette rückverfolgt werden.</para><para role="text">Voraussetzung für die Schutzwirkung ist, dass die Produkte tatsächlich über die einzelnen Logistikstufen bis zum Kunden kontrolliert werden. Probleme ergeben sich bei der Einbindung von Behörden, wie dem Zoll, sowie Händlern und Kunden. Diese Beteiligten müssen zum einen in die Lage versetzt werden, dezentral eine Produkterfassung und -verifikation selbst vorzunehmen, zum anderen könnten „intelligente“ Produkte eine Selbst-Verifizierung ermöglichen. Dazu ist zu gewährleisten, dass sie sowohl mit Erkennungssystemen als auch mit einer Anbindung an die Informationssysteme ausgestattet sind. Die Ermöglichung eines solchen umfassenden Schutzsystems ist allerdings noch mit Forschungsbedarf verbunden. Die Umsetzung bedeutet zudem einen erheblichen Investitionsbedarf, der am effizientesten in der Branchenkooperation geleistet werden kann. </para><para role="heading">Fazit</para><para role="text">Um Produktpiraterie wirkungsvoll abzuwehren reichen die bisher eingesetzten Einzelmaßnahmen nicht aus. Es sind umfassende Lösungen notwendig. Die Logistik als zentrale Querschnittsfunktion in der Wertschöpfungs- und Vertriebskette spielt dabei eine zentrale Rolle. Ein wirkungsvolles Konzept zur Abwehr von Produktpiraterie bietet die Informationslogistik durch Kombination von Unikat-Kennzeichnung und Produktverfolgung über die gesamte Logistikkette. Durch den Einsatz innovativer Authentifizierungssysteme und moderner Technologien wie RFID können Originalprodukte von Plagiaten gesichert unterschieden werden und so immense Schäden durch Umsatzverluste verhindert werden.</para><para role="text" /><para role="heading">Literatur</para><informaltable frame="none"><tgroup cols="2"><colspec colname="col1" colwidth="120.4pt" colnum="1" /><colspec colname="col2" colwidth="349.1pt" colnum="2" /><tbody><row><entry colname="col1" valign="top" rowsep="0" colsep="0" align="left"><para role="litID">[<anchor id="Günthner2005" />Günthner2005]</para></entry><entry colname="col2" valign="top" rowsep="0" colsep="0" align="left"><para role="litText">Günthner, Willibald A.; Boppert, Julia; Schedlbauer, Michael: RFID – Es funkt gewaltig. In: Zukunft im Brennpunkt 2005, S. 25 – 30, <ulink url="http://www.abayfor.de/fv/forlog/downloads/rfid_es_funkt.pdf%20"><phrase role="Hyperlink">http://www.abayfor.de/fv/forlog/downloads/rfid_es_funkt.pdf </phrase></ulink>, Datum des letzten Zugriffs 07.11.2006</para></entry></row><row><entry colname="col1" valign="top" rowsep="0" colsep="0" align="left"><para role="litID">[<anchor id="oV2006a" />o.V. 2006a]</para></entry><entry colname="col2" valign="top" rowsep="0" colsep="0" align="left"><para role="litText">ICC: Counterfeiting Intelligence Bureau. elektronisch veröffentlicht: <ulink url="http://www.icc-ccs.org/cib"><phrase role="Hyperlink">http://www.icc-ccs.org/cib</phrase></ulink>, Datum des letzten Zugriffs: 1.8.2006</para></entry></row><row><entry colname="col1" valign="top" rowsep="0" colsep="0" align="left"><para role="litID">[<anchor id="oV2006b" />o.V. 2006b]</para></entry><entry colname="col2" valign="top" rowsep="0" colsep="0" align="left"><para role="litText">VDMA: Untersuchung zur Produkt- und Markenpiraterie in der Investitionsgüterindustrie. Frankfurt 2006</para></entry></row><row><entry colname="col1" valign="top" rowsep="0" colsep="0" align="left"><para role="litID">[<anchor id="oV2006c" />o.V. 2006c]</para></entry><entry colname="col2" valign="top" rowsep="0" colsep="0" align="left"><para role="litText">EPCglobal: Elektronischer Produkt-Code. Elektronisch veröffentlicht:</para><para role="litText"><ulink url="http://www.epcglobal.com/"><phrase role="Hyperlink">http://www.epcglobal.com</phrase></ulink>, Datum des letzten Zugriffs: 1.9.2006</para></entry></row><row><entry colname="col1" valign="top" rowsep="0" colsep="0" align="left"><para role="litID">[<anchor id="Wildemann2007" />Wildemann2007]</para></entry><entry colname="col2" valign="top" rowsep="0" colsep="0" align="left"><para role="litText">Wildemann, Horst; Ann, Christoph; Broy, Manfred; Günthner, Willibald A.; Lindemann, Udo: Plagiatschutz – Handlungsspielräume der produzierenden Industrie gegen Produktpiraterie. München: TCW Transfer-Centrum GmbH &amp; Co. KG 2007</para></entry></row></tbody></tgroup></informaltable><para role="text" /></section></article>