Home>Uncategorized>DIN 66405 pdf free download

DIN 66405 pdf free download

DIN 66405-2017 pdf free download.MaBnahmen gegen Produktpiraterie – Leitfaden fur die Erstellung von Schutzkonzepten gegen Produktpiraterie, unlauteren Nachbau und Handel illegaler Waren.
4 Generisches Modell
4.1 Bestimmen der zu schützenden Werte (Assets)
In diesem Schritt sollen die zu schützenden Werte (,.Was will ich schutzentj aus sicht aes Unrernenmens festgelegt werden. Assets können unter anderem sein:
— Produkt;
— Verfahren:
— Lizenzmodelle;
— Gesundheit der Kunden;
— Betriebskonzept;
— Haftungsanspruche;
— Image! Reputation! Markenwert.
4.2 Definleren der Schutzziele
In diesem Schntt sollen die Ziele des Schutzkonzepts (,.Was will ich erreichen?’) definiert werden. Weiterhin soil zur Erarbeitung des Konzeptes em Projektteam zusammengesteilt. sowie die zur Verfugung stehenden Ressourcen allokiert werden.
Die Schutzzieie müssen dabei zunächst quaiitativ erarbeitet und weiter quantitativ messbar bzw. nachweisbar unterlegt werden. Schutzziele können unter anderem sein:
— Konformität/ Rechtskonformität;
— Fãischungssicherheit;
— Vermeidung von ungerechtfertigten Produkthaf’tungs- und Garantieanspruchen;
— Erhaitung des Servicegeschafts / Vertriebsstrategie;
— Erhaltung des lnnovationsvorsprungs;
— Absicherung der Betreibermodelle (gegen Graumarkthandel/ Drittschichtproduktion/ Re-Import);
— Sicherstellung der System-Integrität;
— Au(bau von zuveriässigen. Iangfristigen Lieferbeziehungen;
— Senkung der Nachahmungsattraktivitat.
Dies ist von I3edeutung für das spatere Validieren des Schutzkonzeptes hinsichtlich gesetzter Erfolgskriterien.
4.3 Durchführen der Bedrohungs- und Risikoanalyse
Die Unternehmenssituation muss detailliert anaiysiert werden. Folgende Aspekte soliten unter anderern dabei berucksichtigt werden:
— Produkt und Technologie;
— Geschäftsmodell;
— aktuell implementierte Gegenmanahmen ink]. I mplernentierungsstatus und Wirksamkeitsprufung;
— Iinternehmensstrategie;
— Markenstrategie;
— Produktion und Logistik;
— Markte;
— auftretende Plagiate und der dadurch entstandene Schaden;
— Unternehmens-Know-how;
— Zulieferer;
— Kundensituation;
— Wettbewerbssituation.
BEISPIEL 1 Inerviews mit Mitarbeftern aus alien relevanten Stakehoidern innerhaib des Unternehmens (F&E.
tiersteilung. Lieferung. Verkaul. Service, IT), urn einen Uberbllck Uber die Bedrohungen, Schwachen. Stärken und
Moglichkeiten, die irn Rahmen der Produktpiraterie relevant sind, zu gewinnen. Die Interviews kOnnen durch
Checklisten mit relevanten Punkten unterstützt werden.
BEISPIEL 2 Individuelle Bedrohungen im Rahmen von Produktpiraterie sind u. a.:
— Reverse Engineering;
— Nachahmung der Fertigungsverfahren;
— SchutzrethtsverIetungen z. B. Designpiagiate, Markenkopien;
— Verletzung fremder Schutzrechte durch eigenes Produkt;
— Dritte Schicht;
— Know-how-Abfluss durch (Ex-)Mitarbeiter. Kunden, Zuiieferer
— Ausnutzen von Qtleniegungspflichten und Patentschriften;
— Industrie- und Wirtschaftsspionage;
— Inlormationsabtluss in der Supply Chain;
— Illegaler Eingriff in der Supply Chain;
— Cyberangriffe;
— ldentitatsdlebstahl und unautorisierte ZugrilTe.
Eine Bedrohungs- und Risikoanalyse kann durch standardisierte Methoden wie zum Beispiel SWOT-Analyse, FMEA, Balance Score Card oder anderen Methoden unlerstUtzt werden.
Zudem 1st es sinnvoll, die L3edrohungen in Relation zu weiteren Domänen (z. B. Zeit, Lebenszyklus oder Ort) des Produkts zu setzen.
4.4 Festlegen von Kriterien fir die Auswahl der MaKnahmen
In Einklang mit den Schutzzielen mUssen Kriterien zur Auswahl der geeigneten Manahmen festgelegt werden. Die Maf.4nahmen müssen geeignet sein, die gesetzten Schutzziele in ibrer Gesamtheit zu erreichen. Rahmcnbedingungen wie Umsetzbarkeit und zur Verfügung stehende Ressourcen müssen eingehalten werden. Die Wirksamkeit der festgelegten Manahmen muss überprUlbar sein. Manahrnen kOnnen organisatorischer, technischer oder juristischer Natur sein.
Insgesamt müssen die Manahrnen das eventuell bereits vorhandene Schutzkonzept derart ergänzen, dass nach ihrer Iimsetzung eine Akzeptanz sämtlicher Restrisiken maglich 1st.
Es muss dabei beachtet werden, dass die Wirksamkeit von Sicherheitsmechanismen zeitlich begrenzt sein kann.
4.5 Auswählen von EinzelmaEnahmen
Für jeden identilIzierten Handlungsbedarf entlang der Wertschöpfungskette werden entsprechende Manahmen ausgewahit. Dies betrifft das Authentitikationsmerkmal an sich (siehe ISO 12931) ais auch erforderliche Mat4nahmen bei der Handhabung des Produkts während des Herstellungsprozesses und der damit verbundenen Supply Chain/ Logistik unter Berücksichtigung der Erkenntnisse aus bereits existierenden Angriffen.
Zudem müssen Ma1nahmen für den Know-how-Schutz bereits bei Entwlcklung und Konstruktion berucksichtigt werden.
4.6 Kombinieren der Manahmen zu elnem Schutzkonzept
Aus den identifizierten Einzelmagnahmen soil em Schutzkonzept zusammengestellt werden. Dabei werden verschiedene Alternativen diskutiert und die Wechselwirkungen betrachtet. Manahmen müssen gegebenenfalls unternehmensspezifisch weiterentwickelt werden. Hierbei mUssen die gegenseitigen Wechselwirkungen zwischen MaRnahrnen berucksichtigt werden. I m gunstigsten Fall unterstützen sich Manahmen in lhrer Wirkung gegenseitig. Manahmen können sich jedoch auch gegenseitig in ihrer Wirkung negativ beeinflussen.
Die gegenseitigen Wechselwirkungen zwischen den Manahmen soilten analysiert und dokumentiert werden.
4.7 Festlegen des Schutzkonzept und Vorbereitung der Umsetzung
Aus den aufgestellten und evaluierten Alternativen muss das vor dem Hintergrund der spezilischen Iinternehmenssituation am besten geeignete Schutzkonzept festgelegt werden.
Unter Einbezlehung der festgelegten Gegenmafnahmen muss das Konzept erneut einer Bedrohungsanalyse unterzogen werden. Zur Prufung des Schutzkonzeptes soflte zusätzliche, bisher nicht im Auswahi- tind Entscheidungsprozess involvierte, Expertise eingebracht werden. Kann das Restrisiko nicht akzeptiert werden, muss eine neuerliche Iteration beginnend bei der Festlegung neuer Kritenen erfolgen.DIN 66405 pdf download.

Related Standards

Categories