Nach einer aktuellen Studie des VDMA zur Produkt- und Markenpiraterie (Bild 1) sind zwei Drittel der Unternehmen im Maschinen- und Anlagenbau von Fälschungen und Nachbauten betroffen. Der Schaden für diese Branche beträgt jährlich 6,4 Mrd. Euro und entspricht einer potenziellen Sicherung von knapp 40.000 Arbeitsplätzen. Weitere Kernaussagen der Umfrage sind:

  • Der Anlagenbau ist mit 20 % die am stärksten betroffene Branche.
  • Ersatzteile und Komponenten werden häufiger plagiiert, bei ganzen Maschinen ist ein Rückgang der Nennung zu verzeichnen.
  • Geschmacksmuster steigen als verletztes Schutzrecht stark an.
  • 8 von 10 Plagiatherstellern kommen aus Asien. Mit knapp 80 % China ist weiterhin unangefochten „Plagiatsweltmeister“, Indien ist auf dem Vormarsch.
  • Reklamationen und Sicherheitsmängel durch Plagiate sind stark angestiegen.
  • Der relative Umsatzverlust durch Piraterie ist auf einem neuen Höchststand und beträgt bereits 4 % vom Umsatz.
  • 43 % der Unternehmen planen Investitionen in technische Schutzmaßnahmen. Das gesamte Investitionsvolumen in Schutzmaßnahmen beträgt knapp 2 Mrd. Euro pro Jahr.

Weltweit beträgt der volkswirtschaftliche Schaden durch Produktpiraterie nach Schätzungen der EU und der Internationalen Handelskammer 300 bis 600 Mrd. Euro. Demnach wären etwa 5 bis 9 % der Produkte des Welthandels Fälschungen. Diese bedrohliche Schadenshöhe zeigt akuten Handlungsbedarf deutscher Unternehmen im Kampf gegen die Produktpiraterie auf. Deren Bekämpfung erfordert Aktivitäten auf allen Wertschöpfungsstufen.

Von der Produktentwicklung über die Produktion bis zum Kunden ergeben sich vielfältige Angriffspunkte für Produktpiraten. Die schwierige Rechtsdurchsetzung, beispielsweise bei Patenten in China, greift dabei in den meisten Fällen nicht. Kann die Fälschung nicht gerichtssicher bewiesen werden, haftet der Markeninhaber für alle Schäden, die durch das Produkt entstehen.

Angriffsmöglichkeiten von Produktpiraten

Analysiert man die Wertschöpfungs- und Logistikkette, so kommt man bei den OEMs zu folgenden Schadensszenarien:

  • Die Lieferung von gefälschten Bauteilen durch Zulieferer und der Einbau in das Originalprodukt,
  • der Verkauf im Handel und der Kauf von Produktplagiaten durch Kunden,
  • der Einsatz von Piraterieware beim Kunden und mögliche Produkthaftung,
  • die Lieferung und der Einbau gefälschter Ersatzteile beim Kunden sowie
  • die Entsorgung von Plagiaten und der Service an Plagiaten

All diese Punkte bedingen, dass Piraterieware unter Verletzung von Schutzrechten (Marken- und Patentrechten), vom eigenen Unternehmen sowie von den Behörden unbemerkt, in den Markt eingeschleust wird. Maßgeblich hierfür sind die fehlenden Möglichkeiten zur Kontrolle der Produkte.

Maßnahmen zum Schutz vor Produkt- und Markenpiraterie

Die üblichen technischen Präventionsmaßnahmen zur Produktkennzeichnung, wie zum Beispiel Hologramme, Versiegelung oder Farbpigmente Codes, stellen für Fälscher kein Problem dar und sind somit wirkungslos. Wichtig für fälschungssichere Produkte ist eine gezielte und sichere Erfassung der gesamten Wertschöpfungskette, das heißt von Produkt-, Prozess-, Bewegungs-, Bestands- und Kundendaten. Dadurch ist eine Kontrolle der Warenströme gegeben und das Aufdecken und die Verfolgung von Plagiaten besser möglich.

Die RFID-Technologie ermöglicht eine vollautomatische Echtheits- und Funktionsüberwachung durch berührungslosen Datenaustausch. Dazu werden so genannte Smart Labels auf das Produkt aufgebracht. RFID können aber auch als SMD-Bauteile auf der elektronischen Schaltung  mitverlötet werden. Die Vorteile von RFID gegenüber anderen Systemen sind vor allem:

  • das einfache automatisierte Auslesen auch ohne Sichtverbindung,
  • die Robustheit und geringere Verschmutzungsunempfindlichkeit,
  • die variable Modifizierung der Datenspeicherung,
  • der mögliche Zugriffsschutz,
  • die Pulkfähigkeit sowiedie eindeutige Produktkennzeichnung durch EPC ( Elektronischer Produkt Code )

Das Prinzip der RFID-Technik funktioniert recht einfach: Mittels „lesen, ohne zu sehen“ lassen sich Daten übertragen. Zwischen Lesegerät und RFID-Label muss also kein Sichtkontakt bestehen. Die Lage des Objekts ist ebenfalls beliebig.

Des Weiteren können Daten nicht nur empfangen, sondern auch zurückgesendet werden. Die „Funketiketten“ bestehen aus einem Chip und einer Antenne. Sie werden auch „Transponder“ oder „Tag“ genannt. Das Gegenstück bildet ein Lesegerät, welches ein elektromagnetisches Feld erzeugt. Sobald die Antenne auf einen RFID-Tag in der Nähe eines solchen Feldes gelangt, wird ein Induktionsstrom erzeugt. Dieser aktiviert den Chip und stellt dessen Stromversorgung sicher. Der Chip speichert Daten wie beispielsweise Identifikationsnummern oder Artikelinformationen.

Mithilfe von beschreibbaren Tags können für jedes Produkt individuell Stamm- und Bewegungsdaten auf dem Chip gespeichert werden. Somit ist eine Echtheitskontrolle möglich. Die meisten Transponder verfügen über eine Identifikationsnummer, die weltweit nur einmal existiert. Dadurch lässt sich jedes Produkt eindeutig kennzeichnen. Mithilfe dieser Unique-ID und dem entsprechenden Traceability-System wird aus jedem Produkt ein Unikat.

Umsetzung, Integration und Schutzwirkung

Ein zentrales Problem ist die Erkennung von Plagiaten. Der aktuelle Standard elektronischer Produktcodes (EPC Generation 2) erhöht die Fälschungssicherheit der RFID-Technologie, macht es aber nicht unmöglich, den „Tag“ zu kopieren.
Hier kommen die durchgängige Identifizierung, Verfolgung und Überwachung des Produkts zum Tragen. Taucht ein Produkt mit einer bereits registrierten oder nicht vergebenen Produktnummer auf, kann ein entsprechendes Softwaresystem Alarm schlagen. Bei eigentlich korrektem Produktcode ist nun eine gesicherte Verifizierung möglich, indem folgender Datenabgleich zwischen Chip und Datenbank erfolgt:

  • Überprüfung des eindeutigen Produktcodes,
  • Abgleich mit der registrierten zugehörigen Chip-Seriennummer,
  • Kontrolle mithilfe einer digitalen Signatur auf dem Tag und
  • Überprüfung der auf dem RFID-Tag gespeicherten Bewegungsdaten des Produkts, wie z. B. Herstelldatum oder Händlername.

Auch lassen sich auf dem Tag Sicherheitscodes hinterlegen. Mit diesen Codes können Anwender anschließend jederzeit per Internet verifizieren, ob es sich bei dem Produkt um ein Original handelt oder nicht.

Bezieht man sich noch einmal auf die Angriffspunkte der Produktpiraten in der Wertschöpfungskette, so wird deutlich, dass sich die Kennzeichnung sowie die Rückverfolgbarkeit des Produkts über den gesamten Lebenszyklus erstrecken müssen. Die Einbindung in die komplette Produktionskette, z. B. in der Ersatzteillogistik und der Bearbeitung von Gewährleistungs-, Haftungs- und Entsorgungsfällen, ist der konsequente Schritt im Rahmen einer umfassenden Strategie. Denn hierdurch kann auch zu einem späteren Zeitpunkt des Lebenszyklus das Originalprodukt eindeutig identifiziert und über die Wertschöpfungskette rückverfolgt werden.

Fazit

Um Produktpiraterie wirkungsvoll abzuwehren, reichen die bisher eingesetzten Einzelmaßnahmen nicht aus. Es sind umfassende Lösungen notwendig. Die Rückverfolgbarkeit als zentrale Funktion in der Wertschöpfungs- und Vertriebskette spielt dabei eine wesentliche Rolle.

Ein wirkungsvolles Konzept zur Abwehr von Produktpiraterie bietet die Kombination von Unikatskennzeichnung und Tracebility über die gesamte Logistikkette. Durch den Einsatz innovativer moderner Technologien wie zum Beispiel RFID können Originalprodukte gesichert von Plagiaten unterschieden und somit immense Schäden durch Umsatzverluste verhindert werden.

Uwe Filor

: EM Electronic Machines, Messel

(hb)

Sie möchten gerne weiterlesen?