Produktpiraterie bedroht deutsche Unternehmen

EnterpriseProjekteSoftwareSoftware-Hersteller

Gefährdet ist vor allem die Refinanzierung der Ideen und Erfindungen, die die Qualität und den Erfolg der Produkte ausmachen. Die Fälschungen führen zu Umsatz- und Imageverlusten wie auch zu Haftungsklagen. Ein Forscherteam der Universität Potsdam entwickelt ein Konzept zum Ende des ungewollten Know-how-Abflusses.

Im Forschungsprojekt Proactive wird ein präventives Schutzkonzept entwickelt. Es setzt an den zwei Ansatzpunkten zur Know-how-Akquise der Produktpiraten an: Reverse Engineering des fertigen Produktes und Vorteilsnahme des Know-how beziehungsweise der verfügbaren Informationen des Herstellers. Gerade letzteres wird oft dem Bauchgefühl jedes Mitarbeiters an den Schnittstellen überlassen. Die Folge: In Unternehmen ist oft nicht bekannt, was überhaupt das schützenswerte Kern-Know-how ist. Durch die intensive Vernetzung mit Zulieferern, Kunden, Servicepartnern und durch gesetzliche Auflagen zum Beispiel zur Zertifizierung durch Prüfinstitute sind Informationen und Wissen eines Unternehmens oft weit verstreut. Dabei verfügen die eigenen Mitarbeiter, neben dem Wissen welches die Leistungsfähigkeit der Unternehmen ausmacht, oft auch über Zugriff zu Details und Informationen, die weit über den tatsächlichen Bedarf hinausgehen.

Angriffe auf das Know-how beginnen bei öffentlich verfügbarer Information (Servicehandbücher) aber auch durch die Vorspiegelung anderer Identitäten (Kooperation in der Entwicklung), Social Engineering, Einschleusen von Spionen bis hin zur Abwerbung von Mitarbeitern.

Für Unternehmen ist daher entscheidend, kritisches Kern-Know-how aller Unternehmensbereiche zu identifizieren und die Verbreitung auf ein angemessenes Maß einzuschränken. Das Forscherteam Wissensmanagement an der Professur für Wirtschaftsinformatik und Electronic Government der Universität Potsdam hat eine Methode entwickelt mit der Unternehmen systematisch die Weitergabe und Verbreitung ihrer Informationen und das Wissen der Mitarbeiter erkennen können. Auf Basis der Analyse werden gezielt Geheimhaltungs- und Schutzmaßnahmen gestaltet. Die Analyse erfolgt mit Hilfe eines Tools zur Selbstanalyse, das ein dynamisch an die Organisation des Unternehmens angepasstes Interview führt, um Risiken zu erkennen.