Für ein wirkungsvolles Vorgehen gegen Fälschungen gibt es keine Musterlösung. Jedes Produkt und Geschäftsmodell muss einzeln betrachtet werden und jedes Unternehmen muss seine diesbezüglichen Risiken und Lücken individuell identifizieren, um dann eine maßgeschneiderte Gegenstrategie zu entwickeln.
Der unmittelbare Einsatz juristischer Mittel ist oft nur zur „symptomatischen" Bekämpfung der Marken- und Produktpiraterie geeignet. Um den Schaden nachhaltig und effektiv einzudämmen, ist ein ganzheitlicher Ansatz notwendig. Das Konzept muss bereits in der Produktentstehung ansetzen, um dann über die Produktions- und Logistikkette beim Kunden und Verbraucher zu enden.
In diesem Buch wird neben einschlägigen gesetzlichen und technischen Grundlagen eine systematische Vorgehensweise vermittelt, um ein wirkungsvolles Konzept zur Prävention und Bekämpfung der Marken- und Produktpiraterie zu erstellen. Praxisbeispiele tragen zum Verständnis der Thematik und zur Verdeutlichung derLösungsansätze bei.
Der unmittelbare Einsatz juristischer Mittel ist oft nur zur „symptomatischen" Bekämpfung der Marken- und Produktpiraterie geeignet. Um den Schaden nachhaltig und effektiv einzudämmen, ist ein ganzheitlicher Ansatz notwendig. Das Konzept muss bereits in der Produktentstehung ansetzen, um dann über die Produktions- und Logistikkette beim Kunden und Verbraucher zu enden.
In diesem Buch wird neben einschlägigen gesetzlichen und technischen Grundlagen eine systematische Vorgehensweise vermittelt, um ein wirkungsvolles Konzept zur Prävention und Bekämpfung der Marken- und Produktpiraterie zu erstellen. Praxisbeispiele tragen zum Verständnis der Thematik und zur Verdeutlichung derLösungsansätze bei.
"... liefert zahlreiche anschauliche Beispiele für Produktfälschungen aus unterschiedlichen Bereichen der Investitions- und Konsumgüterindustrie. ... Das Buch liefert Markenverantwortlichen, unterstützt durch Checklisten, zahlreiche Hinweise zur Vermeidung und zum Aufdecken von Produktpiraterie (so z.B. durch Einsatz von appliZierten oder integrierten und versteckten Sicherheitsmerkmalen sowie Überwachungs- und Identifikationsmechanismen) und enthält für die Lehre zahlreiche anschauliche Beispiele." (in: transfer Werbeforschung & Praxis, Jg. 61, Heft 1, 2015)