Schutz vor Produktpiraterie jenseits juristischer Maßnahmen

Größe: px
Ab Seite anzeigen:

Download "Schutz vor Produktpiraterie jenseits juristischer Maßnahmen"

Transkript

1 Schutz vor Produktpiraterie jenseits juristischer Maßnahmen Prof. Dr.-Ing. J. Gausemeier, Heinz Nixdorf Institute, University of Paderborn IHK Paderborn Paderborn, 1. Oktober 2012 Dipl.-Wirt.-Ing. Stefan Peter IHK Paderborn, 1. Oktober 2012, Stefan Peter 1

2 Schutz vor Produktpiraterie jenseits juristischer Maßnahmen Prof. Dr.-Ing. J. Gausemeier, Heinz Nixdorf Institute, University of Paderborn 1 Das Phänomen Produktpiraterie 2 Innovationen gegen Produktpiraterie 3 Schutzmaßnahmen 4 Schutzkonzepte 5 Weiterführende Informationen 6 Zusammenfassung und Ausblick IHK Paderborn, 1. Oktober 2012, Stefan Peter 2

3 Das Phänomen Produktpiraterie Bedrohung für Investitionsgüterindustrie Produktpiraterie: Produktpiraterie ist die vorsätzliche Nachahmung von Erzeugnissen, Verfahren oder Dienstleistungen, bei der ein dem Originalhersteller eigentümliches Know-how bewusst entwendet wird. Produktpiraterie verursacht hohe Schäden: 66% der Unternehmen sind betroffen Schaden im Maschinen- und Anlagenbau: 7,9 Mrd. p.a. Arbeitsplatzverluste: p.a. Ursprung von Plagiaten: Reverse Engineering: Exakte Nachbildung auf Grundlage der Zerlegung eines Produktes in seine Bestandteile Know-how Abfluss: Nachbau eines Produktes auf Grundlage unrechtmäßig erworbener Produktinformationen Quelle: VDMA Studie Produktpiraterie 2012 Original (links) und Plagiat (rechts) eines Druckmessgeräts der Firma WIKA (Quelle: Aktion Plagiarius e.v.) Original (links) und Plagiat (rechts) einer Motorsäge der Firma STIHL (Quelle: Aktion Plagiarius e.v.) IHK Paderborn, 1. Oktober 2012, Stefan Peter 3

4 Das Phänomen Produktpiraterie Beispiele: Naumachos 2004er Rosso Piceno Superiore DOC Original Fälschung Anbieter: Weingut Giovanni Carminucci Wertung Gambero Rosso: 2 Gläser Blindverkostung: Dunkel und kompakt, lässt er es mit seinem balsamisch verhangenen Bukett nicht an Frische mangeln, und auch die bekannte Montepulciano Kraft durchpulst seinen intensiven Geschmack, in dem sich das Tannin seinen Biss bewahrt hat. Preis pro Flasche: 9,80 Quelle: Frankfurter Allgemeine Zeitung, 16. September 2008 Anbieter: Deutscher Discounter Wertung Somelier: verkehrsfähig Blindverkostung: jegliche Andeutung balsamischer Noten voller Fruchtigkeit und Frische wird vermisst. Aroma erinnert an nasse Pappe und gekochte Erdbeeren oder Kirsche Preis pro Flasche: 6,99 IHK Paderborn, 1. Oktober 2012, Stefan Peter 4

5 Das Phänomen Produktpiraterie Beispiele: Honda Aggregat EM 5500CXS Original Fälschung Herstellkosten: k.a. Verkaufspreis: Vertrieb: Handel Quelle: Honda Deutschland GmbH; Landespolizeidirektion Karlsruhe, Dezernat Organisierte Kriminalität Herstellkosten: 50 Verkaufspreis: 500 Vertrieb: Reisende Händler ( Magliaris ), Einfuhr getrennt von Labels aus Neapel IHK Paderborn, 1. Oktober 2012, Stefan Peter 5

6 Das Phänomen Produktpiraterie Beispiele: Hochpräzisionswaage der Firma Sartorius AG Original Fälschung Anbieter: Sartorius AG Einsatzgebiet: Labor, Ausbildung, Schule Ablesbarkeit: 0.001g Verkaufspreis: ca Quelle: Sartorius AG, BMBF-Projekt PiratPro Kopie: Weiterentwickelter 1:1 Nachbau Fundort: Handelsmesse in Asien Sowohl Konsum- als auch Investitionsgüter sind betroffen Die Auswirkungen für Hersteller und Kunden können massiv sein Wie kann man sich schützen? IHK Paderborn, 1. Oktober 2012, Stefan Peter 6

7 Das Phänomen Produktpiraterie Einsatz präventiver Schutzmaßnahmen (1/3) Potentiale präventiver Ansätze zum Schutz vor Produktpiraterie* Technische Schutzmaßnahmen 40% Ständige Produktinnovation 23% Anmeldung von Schutzrechten Öffentlichkeitsarbeit Quelle: FRAUNHOFER IPK, 2006 keine 5% 12% 20% Technische Schutzmaßnahmen werden als besonders wirksames Mittel zur Bekämpfung von Produktpiraterie erachtet Nur 12% der Befragten erachten Schutzrechte als wirksam. *7000 befragte Unternehmen IHK Paderborn, 1. Oktober 2012, Stefan Peter 7

8 Das Phänomen Produktpiraterie Einsatz präventiver Schutzmaßnahmen (2/3) Einsatz präventiver Ansätze zum Schutz vor Produktpiraterie* Technische Schutzmaßnahmen Sorgfältige Auswahl von Kooperationspartnern Anmeldung von Schutzrechten Öffentlichkeitsarbeit Geheimhaltung Sonstige Maßnahmen 12% 10% 12% 19% 20% Quelle: VDMA-UMFRAGE ZUR PRODUKT- UND MARKENPIRATERIE % 26% 40% 53% 58% 62% 61% % 70% Fast jedes Unternehmen betreibt Produktschutz 40% erachten technische Schutzmaßnahmen als wirksam, aber nur 26% wenden sie an Nur 12% erachten Schutzrechte als wirksam, aber 70% wenden sie an *N=326 (Mehrfachnennungen möglich) IHK Paderborn, 1. Oktober 2012, Stefan Peter 8

9 Das Phänomen Produktpiraterie Einsatz präventiver Schutzmaßnahmen (3/3) Gründe, die gegen den Einsatz technischer Schutzmaßnahmen sprechen* Sonstige Gründe Maßnahmen sind zu teuer Geeignete Maßnahmen sind unbekannt Derzeitige Maßnahmen sind ungeeignet 6% 2% 7% 6% 17% 15% 23% 25% Quelle: VDMA-UMFRAGE ZUR PRODUKT- UND MARKENPIRATERIE Warum werden technische Maßnahmen nicht eingesetzt? 15% kennen keine geeigneten Maßnahmen 25% erachten Maßnahmen als ungeeignet (evt. auf Grund mangelnder Kenntnis??) *N=326 (Mehrfachnennungen möglich) IHK Paderborn, 1. Oktober 2012, Stefan Peter 9

10 Schutz vor Produktpiraterie jenseits juristischer Maßnahmen Prof. Dr.-Ing. J. Gausemeier, Heinz Nixdorf Institute, University of Paderborn 1 Das Phänomen Produktpiraterie 2 Innovationen gegen Produktpiraterie 3 Schutzmaßnahmen 4 Schutzkonzepte 5 Weiterführende Informationen 6 Zusammenfassung und Ausblick IHK Paderborn, 1. Oktober 2012, Stefan Peter 10

11 BMBF Forschungsoffensive Innovationen gegen Produktpiraterie Projektübersicht Produkte und Prozesse gestalten PiratPro PROTACTIVE Pro-Protect Innovationsplattform gegen Produktpiraterie ConImit Schutzkonzepte entwickeln ProAuthent ProOriginal KoPiKomp Produkte kennzeichnen und verfolgen KoPira EZ-Pharm MobilAuthent O-PUR Weitere Informationen: Homepages der Verbundprojekte IHK Paderborn, 1. Oktober 2012, Stefan Peter 11

12 Verbundprojekt Pro-Protect Produktpiraterie verhindern mit Softwareschutz Code-Meter-Schutzhardware Quelle: Pro-Protect, 2010 Ergebnisse Schutz der Produktionsdaten und des Maschinentagebuchs Schutz vor Überproduktion Schutz der digitalen Wertschöpfungskette Wegfahrsperre für Werkzeugmaschinen IHK Paderborn, 1. Oktober 2012, Stefan Peter 12

13 Verbundprojekt O-PUR Kennzeichnung durch stochastischen EpiCode Quelle: O-PUR, 2010 Ergebnisse Oberflächenstruktur wird durch stochastische und physikalische Interaktion zwischen Substrat und Datenträger zum Unikat Erfassen und speichern eines EpiCodes Individueller, nicht manipulierbarer Fingerabdruck IHK Paderborn, 1. Oktober 2012, Stefan Peter 14

14 BMBF Forschungsoffensive Innovationen gegen Produktpiraterie Ergebnisse Fazit Es wurden Lösungen entwickelt, um Imitationen von Maschinen, Dienstleistungen und Ersatzteilen zu verhindern. Diese Lösungen stehen der Industrie zur Anwendung bereit. Einen Überblick über die Ergebnisse vermittelt die Infobroschüre Produktschutz kompakt Detaillierte Ergebnisberichte wurden im VDMA-Verlag veröffentlicht IHK Paderborn, 1. Oktober 2012, Stefan Peter 15

15 Schutz vor Produktpiraterie jenseits juristischer Maßnahmen Prof. Dr.-Ing. J. Gausemeier, Heinz Nixdorf Institute, University of Paderborn 1 Das Phänomen Produktpiraterie 2 Innovationen gegen Produktpiraterie 3 Schutzmaßnahmen 4 Schutzkonzepte 5 Weiterführende Informationen 6 Zusammenfassung und Ausblick IHK Paderborn, 1. Oktober 2012, Stefan Peter 16

16 Schutzmaßnahmen Kategorisierung existierender Schutzmaßnahmen Juristische Maßnahmen Produktbezogene Maßnahmen Prozessbezogene Maßnahmen Informationstechnische Maßnahmen Ziel: Verhinderung von Reverse Engineering Kennzeichnende Maßnahmen Ziel: Nachweis der Originalität Ziel: Verhinderung von ungewolltem Know-how Abfluss und Schutz der Wertschöpfungskette Unternehmerische Maßnahmen Ziel: Produktschutz in Unternehmensstrategie verankern Ziel: Verhinderung von ungewolltem Know-how Abfluss Kommunikationsmaßnahmen Ziel: Sensibilisierung Überblick über existierende Maßnahmen Es gibt um die 200 Schutzmaßnahmen Diese lassen sich in 7 Kategorien einteilen IHK Paderborn, 1. Oktober 2012, Stefan Peter 17

17 Schutzmaßnahmen Überblick über existierende Schutzmaßnahmen (1/3) Produktbezogene Maßnahmen Prozessbezogene Maßnahmen Destruktive Elemente (Zerstörung bei unerwünschtem Eingriff) Modularbauweise (Standardisierte Einzelbauteile) BlackBox Bauweise (Funktion des Bauteils verstecken) Additive Fertigung (Aufbau komplexer, räumlicher Strukturen) De-Standardisierung (Von Norm abweichende Werkstoffe/ Geometrie) Spezifische/ Individuelle Schnittstellen (Anbindung von Komponenten innerhalb Produkt) Gezielte Eigenschaftsveränderung von Werkstoffen (Anwendung funktional gradierter Strukturen) Eigenentwicklung von Betriebsmitteln (Nur unkritische Elemente fremdfertigen lassen) Wechselseitige Identifizierung von Komponenten (Systemreaktion beim Erkennen von nicht originalen Austauschteilen) Fixkosten-intensive Fertigungsverfahren (Erhöhte Markteintrittsbarrieren durch hohe Investitionskosten für Fertigungsverfahren) Aufteilung der Fertigung auf mehrere Standorte (Kern-Know-how im Unternehmen behalten) Organisation der Ersatzteil- und Entsorgungslogistik (Schutz der Wertschöpfungskette vor Graumarktprodukten) IHK Paderborn, 1. Oktober 2012, Stefan Peter 18

18 Schutzmaßnahmen Überblick über existierende Schutzmaßnahmen (2/3) Kennzeichnende Maßnahmen Keine Hilfsmittel Einfache Hilfsmittel Tragbare Hilfsmittel Stationäre Hilfsmittel Forensik / Labor Vermeidung Produkthaftung Vermeidung Imageverlust Quelle: MALIK/SCHINDLER, 2005 IHK Paderborn, 1. Oktober 2012, Stefan Peter 19

19 Schutzmaßnahmen Überblick über existierende Schutzmaßnahmen (3/3) Informationstechnische Maßnahmen Unternehmerische Maßnahmen Kommunikationsmaßnahmen Embedded Software (Suche nach Schlüssel durch Code) Zugang zu IT-Systemen schützen (Rollenbasierter Zugriff) Dokumente verschlüsseln (Zertifikate, Passwörter) CAD-Modelle verfremden (Entfernung nicht benötigter Informationen) Produktaktivierung (Eingabe eines Codes) Target Costing (Entwicklungskosten an erzielbaren Absatzpreis anpassen) Quersubventionierung (Leicht imitierbare Produkte subventionieren) Personalentwicklung (Weiterbildungsprogramme) After-Sales- Management (Zusatznutzen anbieten) Umarmungsstrategie (Produktpiraten aufkaufen) Öffentlichkeitsarbeit (Unternehmensintern und -extern über eigene Produkte informieren) Lobbyarbeit (Beeinflussung politischer Entscheidungsträger) Sensibilisierung der Marktteilnehmer (Vorteile von Originalen herausstellen) IHK Paderborn, 1. Oktober 2012, Stefan Peter 20

20 Schutzmaßnahmen Übersicht über eingesetzte technische Schutzmaßnahmen Welche technischen Schutzmaßnahmen werden eingesetzt?* Produktüberwachung/ -verfolgung Embedded Security Produktbezogene Maßnahmen Kennzeichnende Maßnahmen 12% 15% 20% 19% Quelle: VDMA-UMFRAGE ZUR PRODUKT- UND MARKENPIRATERIE % 25% 33% 29% *N=326 (Mehrfachnennungen möglich) Kennzeichnungstechnologien sind die am häufigsten eingesetzten technischen Schutzmaßnahmen IHK Paderborn, 1. Oktober 2012, Stefan Peter 21

21 Schutz vor Produktpiraterie jenseits juristischer Maßnahmen Prof. Dr.-Ing. J. Gausemeier, Heinz Nixdorf Institute, University of Paderborn 1 Das Phänomen Produktpiraterie 2 Innovationen gegen Produktpiraterie 3 Schutzmaßnahmen 4 Schutzkonzepte 5 Weiterführende Informationen 6 Zusammenfassung und Ausblick IHK Paderborn, 1. Oktober 2012, Stefan Peter 22

22 Schutzkonzepte Bedarfsanalyse Produktschutz Handlungsbedarf Lösung Ihr Nutzen Produktpiraten bedrohen Konsum- und Investitionsgüter Hersteller sehen den wirtschaftlichen Erfolg bedroht und verlieren Know-how Käufer erhalten teilweise minderwertige, gesundheitsgefährdende Ware Möglichkeiten und Grenzen der Schutzmaßnahmen sind Unternehmen meist nicht bekannt Quelle: Aktion Plagiarius e.v. Identifizierung des vorliegenden Bedrohungspotentials Entwicklung einer Schutzstrategie Auswahl geeigneter Schutzmaßnahmen Kombination zu firmenspezifischen Schutzkonzeptionen Umsetzung der Schutzkonzeption Sensibilisierung für mögliche Angriffspunkte Definierte Stoßrichtung zur Bündelung der Kräfte Kenntnis geeigneter Schutzmaßnahmen Auf Unternehmen zugeschnittener Produktschutz Implementierungsleitfaden für definierte Umsetzung IHK Paderborn, 1. Oktober 2012, Stefan Peter 23

23 Bedarfsanalyse Produktschutz Entwicklung einer Schutzkonzeption für eine Verpackungsmaschine Kunde Bildquelle: HAVER & BOECKER Aufgabe Abteilungsübergreifenden Dialog über präventiven Produktschutz initiieren Bedrohung durch Produktpiraten für das Unternehmen und die Pack-maschine ROTO CLASSIC ermitteln Geeignete präventive Schutz-maßnahmen zu einer umfassenden Schutzkonzeption kombinieren IHK Paderborn, 1. Oktober 2012, Stefan Peter 24

24 Schutzkonzepte Ergebnisse einer durchgeführten Bedarfsanalyse (1/4) Bedrohung analysieren Analysefelder: Fertigungstiefe, Vertriebswege, Fertigungsstandorte Leitfadengestützte Diskussion mit Schlüsselpersonen aus Service, Marketing, Konstruktion, Fertigung etc. Wie stark ist ein Unternehmen gefährdet? Wie wirksam sind bereits eingesetzte Maßnahmen? Ergebnisse der unternehmensspezifischen Bedrohungsanalyse Potentielle Angriffspunkte bestehen in Form von Know-how- Abfluss durch Reverse Engineering des Produktes, durch die Produktdokumentation (CAD, Handbücher, Angebotsunterlagen), durch unachtsame Mitarbeiter und Besucher im Werk Gute Aufstellung des Unternehmens in puncto rechtlicher Schutzmaßnahmen Schützenswertes Kern-Know-how sind die Wägeelektronik (Software und Hardware) und die mechanische Produktentstehung (spanende Fertigung, modularer Aufbau und Montage) IHK Paderborn, 1. Oktober 2012, Stefan Peter 25

25 Schutzkonzepte Ergebnisse einer durchgeführten Bedarfsanalyse (2/4) Maßnahmen auswählen Definition einer Stoßrichtung für die Schutzstrategie - Schutz vor Nachbau? - Nachweis der Originalität? - Schutzrechte überwachen oder verteidigen? Auswahl geeigneter Schutzmaßnahmen Berücksichtigung bereits eingesetzter und nicht geeigneter Maßnahmen Die Schutzstrategie enthält zwei Stoßrichtungen: Service / Ersatzteile attraktiv halten (Wahrgenommenes Preis-Leistungs-Verhältnis von Ersatzteilen und Nachahmungen zugunsten von OEM verschieben) Insgesamt wurden 88 Schutzmaßnahmen betrachtet: 28 Schutzmaßnahmen wurden als ungeeignet identifiziert 13 Schutzmaßnahmen wurden in einem Workshop ausgeschlossen 47 Schutzmaßnahmen wurden für das Schutzkonzept ausgewählt und in zehn Kategorien unterteilt 26 davon sind bereits ausreichend implementiert 21 davon sind gar nicht oder nur teilweise implementiert Service / Ersatzteile attraktiv halten: Strategisch gegen Produktpiraterie ausrichten Märkte beobachten IHK Paderborn, 1. Oktober 2012, Stefan Peter 26

26 Schutzkonzepte Ergebnisse einer durchgeführten Bedarfsanalyse (3/4) Schutzkonzeption erstellen Kombinationsanalyse der geeigneten Maßnahmen Zusammenstellung von Maßnahmen, die sich gegenseitig unterstützen Ausschluß der Kombinationen, die konfliktäre oder substituierbare Maßnahmen enthalten Aufzeigen des weiteren Handlungsbedarfs Strategisch gegen Produktpiraterie ausrichten Zentrale Frage: Durch welche strategischen Ausrichtungen kann Produktpiraterie oder ihre Folgen verhindert oder eingedämmt werden? Maßnahmen Patentstrategie anwenden After Sales Angebot ausbauen Handlungsbedarf Langfristig eigene Lösungen für alle Peripherieprodukte anbieten Legende Maßnahme ausreichend implementiert Maßnahme teilweise implementiert Maßnahme nicht implementiert IHK Paderborn, 1. Oktober 2012, Stefan Peter 27

27 Schutzkonzepte Ergebnisse einer durchgeführten Bedarfsanalyse (4/4) Schutzkonzeption umsetzen Definition von strukturierten Zwischenstufen Definition der Umsetzungszeitpunkte Benennung von Experten (Implementierung einzelner Schutzmaßnahmen oder der gesamten Schutzkonzeption) IHK Paderborn, 1. Oktober 2012, Stefan Peter 28

28 Bedarfsanalyse Produktschutz Entwicklung einer Schutzkonzeption für eine Verpackungsmaschine Kunde Bildquelle: HAVER & BOECKER Die Bedarfsanalyse Produktschutz hat uns gezeigt, wie wir den innovativen ROTO CLASSIC präventiv vor Produkt-piraterie schützen können. Die Projektergebnisse sind auch für weitere Produkte unseres Unternehmens nutzbar. Dr. Stephan Hüwel, Leiter Innovationsmanagement, HAVER & BOECKER-Gruppe Die HAVER & BOECKER Maschinenfabrik ist ein weltweit führender Anbieter für Packmaschinen und Systeme zur Aufbereitung in der Grundstoffindustrie. Aufgabe Abteilungsübergreifenden Dialog über präventiven Produktschutz initiieren Bedrohung durch Produktpiraten für das Unternehmen und die Pack-maschine ROTO CLASSIC ermitteln Geeignete präventive Schutz-maßnahmen zu einer umfassenden Schutzkonzeption kombinieren Messbarer Kundennutzen Aufgezeigte Angriffspunkte für Produktpiraten und Wirksamkeit bisheriger Schutzmaßnahmen Übersichtliche Darstellung der Schutzkonzeption in einer Roadmap Für präventiven Produktschutz sensibilisierte Mitarbeiter IHK Paderborn, 1. Oktober 2012, Stefan Peter 29

29 Schutz vor Produktpiraterie jenseits juristischer Maßnahmen Prof. Dr.-Ing. J. Gausemeier, Heinz Nixdorf Institute, University of Paderborn 1 Das Phänomen Produktpiraterie 2 Innovationen gegen Produktpiraterie 3 Schutzmaßnahmen 4 Schutzkonzepte 5 Weiterführende Informationen 6 Zusammenfassung und Ausblick IHK Paderborn, 1. Oktober 2012, Stefan Peter 30

30 Innovationsplattform ConImit.de Portrait Ursprung: Verbreitung von Forschungsergebnissen Heute: Zentrale Anlaufstelle für Informationen zum präventiven Produktschutz Betreiber: Heinz Nixdorf Institut der Uni Paderborn Förderung: BMBF Kostenloser Zugriff auf die bereitgestellten Leistungen IHK Paderborn, 1. Oktober 2012, Stefan Peter 31

31 Innovationsplattform ConImit.de Leistungsangebot (Auszug) Wissenswertes Expertendatenbank Literatur: Bereitstellung von aktuellen Studien und Ratgebern Termine: Zielgruppengerechte Aufbereitung von Veranstaltungen Projekte: Informationen über Projekte Anlaufstelle für Projektpartner und Interessierte Maßnahmenkatalog 102 aufbereitete Schutzmaßnahmen Prägnante Beschreibung von Anwendung und Nutzen in Form von Steckbriefen Zugriff über alphabetische Liste, Lösungsfelder oder Online-Bedarfsanalyse Verzeichnis von Personen mit ausgewiesenem Expertenwissen in der Anwendung von Schutzmaßnahmen Verknüpfung von Experten mit Schutzmaßnahmen Direkte Kontaktaufnahme mit Experten möglich Online-Bedarfsanalyse Schnelltest zur Identifizierung von Gefährdungspotentialen Leitfadengestützte Charakterisierung der individuellen Unternehmenssituation Ergebnis: Liste mit Maßnahmen zur Abwehr der potentiellen Gefährdung IHK Paderborn, 1. Oktober 2012, Stefan Peter 32

32 Innovationsplattform ConImit.de Maßnahmenkatalog: RFID Kurzbeschreibung RFID (Radio Frequency Identification) ist eine Technologie mit der physische Objekte gekennzeichnet und somit rückverfolgt werden können. Durch RFID-Tags auf Produkten gewinnt diese Technologie im Kampf gegen Produktpiraterie vor allem durch die Möglichkeit der einfachen Identifikation zunehmend an Bedeutung. Anwendungen / Vorgehen RFID-Systeme bestehen aus zwei technischen Komponenten. Der Transponder oder RFID-Tag ist am Produkt angebracht und kann gespeicherte Daten an das Lesegerät senden. Dazu wird vom Lesegerät ein Signal ausgesendet. Alle Transponder in Reichweite senden daraufhin ihre gespeicherten Daten an das Lesegerät. Passive Transponder haben keine, aktive Transponder dagegen eine eigene Stromversorgung. Das Auslesen ist auch ohne Sichtkontakt durch Gewebe, Plastik und andere Materialien bei Reichweiten bis zu 30 Metern möglich. Zur Zeit findet die Technologie häufig in Form einer elektronischen Artikelnummer Anwendung, die über Daten des Produkts verfügt. Somit erhält jedes Produkt sein eigenes Kennzeichen und kann über die gesamte Logistikkette verfolgt werden. Die Transponder können aufgrund ihrer äußerst geringen Größe in so gut wie alle Waren integriert werden. RFID-Tags haben mittlerweile noch weitere vielfältige Funktionen. Ein Beispiel sind die von Schreiner LogiData entwickelten Tags für hochtemperatur- Produktionsprozesse [Log11-ol]. Anwendungsbeispiele RFID-Ausweis als Zugriffskontrolle für zugangsbeschränkte Bereiche. Unternehmensbereiche Produktplanung Vertrieb Entwicklung / Konstruktion Einkauf Arbeitsvorbereitung Fertigung Qualitätsbindung Service Schutzbereiche Produktbezogene Maßnahmen Prozessbezogene Maßnahmen Kennzeichnende Maßnahmen Informationstechnische Maßnahmen Quellen / Experten Unternehmerische Maßnahmen Rechtliche Maßnahmen Kommunikationsmaßnahmen [Fuc06] FUCHS, H.J.: Piraten, Fälscher und Kopierer Wirksame Methoden und Strategien gegen die Verletzung gewerblicher Schutzrechte in China. Gabler, Wiesbaden, 2006 [Dor09] DORMANN, B.: Strategien und Anwendungsfelder technischer Schutzmaßnahmen zur Bekämpfung von (Produkt-) Piraterie. Diplomarbeit, Lehrstuhl für Technologie- und Innovationsmanagement, Philipps-Universität Marburg, 2009 [Log11-ol] August 2011 Einschätzungen RFID-System als Warensicherungskomponente in der Investitionsgüterindustrie. Vorteile: Kein direkter Kontakt mit dem Barcodeleser notwendig Eineindeutige Identifizierung des Produktes Flexible Datenhandhabung auf dem Transponder Nachteile: Manipulationsfähigkeit an den Schnittstellen des RFID-Systems (Transponder Lesegerät) Metallische Umgebungen erschweren die Datenauslesung

33 Präventiver Produktschutz Leitfaden und Anwendungsbeispiele Highlights Erfolgreich vor Produktimitationen schützen Steckbriefe von über 90 praxiserprobten Schutzmaßnahmen Mit vielen Beispielen aus verschiedenen Branchen der Investitionsgüterindustrie Die Herausgeber Jürgen Gausemeier lehrt am Heinz Nixdorf Institut der Universität Paderborn. Rainer Glatz ist beim Verband Deutscher Maschinen- und Anlagenbau e.v. Geschäftsführer für die Bereiche Software, Elektrische Automation sowie Produktund Know-how-Schutz und Leiter der Abteilung Informatik. Udo Lindemann leitet den Lehrstuhl für Produktentwicklung an der Technischen Universität München. IHK Paderborn, 1. Oktober 2012, Stefan Peter 34

34 Schutz vor Produktpiraterie jenseits juristischer Maßnahmen Prof. Dr.-Ing. J. Gausemeier, Heinz Nixdorf Institute, University of Paderborn 1 Das Phänomen Produktpiraterie 2 Innovationen gegen Produktpiraterie 3 Schutzmaßnahmen 4 Schutzkonzepte 5 Weiterführende Informationen 6 Zusammenfassung und Ausblick IHK Paderborn, 1. Oktober 2012, Stefan Peter 35

35 Zusammenfassung Produktpiraterie ist die vorsätzliche Nachahmung von Erzeugnissen, Verfahren oder Dienstleistungen, bei der ein dem Originalhersteller eigentümliches Know-how bewusst entwendet wird. Betroffen sind sowohl Konsum- als auch Investitionsgüterindustrie (jedes 2. Unternehmen beklagt 8% Umsatzverlust). Für den Schutz reichen juristische Maßnahmen nicht aus. Technische Maßnahmen werden als wirksam erachtet, jedoch kaum eingesetzt. Durch die BMBF Forschungsoffensive Innovationen gegen Produktpiraterie wurden Lösungen entwickelt, um Imitationen von Maschinen, Dienstleistungen und Ersatzteilen zu verhindern. Diese Lösungen stehen der Industrie zur Anwendung bereit. Insgesamt gibt es über 200 Schutzmaßnahmen: Recht, Produkt, Prozess, IT, Kennzeichnung, Strategie und Kommunikation. Einzelmaßnahmen sind bereits sehr hilfreich umfassender Schutz wird erst durch ein auf die spezifischen Bedrohungslage abgestimmtes Maßnahmenbündel erreicht. Weitere Informationen bietet ConImit.de: Wissenswertes, Expertendatenbank, Maßnahmenkatalog und Online-Bedarfsanalyse. IHK Paderborn, 1. Oktober 2012, Stefan Peter 36

36 Intelligente Technische Systeme OstWestfalenLippe... für die Märkte der Zukunft 1. Oktober 2012

37 Spitzenclusterwettbewerb des BMBF Flaggschiff Hightech-Strategie Bundesregierung Regionale Bündelung von Wirtschaft und Wissenschaft entlang der Wertschöpfungskette 3 Wettbewerbsrunden (2007 bis 2012) 15 Spitzencluster stehen für Hightech-Kompetenz Deutschlands, sichern Wachstum und Beschäftigung Lösungen für künftige Bedarfsfelder (Klima/ Energie, Gesundheit/ Ernährung, Mobilität, Sicherheit, Kommunikation) Förderung: 40 Mio. über 5 Jahre je Spitzencluster OstWestfalenLippe GmbH 39

38 Hauptziel it`s OWL 2017: Spitzenposition Intelligente Technische Systeme Systeme, die dem Menschen dienen Ressourceneffizienz Usability Verlässlichkeit Hauptziel it s OWL 2017 Intelligente Systeme Cluster it s OWL 2012 Mechanik Mechatronik Teilziele: Arbeitsplätze sichern neue Arbeitsplätze 50 neue Unternehmen 5 neue Forschungsinstitute 500 zusätzliche Wissenschaftler/innen 4 neue Studiengänge / 500 Anmeldungen (p.a.) OstWestfalenLippe GmbH 43

39 174 Clusterpartner 24 Kernunternehmen (Investitionen in Innovationsprojekte) 80 Basisunternehmen (Beteiligung an Transferprojekten) 22 Engineering- und Consulting- Unternehmen (Multiplikatoren) 17 Hochschulen & Kompetenzzentren 30 wirtschaftsnahe Organisationen Unternehmen Hochschulen und Forschungseinrichtungen Wirtschaftsnahe Einrichtungen (Brancheninitiativen, IHKs, Wirtschaftsförderungseinrichtungen u. a.) OstWestfalenLippe GmbH 44

40 Operationalisierung durch Projekte Globaler Markt für Intelligente Technische Systeme Teilsysteme Systeme Vernetzte Systeme 5 Querschnittsprojekte schaffen Technologieplattform für Innovationsprojekte und Transfer Beispiele: Intelligente Sensoren Beispiele: Produktionsmaschinen Beispiele: Smart Grids Selbstoptimierung Antriebe Automatisierungskomponenten Hausgeräte Geldautomaten Produktionsanlagen Cash Management Systeme Mensch-Maschine-Interaktion Sie bilden die Basis für Systeme. Sie bilden die Basis für teils geogr. verteilte, vernetzte Systeme. Zur Laufzeit veränderlich, neue Funktionalität durch Zusammenspiel von Systemen. 34 Innovationsprojekte der Kernunternehmen führen zu überlegenen Marktleistungen Intelligente Vernetzung Energieeffizienz Systems Engineering 8 Maßnahmen für die Nachhaltigkeit erzeugen Entwicklungsdynamik über Förderung hinaus Vorausschau Technologietransfer Marktorientierung Akzeptanz Prävention Produktpiraterie Aus- u. Weiterbildung Chancengleichheit, Integration Unternehmensgründungen OstWestfalenLippe GmbH 45

41 Nachhaltigkeitsmaßnahme itsowl-3p Prävention gegen Produktpiraterie - Innovationen schützen Stefan Peter Projektpartner Projektkoordinator Andreas Fellhauer UNITY AG Büren OstWestfalenLippe GmbH 48

42 Nachhaltigkeitsmaßnahme itsowl-3p (2/6) Ziele Produktschutz effizient und als Ganzes betreiben Ziel ist ein auf die im Cluster entwickelten Erzeugnisse abgestimmtes Instrumentarium für einen präventiven Produktschutz. OstWestfalenLippe GmbH 50

43 Nachhaltigkeitsmaßnahme itsowl-3p (2/6) Ziele Produktschutz effizient und als Ganzes betreiben Methodik zum piraterierobusten Konzipieren von Produkten und Produktionssystemen Kosten-Nutzen-Bewertung von Schutzmaßnahmen(-bündeln) Implementierung der Methodik in die Innovations-Datenbank Ziel ist ein auf die im Cluster entwickelten Erzeugnisse abgestimmtes Instrumentarium für einen präventiven Produktschutz. OstWestfalenLippe GmbH 51

44 Nachhaltigkeitsmaßnahme itsowl-3p (2/6) Ziele Produktschutz effizient und als Ganzes betreiben Schützenswerte Technologien mit Schutzmaßnahmen verknüpft Schutzmaßnahmen auf die Anforderungen von ITS abgestimmt Baukasten zum Schutz von Produkten durch Direct Manufacturing (DM) Ziel ist ein auf die im Cluster entwickelten Erzeugnisse abgestimmtes Instrumentarium für einen präventiven Produktschutz. OstWestfalenLippe GmbH 52

45 Nachhaltigkeitsmaßnahme itsowl-3p (2/6) Ziele Bedarfsanalysen für etwa vier ausgesuchte Clusterunternemen Schutzkonzeptionen für etwa zwei ausgewählte Clusterunternehmen Anwendung des DM-Baukastens in Produktschutz effizient und als Ganzes betreiben Pilotprojekten Ziel ist ein auf die im Cluster entwickelten Erzeugnisse abgestimmtes Instrumentarium für einen präventiven Produktschutz. OstWestfalenLippe GmbH 53

46 Nachhaltigkeitsmaßnahme itsowl-3p (2/6) Ziele Cluster übergreifendes Netzwerk zum Schutz vor Produktpiraterie Veranstaltungen und Printmedien zum Ergebnistransfer ConImit.de als nachhaltige Transferplattform Produktschutz effizient und als Ganzes betreiben und zentrale Anlaufstelle auch über die Laufzeit des Clusters hinaus Ziel ist ein auf die im Cluster entwickelten Erzeugnisse abgestimmtes Instrumentarium für einen präventiven Produktschutz. OstWestfalenLippe GmbH 54

47 Nachhaltigkeitsmaßnahme itsowl-3p (5/6) Nutzen und Beteiligungsmöglichkeiten Nutzen Diese Nachhaltigkeitsmaßnahme trägt wesentlich dazu bei, erarbeitete Wettbewerbsvorteile aus intelligenten technischen Systemen möglichst lange zu erhalten und die Rendite der FuE- Investitionen sicherzustellen. Beteiligungsmöglichkeiten Eine Beteiligung an der Nachhaltigkeitsmaßnahme ist in bis zu drei verschiedenen Rollen möglich: Workshops Partizipation an Workshops und Veranstaltungen zu relevanten Produktschutzthemen Offen für alle Unternehmen des Clusters Pilotprojekte Unternehmensspezifisch individualisierte Schutzkonzeptionen Speziell angepasste Bauteile durch Direct Manufacturing Angestrebt sind zwei bis vier Unternehmen je Maßnahme Anwendung des Instrumentariums Ermöglichung der Anwendung des Instrumentariums, z.b. durch Nutzung der Internetplattform ConImit.de oder der Innovations- Datenbank Offen für alle Unternehmen des Clusters OstWestfalenLippe GmbH 56

48 Nachhaltigkeitsmaßnahme itsowl-3p (6/6) Zusammenfassung Clusterunternehmen, insbesondere KMU, werden befähigt, ihr Know-how zu schützen und die erzielten Wettbewerbsvorteile zu sichern Das zu entwickelnde Instrumentarium liefert eine systematische Methodik zum Aufdecken unternehmensspezifischer Bedrohungen und der Entwicklung von passenden sowie wirtschaftlich sinnvollen Schutzkonzeptionen Schutzmaßnahmen und Technologien, die auf die speziellen Anforderungen von intelligenten technischen Systemen (ITS) abgestimmt sind Bedarfsanalysen, Schutzkonzepte und der DM-Baukasten ermöglichen die konkrete Anwendung der Methoden in den Unternehmen Die Innovations-Datenbank, das Netzwerk und das Internetportal ConImit.de sichern einen langfristigen Transfer der Ergebnisse auch über die Laufzeit des Clusters hinaus Projektstart: 1. Januar 2013 OstWestfalenLippe GmbH 57

49 Vielen Dank für Ihre Aufmerksamkeit Prof.-Dr.-Ing. Jürgen Gausemeier Heinz Nixdorf Institut Lehrstuhl für Produktentstehung Fürstenallee Paderborn OstWestfalenLippe GmbH 58

SICHERHEIT IM KONTEXT INDUSTRIE 4.0 (ERSTE?) ERFAHRUNGEN AUS DER INDUSTRIELLEN PRAXIS

SICHERHEIT IM KONTEXT INDUSTRIE 4.0 (ERSTE?) ERFAHRUNGEN AUS DER INDUSTRIELLEN PRAXIS SICHERHEIT IM KONTEXT INDUSTRIE 4.0 (ERSTE?) ERFAHRUNGEN AUS DER INDUSTRIELLEN PRAXIS Prof. Dr. Wilhelm Schäfer, Vorstand Heinz Nixdorf Institut, Universität Paderborn und Direktor Fraunhofer IPT Folie

Mehr

Forschungsoffensive Innovationen gegen Produktpiraterie

Forschungsoffensive Innovationen gegen Produktpiraterie Forschungsoffensive Innovationen gegen Produktpiraterie Jürgen Gausemeier, Martin Kokoschka, Oliver Köster Heinz Nixdorf Institut, Universität Paderborn Zusammenfassung Produktpiraterie hat in Deutschland

Mehr

Effizienzfabrik- Innovationsplattform Ressourceneffizienz in der Produktion

Effizienzfabrik- Innovationsplattform Ressourceneffizienz in der Produktion Effizienzfabrik- Innovationsplattform Ressourceneffizienz in der Produktion Berlin, 28. November 2011 Dr. Claudia Rainfurth, VDMA In Deutschland Fortschritt produzieren Effizienzfabrik Innovationsplattform

Mehr

Spitzencluster it s OWL Einladung zur Strategietagung am 12. Dezember

Spitzencluster it s OWL Einladung zur Strategietagung am 12. Dezember it s OWL Clustermanagement GmbH, Zukunftsmeile 1, 33102 Paderborn An die Clusterpartner des Spitzenclusters it s OWL sowie weitere interessierte Unternehmen Spitzencluster it s OWL Einladung zur Strategietagung

Mehr

40 Monate IKT 2020 Stimmt die Richtung noch?

40 Monate IKT 2020 Stimmt die Richtung noch? 40 Monate IKT 2020 Stimmt die Richtung noch? 10 Jahre Verbmobil Rückblick und Ausblick 15./16. November 2010, DFKI, Saarbrücken Dr. Erasmus Landvogt, BMBF, Leiter Referat 514 IT-Systeme Forschungsprogramm

Mehr

Industrie 4.0. Intelligente Vernetzung als integraler Bestandteil 12.08.2014. Uwe Mönks init Institut für industrielle Informationstechnik

Industrie 4.0. Intelligente Vernetzung als integraler Bestandteil 12.08.2014. Uwe Mönks init Institut für industrielle Informationstechnik Industrie 4.0 Intelligente Vernetzung als integraler Bestandteil 12.08.2014 Uwe Mönks init Institut für industrielle Informationstechnik init in Ostwestfalen-Lippe (OWL) OWL einer der stärksten deutschen

Mehr

Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien

Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien Stefan Klumpp, Humboldt-Universität zu Berlin Informatik in Bildung und Gesellschaft klumpp@hu-berlin.net À la carte Installation im

Mehr

Innovationen gegen Produktpiraterie Produktschutz kompakt

Innovationen gegen Produktpiraterie Produktschutz kompakt Innovationen gegen Produktpiraterie Produktschutz kompakt Die Forschungsprojekte wurden mit Mitteln des Bundesministeriums für Bildung und Forschung (BMBF) im Rahmenkonzept Forschung für die Produktion

Mehr

Agenda Abschlusspräsentation itsowl-tt-inkonzik

Agenda Abschlusspräsentation itsowl-tt-inkonzik Session 8: Projektvorstellung Transferprojekt itsowl-tt-inkonzik 18. August 2015, Gütersloh www.its-owl.de Agenda Abschlusspräsentation itsowl-tt-inkonzik Ergebnisse Resümee und Ausblick it s OWL Clustermanagement

Mehr

Strategien zum Schutz geistigen Eigentums deutscher kleiner und mittelständischer Unternehmen

Strategien zum Schutz geistigen Eigentums deutscher kleiner und mittelständischer Unternehmen Universität Passau Betriebswirtschaftslehre mit Schwerpunkt Internationales Management Prof. Dr. Carola Jungwirth Bachelorarbeit Strategien zum Schutz geistigen Eigentums deutscher kleiner und mittelständischer

Mehr

How far can you imagine?

How far can you imagine? How far can you imagine? www.dmrc.de Dr. Eric Klemp - 03.12.2013 1 Möglichkeiten und Chancen additiver Fertigungsverfahren Dr.-Ing. Eric Klemp FORUM ZUKUNFTSVISION 3D-DRUCK Dr. Eric Klemp - 03.12.2013

Mehr

Trends. Magazin 01/2016. Maschinenbau

Trends. Magazin 01/2016. Maschinenbau w w w. x - t r e n d s. d e Magazin 01/2016 Wir bringen Industrie 4.0 in den Mittelstand 3 7 Partner von it s OWL zeigen ihre Innovationen in Hannover (Halle 16 A04) Im Technologie-Netzwerk it s OWL Intelligente

Mehr

Weiterbildungs- und Qualifikationsmaßnahmen im Rahmen der Entwicklung von Industrie 4.0

Weiterbildungs- und Qualifikationsmaßnahmen im Rahmen der Entwicklung von Industrie 4.0 Weiterbildungs- und Qualifikationsmaßnahmen im Rahmen der Entwicklung von Industrie 4.0 2016 Deutscher Bundestag Seite 2 Weiterbildungs- und Qualifikationsmaßnahmen im Rahmen der Entwicklung von Industrie

Mehr

Industrie 4.0 und der Mittelstand

Industrie 4.0 und der Mittelstand a.tent.o-zeltsysteme 16. September 2015 Classic Remise Düsseldorf Industrie 4.0 und der Mittelstand Fraunhofer Seite 1 INDUSTRIE 4.0 FÜR DEN MITTELSTAND Dipl.-Ing. H.-G. Pater Industrie 4.0 : ERP und KMU

Mehr

Mensch. Maschine. Umwelt. ZUKUNFT Sprecher: Prof. Dr. Andreas Tünnermann Fraunhofer IOF Jena

Mensch. Maschine. Umwelt. ZUKUNFT Sprecher: Prof. Dr. Andreas Tünnermann Fraunhofer IOF Jena Mensch. Maschine. Umwelt. ZUKUNFT Sprecher: Prof. Dr. Andreas Tünnermann Fraunhofer IOF Jena Dr. Gunther Notni Fraunhofer IOF Jena Seite 1 Das Programm Zwanzig20 Hintergrund der Förderinitiative Erweiterung

Mehr

GEMINI Geschäftsmodelle für Industrie 4.0

GEMINI Geschäftsmodelle für Industrie 4.0 GEMINI Geschäftsmodelle für Industrie 4.0 Strategietagung des Spitzencluster it s owl Benedikt Echterhoff Paderborn, 8. Dezember 2015 Prof. Dr.-Ing. J. Gausemeier, Heinz Nixdorf Institut, Universität Paderborn

Mehr

Plagiate in der Werkzeugindustrie - kommentierte Einzelfälle

Plagiate in der Werkzeugindustrie - kommentierte Einzelfälle FWI-Fachpressetag 22./23. März 2007 Plagiate in der Werkzeugindustrie - kommentierte Einzelfälle Thomas Holland-Letz Fachverband Werkzeugindustrie e.v. Th. Holland-Letz 1 FWI-Aktionen auf Messen 1988:

Mehr

Forschungsprofil des Lehrstuhls Technologie- und Innovationsmanagement

Forschungsprofil des Lehrstuhls Technologie- und Innovationsmanagement Forschungsprofil des Lehrstuhls Technologie- und Innovationsmanagement Geschäftsmodellinnovationen Embedded Systems Wahrnehmung von Technologien Neue Medien im Innovationsmanagement E-Mobility Lehrstuhl

Mehr

Wie auch Sie online noch erfolgreicher

Wie auch Sie online noch erfolgreicher Mehr Reichweite, mehr Umsatz, mehr Erfolg Wie auch Sie online noch erfolgreicher werden 30.07.2015 dmc digital media center GmbH 2015 2 Unternehmensgruppe dmc.cc ist nicht nur Berater, sondern der konsequente

Mehr

Industrie 4.0 Die intelligente Produktion von morgen

Industrie 4.0 Die intelligente Produktion von morgen Industrie 4.0 Die intelligente Produktion von morgen Oliver K. Stöckl PHOENIX CONTACT Electronics GmbH Phoenix Contact Überblick Phoenix Contact Gruppe 2014 mehr als 13.000 Mitarbeiter mehr als 1,7 Mrd.

Mehr

Informationssicherheit - Last oder Nutzen für Industrie 4.0

Informationssicherheit - Last oder Nutzen für Industrie 4.0 Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant

Mehr

Marktpositionierung im Vorfeld von Technologieentwicklung. DLR Technologiemarketing

Marktpositionierung im Vorfeld von Technologieentwicklung. DLR Technologiemarketing Technologiemarketing Marktpositionierung im Vorfeld von Technologieentwicklung DLR Technologiemarketing Harald Grobusch Deutsches Zentrum für Luft- und Raumfahrt e.v. Technologiemarketing Leitbild des

Mehr

INDUSTRIAL MANUFACTURING (BACHELOR) BACHELOR OF SCIENCE - ACQUIN AKKREDITIERT STUDIENGANG IM BEREICH FERTIGUNGSTECHNIK

INDUSTRIAL MANUFACTURING (BACHELOR) BACHELOR OF SCIENCE - ACQUIN AKKREDITIERT STUDIENGANG IM BEREICH FERTIGUNGSTECHNIK INDUSTRIAL MANUFACTURING (BACHELOR) BACHELOR OF SCIENCE - ACQUIN AKKREDITIERT STUDIENGANG IM BEREICH FERTIGUNGSTECHNIK Maschinenbau studieren gemeinsam mit 100 Unternehmen! Das Fertigungstechnik-Studium

Mehr

www.eaton.com Für jeden das Beste: After Sales Service

www.eaton.com Für jeden das Beste: After Sales Service www.eaton.com Für jeden das Beste: After Sales Service So nah, wie Sie es möchten. Was auch immer Sie bewegt, bei uns sind Sie bestens versorgt. After Sales Service Servicespezialisten Nutzen Sie unser

Mehr

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Embedded Systems Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Intelligente Embedded Systems revolutionieren unser Leben Embedded Systems spielen heute in unserer vernetzten

Mehr

Industrie 4.0 Der Evolutionssprung im Bereich Manufacturing Engineering. Mojgan Bringemeier PHOENIX CONTACT Deutschland GmbH

Industrie 4.0 Der Evolutionssprung im Bereich Manufacturing Engineering. Mojgan Bringemeier PHOENIX CONTACT Deutschland GmbH Industrie 4.0 Der Evolutionssprung im Bereich Manufacturing Engineering Mojgan Bringemeier PHOENIX CONTACT Deutschland GmbH Ihre Referentin Industrial Ethernet Communication Interfaces Industrie 4.0 2

Mehr

Technologietransfer und Innovationsmanagement Unternehmensbausteine der Zukunft

Technologietransfer und Innovationsmanagement Unternehmensbausteine der Zukunft Technologietransfer und Innovationsmanagement Unternehmensbausteine der Zukunft Markus Mann, Geschäftsführer Bayerstrasse 16b D-80335 München Info@dtdienst.de www.dtdienst.de Warum Technologietransfer

Mehr

Sichere Fernsteuerung, bzw. -wartung, zwei Beispiele für Industrie 4.0. Dr. Detlef Houdeau CODE, Fachworkshop, 26.03.

Sichere Fernsteuerung, bzw. -wartung, zwei Beispiele für Industrie 4.0. Dr. Detlef Houdeau CODE, Fachworkshop, 26.03. Sichere Fernsteuerung, bzw. -wartung, zwei Beispiele für Industrie 4.0 Dr. Detlef Houdeau CODE, Fachworkshop, 26.03.2015, Neubiberg Agenda n Zielsetzung des IT-Gipfel Demonstrators (10/2014) n Sicherheitsarchitektur

Mehr

Heute entdecken, was den Kunden morgen begeistert.

Heute entdecken, was den Kunden morgen begeistert. Consulting Heute entdecken, was den Kunden morgen begeistert. Mit effizienten Tools Innovationen schaffen und Kunden gewinnen. Eine Kooperation zwischen MBtech Consulting und dem Spiegel Institut Mannheim

Mehr

Mobile Servicewelten im Maschinenbau

Mobile Servicewelten im Maschinenbau Rainer Bamberger; Anne König, Alexander Pflaum (Hrsg.) Mobile Servicewelten im Maschinenbau VDMA Verlag Ergebnisbericht des mit Mitteln des Bundesministeriums für Wirtschaft und Technologie (BMWi) innerhalb

Mehr

Industrie 4.0: Lösungen und Technologietransfer aus dem Spitzencluster it s OWL Wolfgang Marquardt, it s OWL Clustermanagement GmbH. www.its-owl.

Industrie 4.0: Lösungen und Technologietransfer aus dem Spitzencluster it s OWL Wolfgang Marquardt, it s OWL Clustermanagement GmbH. www.its-owl. Industrie 4.0: Lösungen und Technologietransfer aus dem Spitzencluster it s OWL Wolfgang Marquardt, it s OWL Clustermanagement GmbH www.its-owl.de Luftfahrtcluster Hamburg Intelligente Technische Systeme

Mehr

Zukünftige Entwicklungen im Umfeld PLM: Strategie, Methode, Prozess und der Faktor Mensch

Zukünftige Entwicklungen im Umfeld PLM: Strategie, Methode, Prozess und der Faktor Mensch Zukünftige Entwicklungen im Umfeld PLM: Strategie, Methode, Prozess und der Faktor Mensch 5. PLM Future Tagung Mannheim, Oliver Hornberg, Christian Leutnant Inhalt Vorstellung UNITY AG Trends und Herausforderungen

Mehr

Das Internet der Dinge und Dienste neue Aufgaben für Verbände

Das Internet der Dinge und Dienste neue Aufgaben für Verbände Industrie 4.0 ein Paradigmenwechsel in der Wertschöpfung Wien, 3. April 2014 Das Internet der Dinge und Dienste neue Aufgaben für Verbände Dr. Klaus Mittelbach Vorsitzender der Geschäftsführung Industrie

Mehr

Zukunftswerkstätten Technologie und Qualifikation. Zukunftstechnologien im Internet der Dinge in der industriellen Produktion

Zukunftswerkstätten Technologie und Qualifikation. Zukunftstechnologien im Internet der Dinge in der industriellen Produktion Zukunftswerkstätten Technologie und Qualifikation Zukunftstechnologien im Internet der Dinge in der industriellen Produktion Dr. Leif Brand Tel: 0211-6214516 E-Mail: brand@vdi.de www.zt-consulting.de 24.6.2013,

Mehr

Smart Grid: Problembereiche und Lösungssystematik

Smart Grid: Problembereiche und Lösungssystematik Smart Grid: Problembereiche und Lösungssystematik Claudia Eckert Fraunhofer-Institut AISEC, München VDE/GI-Forum: Informationssicherheit im Stromnetz der Zukunft. 14.3.2014 IKT ist das Nervensystem des

Mehr

Anti-Piracy Communications (APC)

Anti-Piracy Communications (APC) ommunications Communicati Commun Anti-Piracy (APC) Spezialkommunikation gegen Produkt- und Markenpiraterie Setzen Sie auf Anti-Piracy (APC) Schützen Sie Ihr Unternehmen aktiv Hersteller nahezu aller Branchen

Mehr

VDI Zentrum Ressourceneffizienz. Seite 1 / Fachkonferenz RE im Mittelstand der Friedrich-Ebert-Stiftung 10. Juni 2013 Sascha Hermann

VDI Zentrum Ressourceneffizienz. Seite 1 / Fachkonferenz RE im Mittelstand der Friedrich-Ebert-Stiftung 10. Juni 2013 Sascha Hermann VDI Zentrum Ressourceneffizienz Seite 1 / Fachkonferenz RE im Mittelstand der Friedrich-Ebert-Stiftung 10. Juni 2013 Sascha Hermann VDI e.v.: Größte Ing-Vereinigung in Deutschland Fast 150.000 persönliche

Mehr

Willkommen zu -Unternehmensberatung.de

Willkommen zu -Unternehmensberatung.de www. Willkommen zu -Unternehmensberatung.de Die Gesellschaft für Unternehmensentwicklung & Restrukturierung Wir unterstützen den Mittelstand 1 Beteiligungen -Unternehmensberatung Unsere Geschäftsfelder

Mehr

Tracking & Tracing von Mehrwegbehältern auf der Basis von Image Codes

Tracking & Tracing von Mehrwegbehältern auf der Basis von Image Codes Intelligente Transportverpackung Tracking & Tracing von Mehrwegbehältern auf der Basis von Image Codes Wolfgang Orgeldinger Mitglied des Vorstandes Chief Operating Officer Ifco Systems N.V. Überblick Ifco

Mehr

ebusiness-lotse Ostwestfalen-Lippe

ebusiness-lotse Ostwestfalen-Lippe Konsortialpartner InnoZent OWL e.v. s-lab Software Quality Lab der Universität Paderborn ebusiness-lotse Ostwestfalen-Lippe Kooperationspartner Handwerkskammer Ostwestfalen-Lippe IHK Lippe zu Detmold IHK

Mehr

Total Efficiency Control Ressourceneffiziente Werkzeuge stärken den Werkzeugbau

Total Efficiency Control Ressourceneffiziente Werkzeuge stärken den Werkzeugbau Total Efficiency Control Ressourceneffiziente Werkzeuge stärken den Werkzeugbau Beitrag zur Ökobilanz-Werkstatt 2009 Freising, 06. Oktober 2009 Gliederung 1 WZL und Fraunhofer IPT an der RWTH Aachen 2

Mehr

Colja M. Dams Stefan Luppold. Hybride Events. Zukunft und Herausforderung für Live-Kommunikation

Colja M. Dams Stefan Luppold. Hybride Events. Zukunft und Herausforderung für Live-Kommunikation essentials Essentials liefern aktuelles Wissen in konzentrierter Form. Die Essenz dessen, worauf es als State-of-the-Art in der gegenwärtigen Fachdiskussion oder in der Praxis ankommt, komplett mit Zusammenfassung

Mehr

Industrie 4.0 Tour 2016 in Deutschland

Industrie 4.0 Tour 2016 in Deutschland CONSULTING & INNOVATION Industrie 4.0 Tour 2016 in 17. April 23. April 2016 Industrie 4.0 Tour 2016 1 Nehmen Sie an der Industrie 4.0 Tour teil eine exklusive Lernerfahrung in Das Prädikat German Engineering

Mehr

Sichere Identität Berlin-Brandenburg e.v. Der Verein stellt sich vor:

Sichere Identität Berlin-Brandenburg e.v. Der Verein stellt sich vor: Sichere Identität Berlin-Brandenburg e.v. Der Verein stellt sich vor: Inhalt > Sicherheitsbranche in der Hauptstadtregion > Regionales Cluster "Sichere Identität" > Vision und Ziele des Vereins > Mitglieder

Mehr

Gedruckte Elektronik für Identifikation und Sensorik

Gedruckte Elektronik für Identifikation und Sensorik Workshop Identifikationstechnologien & Sensorik, Erfurt, 27.03.2007 Dr. H. Kempa Gedruckte Elektronik für Identifikation und Sensorik 1 Inhalt Einleitung Aktivitäten in Chemnitz Projektbeispiele Anwendungen

Mehr

EU-Forschungsprojekte aus der Sicht eines Kompetenznetzwerks

EU-Forschungsprojekte aus der Sicht eines Kompetenznetzwerks EU-Forschungsprojekte aus der Sicht eines Kompetenznetzwerks Achim Czaykowska, M. A. Virtual Dimension Center Fellbach w. V. Auberlenstr. 13 70736 Fellbach www.vdc-fellbach.de Bad Wildbad, 9. Juli 2014

Mehr

FORSCHUNG BEDRUCKUNG

FORSCHUNG BEDRUCKUNG DESIGN PROTOTYPING FORMENBAU FORSCHUNG SPRITZGUSS PERIPHERIE BEDRUCKUNG AUTOMATISIERUNG.. QUALITATSKONTROLLE METALL- VERBUNDTEILE ELEKTRONIK LASER- BEARBEITUNG www.innonet-kunststoff.de Das INNONET Kunststoff

Mehr

itec10 Karlfried Thorn IHK Darmstadt 24. November 2010, Congress Park Hanau Gefördert durch das Land Hessen und die EU

itec10 Karlfried Thorn IHK Darmstadt 24. November 2010, Congress Park Hanau Gefördert durch das Land Hessen und die EU itec10 Karlfried Thorn IHK Darmstadt 24. November 2010, Congress Park Hanau Gefördert durch das Land Hessen und die EU Was ist ein Cluster? Das Netzwerk Software-Cluster Rhein Main Neckar Die Rolle der

Mehr

Cloud Computing in Industrie 4.0 Anwendungen: Potentiale und Herausforderungen

Cloud Computing in Industrie 4.0 Anwendungen: Potentiale und Herausforderungen Cloud Computing in Industrie 4.0 Anwendungen: Potentiale und Herausforderungen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftsingenieur der Fakultät

Mehr

Clusterkonferenz 2012

Clusterkonferenz 2012 Clusterkonferenz 2012 Strategieprozess Solarvalley Mitteldeutschland Behauptung der Spitzenstellung in volatilen Märkten Dr. Peter Frey Solar Valley GmbH Gliederung Strategiekonzept für die Aufbauphase

Mehr

Fragebogen zur Internationalisierungsfähigkeit von Kleinen und Mittelständischen Unternehmen im Rahmen des ERGO- Projektes des ISF München

Fragebogen zur Internationalisierungsfähigkeit von Kleinen und Mittelständischen Unternehmen im Rahmen des ERGO- Projektes des ISF München 1 Fragebogen zur Internationalisierungsfähigkeit von Kleinen und Mittelständischen Unternehmen im Rahmen des ERGO- Projektes des ISF München Allgemeine Angaben Firma: Name des Ausfüllenden: E-mail: Position:

Mehr

Big Data: Nutzen und Anwendungsszenarien. CeBIT 2014 Dr. Carsten Bange, Gründer und Geschäftsführer BARC

Big Data: Nutzen und Anwendungsszenarien. CeBIT 2014 Dr. Carsten Bange, Gründer und Geschäftsführer BARC Big Data: Nutzen und Anwendungsszenarien CeBIT 2014 Dr. Carsten Bange, Gründer und Geschäftsführer BARC Big Data steht für den unaufhaltsamen Trend, dass immer mehr Daten in Unternehmen anfallen und von

Mehr

AKTION PLAGIARIUS WIE ALLES BEGANN (1977) Symbolfigur des Negativpreises ist der schwarze Zwerg mit der goldenen Nase!

AKTION PLAGIARIUS WIE ALLES BEGANN (1977) Symbolfigur des Negativpreises ist der schwarze Zwerg mit der goldenen Nase! AKTION PLAGIARIUS WIE ALLES BEGANN (1977) Symbolfigur des Negativpreises ist der schwarze Zwerg mit der goldenen Nase! (Die goldene Nase, die sich die Plagiatoren sprichwörtlich auf Kosten Anderer verdienen

Mehr

Medizintechnologie.de

Medizintechnologie.de Medizintechnologie.de Schutzrechtsstrategie Das übergeordnete Ziel einer Schutzrechtsstrategie ist Alleinstellung und Differenzierung eines Produktes am Markt. Dieses Ziel kann durch faktische und juristische

Mehr

Entwicklung der Erneuerbaren Energien zur internationalen Marktfähigkeit

Entwicklung der Erneuerbaren Energien zur internationalen Marktfähigkeit Entwicklung der Erneuerbaren Energien zur internationalen Marktfähigkeit BDEW-Leitveranstaltung Smart Renewables Sven Utermöhlen, CEO E.ON Climate & Renewables Central Europe GmbH Marktintegration eine

Mehr

Status quo Know-how Kontext Industrial IT-Security beim VDMA

Status quo Know-how Kontext Industrial IT-Security beim VDMA Status quo Know-how how-schutz im Kontext Industrial IT-Security beim VDMA Augsburg, 2014-02-19 Peter Mnich VICCON GmbH Ottostr. 1 76275 Ettlingen VICCON GmbH Büro Potsdam David-Gilly-Str. 1 14469 Potsdam

Mehr

Industrie 4.0. Erfahrungen aus einem Pilotprojekt ROOZBEH FAROUGHI

Industrie 4.0. Erfahrungen aus einem Pilotprojekt ROOZBEH FAROUGHI Industrie 4.0 Erfahrungen aus einem Pilotprojekt 03. DEZEMBER 2015 ROOZBEH FAROUGHI Agenda 1. Definition Industrie 4.0 2. Entwicklung und Trends der IT 3. Chancen und Risiken von Industrie 4.0 für mittelständische

Mehr

Podiumsdiskussion Bezahlverfahren am Point of Sale - Gelingt der Durchbruch der digitalen Verfahren oder bleibt es beim physischen Euro?

Podiumsdiskussion Bezahlverfahren am Point of Sale - Gelingt der Durchbruch der digitalen Verfahren oder bleibt es beim physischen Euro? II/2010-101007 Universität Augsburg Podiumsdiskussion Bezahlverfahren am Point of Sale - Gelingt der Durchbruch der digitalen Verfahren oder bleibt es beim physischen Euro? Euro Finance Week 19. November

Mehr

Additively PRO Bringen Sie 3D-Druck in Ihrem Unternehmen voran!

Additively PRO Bringen Sie 3D-Druck in Ihrem Unternehmen voran! Additively PRO Bringen Sie 3D-Druck in Ihrem Unternehmen voran! Executive Summary 3D-Druck macht den Sprung zur Produktionstechnologie und eröffnet neue Möglichkeiten im Supply Chain Setup und Produktdesign.

Mehr

DIGITALE SOUVERÄNITÄT RELATIVE SICHERHEIT UND REALE WERTSCHÖPFUNG

DIGITALE SOUVERÄNITÄT RELATIVE SICHERHEIT UND REALE WERTSCHÖPFUNG DIGITALE SOUVERÄNITÄT RELATIVE SICHERHEIT UND REALE WERTSCHÖPFUNG Prof. Neugebauer F.A.Z.-Konferenz Sichere Industriegesellschaft, Berlin, 4. März 2015 Fraunhofer AGENDA 1 Globale Megatrends 2 Digitale

Mehr

285 Millionen gestohlene Daten im Jahr 2008! Wird Datendiebstahl zum Alltag?

285 Millionen gestohlene Daten im Jahr 2008! Wird Datendiebstahl zum Alltag? 1 285 Millionen gestohlene Daten im Jahr 2008! Wird zum Alltag? Im Jahr 2008 wurden mehr Daten gestohlen als in den letzen vier vorangegangenen Jahren zusammen. Gestohlene Computer-Ausstattung ist mit

Mehr

Intelligente und vernetzte Produkte

Intelligente und vernetzte Produkte Intelligente und vernetzte Produkte Auch ein Thema für kleine und mittlere Unternehmen ZOW 2016 Wie bringen kleine und mittlere Unternehmen ihre Produkte ins Internet, ohne selbst eine umfassende Expertise

Mehr

Applikationen für Industrie 4.0 Mit IT Powered Automation zu Industrie 4.0

Applikationen für Industrie 4.0 Mit IT Powered Automation zu Industrie 4.0 Applikationen für Industrie 4.0 Mit IT Powered Automation zu Industrie 4.0 Frank Knafla PHOENIX CONTACT Electronics GmbH & Co.KG PHOENIX CONTACT Überblick Phoenix Contact Gruppe 2012 mehr als 13.000 Mitarbeiter

Mehr

User Group»Cloud Computing für Logistik«

User Group»Cloud Computing für Logistik« Fraunhofer-Innovationscluster»Logistics Mall Cloud Computing für Logistik«User Group»Cloud Computing für Logistik«Martin Böhmer Karlsruhe, 10. Mai 2012 Prozessunterstützung heute Folie 2 Fraunhofer Innovationscluster»Cloud

Mehr

Neues vom Clustermanagement MicroTEC Südwest

Neues vom Clustermanagement MicroTEC Südwest Neues vom Clustermanagement MicroTEC Südwest Dr. Christine Neuy Freiburg, 22. April 2013 Mission Wir sind die Innovationsbeschleuniger für technologieorientierte Unternehmen in Baden- Württemberg Unser

Mehr

Grundlagen, Methodik und Einführung eines Obsoleszenzmanagements zur Vermeidung von Risiken und ungeplanten Kosten für Anlagenbetreiber

Grundlagen, Methodik und Einführung eines Obsoleszenzmanagements zur Vermeidung von Risiken und ungeplanten Kosten für Anlagenbetreiber Workshop Fertigungsanlagen: Werte erhalten und zukunftssicher erweitern mit Obsoleszenzmanagement Grundlagen, Methodik und Einführung eines Obsoleszenzmanagements zur Vermeidung von Risiken und ungeplanten

Mehr

Industrie 4.0 - Intelligente Vernetzung für die Produktion von morgen. Jörg Nolte Robotation Academy Hannover PHOENIX CONTACT Deutschland GmbH

Industrie 4.0 - Intelligente Vernetzung für die Produktion von morgen. Jörg Nolte Robotation Academy Hannover PHOENIX CONTACT Deutschland GmbH Industrie 4.0 - Intelligente Vernetzung für die Produktion von morgen Jörg Nolte Robotation Academy Hannover PHOENIX CONTACT Deutschland GmbH PHOENIX CONTACT Stammsitz Blomberg Bad Pyrmont 2 / Jörg Nolte

Mehr

Intelligente KANBAN Steuerung mit RFID. Simon Arch Marketing & Sales Director

Intelligente KANBAN Steuerung mit RFID. Simon Arch Marketing & Sales Director Intelligente KANBAN Steuerung mit RFID Simon Arch Marketing & Sales Director Intelligente KANBAN Steuerung mit RFID Über AEG ID RFID Grundlagen Projektanforderung Lösung und Implementierung AEG Identifikationssysteme

Mehr

Etablierung von Best in Class Service-Organisationen

Etablierung von Best in Class Service-Organisationen Etablierung von Best in Class Service-Organisationen Ansatzpunkte für eine Zusammenarbeit mit Eleven Management Consulting Frankfurt am Main im Juni 2013 www.eleven-mc.com Für Industrie-Unternehmen ist

Mehr

InnovationsIMPULS 3D-Druck in der Praxis. Udo Gehrmann, Fertigungsleiter

InnovationsIMPULS 3D-Druck in der Praxis. Udo Gehrmann, Fertigungsleiter InnovationsIMPULS 3D-Druck in der Praxis Udo Gehrmann, Fertigungsleiter Agenda -Kurzvorstellung unseres Unternehmens -Erzeugung digitaler Daten -optische Messtechnik - Dateiformate -3D Druck in der Praxis

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Optimierung von Geschäftsprozessen aus der Wissensperspektive GeschäftsProzessOrientiertes Wissensmanagement - GPO-WM / ProWis - Kontakt:

Optimierung von Geschäftsprozessen aus der Wissensperspektive GeschäftsProzessOrientiertes Wissensmanagement - GPO-WM / ProWis - Kontakt: Optimierung von Geschäftsprozessen aus der Wissensperspektive GeschäftsProzessOrientiertes Wissensmanagement - GPO-WM / ProWis - Kontakt: Fraunhofer-Institut für Produktionsanlagen und Konstruktionstechnik

Mehr

Wie knappe Zeitressourcen steuern? Zeit- und Prozessmanagement kombinieren

Wie knappe Zeitressourcen steuern? Zeit- und Prozessmanagement kombinieren Projektskizze - Abschlussbericht: Wie knappe Zeitressourcen steuern? Zeit- und Prozessmanagement kombinieren ISMV Dr. Hegner & Partner Institut für Sozialplanung, Management und Verwaltung Bundesallee

Mehr

Die Chance für innovative KMU Forschungsverbünde mit Wissenschaft und Großunternehmen

Die Chance für innovative KMU Forschungsverbünde mit Wissenschaft und Großunternehmen Die Chance für innovative KMU Forschungsverbünde mit Wissenschaft und Großunternehmen Dr. Stefan Franzke Seite 1 Forschungsverbünde mit Wissenschaft und Großunternehmen - Die Chance für innovative KMU

Mehr

RFID in der Waren- und Transportlogistik - vollautomatische Erfassung von bewegten Gütern per RFID. 1 100% Identification Solution 2015

RFID in der Waren- und Transportlogistik - vollautomatische Erfassung von bewegten Gütern per RFID. 1 100% Identification Solution 2015 RFID in der Waren- und Transportlogistik - vollautomatische Erfassung von bewegten Gütern per RFID 1 Index 2 Index 1 2 3 4 5 UHF RFID Grundlagen UHF RFID Status Quo in der Logistik Anforderungen von Industrie

Mehr

d.3 starter kit Starterpaket für den einfachen Einstieg in die digitale Dokumentenverwaltung

d.3 starter kit Starterpaket für den einfachen Einstieg in die digitale Dokumentenverwaltung Starterpaket für den einfachen Einstieg in die digitale Dokumentenverwaltung 1 Das Starterpaket für den einfachen und smarten Enterprise Content Management-Einstieg Unser d.3 System hilft Ihnen, sich nach

Mehr

RFID-Technologie: Verbesserung des Datenschutzes durch Nutzung des technischen Gestaltungsspielraums

RFID-Technologie: Verbesserung des Datenschutzes durch Nutzung des technischen Gestaltungsspielraums RFID-Technologie: Verbesserung des Datenschutzes durch Nutzung des technischen Gestaltungsspielraums Dipl.-Inform. Tino Fleuren, Dr. Dirk Henrici, Prof. Dr. Paul Müller Dipl.-Inform. Tino Fleuren AG Integrierte

Mehr

Sichere IT-Lösungen. Aus Aachen. Seit über 15 Jahren.

Sichere IT-Lösungen. Aus Aachen. Seit über 15 Jahren. Sichere IT-Lösungen. Aus Aachen. Seit über 15 Jahren. ÜBER UNS Gründung: 2000 in Aachen, Deutschland Gründer: Thomas Wiegand Geschäftsführer: David Bergstein Heutiger Standort: Stolberg, Deutschland Partnerschaften:

Mehr

Mittelstand wohin gehst Du?

Mittelstand wohin gehst Du? Mittelstand wohin gehst Du? Marketinganalyse Andreas Naß Fit 4 Marketing 1 Gliederung Was ist Marketing? Problemstellung Was oft falsch gemacht wird Misserfolgs- und Erfolgsfaktoren % Anteile in Einflussfaktoren

Mehr

Innovationsforum Qualitätssicherung 4.0. Adaptive Qualitätskontrolle im Produktionsprozess

Innovationsforum Qualitätssicherung 4.0. Adaptive Qualitätskontrolle im Produktionsprozess Innovationsforum Qualitätssicherung 4.0 Adaptive Qualitätskontrolle im Produktionsprozess Grußwort Der Weg zur Innovation gleicht einer Expedition: Sich aus vertrau tem Territorium herauszuwagen, Grenzen

Mehr

Eindeutige und dauerhafte Betriebsmittelkennzeichnung mittels RFID

Eindeutige und dauerhafte Betriebsmittelkennzeichnung mittels RFID Maintenance 2015 Stuttgart Eindeutige und dauerhafte Betriebsmittelkennzeichnung mittels RFID Simon Arch, Marketing & Sales Director AEG ID Einsatzgebiete RFID Anforderungen an die Betriebsmittelkennzeichnung

Mehr

KTS KOMMUNIKATIONSTECHNIK & SYSTEME

KTS KOMMUNIKATIONSTECHNIK & SYSTEME KTS KOMMUNIKATIONSTECHNIK & SYSTEME KTS ist ein innovatives Unternehmen im Bereich der Elektronikentwicklung Im Zentrum steht die Entwicklung und Produktion von komplexen RFID Systemen. Diese Systeme erstrecken

Mehr

Modularität entdecken. Vielseitigkeit erleben. Leistung maximieren. VisuNet GXP für Life Science- Anwendungen in Zone 1/21

Modularität entdecken. Vielseitigkeit erleben. Leistung maximieren. VisuNet GXP für Life Science- Anwendungen in Zone 1/21 Modularität entdecken. Vielseitigkeit erleben. Leistung maximieren. VisuNet GXP für Life Science- Anwendungen in Zone 1/21 Konzipiert für die Life Science Industrie: Die neue Thin Client- Generation für

Mehr

Die Steinbeis-Stiftung - ein Pate bei der Gründung des Transferzentrums Geoinformations- und Landmanagement

Die Steinbeis-Stiftung - ein Pate bei der Gründung des Transferzentrums Geoinformations- und Landmanagement Die Steinbeis-Stiftung - ein Pate bei der Gründung des Transferzentrums Geoinformations- und Landmanagement Ralf Lauterwasser 2006 Steinbeis Partner für Innovation www.stw.de» Konzentration auf die Zukunft

Mehr

Forschungsberichte. Betriebsbegleitende Prozessplanung in der Montage mit Hilfe der Virtuellen Produktion am Beispiel der Automobilindustrie

Forschungsberichte. Betriebsbegleitende Prozessplanung in der Montage mit Hilfe der Virtuellen Produktion am Beispiel der Automobilindustrie Forschungsberichte Band 188 Thomas Fusch Betriebsbegleitende Prozessplanung in der Montage mit Hilfe der Virtuellen Produktion am Beispiel der Automobilindustrie herausgegeben von Prof. Dr.-Ing. Michael

Mehr

RFID steuert Produktion und Logistik

RFID steuert Produktion und Logistik RFID steuert Produktion und Logistik Anwendungsbeispiele bei der Siemens AG Markus Weinländer Siemens AG RFID und 2D-Codes: Automatische Identifikation von Gütern aller Art Seite 2 2012-12-04 M. Weinländer

Mehr

RFID und 2D-Codes steuern Produktion und Logistik

RFID und 2D-Codes steuern Produktion und Logistik RFID und 2D-Codes steuern Produktion und Logistik Anwendungsbeispiele bei der Siemens AG Markus Weinländer Siemens AG RFID und 2D-Codes: Automatische Identifikation von Gütern aller Art Seite 2 9.12.2010

Mehr

Referenzarchitekturmodell Industrie 4.0 (RAMI 4.0) Eine Einführung

Referenzarchitekturmodell Industrie 4.0 (RAMI 4.0) Eine Einführung Referenzarchitekturmodell Industrie 4.0 (RAMI 4.0) Eine Einführung Schöne neue Welt Foto BillionPhotos.com Fotolia Das Internet der Dinge und Dienstleistungen Smart Meter Smart Home Smart Building Smart

Mehr

Nachhaltige Lieferantenentwicklung bei Siemens: Lean@Suppliers Restricted Siemens AG 2014. All rights reserved

Nachhaltige Lieferantenentwicklung bei Siemens: Lean@Suppliers Restricted Siemens AG 2014. All rights reserved CT BE OP Lean Management & Manufacturing Olaf Kallmeyer, Juni 2014 Nachhaltige Lieferantenentwicklung bei Siemens: Lean@Suppliers Zielsetzung von Lean@Suppliers Zielsetzung Mit dem Siemens Production System

Mehr

Know-how-Schutz Ganzheitlich, systematisch, erfolgreich

Know-how-Schutz Ganzheitlich, systematisch, erfolgreich SKW Schwarz Rechtsanwälte Know-how-Schutz Ganzheitlich, systematisch, erfolgreich Wirksamer Know-how-Schutz muss ganzheitlich ansetzen und das Ziel verfolgen, für das Unternehmen überlebens-wichtiges Wissen

Mehr

Markenschutz. Moderne Etiketten Bodyguards für Ihre Marke

Markenschutz. Moderne Etiketten Bodyguards für Ihre Marke Markenschutz Moderne Etiketten Bodyguards für Ihre Marke Lassen Sie Ihre Marke auf dem Weg durch die Welt nie mehr aus den Augen Vorsicht, Fälschungen! Produktpiraterie, Fälschungen, sonstige Verletzungen

Mehr

Know-how-Schutz und Einsatz mobiler Endgeräte

Know-how-Schutz und Einsatz mobiler Endgeräte Wolfgang Straßer @-yet GmbH Know-how-Schutz und Einsatz mobiler Endgeräte @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 @-yet Geschäftsbereiche @-yet GmbH, Schloß Eicherhof, D-42799

Mehr

Individuelle Programme können wir - in Abstimmung auf Ihre Bedürfnisse - aus den folgenden Inhalten zusammenstellen:

Individuelle Programme können wir - in Abstimmung auf Ihre Bedürfnisse - aus den folgenden Inhalten zusammenstellen: Übersicht Kursangebot: Innovationsmanagement Unser Angebot richtet sich an innovative Betriebe, die Ihr Team von Managern und Technikern in strategischer Planung, Forschung, Entwicklung und Fertigungsüberleitung

Mehr

Industrie 4.0 Potenziale und Herausforderungen für den Mittelstand

Industrie 4.0 Potenziale und Herausforderungen für den Mittelstand Industrie 4.0 Potenziale und Herausforderungen für den Mittelstand Dr. Jürgen Bischoff, agiplan GmbH Kongress Kommunale Wirtschaftsförderung NRW 2015 Mülheim an der Ruhr; 20. Mai 2015 Kongress Kommunale

Mehr

Digitaler Batteriepass als Schnittstelle zwischen Safety und Security. Dr.-Ing. Florian Schreiner Plattform Sicherheit Infineon Technologies AG

Digitaler Batteriepass als Schnittstelle zwischen Safety und Security. Dr.-Ing. Florian Schreiner Plattform Sicherheit Infineon Technologies AG Digitaler Batteriepass als Schnittstelle zwischen Safety und Security Dr.-Ing. Florian Schreiner Plattform Sicherheit Infineon Technologies AG Infineon Einführung Energieeffizienz Mobilität Sicherheit

Mehr

Engineered to order. Microtherm liefert den Mehrwert

Engineered to order. Microtherm liefert den Mehrwert Engineered to order Microtherm liefert den Mehrwert - Microtherm besitzt das Know-how, Ihrer Innovation Marktreife zu verleihen (TS 16949) - Neben dem Entwicklungs- und Konstruktionsprozess übernimmt Microtherm

Mehr

TOTAL und Linde kooperieren bei Wasserstofftankstelle in Berlin-Mitte

TOTAL und Linde kooperieren bei Wasserstofftankstelle in Berlin-Mitte Anzufordern unter: TOTAL und Linde kooperieren bei Wasserstofftankstelle in Berlin-Mitte München/Berlin, 2. Februar 2011 Im Rahmen der Clean Energy Partnership (CEP) bauen die Partner TOTAL Deutschland

Mehr

Einladung. Green IQ Innovation. Energieeffizienzpotentiale in Gewerbe und Produktion

Einladung. Green IQ Innovation. Energieeffizienzpotentiale in Gewerbe und Produktion manufacturing innovations Einladung zum Technologie-Workshop des Umweltclusters der Wirtschaftsagentur Wien 6.06.2013, Technologiezentrum aspern IQ, Wien Green IQ Innovation Energieeffizienzpotentiale

Mehr

Ihr Partner im War for Talent Veranstaltungsserie 2014. place for talents

Ihr Partner im War for Talent Veranstaltungsserie 2014. place for talents Ihr Partner im War for Talent Veranstaltungsserie 2014 place for talents Vorwort AUBI-plus, das inhabergeführte Familienunternehmen mit Sitz in Hüllhorst, rekrutiert seit 1997 für Unternehmen aller Größen

Mehr

Software-Cluster: Softwareinnovationen für das digitale Unternehmen

Software-Cluster: Softwareinnovationen für das digitale Unternehmen Software-Cluster: Softwareinnovationen für das digitale Unternehmen Dr. Knut Manske Director SAP Research CEC Darmstadt SAP AG Darmstadt, 30. April 2009 Initiatoren des Software-Clusters Koordinierungsstelle

Mehr