Produktpiraterie Wie Sie Produkte schon bei der Konstruktion vor Fälschern schützen

Autor / Redakteur: Christoph Fasel / Melanie Krauß

Was können Mittelständler durch Technik tun, um ihre Konstruktionen vor unrechtmäßigen Plagiaten zu schützen? Experten kennen mittlerweile eine ganze Reihe von Möglichkeiten. Der MM sprach mit einigen von ihnen.

Firmen zum Thema

Effektive Abwehr: Manchmal kann es schon reichen, besondere Schrauben zu verwenden, um das eigene Produkt zu schützen.
Effektive Abwehr: Manchmal kann es schon reichen, besondere Schrauben zu verwenden, um das eigene Produkt zu schützen.
(Bild: ©Georgi Roshkov - stock.adobe.com)

Der Wartungsmechaniker hat einen langen Weg hinter sich. Aus dem beschaulichen Crailsheim trifft er nach zwei Tagen Anreise endlich bei seinem Kunden in einer südchinesischen Metropole ein. Er hat den Auftrag, vor Ort eine Maschine seines Arbeitgebers zu reparieren. Doch das Gerät, vor dem er steht, ist kein Produkt „Made Germany“ – nein: Sie ist von den Chinesen komplett nachgebaut worden. „Das ist nicht unsere Maschine!“ reklamiert der Techniker irritiert. „Ja“, sagt der chinesische Betreuer unumwunden und lächelt unergründlich. „Das Original steht eine Halle weiter!“.

Schutz beginnt beim Konstruieren

Befragt man Piraterie-Experten zu einem Fall wie diesem, lautet die Antwort: Ist es erst einmal soweit, ist es zu spät für den Schutz der eigenen Konstruktion. „Dann ist der Drops gelutscht!“, erklärt Steffen Zimmermann, Experte beim VDMA für Industrie-Plagiate und Piraterie. Das wichtigste ist für den Fachmann, von Anfang an daran zu denken, das Thema Kopierfähigkeit und Kopierschutz mit in die Konstruktion einer Maschine aufzunehmen.

Am Anfang einer jeden Produktidee steht die Frage, wie ich auf den Schutz achten kann. Das Problem dabei: Es gibt keinen Katalog von 128 Möglichkeiten, aus denen man als Konstrukteur einfach auswählen und ordern kann. Die Auswahl ist durchaus schwierig, weil Unternehmen nicht mit der Gießkanne arbeiten können, sondern im Einzelfall eine Risikobetrachtung angemessen ist. So weisen die Fachautoren Thomas Maiwald und Oliver Winzenried darauf hin, dass eine Vielzahl von Möglichkeiten in Betracht kommen, um Maschinen und Konstruktionen zu schützen. „Es bedarf stets einer ganzheitlichen Risikobetrachtung“, ergänzt VDMA-Experte Zimmermann. Das Ziel lautet: Kenne Deine Piraterie-Risiken. Wer ist Dein Gegner? Ist es ein Staat, ist es ein Wettbewerber? Daran orientieren sich dann die entsprechenden Maßnahmen.

Hologramme, Pigmente und Verschlüsselungen

Die vorrangige Frage, die dabei zu lösen ist, lautet: Stammt ein Teil von Ihnen – oder ist das ein Teil von einem Plagiator? Das sollte von Anfang an in der Konstruktion klar erkennbar sein. Dies geschieht am besten durch fälschungssichere Identifikationsmerkmale direkt an der Konstruktion, wie

  • Hologramme;
  • mehrfach und versteckt gestaltete Seriennummern;
  • digitale Schlüssel, die Funktionen freischalten;
  • Kippfarben oder
  • mittels Handy authentifizierbare Merkmale.

Identifikationsmerkmale sollte man so wählen, dass sie am besten mit einem Smartphone sofort abrufbar sind – das macht, wie Experte Thomas Maiwald feststellt, zwar die Konstruktion komplexer, aber in der Anwendung für den Kunden einfacher. Verdeckte Merkmale stellen so eine eigene Verteidigungslinie dar, da sie schwer zu entdecken sind.

Teilnehmer der Logistikkette, die eine Echtheitsüberprüfung während des Transportes automatisieren wollen, können durch die Verwendung digitaler Merkmale unterstützt werden. Entscheidend für einen wirksamen durchgängigen Fälschungsschutz ist, dass ein Fälschungssystem auf Produkten beziehungsweise Verpackungen am Ende der jeweiligen Fertigungskette angebracht wird. Auf diese Weise können der Aufwand und die Kosten in Grenzen gehalten werden.

Grundsätzlich sind Sicherungen auf oder in dem Produkt sinnvoll. Was auf der Verpackung drauf ist, etwa ein Code, verhindert nämlich nicht, dass es trotzdem kopiert werden kann. Dennoch: Ein Code kann helfen, Urheber zu identifizieren und zu unterscheiden. Zum Schutz vor und zum Nachweis von Manipulation kann zudem auf verschiedene Versiegelungsmöglichkeiten zurückgegriffen werden. Diese können unterschiedliche Funktionen erfüllen:

  • Erstöffnung zuverlässig nachweisen;
  • gegebenenfalls Wiederverschluss ermöglichen und anzeigen;
  • Manipulation anzeigen (durch Durchschneideanzeige, Faserriss des beklebten Kartons oder Selbstzerstörung des Labels).

Auch plastikbasierte Pigmente können helfen, Originale von Fälschungen zu unterscheiden. Zimmermann verweist dazu auf die Erfahrung eines Elektro-Installationsexperten mit Sitz im Sauerland. Zum Schutz vor Imitaten verbaut das Unternehmen spezielle Pigmente in seine Schaltteile und Sicherungen. Da die Sicherungen häufig plagiiert werden, hat sich dieses fälschungssichere Identifikationsmerkmal auch schon bei der Abwehr von unberechtigten Haftungsansprüchen bewährt – nämlich dann, wenn ein Plagiat durchgebrannt war und Feuer ausgelöst hat.

Schrauben, die die Maschine schützen

An der Hardware gibt es zudem auch weitere praktische Methoden des Schutzes: So kann ein Kon­strukteur Schrauben einsetzen, die nicht standardkonform sind. Das macht das Kopieren schwieriger. Ein Beispiel mag das illustrieren: Ein Maschinenbauer, der über eine eigene Gießerei verfügt, stellte zum Plagiatsschutz Schrauben her, die aussehen wie ein Standardmaß – ihm aber nicht entsprechen. Es dauerte nur ein paar Monate, dann fragte ein Maschinenbauer aus China bei dem Unternehmen an, ob man für sie nicht ein paar von diesen speziellen Schrauben fertigen könne. Der deutsche Mittelständler hat freundlich, aber bestimmt abgelehnt.

Eine weitere Technik besteht darin, sogenannte Madenschrauben zu verwenden, die ein zweites Mal nicht in die Maschine einzudrehen sind. Zusätzlichen Schutz bieten diese Schrauben, wenn eine Elektronik darin verbaut wird, die sich mit der Steuerung der Maschine koppelt. Beim Herausschrauben wird dann die gesamte Elektronik der Maschine lahmgelegt, die Konstruktion kann nur vom Hersteller selbst wieder entsperrt werden.

Diese Folien schützen Ihre Geheimnisse

Das Fraunhofer-Institut für Angewandte und Integrierte Sicherheit mit Sitz in München, Berlin und Weiden hat eine Folie entwickelt, in die man Elektronikkomponenten einwickeln kann. Damit kann man feststellen, ob diese Geräte manipuliert wurden. Weitere Beispiele der Arbeit des Instituts: Für einen Automobilkonzern wurden Mechanismen für den Nachweis von Originalersatzteilen entwickelt. Und für kleine und mittelständische Unternehmen wurden Produkt-Redesigns auf Platinen- und Firmware-Ebene ausgearbeitet, die der Produktpiraterie der entsprechenden Konstruktionen entgegenwirken. Eine weitere Entwicklung bietet ein Spezial-Textilien-
Hersteller an: Eine Folie von der Firma Gore stellt das Öffnen von Geräten fest, um dafür zu sorgen, dass die Software auf den Geräten geschützt bleibt. Die Schlüsselrolle dabei spielt die Folie. Denn wenn das Produkt unsachgemäß geöffnet wird, wird die Folie zerrissen und gibt darüber einen Impuls an die Software weiter. Der Versuch die Folie unautorisiert zu öffnen, führt dazu, dass die Software nicht mehr zu entschlüsseln ist.

Für den Experten Zimmermann ist dies ein hochinteressantes Anwendungsgebiet, das vor allem bei Automatisierungsthemen wichtig ist, wenn zum Beispiel Sensoren angewendet werden: „Wenn man da die Folie abzieht, dann ändert sich auch der Sensor“, erklärt der VDMA-Experte. „Wenn da jemand rumpfuscht, dann gibt es ein Signal: Da stimmt was nicht!“

Mit Daten sparsam umgehen!

Bei der Entwicklung eines Produktes entsteht eine Fülle von CAD-Daten. Häufig passiert es in diesen Fällen, dass ein Kunde sagt: Gib mir doch mal deine Konstruktionsdaten – und diese dann einen Dritten weitergibt, der die ganze Konstruktion für 30 % billiger produzieren soll. Dieser Akt von dreister Konstruktionspiraterie passiert häufiger, als man denkt. Als Maßnahme dagegen hilft nur eines: ausgesprochene Datensparsamkeit. Spezielle Software-Unternehmen helfen Mittelständlern dabei, schlankere Datensätze zu erstellen. Dafür gilt grundsätzlich die Regel, dass man Daten, die man weitergibt, nur auf die unbedingt nötige Menge reduziert. Daten, die man im Geschäftsprozess weitergibt, müssen ja nicht immer alle Detailfunktionen erfüllen – etwa über Materialdicken oder Festigkeiten. Experten sprechen in diesem Fall von „Verdummen des Daten-Materials“. Der Kunde kann mit den Daten hinreichend arbeiten, ohne Geheimnisse geliefert zu bekommen.

Der VDMA erarbeitet eine ISO Norm, die zurzeit in den letzten Zügen der Abstimmung steckt: Dahinter verbirgt sich ein protection plan, der sich über die physischen und Cyberrisiken erstreckt. Er soll den Unternehmen helfen, sich besser abzusichern. „Auch Mittelständler sollten sich diese ISO Norm anschauen“, empfiehlt Zimmermann, „und prüfen: Welche Maßnahmen helfen uns wirklich? Und dann die richtigen auswählen!“

* Dr. Christoph Fasel ist Professor für Journalismus und Öffentlichkeitsarbeit sowie freier Mitarbeiter des MM Maschinenmarkt.

(ID:46919534)