...

UdS Technologiemanagement Sven Heidenreich Juniorprofessur für Technologie- und Innovationsmanagement

by user

on
Category: Documents
67

views

Report

Comments

Transcript

UdS Technologiemanagement Sven Heidenreich Juniorprofessur für Technologie- und Innovationsmanagement
Modul Technologiemanagement: Besp
UdS
Technologiemanagement
Sven Heidenreich
Juniorprofessur für Technologie- und Innovationsmanagement
Universität des Saarlandes
Aufgabe 1
__ / 10
Die Adoptionstheorie untersucht auf der Ebene des einzelnen
Nachfragers
die
Adoptionsbereitschaft
hinsichtlich
der
erstmaligen Nutzung einer Neuerung. Erläutern Sie, welche
Möglichkeiten
das
Technologiemanagement
hat,
auf
das
Adoptionsobjekt einzuwirken. (10 Punkte)
Jun.-Prof. Dr. Sven Heidenreich
1
Technologiemanagement
(4) Diffusions-Theorien
• Im Hinblick auf eine Vielzahl von Entscheidungen im TM ist es
wichtig, eine Vorstellung davon zu haben, wie sich
Technologien ausbreiten.
• Es wird zwischen 2 zentralen Begriffen unterschieden:
Diffusion
bezeichnet die Verbreitung einer
Technologie in einem sozialen System
Adoption
bezeichnet die Annahme einer
Neuerung durch den Anwender
Jun.-Prof. Dr. Sven Heidenreich
2
Technologiemanagement
(4) Diffusions-Theorien
Adoptionstheorie (I)
• Die Adoptionstheorie untersucht auf der Ebene des einzelnen
Nachfragers die Adoptionsbereitschaft hinsichtlich der erstmaligen
Nutzung einer Neuerung
• Hierfür können 3 wesentliche Einflussgrößen identifiziert werden:
Adoptionsumwelt
= z.B. Gesetzeslage
Adoptionsobjekt
= z.B. Nutzenvorteil einer Technologie
Adoptionssubjekt
= z.B. Vorlieben des Kunden
Jun.-Prof. Dr. Sven Heidenreich
3
Technologiemanagement
(4) Diffusions-Theorien
Adoptionstheorie (III)
Konkretisierung der Einflussgrößen zur Adoption:
• Von den 3 vorgestellten Einflussgrößen kann das Technologiemanagement insbesondere auf das Adoptionsobjekt Einfluss nehmen.
• Das Adoptionsobjekt verfügt über folgende zentrale Merkmale, die zu
betrachten sind:
 Relativer Vorteil: Das Ausmaß in dem eine neue Technologie über eine
bessere Nutzen-Kosten-Relation verfügt (aus Sicht des Adopters!).
 Kompatibilität: Das Maß für die Vereinbarkeit mit bereits vorhandenen
Systemen auf Seiten des Adopters (sowohl technisch, als auch mit den
Werten und Erfahrungen des Adopters!).
 Komplexität: Das Ausmaß in dem das Verständnis der neuen Technologie
dem Adopter Schwierigkeiten bereitet.
Jun.-Prof. Dr. Sven Heidenreich
4
Technologiemanagement
(4) Diffusions-Theorien
Adoptionstheorie (IV)
Konkretisierung der Einflussgrößen zur Adoption:
 Erprobbarkeit: Das Ausmaß in dem es für einen Adopter möglich ist, eine
Technologie vor der Investitionsentscheidung umfangreich zu testen.
 Kommunizierbarkeit: Die zentralen technischen Eigenschaften der
Technologie sind für den Interessenten gut beobachtbar.
Für eine umfangreiche Einschätzung des Adoptionsverlaufes einer
Technologie ist es notwendig, jeden dieser Faktoren zu operationalisieren.
Eine Prognose nur anhand der genannten Merkmale wird jedoch
unzuverlässig bleiben, solange sie nicht um weitere Daten (bspw. aus der
Marktforschung) erweitert wird.
Jun.-Prof. Dr. Sven Heidenreich
5
Technologiemanagement
Aufgabe 2
__ / 20
Das Ziel der Technologiefrüherkennung besteht darin,
technologierelevante Informationen rechtzeitig zur Verfügung zu
stellen, um den Unternehmen zu ermöglichen, zukünftige
Chancen zu nutzen und Risiken im Vorfeld zu erkennen.
a)
Eine bekannte Methode, die im Rahmen der
Technologiefrüherkennung verwendet werden kann, ist
die Szenario-Technik. Erläutern Sie kurz, wodurch sich
diese Technik auszeichnet. (5 Punkte)
b)
Stellen Sie sich vor, Sie erstellen ein Szenario zum
Thema „Mobile Kommunikation im Jahr 2030“. Geben
Sie ein Beispiel für zwei Einflussbereiche und jeweils
zwei Einflussfaktoren. Aufbauend auf den von Ihnen
genannten Einflussfaktoren nennen Sie bitte zwei
mögliche Zukunftsannahmen und erläutern Sie Ihre
Auswahl. (15 Punkte)
Jun.-Prof. Dr. Sven Heidenreich
6
Technologiemanagement
(4) Methoden der Technologiefrüherkennung
Szenario-Technik (I)
Auch die Szenario-Technik kann als Instrument zur
Technologiefrüherkennung verwendet werden.
•
Darstellen mehrerer Zukünfte
in Form komplexer Bilder
•
Erstellen der Bilder durch
Interaktion der Teilnehmer
und strukturiertes, vernetztes
Denken
•
Kerneigenschaft der Szenariotechnik
ist die Entwicklung ganzheitlicher
Zukunftsbilder, die möglichst viele
Faktoren und Abhängigkeiten mit einbeziehen
•
Das Unternehmen und dessen Strategien werden als Teil eines größeren
Gesamtsystems gesehen
Quelle: Gausemeier (2007), Wellensiek et al. (2011), Zweck (2005)
Jun.-Prof. Dr. Sven Heidenreich
7
Technologiemanagement
(4) Methoden der Technologiefrüherkennung
Szenario-Technik
Charakterisierung der Szenarioanalyse
Schuh & Klappert (2010): Technologiemanagement
Jun.-Prof. Dr. Sven Heidenreich
8
Technologiemanagement
Aufgabe 2
Aufgabe 2
__ / 20
Das
Ziel
der
Technologiefrüherkennung
besteht
darin,
technologierelevante Informationen rechtzeitig zur Verfügung zu stellen,
um den Unternehmen zu ermöglichen, zukünftige Chancen zu nutzen
und Risiken im Vorfeld zu erkennen.
a)
Eine
bekannte
Methode,
die
im
Rahmen
der
Technologiefrüherkennung verwendet werden kann, ist die SzenarioTechnik. Erläutern Sie kurz, wodurch sich diese Technik auszeichnet. (5
Punkte)
b)
Stellen Sie sich vor, Sie erstellen ein Szenario zum Thema
„Mobile Kommunikation im Jahr 2030“. Geben
Sie ein Beispiel für
zwei Einflussbereiche und jeweils zwei Einflussfaktoren. Aufbauend auf
den von Ihnen genannten Einflussfaktoren nennen Sie bitte zwei
mögliche Zukunftsannahmen und erläutern Sie Ihre Auswahl. (15 Punkte)
Jun.-Prof. Dr. Sven Heidenreich
9
Technologiemanagement
Mobile Kommunikation im Jahr 2030
1.
Definieren der Gestaltungsfelder (Analyseobjekte)
Ausformulierung Zukunftsannahmen:
2.
Durchführen der Szenariofeldanalyse und Unterteilung
3.
Prognostik: Erstellung der Zukunftsprojektionen für die in Phase
2 entwickelten Schlüsselfaktoren
P3. Im Jahr 2030 wird die Kommunikation von Mensch zu
Mensch innerhalb eines Unternehmens über audio- und
visuelle Applikationen durchgeführt werden. Persönliche
Treffen werden abnehmen. Die Möglichkeit des Home Office
wird stärker angenommen und akzeptiert. Die Bedeutung
interaktiver Kommunikationsmedien (Bildtelefonie, Nutzung
von shared Services etc.) wird zunehmen und schnellere
Datenverbindungen sowie umfassende Konnektivität
erforderlich machen.
•
Durch Simulation, Fortschreibung, Überzeichnung von
Entwicklungen
•
Durch bewusste Beschleunigung von Entwicklungen
•
Anschließend Reduktion auf eine überschaubare Zahl (i.d.R. 23) Projektionen pro Faktor
4.
Bildung konsistenter Szenarien aus der Vielzahl der
Schlüsselfaktoren (mit je 2-3 Projektionen pro Faktor)
5.
Transfer der Resultate: Aufzeigen von Folgen
Bequemlichkeit P1
Multimedialer Anspruch P2
„Mobile
Kommunikation im
Jahr 2030“
Private Kommunikation
Flexibilität P3
Geschäftliche
Kommunikation
Big Data P4
Steigender Detaillierungsgrad
Jun.-Prof. Dr. Sven Heidenreich
10
Technologiemanagement
Aufgabe 3
__ / 25
a)
Beschreiben Sie detailliert das Technologie-Lebenszyklus-Modell von McKinsey
und die darin vorgenommene Klassifizierung entlang der 4 Reifestadien (eine grafische
Darstellung ist nicht notwendig). Diskutieren Sie dabei auch die Probleme und Grenzen
des Modells. (10 Punkte)
Jun.-Prof. Dr. Sven Heidenreich
11
Technologiemanagement
(3) Technologie-Lebenszyklus-Modelle
S-Kurven-Konzept von McKinsey (I)
•
•
•
Embryonische
Technologien
Jun.-Prof. Dr. Sven Heidenreich
SchrittmacherTechnologien
BasisTechnologien
SchlüsselTechnologien
12
Technologiemanagement
(3) Technologie-Lebenszyklus-Modelle
S-Kurven-Konzept von McKinsey (II)
Jun.-Prof. Dr. Sven Heidenreich
13
Technologiemanagement
(3) Technologie-Lebenszyklus-Modelle
S-Kurven-Konzept von McKinsey (III)
Jun.-Prof. Dr. Sven Heidenreich
14
Technologiemanagement
(3) Technologie-Lebenszyklus-Modelle
S-Kurven-Konzept von McKinsey (IV)
•
•
•
•
•
•
Jun.-Prof. Dr. Sven Heidenreich
15
Technologiemanagement
Aufgabe 3
b)
__ / 25
Wählen sie bitte für jedes Reifestadium eine passende Technologie und
begründen Sie kurz warum sich
die gewählte Technologie in diesem
Reifestadium befindet. (15 Punkte)
Jun.-Prof. Dr. Sven Heidenreich
16
Technologiemanagement
TLZ McKinsey
Benzinmotoren (KFZ)
Elektromotoren
(KFZ)
Hybridmotoren
(KFZ)
Brennstoffzelle
(KFZ)
Jun.-Prof. Dr. Sven Heidenreich
17
Technologiemanagement
Aufgabe 4
__ / 15
Erläutern Sie das Konzept einer (Technologie-)Portfolioanalyse (nach Pfeiffer). Verorten
Sie die Portfolioanalyse argumentativ im Technologiemanagement und veranschaulichen
Sie ihren Nutzen. Erörtern Sie weiterhin die notwendigen Schritte von der Entstehung über
die Durchführung bis hin zur Ableitung konkreter Handlungsstrategien aus der
Portfolioanalyse. (15 Punkte)
Jun.-Prof. Dr. Sven Heidenreich
18
Technologiemanagement
(3) Methoden der Technologiebewertung
Technologie-Portfolio-Analyse
• Die Technologie-Portfolio-Analyse ist als Instrument des strategischen
Technologiemanagements eine graphische Darstellung einer
zweidimensionalen Matrix, in der Ist- und Zukunftssituationen erfasst
werden.
• Aus den resultierenden Konstellationen lassen sich
Handlungsempfehlungen für die Allokation von F&E Mitteln sowie
hinsichtlich der Technologiestrategie des Unternehmens ableiten.
• Ziel der Technologie-Portfolio-Analyse ist die Bewertung verwendeter,
neuer oder alternativer Technologien zur Unterstützung strategischer
Entscheidungen.
Zentrale Frage: Welche Technologie wollen wir zukünftig anwenden?
Schuh; Klappert (2010)
Jun.-Prof. Dr. Sven Heidenreich
19
Technologiemanagement
(3) Methoden der Technologiebewertung
Technologie-Portfolio nach Pfeiffer (I)
In Anlehnung an Abele (2006), S. 84
Jun.-Prof. Dr. Sven Heidenreich
20
Technologiemanagement
(3) Methoden der Technologiebewertung
Technologie-Portfolio nach Pfeiffer (II)
Die Technologieattraktivität ist eine unternehmensexterne und weithin unbeeinflussbare
Größe.
Sie umschreibt die wirtschaftlichen und technischen Vorteile, die durch eine
Weiterentwicklung der Technologie erreicht werden können.
Technologieattraktivität
TechnologiePotential-Relevanz
Weiterentwickelbarkeit
Zeitbedarf
TechnologieBedarfs-Relevanz
AnwendungsUmfang, Anwendungsarten
Diffusionsverlauf
Quelle: Brockhoff (1999), S. 223
Jun.-Prof. Dr. Sven Heidenreich
21
Technologiemanagement
(3) Methoden der Technologiebewertung
Technologie-Portfolio nach Pfeiffer (III)
Die Ressourcenstärke stellt eine unternehmensinterne und direkt beeinflussbare Größe
dar.
Sie beschreibt die technische und wirtschaftliche Kompetenz des Unternehmens auf dem
betrachteten Technologiefeld im Verhältnis zu seinen wichtigsten Konkurrenten.
Ressourcenstärke
Finanzstärke
Budgethöhe
Kontinuität des
Budgets
Know-how-Stärke
Know-howStand
Stabilität des
Know-hows
Quelle: Brockhoff (1999), S. 223
Jun.-Prof. Dr. Sven Heidenreich
22
Technologiemanagement
(3) Methoden der Technologiebewertung
Portfolio-Analyse Vorgehensweise (I)
Die Technologie-Portfolio-Analyse nach Pfeiffer durchläuft in vier
Schritten die folgende Vorgehensweise:
1. Schritt 1: Identifizieren von Technologien
2. Schritt 2: Ermitteln des Ist-Zustands (Technologieattraktivität und
Ressourcenstärke)
3. Schritt 3: Zeitliche Transformation des Technologie-Portfolios
4. Schritt 4: Ableiten von „Normstrategien“ und selektiven
Strategieempfehlungen
Jun.-Prof. Dr. Sven Heidenreich
23
Technologiemanagement
Aufgabe 5
__ / 15
Im Rahmen der inhaltlichen Gestaltung der Technologiestrategie haben Unternehmen die
Möglichkeit zwischen verschiedenen Optionen für den Markteintritt (Innovationstiming) zu
wählen. Erläutern Sie bitte die Charakteristika einer „späten Folger Strategie“ und nennen
Sie je drei Vor- und Nachteile, die eine solche Strategie mit sich bringen kann. (10 Punkte).
Jun.-Prof. Dr. Sven Heidenreich
24
Technologiemanagement
(2) Inhaltliche Dimensionen der
Technologiestrategie
• Die Strategie der späten
Folger ist auch unter
„later-to-market-“ oder
„late follower-strategy“
bekannt.
• Die Unternehmen,
welche diese Strategie
verfolgen, treten erst in
den Markt, wenn sich die
Marktentwicklung und
das Kaufverhalten
stabilisiert hat.
Jun.-Prof. Dr. Sven Heidenreich
25
Technologiemanagement
Vor- und Nachteile “später Folger”
PRO
Erfolgsrisiken des frühen Markteintritts werden
vermieden, da u.a. die Nachfrage vorhanden ist und
Absatzmengen auf Grund von Vergangenheitsdaten
prognostiziert werden können.
Produktmängel können durch die längere
Entwicklungszeit und dem Lernen von den Erfahrungen
der Pioniere verhindert werden.
Verlagerung der erfolgskritischen Kompetenzen von der
Produktinnovation auf die Etablierung einer effizienten
Supply Chain.
Jun.-Prof. Dr. Sven Heidenreich
CON
Diese „Mee-to-Anbieter“ stoßen im Markt häufig auf
Eintrittsbarrieren und haben es oft schwer hohe
Marktanteile zu sichern.
Gewinne sind meist nur über eine hohe Absatzmenge
bei vergleichsweisen niedrigen Margen möglich.
Markenkern könnte als gering Innovativ
wahrgenommen werden. Abstrahleffekte beachten.
26
Technologiemanagement
Aufgabe 5
__ / 15
Nennen Sie weiterhin ein praktisches Beispiel für eine erfolgreiche und für eine erfolglose
unternehmerische Umsetzung der „späten Folger Strategie“. Gehen Sie weiterhin auf die
Frage ein: Was machten die Umsetzungen erfolgreich/erfolglos? (5 Punkte)
Jun.-Prof. Dr. Sven Heidenreich
27
Technologiemanagement
Beispiele “später Folger”
TOP!
Huawei
FLOP!
wer-kennt-wen.de
• Soziale Plattform benötigen
• Kostenbewusstsein der
Verbraucher
eine kritische Masse zur
betriebswirtschaftlichen
Operation
• Technologiekompetenz in
Smartphone angrenzenden
• Hohe Konkurrenz
Feldern (Netzwerk, Tablets)
• Image – Gleiche Bauteile
wie Iphone- halber Preis
Jun.-Prof. Dr. Sven Heidenreich
• Image – Hohes
Durchschnittsalter
28
Technologiemanagement
Aufgabe 6
__ / 15
Im Rahmen der Technologieverwertung haben Sie verschiedene Bewertungsmethoden
kennen gelernt. Nennen Sie zwei solcher Methoden und erläutern Sie jeweils deren
Nutzen, Einsatz und Funktionsweise. (15 Punkte)
Jun.-Prof. Dr. Sven Heidenreich
29
Technologiemanagement
(3) Ausgewählte Methoden der
Technologiebewertung
In den frühen Phasen kommen eher qualitative, in den späteren eher
quantitative Bewertungsmethoden zum Einsatz.
Technologiefrüherkennung
Technologieentwicklung
Maschinenstundensatzrechnung
Technologieverwertung
Entscheidungsbaumanalyse
Fair-ValueAnsätze
Checklisten
Kapitalwertmethode
Portfolio-Ansätze
Publikationsanalyse
Break-even-Analyse
Patentanalyse
Lizenzpreisbildung
Nutzwertanalyse
Amortisationsrechnung
Kosten-NutzenTransaktionsRenditeTCO-Ansätze
Vergleich
kostenansatz
kennzahlen
qualitativ
Jun.-Prof. Dr. Sven Heidenreich
quantitativ
30
Technologiemanagement
(Auswahl)
Technologiebewertung
Argumentenbilanz
Technologieplanung
(3) Methoden der Technologiebewertung
Verfahren der Lizenzpreisbildung (I)
• Beim Verfahren der Lizenzpreisbildung geht es um eine Bewertung der
erzielbaren Lizenzgebühren für eine Technologie.
• Nutzung von Industriestandards: Branchenübliche Lizenzraten für
bestimmte Technologiearten werden als normative Größen verstanden,
an denen sich die Unternehmen bei der Festlegung neuer Lizenzraten
orientieren sollten.
• Rule of Thumb: Pragmatische Vorgehen, dass auf der empirischen
Erkenntnis basiert, dass sich Lizenzpreise, wenn sie in der
Vergangenheit ins Verhältnis zum Deckungsbeitrag des betrachteten
Produktes gesetzt wurden, stets innerhalb eines sehr schmalen
Korridors bewegt haben (25-Prozent-Regel).
Jun.-Prof. Dr. Sven Heidenreich
31
Technologiemanagement
(3) Methoden der Technologiebewertung
Verfahren der Lizenzpreisbildung (II)
Nutzwert- und Reihenfolgeverfahren: Anhand bestimmter
Bewertungskriterien und Gewichtungsfaktoren werden unterschiedliche
Technologielizenzen hinsichtlich ihres Nutzwertes miteinander verglichen,
um somit auch den Lizenzpreis der aktuell betrachteten Technologie
festzulegen.
Häufig genutzte Kriterien:
• Art des vorliegenden gewerblichen Schutzrechts
• Nutzen der Technologie gegenüber alten Vorgängertechnologien
• Grad der Exklusivität der Technologienutzung aus Sicht des Lizenznehmers
• Erwarteter Gewinn des Lizenznehmers durch die Technologie
• Kommerzieller Erfolg des Produktes, in dem die Technologie eingesetzt wird
Jun.-Prof. Dr. Sven Heidenreich
32
Technologiemanagement
(3) Ausgewählte Methoden der
Technologiebewertung
In den frühen Phasen kommen eher qualitative, in den späteren eher
quantitative Bewertungsmethoden zum Einsatz.
Technologiefrüherkennung
Technologieentwicklung
Maschinenstundensatzrechnung
Technologieverwertung
Entscheidungsbaumanalyse
Fair-ValueAnsätze
Checklisten
Kapitalwertmethode
Portfolio-Ansätze
Publikationsanalyse
Break-even-Analyse
Lizenzpreisbildung
Patentanalyse
Nutzwertanalyse
Amortisationsrechnung
Kosten-NutzenTransaktionsRenditeTCO-Ansätze
Vergleich
kostenansatz
kennzahlen
qualitativ
Jun.-Prof. Dr. Sven Heidenreich
quantitativ
33
Technologiemanagement
(Auswahl)
Technologiebewertung
Argumentenbilanz
Technologieplanung
(3) Methoden der Technologiebewertung
Kosten-Nutzen-Analyse
Bei der Kosten-Nutzen-Analyse werden nicht-monetäre Größen in
Geldgrößen umgewandelt und damit vergleichbar gemacht.
• Vorgehensweise bei der Kosten-Nutzen-Analyse:
(1) Ermittlung von Kosten und Nutzen
(2) Wahl der Kalkulationsmethode (z.B. Kapitalwertmethode)
(3) Berechnung des Nettonutzens (= Nutzen in € - Kosten des
Investitionsvorhabens)
(4) Auflistung der monetär nicht erfassbaren Bedingungen
(5) Beurteilung der Alternativen
• Problematisch bei diesem Verfahren ist die Frage, wie nicht-monetäre
Größen zuverlässig und nachvollziehbar in Geld umgerechnet werden
(Gefahr der „Pseudo-Objektivität“)
Jun.-Prof. Dr. Sven Heidenreich
34
Technologiemanagement
Aufgabe 7
__ / 20
Stellen Sie sich vor, Sie und einige Kommilitonen aus den Materialwissenschaften der
Universität des Saarlandes haben ein neues dünnes chemisch vorgespanntes Glas für
Smartphone-Displays entwickelt was sich durch hohe Bruch- und Kratzfestigkeit
auszeichnet. Während normales Glas bei einer Punktlast von 5 Newton Risse zeigt, tritt
dies bei ihrem Glas erst bei Lasten von über 60 Newton auf. Ähnlich verhält es sich mit der
Kratzfestigkeit, die in etwa vier- bis sechsmal kratzfester ist als herkömmliches Glas. Auf
Grund der technischen Vorteile Ihrer neuen Technologie sind Sie von dem Marktpotential
überzeugt und möchten diese „Killertechnologie“ im Rahmen eines Technologie Start-Ups
mit Ihren Kommilitonen gewinnträchtig vermarkten.
a) In Anbetracht der hohen Imitationsgefahr im Smartphone
Markt, möchten Sie sich zunächst einmal mit möglichen
Schutzmechanismen auseinandersetzen. Im Rahmen des
Technologieschutzes wird zwischen zweierlei Imitationsarten
unterschieden. Nennen Sie diese und grenzen Sie sie
voneinander ab. (5 Punkte)
Jun.-Prof. Dr. Sven Heidenreich
35
Technologiemanagement
Fälschung
Imitationen werden als Fälschungen bezeichnet, wenn der Imitator die Marke oder
markenprägende Elemente kopiert und damit seinem Produkt die Urheberschaft des
Originalherstellers unterstellt. Sofern dabei auch das Produkt täuschend echt nachempfunden
wird, handelt es sich um eine so genannte sklavische Fälschung, andernfalls um eine einfache
Markenfälschung.
Markenfälschung am Beispiel Fortis
(Quelle: www.plagiarius.com)
Sklavische Fälschung am Beispiel Nintendo
(Quelle: www.plagiarius.com)
Quelle: http://produktpiraterie.ipt.fraunhofer.de/Zum_Thema1.htm
Jun.-Prof. Dr. Sven Heidenreich
36
Technologiemanagement
Plagiate
Plagiate sind Kopien eines fremden geistigen Eigentums, wobei der Imitator der Kopie die eigene
Urheberschaft unterstellt, indem er sie mit seiner eigenen Marke versieht bzw. die Marke des
Originalherstellers verschweigt. Hierbei lässt sich zum einen der Fall beobachten, dass ein
Imitator nur wesentliche Elemente des Originalproduktes in Form einer Konzeptkopie übernimmt.
Andererseits kann das Originalprodukt auch in identischer Weise nachgebaut werden. In diesem
Fall spricht man von einer sklavischen Kopie.
Konzeptkopie am Beispiel Festo
(Quelle: www.plagiarius.com)
Sklavische Kopie am Beispiel Stihl
(Quelle: www.plagiarius.com)
Quelle: http://produktpiraterie.ipt.fraunhofer.de/Zum_Thema1.htm
Jun.-Prof. Dr. Sven Heidenreich
37
Technologiemanagement
(1) Einführung und Grundlagen
Im Hinblick auf die Begriffe ist zwischen Plagiaten und Fälschungen zu
unterscheiden:
Imitationen
Plagiate: Fremdes geistiges
Eigentum wird zur eigenen
Produktion verwendet.
Fälschungen: Bei einem selbst
produzierten Gut wird suggeriert, ein
anderer habe es hergestellt.
Sklavische Kopien
Markenpiraterie
Konzeptkopien
Überproduktionen
Bei Fälschungen ist die Rechtslage meistens klarer als bei Plagiaten.
C. W. Neemann und G. Schuh
Jun.-Prof. Dr. Sven Heidenreich
38
Technologiemanagement
Aufgabe 7
__ / 20
Stellen Sie sich vor, Sie und einige Kommilitonen aus den Materialwissenschaften der
Universität des Saarlandes haben ein neues dünnes chemisch vorgespanntes Glas für
Smartphone-Displays entwickelt was sich durch hohe Bruch- und Kratzfestigkeit
auszeichnet. Während normales Glas bei einer Punktlast von 5 Newton Risse zeigt, tritt
dies bei ihrem Glas erst bei Lasten von über 60 Newton auf. Ähnlich verhält es sich mit der
Kratzfestigkeit, die in etwa vier- bis sechsmal kratzfester ist als herkömmliches Glas. Auf
Grund der technischen Vorteile Ihrer neuen Technologie sind Sie von dem Marktpotential
überzeugt und möchten diese „Killertechnologie“ im Rahmen eines Technologie Start-Ups
mit Ihren Kommilitonen gewinnträchtig vermarkten.
b) Als einziger, studierter Betriebswirt im Gründungsteam
fällt Ihnen die Aufgabe zu, mögliche Protektionsmechanismen
im Rahmen des Technologieschutzes auszuwählen. Nennen
Sie bitte 4 mögliche Schutzmechanismen und erläutern
diese kurz. Welche der vier aufgeführten Maßnahmen würden
Sie in Ihrem Fall einsetzen. Begründen Sie Ihre Entscheidung.
(15 Punkte)
Jun.-Prof. Dr. Sven Heidenreich
39
Technologiemanagement
(2) Ausgewählte Schutzmaßnahmen
Imitationsobjekt auswählen
Imitation unattraktiv machen
Know-how-Aufbau
Know-how-Aufbau erschweren
Produktion der Imitation
Produktion erschweren
Vermarktung der Imitation
Vermarktung erschweren
Entscheidung über Kooperation
Angebot zur Kooperation
Quelle: Neemann et al. (2011)
Jun.-Prof. Dr. Sven Heidenreich
40
Technologiemanagement
(2) Ausgewählte Schutzmaßnahmen
Es gibt eine Reihe von Maßnahmen über gewerbliche Schutzrechte
hinaus, um Imitation unattraktiv zu machen.
Imitationsobjekt auswählen
Imitation unattraktiv machen
• Bekanntestes Instrument: Gewerbliche Schutzrechte (z.B. Patente).
• Release Management: Versuch, es dem Imitator unmöglich zu
machen, „hinterher zu kommen“ (kurze Produktmarktzyklen).
• Produktdifferenzierung: Anpassung des Produktes an einzelne Märkte,
dadurch Erhöhung des Imitationsaufwandes.
• Shadow Placement: Produkt „hinter“ Marktführer positionieren.
• Mass Customisation: Anpassung jedes Produktes an individuelle
Kundenwünsche.
• Fixkostenintensive Produktionsverfahren einsetzen.
Jun.-Prof. Dr. Sven Heidenreich
41
Technologiemanagement
(2) Ausgewählte Schutzmaßnahmen
Das bekannteste Instrument zur Erschwerung des Know-howAufbaus sind Chinese Walls.
Know-how-Aufbau
Know-how-Aufbau erschweren
• Bei Chinese Walls handelt es sich um bewusst aufgebaute
Informationsbarrieren zwischen organisatorischen Einheiten im
Unternehmen bzw. innerhalb der Lieferkette.
• Kodifizierung von Dokumenten: Kontext (Herkunft, Zweck) bewusst
verschleiern.
• Produktaktivierung: Anwender wird mit persönlichen Daten
registriert, dadurch „Disziplinierung“.
• Selbstzerstörungsmechanismen und Black Boxes zum Schutz vor
„Reverse Engineering“.
Jun.-Prof. Dr. Sven Heidenreich
42
Technologiemanagement
(2) Ausgewählte Schutzmaßnahmen
Es kann auch versucht werden, dem Imitator die Produktion zu
erschweren.
Produktion der Imitation
Produktion erschweren
• De-Standardisierung zentraler Komponenten, damit diese Bauteile nicht
frei am Markt verfügbar sind.
• Verpflichtung des Originalproduzenten als exklusiven Lieferanten.
• Versuch, die Leistungsdichte auf ein Niveau zu bringen, bei dem der
Imitator nicht mehr mithalten kann.
• Eigenentwicklung von Produktionsanlagen, um den Aufwand und die
Kosten der Produktion auf Seiten des Imitators signifikant zu erhöhen und
zeitlich nach hinten zu schieben.
Jun.-Prof. Dr. Sven Heidenreich
43
Technologiemanagement
(2) Ausgewählte Schutzmaßnahmen
Es kann auch versucht werden, dem Imitator die Produktion zu
erschweren.
Vermarktung der Imitation
Vermarktung erschweren
• Konzeptionierung eines umfassenden Produktsystems, das aus
integrierbaren Einzelprodukten besteht und über eine übergreifende
Funktionalität verfügt.
• Erweiterte Leistungen in zeitlicher Hinsicht anbieten (z.B.
Garantiezeiträume, Ersatzteilverfügbarkeit, Finanzierungsdienstleistung).
• Produkte mit Merkmalen ausstatten, die eine eindeutige und
gerichtssichere Identifikation von Produkten ermöglichen.
Jun.-Prof. Dr. Sven Heidenreich
44
Technologiemanagement
Fly UP