UdS Technologiemanagement Sven Heidenreich Juniorprofessur für Technologie- und Innovationsmanagement
by user
Comments
Transcript
UdS Technologiemanagement Sven Heidenreich Juniorprofessur für Technologie- und Innovationsmanagement
Modul Technologiemanagement: Besp UdS Technologiemanagement Sven Heidenreich Juniorprofessur für Technologie- und Innovationsmanagement Universität des Saarlandes Aufgabe 1 __ / 10 Die Adoptionstheorie untersucht auf der Ebene des einzelnen Nachfragers die Adoptionsbereitschaft hinsichtlich der erstmaligen Nutzung einer Neuerung. Erläutern Sie, welche Möglichkeiten das Technologiemanagement hat, auf das Adoptionsobjekt einzuwirken. (10 Punkte) Jun.-Prof. Dr. Sven Heidenreich 1 Technologiemanagement (4) Diffusions-Theorien • Im Hinblick auf eine Vielzahl von Entscheidungen im TM ist es wichtig, eine Vorstellung davon zu haben, wie sich Technologien ausbreiten. • Es wird zwischen 2 zentralen Begriffen unterschieden: Diffusion bezeichnet die Verbreitung einer Technologie in einem sozialen System Adoption bezeichnet die Annahme einer Neuerung durch den Anwender Jun.-Prof. Dr. Sven Heidenreich 2 Technologiemanagement (4) Diffusions-Theorien Adoptionstheorie (I) • Die Adoptionstheorie untersucht auf der Ebene des einzelnen Nachfragers die Adoptionsbereitschaft hinsichtlich der erstmaligen Nutzung einer Neuerung • Hierfür können 3 wesentliche Einflussgrößen identifiziert werden: Adoptionsumwelt = z.B. Gesetzeslage Adoptionsobjekt = z.B. Nutzenvorteil einer Technologie Adoptionssubjekt = z.B. Vorlieben des Kunden Jun.-Prof. Dr. Sven Heidenreich 3 Technologiemanagement (4) Diffusions-Theorien Adoptionstheorie (III) Konkretisierung der Einflussgrößen zur Adoption: • Von den 3 vorgestellten Einflussgrößen kann das Technologiemanagement insbesondere auf das Adoptionsobjekt Einfluss nehmen. • Das Adoptionsobjekt verfügt über folgende zentrale Merkmale, die zu betrachten sind: Relativer Vorteil: Das Ausmaß in dem eine neue Technologie über eine bessere Nutzen-Kosten-Relation verfügt (aus Sicht des Adopters!). Kompatibilität: Das Maß für die Vereinbarkeit mit bereits vorhandenen Systemen auf Seiten des Adopters (sowohl technisch, als auch mit den Werten und Erfahrungen des Adopters!). Komplexität: Das Ausmaß in dem das Verständnis der neuen Technologie dem Adopter Schwierigkeiten bereitet. Jun.-Prof. Dr. Sven Heidenreich 4 Technologiemanagement (4) Diffusions-Theorien Adoptionstheorie (IV) Konkretisierung der Einflussgrößen zur Adoption: Erprobbarkeit: Das Ausmaß in dem es für einen Adopter möglich ist, eine Technologie vor der Investitionsentscheidung umfangreich zu testen. Kommunizierbarkeit: Die zentralen technischen Eigenschaften der Technologie sind für den Interessenten gut beobachtbar. Für eine umfangreiche Einschätzung des Adoptionsverlaufes einer Technologie ist es notwendig, jeden dieser Faktoren zu operationalisieren. Eine Prognose nur anhand der genannten Merkmale wird jedoch unzuverlässig bleiben, solange sie nicht um weitere Daten (bspw. aus der Marktforschung) erweitert wird. Jun.-Prof. Dr. Sven Heidenreich 5 Technologiemanagement Aufgabe 2 __ / 20 Das Ziel der Technologiefrüherkennung besteht darin, technologierelevante Informationen rechtzeitig zur Verfügung zu stellen, um den Unternehmen zu ermöglichen, zukünftige Chancen zu nutzen und Risiken im Vorfeld zu erkennen. a) Eine bekannte Methode, die im Rahmen der Technologiefrüherkennung verwendet werden kann, ist die Szenario-Technik. Erläutern Sie kurz, wodurch sich diese Technik auszeichnet. (5 Punkte) b) Stellen Sie sich vor, Sie erstellen ein Szenario zum Thema „Mobile Kommunikation im Jahr 2030“. Geben Sie ein Beispiel für zwei Einflussbereiche und jeweils zwei Einflussfaktoren. Aufbauend auf den von Ihnen genannten Einflussfaktoren nennen Sie bitte zwei mögliche Zukunftsannahmen und erläutern Sie Ihre Auswahl. (15 Punkte) Jun.-Prof. Dr. Sven Heidenreich 6 Technologiemanagement (4) Methoden der Technologiefrüherkennung Szenario-Technik (I) Auch die Szenario-Technik kann als Instrument zur Technologiefrüherkennung verwendet werden. • Darstellen mehrerer Zukünfte in Form komplexer Bilder • Erstellen der Bilder durch Interaktion der Teilnehmer und strukturiertes, vernetztes Denken • Kerneigenschaft der Szenariotechnik ist die Entwicklung ganzheitlicher Zukunftsbilder, die möglichst viele Faktoren und Abhängigkeiten mit einbeziehen • Das Unternehmen und dessen Strategien werden als Teil eines größeren Gesamtsystems gesehen Quelle: Gausemeier (2007), Wellensiek et al. (2011), Zweck (2005) Jun.-Prof. Dr. Sven Heidenreich 7 Technologiemanagement (4) Methoden der Technologiefrüherkennung Szenario-Technik Charakterisierung der Szenarioanalyse Schuh & Klappert (2010): Technologiemanagement Jun.-Prof. Dr. Sven Heidenreich 8 Technologiemanagement Aufgabe 2 Aufgabe 2 __ / 20 Das Ziel der Technologiefrüherkennung besteht darin, technologierelevante Informationen rechtzeitig zur Verfügung zu stellen, um den Unternehmen zu ermöglichen, zukünftige Chancen zu nutzen und Risiken im Vorfeld zu erkennen. a) Eine bekannte Methode, die im Rahmen der Technologiefrüherkennung verwendet werden kann, ist die SzenarioTechnik. Erläutern Sie kurz, wodurch sich diese Technik auszeichnet. (5 Punkte) b) Stellen Sie sich vor, Sie erstellen ein Szenario zum Thema „Mobile Kommunikation im Jahr 2030“. Geben Sie ein Beispiel für zwei Einflussbereiche und jeweils zwei Einflussfaktoren. Aufbauend auf den von Ihnen genannten Einflussfaktoren nennen Sie bitte zwei mögliche Zukunftsannahmen und erläutern Sie Ihre Auswahl. (15 Punkte) Jun.-Prof. Dr. Sven Heidenreich 9 Technologiemanagement Mobile Kommunikation im Jahr 2030 1. Definieren der Gestaltungsfelder (Analyseobjekte) Ausformulierung Zukunftsannahmen: 2. Durchführen der Szenariofeldanalyse und Unterteilung 3. Prognostik: Erstellung der Zukunftsprojektionen für die in Phase 2 entwickelten Schlüsselfaktoren P3. Im Jahr 2030 wird die Kommunikation von Mensch zu Mensch innerhalb eines Unternehmens über audio- und visuelle Applikationen durchgeführt werden. Persönliche Treffen werden abnehmen. Die Möglichkeit des Home Office wird stärker angenommen und akzeptiert. Die Bedeutung interaktiver Kommunikationsmedien (Bildtelefonie, Nutzung von shared Services etc.) wird zunehmen und schnellere Datenverbindungen sowie umfassende Konnektivität erforderlich machen. • Durch Simulation, Fortschreibung, Überzeichnung von Entwicklungen • Durch bewusste Beschleunigung von Entwicklungen • Anschließend Reduktion auf eine überschaubare Zahl (i.d.R. 23) Projektionen pro Faktor 4. Bildung konsistenter Szenarien aus der Vielzahl der Schlüsselfaktoren (mit je 2-3 Projektionen pro Faktor) 5. Transfer der Resultate: Aufzeigen von Folgen Bequemlichkeit P1 Multimedialer Anspruch P2 „Mobile Kommunikation im Jahr 2030“ Private Kommunikation Flexibilität P3 Geschäftliche Kommunikation Big Data P4 Steigender Detaillierungsgrad Jun.-Prof. Dr. Sven Heidenreich 10 Technologiemanagement Aufgabe 3 __ / 25 a) Beschreiben Sie detailliert das Technologie-Lebenszyklus-Modell von McKinsey und die darin vorgenommene Klassifizierung entlang der 4 Reifestadien (eine grafische Darstellung ist nicht notwendig). Diskutieren Sie dabei auch die Probleme und Grenzen des Modells. (10 Punkte) Jun.-Prof. Dr. Sven Heidenreich 11 Technologiemanagement (3) Technologie-Lebenszyklus-Modelle S-Kurven-Konzept von McKinsey (I) • • • Embryonische Technologien Jun.-Prof. Dr. Sven Heidenreich SchrittmacherTechnologien BasisTechnologien SchlüsselTechnologien 12 Technologiemanagement (3) Technologie-Lebenszyklus-Modelle S-Kurven-Konzept von McKinsey (II) Jun.-Prof. Dr. Sven Heidenreich 13 Technologiemanagement (3) Technologie-Lebenszyklus-Modelle S-Kurven-Konzept von McKinsey (III) Jun.-Prof. Dr. Sven Heidenreich 14 Technologiemanagement (3) Technologie-Lebenszyklus-Modelle S-Kurven-Konzept von McKinsey (IV) • • • • • • Jun.-Prof. Dr. Sven Heidenreich 15 Technologiemanagement Aufgabe 3 b) __ / 25 Wählen sie bitte für jedes Reifestadium eine passende Technologie und begründen Sie kurz warum sich die gewählte Technologie in diesem Reifestadium befindet. (15 Punkte) Jun.-Prof. Dr. Sven Heidenreich 16 Technologiemanagement TLZ McKinsey Benzinmotoren (KFZ) Elektromotoren (KFZ) Hybridmotoren (KFZ) Brennstoffzelle (KFZ) Jun.-Prof. Dr. Sven Heidenreich 17 Technologiemanagement Aufgabe 4 __ / 15 Erläutern Sie das Konzept einer (Technologie-)Portfolioanalyse (nach Pfeiffer). Verorten Sie die Portfolioanalyse argumentativ im Technologiemanagement und veranschaulichen Sie ihren Nutzen. Erörtern Sie weiterhin die notwendigen Schritte von der Entstehung über die Durchführung bis hin zur Ableitung konkreter Handlungsstrategien aus der Portfolioanalyse. (15 Punkte) Jun.-Prof. Dr. Sven Heidenreich 18 Technologiemanagement (3) Methoden der Technologiebewertung Technologie-Portfolio-Analyse • Die Technologie-Portfolio-Analyse ist als Instrument des strategischen Technologiemanagements eine graphische Darstellung einer zweidimensionalen Matrix, in der Ist- und Zukunftssituationen erfasst werden. • Aus den resultierenden Konstellationen lassen sich Handlungsempfehlungen für die Allokation von F&E Mitteln sowie hinsichtlich der Technologiestrategie des Unternehmens ableiten. • Ziel der Technologie-Portfolio-Analyse ist die Bewertung verwendeter, neuer oder alternativer Technologien zur Unterstützung strategischer Entscheidungen. Zentrale Frage: Welche Technologie wollen wir zukünftig anwenden? Schuh; Klappert (2010) Jun.-Prof. Dr. Sven Heidenreich 19 Technologiemanagement (3) Methoden der Technologiebewertung Technologie-Portfolio nach Pfeiffer (I) In Anlehnung an Abele (2006), S. 84 Jun.-Prof. Dr. Sven Heidenreich 20 Technologiemanagement (3) Methoden der Technologiebewertung Technologie-Portfolio nach Pfeiffer (II) Die Technologieattraktivität ist eine unternehmensexterne und weithin unbeeinflussbare Größe. Sie umschreibt die wirtschaftlichen und technischen Vorteile, die durch eine Weiterentwicklung der Technologie erreicht werden können. Technologieattraktivität TechnologiePotential-Relevanz Weiterentwickelbarkeit Zeitbedarf TechnologieBedarfs-Relevanz AnwendungsUmfang, Anwendungsarten Diffusionsverlauf Quelle: Brockhoff (1999), S. 223 Jun.-Prof. Dr. Sven Heidenreich 21 Technologiemanagement (3) Methoden der Technologiebewertung Technologie-Portfolio nach Pfeiffer (III) Die Ressourcenstärke stellt eine unternehmensinterne und direkt beeinflussbare Größe dar. Sie beschreibt die technische und wirtschaftliche Kompetenz des Unternehmens auf dem betrachteten Technologiefeld im Verhältnis zu seinen wichtigsten Konkurrenten. Ressourcenstärke Finanzstärke Budgethöhe Kontinuität des Budgets Know-how-Stärke Know-howStand Stabilität des Know-hows Quelle: Brockhoff (1999), S. 223 Jun.-Prof. Dr. Sven Heidenreich 22 Technologiemanagement (3) Methoden der Technologiebewertung Portfolio-Analyse Vorgehensweise (I) Die Technologie-Portfolio-Analyse nach Pfeiffer durchläuft in vier Schritten die folgende Vorgehensweise: 1. Schritt 1: Identifizieren von Technologien 2. Schritt 2: Ermitteln des Ist-Zustands (Technologieattraktivität und Ressourcenstärke) 3. Schritt 3: Zeitliche Transformation des Technologie-Portfolios 4. Schritt 4: Ableiten von „Normstrategien“ und selektiven Strategieempfehlungen Jun.-Prof. Dr. Sven Heidenreich 23 Technologiemanagement Aufgabe 5 __ / 15 Im Rahmen der inhaltlichen Gestaltung der Technologiestrategie haben Unternehmen die Möglichkeit zwischen verschiedenen Optionen für den Markteintritt (Innovationstiming) zu wählen. Erläutern Sie bitte die Charakteristika einer „späten Folger Strategie“ und nennen Sie je drei Vor- und Nachteile, die eine solche Strategie mit sich bringen kann. (10 Punkte). Jun.-Prof. Dr. Sven Heidenreich 24 Technologiemanagement (2) Inhaltliche Dimensionen der Technologiestrategie • Die Strategie der späten Folger ist auch unter „later-to-market-“ oder „late follower-strategy“ bekannt. • Die Unternehmen, welche diese Strategie verfolgen, treten erst in den Markt, wenn sich die Marktentwicklung und das Kaufverhalten stabilisiert hat. Jun.-Prof. Dr. Sven Heidenreich 25 Technologiemanagement Vor- und Nachteile “später Folger” PRO Erfolgsrisiken des frühen Markteintritts werden vermieden, da u.a. die Nachfrage vorhanden ist und Absatzmengen auf Grund von Vergangenheitsdaten prognostiziert werden können. Produktmängel können durch die längere Entwicklungszeit und dem Lernen von den Erfahrungen der Pioniere verhindert werden. Verlagerung der erfolgskritischen Kompetenzen von der Produktinnovation auf die Etablierung einer effizienten Supply Chain. Jun.-Prof. Dr. Sven Heidenreich CON Diese „Mee-to-Anbieter“ stoßen im Markt häufig auf Eintrittsbarrieren und haben es oft schwer hohe Marktanteile zu sichern. Gewinne sind meist nur über eine hohe Absatzmenge bei vergleichsweisen niedrigen Margen möglich. Markenkern könnte als gering Innovativ wahrgenommen werden. Abstrahleffekte beachten. 26 Technologiemanagement Aufgabe 5 __ / 15 Nennen Sie weiterhin ein praktisches Beispiel für eine erfolgreiche und für eine erfolglose unternehmerische Umsetzung der „späten Folger Strategie“. Gehen Sie weiterhin auf die Frage ein: Was machten die Umsetzungen erfolgreich/erfolglos? (5 Punkte) Jun.-Prof. Dr. Sven Heidenreich 27 Technologiemanagement Beispiele “später Folger” TOP! Huawei FLOP! wer-kennt-wen.de • Soziale Plattform benötigen • Kostenbewusstsein der Verbraucher eine kritische Masse zur betriebswirtschaftlichen Operation • Technologiekompetenz in Smartphone angrenzenden • Hohe Konkurrenz Feldern (Netzwerk, Tablets) • Image – Gleiche Bauteile wie Iphone- halber Preis Jun.-Prof. Dr. Sven Heidenreich • Image – Hohes Durchschnittsalter 28 Technologiemanagement Aufgabe 6 __ / 15 Im Rahmen der Technologieverwertung haben Sie verschiedene Bewertungsmethoden kennen gelernt. Nennen Sie zwei solcher Methoden und erläutern Sie jeweils deren Nutzen, Einsatz und Funktionsweise. (15 Punkte) Jun.-Prof. Dr. Sven Heidenreich 29 Technologiemanagement (3) Ausgewählte Methoden der Technologiebewertung In den frühen Phasen kommen eher qualitative, in den späteren eher quantitative Bewertungsmethoden zum Einsatz. Technologiefrüherkennung Technologieentwicklung Maschinenstundensatzrechnung Technologieverwertung Entscheidungsbaumanalyse Fair-ValueAnsätze Checklisten Kapitalwertmethode Portfolio-Ansätze Publikationsanalyse Break-even-Analyse Patentanalyse Lizenzpreisbildung Nutzwertanalyse Amortisationsrechnung Kosten-NutzenTransaktionsRenditeTCO-Ansätze Vergleich kostenansatz kennzahlen qualitativ Jun.-Prof. Dr. Sven Heidenreich quantitativ 30 Technologiemanagement (Auswahl) Technologiebewertung Argumentenbilanz Technologieplanung (3) Methoden der Technologiebewertung Verfahren der Lizenzpreisbildung (I) • Beim Verfahren der Lizenzpreisbildung geht es um eine Bewertung der erzielbaren Lizenzgebühren für eine Technologie. • Nutzung von Industriestandards: Branchenübliche Lizenzraten für bestimmte Technologiearten werden als normative Größen verstanden, an denen sich die Unternehmen bei der Festlegung neuer Lizenzraten orientieren sollten. • Rule of Thumb: Pragmatische Vorgehen, dass auf der empirischen Erkenntnis basiert, dass sich Lizenzpreise, wenn sie in der Vergangenheit ins Verhältnis zum Deckungsbeitrag des betrachteten Produktes gesetzt wurden, stets innerhalb eines sehr schmalen Korridors bewegt haben (25-Prozent-Regel). Jun.-Prof. Dr. Sven Heidenreich 31 Technologiemanagement (3) Methoden der Technologiebewertung Verfahren der Lizenzpreisbildung (II) Nutzwert- und Reihenfolgeverfahren: Anhand bestimmter Bewertungskriterien und Gewichtungsfaktoren werden unterschiedliche Technologielizenzen hinsichtlich ihres Nutzwertes miteinander verglichen, um somit auch den Lizenzpreis der aktuell betrachteten Technologie festzulegen. Häufig genutzte Kriterien: • Art des vorliegenden gewerblichen Schutzrechts • Nutzen der Technologie gegenüber alten Vorgängertechnologien • Grad der Exklusivität der Technologienutzung aus Sicht des Lizenznehmers • Erwarteter Gewinn des Lizenznehmers durch die Technologie • Kommerzieller Erfolg des Produktes, in dem die Technologie eingesetzt wird Jun.-Prof. Dr. Sven Heidenreich 32 Technologiemanagement (3) Ausgewählte Methoden der Technologiebewertung In den frühen Phasen kommen eher qualitative, in den späteren eher quantitative Bewertungsmethoden zum Einsatz. Technologiefrüherkennung Technologieentwicklung Maschinenstundensatzrechnung Technologieverwertung Entscheidungsbaumanalyse Fair-ValueAnsätze Checklisten Kapitalwertmethode Portfolio-Ansätze Publikationsanalyse Break-even-Analyse Lizenzpreisbildung Patentanalyse Nutzwertanalyse Amortisationsrechnung Kosten-NutzenTransaktionsRenditeTCO-Ansätze Vergleich kostenansatz kennzahlen qualitativ Jun.-Prof. Dr. Sven Heidenreich quantitativ 33 Technologiemanagement (Auswahl) Technologiebewertung Argumentenbilanz Technologieplanung (3) Methoden der Technologiebewertung Kosten-Nutzen-Analyse Bei der Kosten-Nutzen-Analyse werden nicht-monetäre Größen in Geldgrößen umgewandelt und damit vergleichbar gemacht. • Vorgehensweise bei der Kosten-Nutzen-Analyse: (1) Ermittlung von Kosten und Nutzen (2) Wahl der Kalkulationsmethode (z.B. Kapitalwertmethode) (3) Berechnung des Nettonutzens (= Nutzen in € - Kosten des Investitionsvorhabens) (4) Auflistung der monetär nicht erfassbaren Bedingungen (5) Beurteilung der Alternativen • Problematisch bei diesem Verfahren ist die Frage, wie nicht-monetäre Größen zuverlässig und nachvollziehbar in Geld umgerechnet werden (Gefahr der „Pseudo-Objektivität“) Jun.-Prof. Dr. Sven Heidenreich 34 Technologiemanagement Aufgabe 7 __ / 20 Stellen Sie sich vor, Sie und einige Kommilitonen aus den Materialwissenschaften der Universität des Saarlandes haben ein neues dünnes chemisch vorgespanntes Glas für Smartphone-Displays entwickelt was sich durch hohe Bruch- und Kratzfestigkeit auszeichnet. Während normales Glas bei einer Punktlast von 5 Newton Risse zeigt, tritt dies bei ihrem Glas erst bei Lasten von über 60 Newton auf. Ähnlich verhält es sich mit der Kratzfestigkeit, die in etwa vier- bis sechsmal kratzfester ist als herkömmliches Glas. Auf Grund der technischen Vorteile Ihrer neuen Technologie sind Sie von dem Marktpotential überzeugt und möchten diese „Killertechnologie“ im Rahmen eines Technologie Start-Ups mit Ihren Kommilitonen gewinnträchtig vermarkten. a) In Anbetracht der hohen Imitationsgefahr im Smartphone Markt, möchten Sie sich zunächst einmal mit möglichen Schutzmechanismen auseinandersetzen. Im Rahmen des Technologieschutzes wird zwischen zweierlei Imitationsarten unterschieden. Nennen Sie diese und grenzen Sie sie voneinander ab. (5 Punkte) Jun.-Prof. Dr. Sven Heidenreich 35 Technologiemanagement Fälschung Imitationen werden als Fälschungen bezeichnet, wenn der Imitator die Marke oder markenprägende Elemente kopiert und damit seinem Produkt die Urheberschaft des Originalherstellers unterstellt. Sofern dabei auch das Produkt täuschend echt nachempfunden wird, handelt es sich um eine so genannte sklavische Fälschung, andernfalls um eine einfache Markenfälschung. Markenfälschung am Beispiel Fortis (Quelle: www.plagiarius.com) Sklavische Fälschung am Beispiel Nintendo (Quelle: www.plagiarius.com) Quelle: http://produktpiraterie.ipt.fraunhofer.de/Zum_Thema1.htm Jun.-Prof. Dr. Sven Heidenreich 36 Technologiemanagement Plagiate Plagiate sind Kopien eines fremden geistigen Eigentums, wobei der Imitator der Kopie die eigene Urheberschaft unterstellt, indem er sie mit seiner eigenen Marke versieht bzw. die Marke des Originalherstellers verschweigt. Hierbei lässt sich zum einen der Fall beobachten, dass ein Imitator nur wesentliche Elemente des Originalproduktes in Form einer Konzeptkopie übernimmt. Andererseits kann das Originalprodukt auch in identischer Weise nachgebaut werden. In diesem Fall spricht man von einer sklavischen Kopie. Konzeptkopie am Beispiel Festo (Quelle: www.plagiarius.com) Sklavische Kopie am Beispiel Stihl (Quelle: www.plagiarius.com) Quelle: http://produktpiraterie.ipt.fraunhofer.de/Zum_Thema1.htm Jun.-Prof. Dr. Sven Heidenreich 37 Technologiemanagement (1) Einführung und Grundlagen Im Hinblick auf die Begriffe ist zwischen Plagiaten und Fälschungen zu unterscheiden: Imitationen Plagiate: Fremdes geistiges Eigentum wird zur eigenen Produktion verwendet. Fälschungen: Bei einem selbst produzierten Gut wird suggeriert, ein anderer habe es hergestellt. Sklavische Kopien Markenpiraterie Konzeptkopien Überproduktionen Bei Fälschungen ist die Rechtslage meistens klarer als bei Plagiaten. C. W. Neemann und G. Schuh Jun.-Prof. Dr. Sven Heidenreich 38 Technologiemanagement Aufgabe 7 __ / 20 Stellen Sie sich vor, Sie und einige Kommilitonen aus den Materialwissenschaften der Universität des Saarlandes haben ein neues dünnes chemisch vorgespanntes Glas für Smartphone-Displays entwickelt was sich durch hohe Bruch- und Kratzfestigkeit auszeichnet. Während normales Glas bei einer Punktlast von 5 Newton Risse zeigt, tritt dies bei ihrem Glas erst bei Lasten von über 60 Newton auf. Ähnlich verhält es sich mit der Kratzfestigkeit, die in etwa vier- bis sechsmal kratzfester ist als herkömmliches Glas. Auf Grund der technischen Vorteile Ihrer neuen Technologie sind Sie von dem Marktpotential überzeugt und möchten diese „Killertechnologie“ im Rahmen eines Technologie Start-Ups mit Ihren Kommilitonen gewinnträchtig vermarkten. b) Als einziger, studierter Betriebswirt im Gründungsteam fällt Ihnen die Aufgabe zu, mögliche Protektionsmechanismen im Rahmen des Technologieschutzes auszuwählen. Nennen Sie bitte 4 mögliche Schutzmechanismen und erläutern diese kurz. Welche der vier aufgeführten Maßnahmen würden Sie in Ihrem Fall einsetzen. Begründen Sie Ihre Entscheidung. (15 Punkte) Jun.-Prof. Dr. Sven Heidenreich 39 Technologiemanagement (2) Ausgewählte Schutzmaßnahmen Imitationsobjekt auswählen Imitation unattraktiv machen Know-how-Aufbau Know-how-Aufbau erschweren Produktion der Imitation Produktion erschweren Vermarktung der Imitation Vermarktung erschweren Entscheidung über Kooperation Angebot zur Kooperation Quelle: Neemann et al. (2011) Jun.-Prof. Dr. Sven Heidenreich 40 Technologiemanagement (2) Ausgewählte Schutzmaßnahmen Es gibt eine Reihe von Maßnahmen über gewerbliche Schutzrechte hinaus, um Imitation unattraktiv zu machen. Imitationsobjekt auswählen Imitation unattraktiv machen • Bekanntestes Instrument: Gewerbliche Schutzrechte (z.B. Patente). • Release Management: Versuch, es dem Imitator unmöglich zu machen, „hinterher zu kommen“ (kurze Produktmarktzyklen). • Produktdifferenzierung: Anpassung des Produktes an einzelne Märkte, dadurch Erhöhung des Imitationsaufwandes. • Shadow Placement: Produkt „hinter“ Marktführer positionieren. • Mass Customisation: Anpassung jedes Produktes an individuelle Kundenwünsche. • Fixkostenintensive Produktionsverfahren einsetzen. Jun.-Prof. Dr. Sven Heidenreich 41 Technologiemanagement (2) Ausgewählte Schutzmaßnahmen Das bekannteste Instrument zur Erschwerung des Know-howAufbaus sind Chinese Walls. Know-how-Aufbau Know-how-Aufbau erschweren • Bei Chinese Walls handelt es sich um bewusst aufgebaute Informationsbarrieren zwischen organisatorischen Einheiten im Unternehmen bzw. innerhalb der Lieferkette. • Kodifizierung von Dokumenten: Kontext (Herkunft, Zweck) bewusst verschleiern. • Produktaktivierung: Anwender wird mit persönlichen Daten registriert, dadurch „Disziplinierung“. • Selbstzerstörungsmechanismen und Black Boxes zum Schutz vor „Reverse Engineering“. Jun.-Prof. Dr. Sven Heidenreich 42 Technologiemanagement (2) Ausgewählte Schutzmaßnahmen Es kann auch versucht werden, dem Imitator die Produktion zu erschweren. Produktion der Imitation Produktion erschweren • De-Standardisierung zentraler Komponenten, damit diese Bauteile nicht frei am Markt verfügbar sind. • Verpflichtung des Originalproduzenten als exklusiven Lieferanten. • Versuch, die Leistungsdichte auf ein Niveau zu bringen, bei dem der Imitator nicht mehr mithalten kann. • Eigenentwicklung von Produktionsanlagen, um den Aufwand und die Kosten der Produktion auf Seiten des Imitators signifikant zu erhöhen und zeitlich nach hinten zu schieben. Jun.-Prof. Dr. Sven Heidenreich 43 Technologiemanagement (2) Ausgewählte Schutzmaßnahmen Es kann auch versucht werden, dem Imitator die Produktion zu erschweren. Vermarktung der Imitation Vermarktung erschweren • Konzeptionierung eines umfassenden Produktsystems, das aus integrierbaren Einzelprodukten besteht und über eine übergreifende Funktionalität verfügt. • Erweiterte Leistungen in zeitlicher Hinsicht anbieten (z.B. Garantiezeiträume, Ersatzteilverfügbarkeit, Finanzierungsdienstleistung). • Produkte mit Merkmalen ausstatten, die eine eindeutige und gerichtssichere Identifikation von Produkten ermöglichen. Jun.-Prof. Dr. Sven Heidenreich 44 Technologiemanagement