openPR Recherche & Suche
Presseinformation

Chinesische IP-Offensive: Abwehrstrategien und Gegenmaßnahmen

Bild: Chinesische IP-Offensive: Abwehrstrategien und Gegenmaßnahmen

(openPR) Der Diebstahl geistigen Eigentums durch chinesische Counterfeiter wird immer intelligenter. Viele chinesische Unternehmen bauen deutsche Produkte nach, modifizieren sie leicht und melden für die Kopien danach Schutzrechte an. Das gilt besonders für Geschmacksmuster und Gebrauchsmuster, die im großen Stil international registriert werden. Wenn der deutsche Originalhersteller in China oder auf den Exportmärkten keine entsprechenden Rechte hält, kann der chinesische Kopierer den Spieß umdrehen, ihm den Marktzugang versperren oder ihn aus dem Markt katapultieren – mit dem Argument, er verletze Rechte am geistigen Eigentum.

Das bedeutet, dass sich das chinesische Counterfeiting und seine Bekämpfung zunehmend auf die immaterielle Ebene verlagern. Wir bekämpfen nicht mehr nur gefälschte Produkte, sondern auch deren „gefälschte“ Schutzrechte. In China von deutschen Unternehmen geführte Nichtigkeitsklagen und Löschungsverfahren gegen illegale chinesische Schutzrechte haben massiv zugenommen.

Auch indirekte und flankierende Strategien der Bekämpfung von Counterfeitern gewinnen an Bedeutung. So werden gefälschte Zertifikate (z.B. CCC, CE) bei chinesischen Behörden zur Anzeige gebracht, falsche Produktaussagen werden durch Labortests widerlegt und im Rahmen der Gesetze zur Qualitätssicherung und des Konsumentenschutzes geahndet. Irreführende Werbung durch Produkt- und Markenpiraten wird durch das Werbegesetz untersagt, Täuschung der chinesischen Konsumenten im Rahme des Gesetzt gegen unlauteren Wettbewerb unterbunden. Schließlich werden die Erfolge durch permanente Public Relations in China öffentlich bekannt gemacht. Das erhöht den Druck auf die Fälscher und hält ihn aufrecht.

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 513119
 532

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Chinesische IP-Offensive: Abwehrstrategien und Gegenmaßnahmen“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von CHINABRAND CONSULTING

Bild: Compliance in China: Eine große, jedoch machbare HerausforderungBild: Compliance in China: Eine große, jedoch machbare Herausforderung
Compliance in China: Eine große, jedoch machbare Herausforderung
Im Zuge der Antikorruptionskampagne der chinesischen Regierung haben sich die Anforderungen an Unternehmen in China deutlich verstärkt. Das Strafgesetz wurde verschärft, zahlreiche andere Gesetze wurden angepasst und administrative Maßnahmen erweitert. Davon sind auch die Niederlassungen ausländischer Unternehmen betroffen, sowohl direkt als auch durch ihre chinesische Partner, mit denen sie in der Regel eng verflochten sind. Die Maßnahmen sind vielfältig und weitreichend. So hat die Oberste Volksstaatsanwaltschaft Chinas ihr System für die…
Lohnt sich die Bekämpfung der Produkt- und Markenpiraterie?
Lohnt sich die Bekämpfung der Produkt- und Markenpiraterie?
Die Bekämpfung der Produkt- und Markenpiraterie ist nicht billig. Zu finanzieren sind Ermittlungen, juristische Verfahren, das eigene IP-Management und externe Berater. Im Mittelstand umfassen jährliche Bud-gets zur Bekämpfung der Produkt- und Markenpiraterie oft mittlere sechsstellige Summen in EUR, Konzerne kommen auf sieben- bis achtstellige Beträge. Vorstände und Geschäftsführer fragen deshalb nicht nur nach der Effektivität, sondern auch nach der Effizienz der Maßnahmen. Lohnt sich der Aufwand, d.h. stehen die Kosten des Schutzes geist…

Das könnte Sie auch interessieren:

Review „Compass Event 2009“: IT-Sicherheit im Fadenkreuz
Review „Compass Event 2009“: IT-Sicherheit im Fadenkreuz
Veranstaltungsteilnehmer erfuhren mehr über neueste Bedrohungen, Angriffsmethoden und Abwehrstrategien Rapperswil, 27. Oktober 2009 – Zu viele Unternehmen und Privatanwender wissen nicht, welchen IT-Sicherheitsrisiken sie täglich ausgesetzt sind. Die Compass Security AG (csnc.ch) betreibt daher Aufklärung rund um Internet-Security. Zu diesem Zweck veranstaltet …
Bild: Cyberagentur startet ATARA – KI-gestützte Analyse öffentlicher Daten für mehr CybersicherheitBild: Cyberagentur startet ATARA – KI-gestützte Analyse öffentlicher Daten für mehr Cybersicherheit
Cyberagentur startet ATARA – KI-gestützte Analyse öffentlicher Daten für mehr Cybersicherheit
… Systeme auch geeignete Gegenmaßnahmen vorschlagen können. So entsteht ein zweifacher Nutzen: das frühzeitige Erkennen neuer Bedrohungen und die Entwicklung konkreter Abwehrstrategien.„Mit ATARA kombinieren wir zwei zentrale Felder der Cybersicherheitsforschung: KI und OSINT“, sagt Siri Reinhold, Forschungsreferentin Sichere Systeme der Cyberagentur und …
Bild: Kürbiskern-ChaosBild: Kürbiskern-Chaos
Kürbiskern-Chaos
… chinesischen Kürbiskernmarkt geht es bisweilen wie auf einem türkischen Basar zu. Neue Schälbetriebe wollen im Markt Fuß fassen und zwingen etablierte Schälbetriebe zu Gegenmaßnahmen, die den ganzen Kürbiskernhandel in die Bredouille bringen. China – Auf dem chinesischen Kürbiskernmarkt haben sich Schälbetriebe den Preiskampf angesagt. Wie zu erwarten …
Bild: Der Kampf um die IT-Sicherheit hat begonnenBild: Der Kampf um die IT-Sicherheit hat begonnen
Der Kampf um die IT-Sicherheit hat begonnen
… Mit der CEH Schulung von Firebrand Training erwerben IT-Sicherheitsexperten das nötige Wissen, um potenzielle Sicherheitslücken in ihren IT-Systemen zu erkennen und entsprechende Abwehrstrategien zu entwerfen. Sie werden in neueste Methoden und Tools für Penetrationstests eingeführt, denn der beste Schutz einer Organisation gegen böswilliges Hacking …
Bild: DIE CHINA AG - Ziele und Strategien chinesischer Unternehmen in Deutschland und EuropaBild: DIE CHINA AG - Ziele und Strategien chinesischer Unternehmen in Deutschland und Europa
DIE CHINA AG - Ziele und Strategien chinesischer Unternehmen in Deutschland und Europa
… vorbereitet sein, um angemessen reagieren zu können. Sie müssen die neuen Herausforderer frühzeitig auf ihren Radarschirm holen, deren Ziele und Strategien analysieren und angemessene Gegenmaßnahmen entwickeln. Das können Angriff e im Heimatmarkt der Herausforderer ebenso sein wie strategische Kooperationen. Es kommt jetzt darauf an, die in langen Jahren …
Bild: IT-Offensive 2015: IT-Welt von MorgenBild: IT-Offensive 2015: IT-Welt von Morgen
IT-Offensive 2015: IT-Welt von Morgen
… Daten weg und jetzt? Strategische Datensicherung und -haltung für mehr Ausfallsicherheit / Uwe Groening, Systems Engineer Veeam Workshop: Mit mir nicht! Gegenmaßnahmen zur Vermeidung von IT-Angriffen Der Termin im Überblick Donnerstag, 7. Mai 2015, 8:30 - 16:45 Uhr (anschließend Ausklang) Borussia-Park, Mönchengladbach, VIP Business-Lounge Hennes-Weisweiler-Allee …
innovaphone Sondertelefon IP150 punktet auf hoher See
innovaphone Sondertelefon IP150 punktet auf hoher See
… Alarmmeldungen traditionell in Form von Lampen signalisiert. Das Personal musste sich daraufhin im Kommandostand informieren, welcher konkrete Alarm ausgelöst wurde und welche Gegenmaßnahmen zu ergreifen sind. Mit der innovaphone-Lösung werden die jeweiligen Verantwortlichen unmittelbar mittels einer Textnachricht am IP-DECT Telefon im Alarmfall über das …
IntraPROTECTOR bietet umfassende interne Sicherheit mit neuer Version 2010
IntraPROTECTOR bietet umfassende interne Sicherheit mit neuer Version 2010
… Man-in-the-Middle und Denial-of-Service Angriffe ausführen lassen. Umfangreiche Schutzmechanismen erkennen ARP-Spoofing, IP-Spoofing, ARP-Poisoning und weitere interne Angriffe, die über vordefinierte Gegenmaßnahmen unterbunden werden. • Alarm Center und Security Management: Das Alarm Center des IntraPROTECTOR stellt dem Benutzer eine flexible Übersicht …
Bild: Gemeinsam gegen „ungebetene Gäste“Bild: Gemeinsam gegen „ungebetene Gäste“
Gemeinsam gegen „ungebetene Gäste“
… wie die Pest im Mittelalter, zu schützen.“ Zu Beginn des Kongresses gab Andreas Könen, Vizepräsident des BSI, einen Überblick über die Bedrohungslage und mögliche Abwehrstrategien. Das BSI ist eine Bundesbehörde des Bundesinnenministeriums und vorrangig für die Themen IT-und Onlinesicherheit sowie technischer Datenschutz beim Bund zuständig. Mit mehr …
Bild: headON und Yealink revolutionieren den österreichischen TelefonmarktBild: headON und Yealink revolutionieren den österreichischen Telefonmarkt
headON und Yealink revolutionieren den österreichischen Telefonmarkt
… Telefonen für den weltweiten Breitband-Telefonie-Markt. Die rasante Weiterentwicklung der Endgeräte, sowie die breite Interoperabilität mit den wichtigsten IP Telefonanlagen lässt die chinesische Innovationsschmiede zahlreiche Awards „einheimsen“. „Mit dem Meisterstück Yealink SIP-T38G steigt der Hersteller aus unserer Sicht nun in die Königsklasse der …
Sie lesen gerade: Chinesische IP-Offensive: Abwehrstrategien und Gegenmaßnahmen