Ochrona marki - Brand protection

Ochrona marki to proces i zestaw działań, które właściciel praw podejmuje, aby uniemożliwić osobom trzecim korzystanie z jego własności intelektualnej bez zezwolenia, ponieważ może to spowodować utratę przychodów i, co zwykle ważniejsze, niszczy wartość marki , reputację i zaufanie. Ochrona marki ma na celu przede wszystkim zapewnienie poszanowania znaków towarowych , patentów i praw autorskich , chociaż mogą dotyczyć także innych praw własności intelektualnej, takich jak prawa do wzorów przemysłowych lub wyglądu handlowego . Podrabianie jest ogólnym terminem oznaczającym naruszenia własności intelektualnej , z wyjątkiem terminu piractwo, który jest czasami (potocznie) używany w odniesieniu do naruszenia praw autorskich .

Czasami stosuje się węższą definicję ochrony marki, która skupia się na naruszeniu znaku towarowego. Podrabianie towarów fizycznych z naruszeniem znaku towarowego jest rzeczywiście jedną z dominujących form naruszeń własności intelektualnej. Jednak zarówno naruszenia praw autorskich, jak i patentów są możliwe bez powiązanego naruszenia znaku towarowego i oba mogą skutkować utratą przychodów i wartości marki. Wyeliminowanie przekierowywania, szarej strefy lub kradzieży i odsprzedaży produktów są ogólnie uważane za część strategii ochrony marki, nawet jeśli własność intelektualna niekoniecznie musi zostać naruszona.

Środki organizacyjne

Rejestracja i zarządzanie własnością intelektualną jest uważane za warunek wstępny uruchomienia strategii ochrony marki. Skuteczne środki ochrony marki na ogół polegają na wdrażaniu procesów prewencyjnych, procesów monitorowania i procesów reagowania. Wewnętrznie jednostka ds. zwalczania fałszerstw będzie podlegać najwyższemu kierownictwu, opracuje procesy ochrony marki i będzie ściśle współpracować z odpowiednimi funkcjami dla każdego regionu i jednostki biznesowej. Będzie organizować szkolenia i promować kulturę starannego zarządzania informacjami wrażliwymi z zewnętrznymi interesariuszami. wewnętrznie i zewnętrznie.

W przypadku dużych organizacji skuteczna strategia ochrony marki wymaga współpracy i współpracy między działami, funkcjami i regionami geograficznymi, a także z zewnętrznymi interesariuszami, takimi jak organy celne, organy ścigania, rządy, partnerzy branżowi, w tym konkurenci, sprzedawcy detaliczni i rynki internetowe oraz dostawcy. Wymaga to przeszkolenia personelu i rozwoju kultury firmy, która polega na starannym zarządzaniu poufnymi informacjami, zarówno wewnętrznie, jak i zewnętrznie. Zapewnienie wystarczającego budżetu i zasobów może być jednak trudne, ponieważ straty spowodowane naruszeniem praw własności intelektualnej są trudne do oszacowania. Istnieją metody kwantyfikacji zwrotu z inwestycji w elementy strategii ochrony marki, takie jak stosowanie systemów uwierzytelniania produktów , jednak organizacje muszą najpierw uznać istnienie i znaczenie problemu.

Przeprowadzono benchmark międzybranżowy z osobą odpowiedzialną za zwalczanie podrabiania w 45 firmach działających na rynku globalnym. Dwa środki organizacyjne, które zostały ocenione jako najbardziej skuteczne, to te, które pomagają w utrzymaniu integralności łańcucha dostaw, oraz te, które przyczyniają się do zabezpieczenia kanałów dystrybucji.

Środki techniczne

Wykrywanie podróbek

Uwierzytelnianie jawne za pomocą hologramu zabezpieczającego

Według EUIPO technologie wykrywania fałszerstw można podzielić na pięć głównych kategorii: elektroniczne, znakujące, chemiczne i fizyczne, mechaniczne oraz technologie dla mediów cyfrowych.

Norma ISO 12931 zawiera wytyczne i kryteria wydajności, aby pomóc właścicielom marek zdefiniować poszczególne elementy uwierzytelniające dla samego opakowania lub samego towaru, w oparciu o analizę ryzyka podrabiania. Jawne zabezpieczenie, takie jak hologram zabezpieczający lub atrament zmienny optycznie , może być zweryfikowane przez niewytrenowanego użytkownika ludzkimi zmysłami (zazwyczaj wzrokiem). Ukryte funkcje zabezpieczeń są weryfikowane za pomocą gotowego lub specjalnie zaprojektowanego narzędzia do uwierzytelniania. Zarówno ukryte, jak i jawne zabezpieczenia mogą również podlegać wykorzystaniu specjalistycznego sprzętu przez wykwalifikowanego eksperta. Jawne zabezpieczenia są krytykowane za ich nieskuteczność, ale inni twierdzą, że mogą być „niezwykle trudne do skopiowania”.

Ukryte zabezpieczenia były kiedyś możliwe do zweryfikowania przez bardzo niewiele osób, a konsumenci nie byli świadomi ich obecności. Jednak zgodnie z normą ISO 12931 smartfon jest technicznie odpowiednikiem gotowego narzędzia do tajnego uwierzytelnienia, ale jest urządzeniem masowym, które otwiera uwierzytelnianie na dużą skalę. Ponadto może obsługiwać jawne uwierzytelnianie bezpieczeństwa, dostarczając instrukcje, po zeskanowaniu kodu QR , w celu wizualnej weryfikacji elementu jawnego uwierzytelnienia.

Zgodnie z normą ISO 12931 same rozwiązania śledzenia i śledzenia, np. serializowany kod kreskowy 2D umieszczany na każdym produkcie, nie stanowią uwierzytelnienia. Kody QR rzeczywiście nie mają ochrony przed dokładną kopią, chyba że stosuje się w połączeniu dodatkowe techniki. Istnieje szereg technik, takich jak cyfrowe znaki wodne i bezpieczna grafika, które są dodawane do kodów QR, aby były odporne na kopiowanie, a do uwierzytelniania można użyć aplikacji.

Monitorowanie zaangażowania konsumentów i kanałów dystrybucji

Rozproszone kanały mogą być monitorowane, a nielegalna aktywność wykrywana na podstawie analizy danych wygenerowanych ze skanów QR Code. Konsumenci mogą być zachęcani do skanowania kodów QR lub tagów NFC na produktach, niekoniecznie w celu weryfikacji autentyczności, ale w celu uzyskania odpowiednich informacji o produkcie lub zaangażowania się w program lojalnościowy. Duża ilość danych zebranych ze skanów pozwala na monitorowanie kanałów dystrybucji bez konieczności zatrudniania badaczy i na znacznie większą skalę. Konsumenci mogą wręcz domagać się możliwości weryfikacji autentyczności produktu, a to stwarza możliwość nawiązania kontaktu z marką.

Monitorowanie online

Wraz z rozwojem e-commerce, działania związane z ochroną marki muszą w coraz większym stopniu odbywać się online. Oprogramowanie do ochrony marki online monitoruje Internet i pomaga zidentyfikować witryny sieci Web, które mogą sprzedawać podróbki, proponować towary z szarej strefy lub nadużywać marki i jej atrybutów.

Integralność łańcucha dostaw

Wdrożenie rozwiązań śledzenia i śledzenia w celu wychwytywania zdarzeń, gdy towary przemieszczają się przez legalny łańcuch dostaw, pomaga monitorować i wykrywać nielegalne działania. Kontrolę zamówionych ilości produktów lub komponentów od dostawców zewnętrznych można wykonać poprzez dostarczenie im bezpiecznych etykiet z numerami seryjnymi, które należy nakleić na każdy element.

Bibliografia

Zewnętrzne linki