- Anzeigen -
Besuchen Sie auch unser Zeitschriftenportfolio im Bereich Governance, Risk, Compliance & Interne Revision

Sie sind hier: Home » Markt » Hinweise & Tipps

Verteidigungsstrategie überdenken


Die zehn Top-Strategien für den Online-Markenschutz 2014
Neue, generische Top-Level-Domains (gTLDs): Für ein Unternehmen neue Chancen oder nur eine weitere Front, die es zu verteidigen gilt?


(13.03.14) - Das Internet und seine Angebote entwickeln sich kontinuierlich weiter. Leider gilt das auch für die Risiken, die den guten Ruf einer Marke und ihren Ertrag bedrohen. In der digitalen Welt spürt man die geschäftlichen Auswirkungen von Markenmissbrauch unmittelbar und in voller Härte. Bevor Unternehmen ihre Markenschutzplanung für 2014 abschließen, sollten sie sich deshalb mit wichtigen Aspekten auseinandersetzen.

1. Jede Marke benötigt eine Strategie für den Umgang mit den neuen gTLDs
Ob die neuen, generischen Top-Level-Domains (gTLDs) für ein Unternehmen neue Chancen bedeuten oder nur eine weitere Front, die es zu verteidigen gilt – jede Marke benötigt eine Strategie für den Umgang mit ihnen. Hunderte neuer gTLDs kommen derzeit auf den Markt. Somit ist es für Unternehmen an der Zeit, zu entscheiden, ob sie die eigenen Marken in diesem neuen Umfeld registrieren, blockieren oder nur überwachen möchten. Dafür sollten Geschäftsführer mit Mitarbeitern aus der Rechtsabteilung und dem Risk Management zusammenzuarbeiten, die Chancen gegen die Risiken abwägen und eine budgetgerechte Strategie entwickeln.

2. Die Verteidigungsstrategie überdenken
Bei über 600 neuen gTLDs, die in den nächsten drei Jahren auf den Markt kommen, kann es sich kein Unternehmen erlauben, jeden Markenbegriff für jede neue Endung zu registrieren. Die meisten Unternehmen werden ihren Ansatz zum Thema Markenschutz überdenken müssen. Denn wo vorsorgliche Domain-Registrierung als Strategie nicht mehr greift, müssen Wege gefunden werden, um stattdessen das erweiterte Domain-Umfeld auf Markenmissbrauch zu überwachen. Falls Unternehmen noch nicht über entsprechende Richtlinien verfügen, sollten sie gemeinsam mit Ihren Rechts-, Markenschutz- und Risk Management-Experten Vorgehensweisen definieren, wie gegen Domains vorzugehen ist, die ihre Markenrechte verletzten und ihren Traffic stehlen.

3. Durch effiziente Verfolgung den ROI von Markenschutzinvestitionen maximieren
Unternehmen sollten bei der Entwicklung ihrer Markenschutzplanung gezielt auf Technologie setzen, um ihre Verfolgungsmaßnahmen zu skalieren und effizienter zu gestalten. Neue Technologien helfen, entscheidende Daten sichtbar zu machen, mit deren Hilfe Markeninhaber die Beziehungen zwischen kriminellen Websites erkennen können. So lassen sich ganze Netzwerke mit Tausenden von Domain-Namen identifizieren. Das hat zur Folge, dass Unternehmen im Rahmen ihrer Verfolgungsmaßnahmen ganze kriminelle Netzwerke ausheben können, statt nur einzelne Websites anzugehen. Diese technologieorientierte Strategie beschleunigt Nachforschungen, maximiert die Effizienz juristischer Strategien und steigert den ROI von Markenschutzinvestitionen.

4. Der Domain-Sicherheit höchste Priorität geben
Hacker und sogenannte Hacktivisten kidnappen immer häufiger Domains, leiten sie um oder deaktivieren die Seiten sogar komplett. Kein Unternehmen möchte die eigene Marke als Hacker-Opfer in den Medien sehen. Domains sind geschäftskritische Aktivposten, die rund um die Uhr geschützt werden müssen, um durchgehende Verfügbarkeit zu gewährleisten und das Markenimage zu schützen. Markeninhaber sollten sicherstellen, dass mehrere Schutzebenen implementiert sind. Das beinhaltet auch leistungsstarke Sicherheitslösungen seitens des Domain-Registrars.

5. Die Markenschutzstrategie modifizieren, um auch in asiatischen Märkten erfolgreicher zu sein
Asien ist nach wie vor ein schnell wachsender Markt – auch für Markenmissbrauch. Will man solchem Missbrauch effizient entgegenwirken, benötigt man eine individuelle Markenschutzstrategie, die lokale Gegebenheiten berücksichtigt. Deshalb sollten Markeninhaber sicherstellen, dass ihre Warenzeichenanmeldungen den Anforderungen der verschiedenen Gerichtsbarkeiten entsprechen. Es ist wichtig, sich mit den zahlreichen Werbe- und Distributionskanälen der asiatischen Märkte vertraut zu machen und beide Typen auf Markenmissbrauch zu überwachen. Als Fachleute für den Markenschutz vor Ort sollten auf jeden Fall Muttersprachler eingesetzt werden, die mit den lokalen asiatischen Märkten und den länderspezifischen Richtlinien vertraut sind.

6. Social Media und mobile Anwendungen im Auge behalten
Markenpiraten erkennen in den rasant wachsenden digitalen Kanälen blitzschnell jede neue Chance, um sich in Social Media und mobilen Anwendungen als Marke auszugeben. Beide Märkte sind sehr dynamisch und entwickeln sich extrem schnell weiter. Neue soziale Netzwerke oder angesagte Apps können in wenigen Monaten eine beherrschende Stellung einnehmen, während die Übernahme einer sozialen Plattform durch ein größeres Unternehmen deren Ansätze und Richtlinien komplett ändern kann. Um mit den Markenpiraten mithalten zu können, muss die Markenschutzstrategie eines Unternehmens genauso dynamisch sein. Auch in globalen Märkten wie China sind soziale Websites im Kommen. Deshalb sollten Marken eine ebenso globale Überwachungsstrategie nutzen, um Markenmissbrauch zu vermeiden.

7. Markenpiraten wichtige Einnahmequellen entziehen
Piraten-Websites sind auf Werbeeinnahmen und ahnungslose Werbekunden angewiesen, um ihre illegalen Machenschaften zu finanzieren. Eine erfolgreiche Strategie ist es, mit Werbenetzwerken und Echtzeitmarktplätzen ebenso zusammenzuarbeiten wie mit Zahlungsdienstleistern. So lassen sich auf Piratenseiten platzierte Anzeigen automatisch identifizieren und entfernen. Damit wird den Betreibern eine wichtige Einnahmequelle entzogen und das Ansehen der Marke wird geschützt.

8. Das Markenvertrauen stärken
Verbraucher erwarten heute über sämtliche Kanäle hinweg ein nahtloses, authentisches Markenerlebnis. Ob es um Informationen zu einem anstehenden Kauf geht, um Aktivitäten in Social Media oder die Abwicklung einer Transaktion von unterwegs – der Verbraucher von heute setzt voraus, dass all das jederzeit problemlos durchführbar ist. Markenpiraten sind sich dessen wohl bewusst. Sie stellen mit gefälschten Seiten und Apps die Optik einer Marke nach, leiten Traffic um, verwirren die Kunden und treiben so die Kosten für das Digitalmarketing in die Höhe. Aktuelle Untersuchungen haben ergeben, dass einer von fünf Online-Käufern bereits einmal auf eine Seite mit gefälschten Produkten gelockt wurde, während er im Internet nach Angeboten suchte. Clevere Unternehmen setzen hier auf eine umfassende Markenschutzstrategie, um ihre Kunden vor Fälschern und Piraten zu schützen und auch in der digitalen Welt Vertrauen zu schaffen.

9. Digitale Inhalte schützen
Jedes Unternehmen hat digitale Inhalte, die es zu schützen gilt: von Filmen und Musik über Software und Spiele bis hin zu Patenten, Kundenlisten, Datenbanken und Softwareentwickler-Kits. Wenn es von Wert ist, ist es auch in Gefahr. Unternehmen sollten deshalb die potenziellen Bedrohungen ihrer digitalen Werte evaluieren und einen Plan entwickeln, um sie zu schützen. Es ist von Vorteil, sich darauf zu konzentrieren, wie Suchmaschinen Traffic zu Sharing- oder Cyberlocker-Websites leiten, über die nicht autorisierter Zugriff auf digitale Inhalte möglich sein kann.

10. Mit Markenschutz zusätzliche Business-Intelligence (BI)-Vorteile verschaffen
Eine durchdachte Markenschutzstrategie für die digitale Welt schützt nicht nur eine Marke und ihre Kunden, sie sichert auch Wettbewerbsvorteile. Unternehmen sollten die durch ihr Markenschutzprogramm generierten Daten nutzen, um die Marktlücken zu erkennen, die Kunden zu Markenfälschern treiben und diese pro-aktiv mit neuem Marketing, anderen Preisstrukturen sowie Service- und Distributionsstrategien füllen. So profitieren Markeninhaber von der bestehenden Kundennachfrage, statt Umsatz zu verlieren. Die Abstimmung mit Rechts- und Markenschutzexperten kann wertvolle Erkenntnisse verschaffen, mit deren Hilfe Unternehmen ihre Umsätze steigern können, während sie den Fälschern keine Chance lassen.
(MarkMonitor: ra)

MarkMonitor: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -




Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Invests

  • Datenschutz mit Zertifikat

    Zertifizierungen erleichtern das Geschäftsleben. Man weist gegenüber Geschäftspartnern nach, dass man einen hohen Standard einhält. Sollte trotzdem mal etwas schief gehen kann der Geschäftsführer belegen, dass er alles Erforderliche getan hat. Die EU-Datenschutzgrundverordnung sieht die Möglichkeit einer Zertifizierung ausdrücklich vor, aber wie und wo kann man ein solches Zertifikat erhalten?

  • "Stand der Technik": Nicht definiert im Gesetz

    Was ist das eigentlich: der "Stand der Technik"? Wer in Deutschland so genannte "Kritische Infrastrukturen" betreibt, ist nach dem IT-Sicherheitsgesetz und dem BSI-Gesetz dazu verpflichtet, IT-Systeme, -Prozesse und -Komponenten angemessen zu schützen. [1] Unter "Kritischen Infrastrukturen" versteht man Organisationen und Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, deren Ausfall dramatische Folgen hätte. Wer als KRITIS-Betreiber gilt, ist wiederum in der KRITIS-Verordnung geregelt. [2] Betroffene Unternehmen müssen sich beim Bundesamt für Sicherheit in der Informationstechnik (BSI) registrieren und erhalten dafür alle sie betreffenden Informationen zu Gefahren in der IT-Sicherheit, um entsprechende "technische und organisatorische Maßnahmen" treffen zu können (BSI-Gesetz §8 a). Hierbei soll, so fordert es der Gesetzgeber, "der Stand der Technik" eingehalten werden. [3]

  • Beschwerden wegen unerlaubter Telefonwerbung

    Zu einem möglichen Gesetzgebungsvorschlag gegen Telefonwerbung und rein telefonischen Vertragsabschluss von Bundesjustizministerin Katarina Barley äußert sich Matthias Stauch, Vorstand der Intervista AG und Experte für digitalen Vertrieb: "Verbraucherinnen und Verbraucher sollen durch eine Bestätigungslösung im Zusammenhang mit telefonischen Angeboten und Verträgen besser abgesichert werden - in erster Linie geht es dabei um den rein telefonischen Abschluss. So müssen die Unternehmen vom Kunden für die Wirksamkeit zusätzlich eine schriftliche Bestätigung, zum Beispiel per E-Mail, einholen. Insbesondere der Energiemarkt gilt als große Baustelle: Hier gab es 2018 bis zum November knapp 20.000 bei der Bundesnetzagentur eingereichte Beschwerden wegen unerlaubter Telefonwerbung.

  • DSGVO/GDPR: Gold-Standard für Compliance?

    Wir schreiben das Jahr 2019. Daten sind omnipräsent und allein mit unseren Fingerspitzen agieren wir hochgradig transformativ. Das ändert, wie wir unsere Geschäftstätigkeit betrachten, macht uns produktiver und vereinfacht an vielen Stellen unser Leben. Sei es, dass wir sicher nach Hause finden, Lebensmittel online bestellen können oder entscheiden, was wir wann auf welchem Gerät ansehen. Die Möglichkeiten sind schier unendlich sowohl für den privaten als auch für den geschäftlichen Bereich. Und jede Minute kommen neue Optionen dazu. Unglücklicherweise hat jede neue Möglichkeit auch neue Sicherheitsrisiken im Gepäck. Risiken, denen sich Sicherheitsverantwortliche wie CISOs nur allzu bewusst sind. Welche Verhaltensweisen, Methoden und Haltungen sind also besser als andere geeignet das bestmögliche aus unseren Daten herauszuholen und gleichzeitig deren Sicherheit zu gewährleisten?

  • Gesetzliche Anforderungen an Auskunftsersuchen

    mailbox.org veröffentlicht en Transparenzbericht zu Auskunftsersuchen und Telekommunikationsüberwachung (TKÜ). Im Jahr 2018 erhielt der Dienst der Heinlein Support GmbH insgesamt 72 Anfragen von Strafverfolgungsbehörden, vier davon aus dem Ausland. 48 der Anfragen enthielten offensichtliche Fehler und mussten aufgrund ihrer Rechtswidrigkeit zurückgewiesen werden, darunter sogar zwei TKÜ-Anfragen. In 35 Fällen wurde die Anfrage daraufhin formfehlerfrei erneut gestellt und bearbeitet, insgesamt 13 mussten weiterhin abgelehnt werden. Die meisten Ermittlungsbehörden verschickten ihre Anfragen nach wie vor rechtswidrig unverschlüsselt per E-Mail und erwarteten auch auf diesem Wege Antwort. Zum Teil wurde sogar telefonisch die Herausgabe von Informationen verlangt, die nicht zu den Bestandsdaten gehören. Lediglich eine einzige Polizeibehörde hat Anfragen per E-Mail auf Anhieb korrekt und verschlüsselt gestellt.