- Anzeigen -

Markenschutz für Unternehmen


Plagiate und mutmaßliche Fälschungen von Tablet-PCs
Mit Brandjacking wird viel Geld gemacht, weil vor allem auf Kunden abgezielt wird, die auf der Suche nach besonders günstigen Angeboten sind

(09.11.11) - MarkMonitor, Anbieterin im Bereich Markenschutz für Unternehmen, hat heute eine Sonderausgabe des ″Brandjacking Index″ veröffentlicht, die sich speziell mit Tablet-Computern beschäftigt. Innerhalb eines einzigen Tages konnte MarkMonitor mehr als 23.000 Online-Verkaufsanzeigen für Tablet-PCs aufspüren, die Plagiate, mutmaßliche Fälschungen und Graumarktprodukte angeboten haben. Identifiziert wurden außerdem über 6.600 Fälle von Cybersquatting, die jährlich mehr als 75 Millionen Seitenaufrufe generieren.

Der Brandjacking Index ist das Ergebnis einer von MarkMonitor durchgeführten Analyse, bei der an einem einzigen Tag im dritten Quartal 2011 fünf führende Tablet-Computermarken im Mittelpunkt standen. Untersucht wurden Verkaufsanzeigen auf 23 Online-Marktplätzen für das Firmenkundengeschäft (B2B) und für Privatkunden (B2C). Außerdem griff MarkMonitor auf Alexa und auf Registrierungsdaten für Domains zurück, um Markenmissbrauch anhand von Domain-Namen zu ermitteln und den dadurch generierten Online-Traffic zu bemessen.

"Beim Online-Brandjacking wird genau darauf geachtet, was den Markt bewegt. Von besonderem Interesse sind dabei Markentrends. Wurden diese erst einmal erkannt, werden sie unverzüglich für die eigenen Zwecke missbraucht", erklärt Frank Schulz, Sales Manager Central Europe bei MarkMonitor. "Angesichts des bevorstehenden Weihnachtsgeschäfts sollten sich Kunden vor diesen ‚Markenimitatoren’, die in der Masse der Angebote nicht immer leicht auszumachen sind, besonders in Acht nehmen. Ausgesprochen wachsam müssen aber vor allem auch die Markeninhaber selbst sein, um denjenigen, die sich auf ihre Kosten bereichern wollen, einen Strich durch die Rechnung zu machen."

Das Online-Geschäft mit Tablet-Computern boomt. So wird auch mit Brandjacking viel Geld gemacht, da vor allem auf Kunden abgezielt wird, die auf der Suche nach besonders günstigen Angeboten sind. MarkMonitor nahm 23.000 verdächtige Verkaufsangebote auf den Online-Marktplätzen unter die Lupe und teilte sie dann in drei Gruppen ein: Plagiate, mutmaßliche Fälschungen und Graumarktprodukte. Außerdem identifizierte MarkMonitor 15 Firmen, die Plagiate von Tablet-Computern herstellen, sowie knapp 8.000 Einzelanbieter, von denen 766 große Mengen an möglicherweise gefälschten Tablet-PCs anbieten.

Knapp 20 Prozent der Verkaufsanzeigen für Plagiate enthielten Markenbegriffe, die dafür sorgen sollen, dass der Artikel auch in den Ergebnislisten jener Kunden aufgeführt wird, die eigentlich nach echten Markenprodukten suchen. Bei mutmaßlichen Fälschungen hingegen kamen statt der Verwendung von Markenbegriffen häufig andere Taktiken zur Anwendung, um eine Verbindung zur rechtmäßigen Marke herzustellen. Dabei wird aber möglichst vermieden, dass das Angebot vom Markeneigner entlarvt wird und dieser Gegenmaßnahmen ergreift.

Zum Beispiel wurden die Anzeigen häufig mit Fotos von Markenerzeugnissen versehen, ohne die Marke explizit zu erwähnen; in manchen Fällen hatte man den Markennamen auch im Bild unkenntlich gemacht. Eine andere Strategie bestand darin, den Ausdruck "OEM" zu verwenden, um zu suggerieren, dass der angebotene Tablet-Computer einem nicht autorisierten Produktionslauf eines rechtmäßigen Herstellers entstammt. Auf eine mögliche Fälschung ließ nicht selten auch der Zeitpunkt schließen, zu dem das Produkt verfügbar war. So boten 26 Großhändler möglicherweise gefälschte Tablet-PCs bis zu einem Monat vor der offiziellen Markteinführung an. Diese Tablet-Computer waren üblicherweise halb so teuer wie die Originalprodukte.

Im Gegensatz dazu boten auf den Graumarkt spezialisierte Händler echte Markenerzeugnisse an, die Preise der autorisierten Vertriebswege wurden aber überschritten. Im Durchschnitt wurden 15 Prozent auf den empfohlenen Verkaufspreis des Herstellers aufgeschlagen: In Absatzgebieten, in denen die offizielle Markteinführung des Produkts noch nicht erfolgt war, wurden in manchen Fällen sogar knapp 50 Prozent mehr verlangt.

"Das Internet bietet unmittelbare Einblicke in Trends, die beim Brandjacking geschickt ausgenutzt werden, um den Online-Traffic und die Einkünfte rechtmäßiger Marken anzuzapfen", erklärt Schulz. "Die Markeneigner müssen diese ‚Konkurrenz im Hinterhalt‘ bekämpfen, um ihre Kunden, ihre Marketing-Investitionen und den Wert ihrer Marken zu schützen." (MarkMonitor: ra)

MarkMonitor: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -




Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Studien

  • Bekämpfung der Geldwäsche

    Geldwäsche und die damit verbundenen behördlichen Untersuchungen stellen für Unternehmen der Finanzbranche mehr denn je große Risikofaktoren dar. Viele versuchen deshalb, mit Maßnahmen der Risikominimierung gegenzusteuern und trennen sich - mitunter grundlos - von ansonsten profitablen Geschäftsfeldern oder beenden geschäftliche Beziehungen. Gleichzeitig fehlt es in zahlreichen Unternehmen an angemessenen Budgets für Anti-Geldwäsche-Programme und für Maßnahmen zur Einhaltung von Rechtsvorschriften. Defizite gibt es zudem bei der Schulung und Weiterbildung von Vorstands- und Geschäftsführungsmitgliedern. Das sind die Ergebnisse einer internationalen Umfrage, die das global tätige Beratungsunternehmen AlixPartners unter Führungskräften und Vorständen von 361 Finanzunternehmen durchgeführt hat.

  • Ethikrat soll Regeln für autonome Autos aufstellen

    Späße des Beifahrers, die Bedienung von Instrumenten oder Ereignisse am Fahrbahnrand lenken einen menschlichen Fahrer vom Verkehrsgeschehen ab. Ein Fahrassistent lässt sich davon nicht beeindrucken. Doch nach welchen Grundsätzen die Technik handelt, wenn unerwartet ein Fußgänger auf die Straße läuft oder der Vordermann bremst, ist noch nicht abschließend geklärt. Die große Mehrheit in der Automobilbranche (86 Prozent) fordert, dass ein Ethikrat oder eine ähnliche, unabhängige Instanz festlegen soll, wie ein selbstfahrendes Auto in Gefahrensituationen agiert. Das ist das Ergebnis einer repräsentativen Umfrage im Auftrag des Digitalverbands Bitkom unter Vorstandsmitgliedern und Geschäftsführern von Unternehmen der Automobilindustrie mit 20 oder mehr Mitarbeitern.

  • Missbrauch von Berechtigungen

    BeyondTrust hat ihre Privileged Access Management Studie vorgestellt. Darin werden die "Fünf Todsünden für das Privileged Access Management" und ihre Folgen für den Schutz von sensiblen Informationen beschrieben. Sicherheitsexperten empfehlen schon viele Jahre lang Best Practices für die Verwaltung von privilegierten Zugriffsrechten (Privileged Access Management, PAM), um Probleme im Zusammenhang mit dem Missbrauch von privilegierten Konten zu bekämpfen. Dennoch fällt der IT die Verwaltung der Zugriffsrechte für privilegierte Konten nach wie vor nicht immer leicht. Um den Grund dafür zu verstehen, hat BeyondTrust kürzlich knapp 500 IT-Mitarbeiter weltweit befragt, die im PAM-Bereich arbeiten. Da zahlreiche Angriffe auf dem Missbrauch von privilegierten Konten beruhen, ist es nicht verwunderlich, dass die Teilnehmer die folgenden drei Sicherheitsmaßnahmen von ziemlich bis äußerst wichtig eingestuft haben.

  • E-Rechnung: Die deutsche Verwaltung als Treiber

    Mach präsentiert in Zusammenarbeit mit dem renommierten Marktanalysten Bruno Koch von Billentis die neuesten Marktzahlen und Erhebungen zur elektronischen Rechnungsbearbeitung in Europa. Laut der Studie steht die E-Rechnung im Zeichen großer Marktveränderungen. Der öffentliche Sektor gilt dabei als entscheidender Treiber. "Neue Technologien erlauben inzwischen, alte Lösungen und Prozesse durch völlig neue Ansätze abzulösen und einen Quantensprung zu vollziehen", so beschreibt Billentis in der Studie die Auswirkungen mächtiger Marktveränderungen, die öffentlichen Einrichtungen in den nächsten Jahren bevorstehen. Gleichzeitig wird die Entwicklung und Anwendung einer gesamtheitlichen Strategie für die Automatisierung der Geschäftsprozesse als vorteilhaft herausgestellt.

  • Große Lücken im Identitäts- & Access-Management

    Trotz massiver Vorfälle von Datendiebstahl und Hacks tun sich viele Unternehmen noch immer schwer bei der Umsetzung von sicheren Logins und Transaktionen. Dies hat die neue Identity Access Management Studie von IDG Research Services in Zusammenarbeit mit KeyIdentity ergeben. Für 61,6 Prozent der befragten Unternehmen ist das klassische Passwort noch immer die wichtigste Methode zur Authentifizierung, gefolgt von PINs (39,2 Prozent) und E-Mails (35,3 Prozent). Die Studienteilnehmer gehen allerdings auch davon aus, dass Passwörter in den kommenden fünf Jahren an Bedeutung verlieren und andere Authentifizierungsmethoden wie Fingerabdruck (+18,2 Prozent), Gesichtserkennung (+15,4 Prozent) oder Smartphone-Apps (+13,3 Prozent) häufiger zum Einsatz kommen.