Reverse Engineering, Produktpiraterie und Jailbreaks – Überwiegt der Nutzen oder der Schaden?

20. November 2014

Das Thema Produktpiraterie hat mit der Zeit der Globalisierung immer mehr an Bedeutung und Aktualität gewonnen. Vom gezielten Diebstahl von Technologie durch das sogenannte Reverse Engineering, über die hohe Verbreitung der Wirtschafts- und Industriespionage, bis hin zum Aufbrechen technischer Sicherheitsbarrieren von geschlossenen Betriebssystemen.

Die Kosten für die Forschung und Entwicklung von Produkten, Designs und ganzer Marken haben sich im gesättigten und hartumkämpften Weltmarkt erheblich erhöht. „Vorsprung durch Technik“ ist daher nicht nur ein bekannter Slogan, sondern der Hauptgrund für die verstärkten Bemühungen der Wettbewerber, sich gegen andere Unternehmen zu behaupten.

Grundsätzlich liegt der Gedanke nahe, dass die Situation für den Endverbraucher durchaus von Vorteil ist – Immerhin gilt im Allgemeinen, dass Konkurrenz das Geschäft belebt und die Preise zugunsten des Kunden senkt. Doch ist diese vergleichsweise schlichte Betrachtungsweise wirklich sinnvoll oder könnte eine differenziertere Art und Weise tatsächlich vielleicht sogar das genaue Gegenteil hervorbringen? Ist der Schaden für Wirtschaft und Industrie etwas, das Konsumenten außer Acht lassen sollten oder gibt es Zusammenhänge, die negative Auswirkungen auf eben diese bedeuten? Sind die günstigeren Produktklone, gestohlenen Konzepte und verletzten Patente tatsächlich ein Gewinn für die Käufer?

  1. Was ist Reverse Engineering?

    1. Definition
      Eine der verbreitetsten Methoden für das Erlangen der notwendigen Daten für die Fertigung einer Kopie ist das Reverse Engineering, welches auch als Nachkonstruktion bezeichnet wird. Hierbei wird ein bestehendes fertiges Produkt oder System schrittweise untersucht, um Rückschlüsse auf die Funktionsweise und Zusammensetzung ziehen zu können. Allerdings geht es hierbei nicht darum, allein die Grundlagen zu verstehen, um einen eigenen Prototypen zu entwickeln, welcher von seinem Prinzip her den gleichen Zweck verfolgt. Stattdessen ist das Ziel ein möglichst hundertprozentiges Abbild, um mit den gewonnenen Erkenntnissen die Produktion von Nachbauten zu ermöglichen, mit welchen ein hoher Gewinn erwirtschaftet werden soll. Die Vorgehensweise ist im Grunde bei allen eingesetzten Techniken die gleiche, doch die genauen Schritte variieren zum Teil sehr stark von der Branche und den Produktarten.

    2. Methoden
      In der Informationstechnologie ist das Reverse Engineering ein besonders häufig anzutreffendes Phänomen, welches im Bereich Hardware gleichermaßen vertreten ist, wie im Software-Segment. Um herauszufinden, wie ein Mikrochip funktioniert, wird dessen Innenleben Lage für Lage freigeschliffen oder -geätzt und anschließend analysiert. Ist die Funktionsweise bekannt, kann daraufhin ein Konstruktionsplan für die industrielle Fertigung entwickelt werden. Auf diese Weise werden in aller Regel hauptsächlich der Mangel an technologischem Fortschritt kompensiert und – trotz der zum Teil immensen Kosten für die aufwändige Nachkonstruktion – die Ausgaben für die Forschung und Entwicklung eigener Produkte eingespart. Ein historisches Beispiel ist der Nachbau eines 8-bit-Mikroprozessors durch die Deutsche Demokratische Republik. Der „Zilog Z80“ ging auf diesem Wege als „MME U880“ auf den Markt und war eine nahezu identische Kopie. Bei der Software gibt es gleich mehrere Möglichkeiten, an den gewünschten Quellcode zu gelangen: Die Rückgewinnung aus dem Maschinencode mit Disassemblern oder Decompilern, das Abfangen und Auswerten der Kommunikationsprotokolle mittels Sniffern und ähnlichen Programmen sowie das Anpassen, also Modifizieren, bereits bestehender Quelltexte.

      Ebenfalls besonders oft kommt es in der Automobilindustrie zum Reverse Engineering, da die Fertigung der einzelnen Auto- und Ersatzteile selbst nur selten eine hohe Komplexität voraussetzt. Liegt das zu kopierende Produkt zur Untersuchung vor, werden der Aufbau, alle Maße, die Oberflächenbeschaffenheit und Materialzusammensetzung sowie alle weiteren produktionsrelevanten Daten aufgenommen, um sie in eine brauchbare, meist digitale Form zu einem Fertigungskonzept bringen. Ist dies geschehen, können die Fertigungsstraßen oder -anlagen auf die Produktion der Kopien eingerichtet werden. Die Entwicklung eines eigenen Prototyps und das damit verbundene Sammeln von Erfahrung kann so umgangen werden, sodass mehr Zeit und Geld für die Herstellung von deutlich höheren Stückzahlen übrig bleibt. Übrigens ist diese Methode nicht nur ein Mittel, um Produktpiraterie zu betreiben, sondern wird ebenfalls für das Digitalisieren eigener, handgefertigter Konzeptdesigns zur Fertigungsvorbereitung verwendet.

    3. Beispiele

      1. Smartphones und Tablets

        Ein besonders bekannter Fall sind die mehrere Jahre andauernden, häufigen Rechtsstreitigkeiten zwischen dem Apple- und dem Samsung-Konzern. Die beiden Elektronikhersteller bezichtigen sich gegenseitig immer wieder der Patentverletzung, was zu einem großen Teil auf die unzähligen Patente zurückzuführen ist, welche auf jeder einzelnen Produktreihe liegen. Hierbei geht es um Klagen, die sich regelmäßig im Bereich etlicher Millionen bis Milliarden Dollar bewegen und oftmals zu Schadensersatz-Urteilen führen, die abwechselnd eine der beiden Firmen treffen. In diesem Artikel des Handelsblattes ist beispielsweise eine der Schlagzeilen nachzulesen, die die Elektronikgiganten machten, als sie im April plötzlich beide ihre Klagen zurückzogen.

      2. Druckerpratonen

        Zu den bislang genannten Beispielen kann auch die Situation im Druckerpatronen-Segment hinzugefügt werden, da es hier einen wachsenden Markt für Dritthersteller gibt, die kompatible Patronen herstellen. Dem Selbst-Nachfüllen durch den Konsumenten oder Anbieter dieser Dienstleistung, welches sich vor allem im letzten Jahrzehnt immer weiter durchgesetzt hat, sind viele Druckerhersteller mit einer speziellen Lösung entgegengetreten: Den Patronen-Chips. Die an jedem einzelnen Exemplar angebrachten Chips sollen verhindern, dass einmal geleerte Patronen weiterverwendet werden können. Da sich die Drucker nicht mit Patronen ohne Chip betreiben lassen, ist dies zugleich die nahezu einzige Maßnahme, die die Originalhersteller zum Schutz vor Alternativhersteller-Modellen haben. Häufig können die Patentrechte bei der Entwicklung dieser Kopien umgangen bzw. ausgehebelt werden, sodass für die Alternativhersteller ein sehr profitabler Markt existiert. Die Konsumenten erfreuen sich daher immer mehr der günstigeren Preise, während der Aufwand für die Entwicklung der besseren Kopierschutzmaßnahmen die Erträge der Originalhersteller senken. Auf dieser Seite wird ausführlich erklärt, wie sie mit den Chips versuchen, ihre Produkte gegen den Einfluss der Alternativhersteller zu schützen. Darin ist außerdem ersichtlich, wie Letztere auf die ebenfalls genauer geschilderten Maßnahmen der Druckerhersteller reagieren, um sich auf dem Markt zu positionieren und wie der Reverse Engineering-Prozess im Detail aussieht.

      3. Produktklone aus Fernost

        Aus Asien kommen in den vergangenen Jahrzehnten immer mehr Plagiate, die in den unterschiedlichsten Branchen einen immensen Schaden verursachen. China ist zurzeit zweifelsohne führend in der Erbeutung geheimer Produktkonzepte und der industriellen Fertigung dieser Nachbauten zwecks Exports in die ganze Welt. Daher gibt es auch eine wachsende Anzahl unterschiedlichster Waren, die davon betroffen sind: Ob die Designs von Tischkultur-Produkten von Villeroy & Boch, welche durch immer aufwändigere Fertigungsmethoden versuchen, diesem Trend entgegenzuwirken – Ein Beispiel sind die Tassen mit dem sogenannten „New-Wave“-Design, welche mit einem geschwungenen Griff entwickelt wurden, für dessen glaubhafte Kopie die Asiaten mehrere Jahre brauchten – oder Textilien, deren Schnitte und Gestaltung 1:1 übernommen werden. Darüber hinaus werden bekanntermaßen Uhren, Medikamente, Teile für Kraftfahrzeuge, Maschinen, Fertigungsanlagen, Flugzeuge und Produkte vieler weiterer Branchen kopiert. Im Chinesischen gibt es sogar einen eigenen Begriff für die Kopier-Kultur: Shanzhai, welches so viel wie „Bergdorf“ bedeutet und womit sinnbildlich im Hinterland verborgene Produktionsorte gemeint sind, die sich jeglicher Kontrolle entziehen.

  2. Produktpiraterie

    Die Produktpiraterie umfasst vier Arten, denen die Kopien zugeordnet werden können: Plagiate verwenden einen in der Regel nur geringfügig vom Originalhersteller abweichenden Markennamen, welcher sowohl auf möglichst genauen Kopien – den sogenannten sklavischen Fälschungen – oder aber auf eigenen Entwicklungen angebracht werden kann. Auch die Verpackung soll dabei den Eindruck vermitteln, dass ein Original erworben wurde, während der abweichende Name den Plagiatshersteller vor rechtlichen Konsequenzen schützen soll. Bei klassischen Fälschungen wird hingegen ausschließlich der originale Markenname verwendet und oftmals, aber nicht zwangsläufig, eine minderwertige Qualität geliefert. Besondere Problematik ist hierbei, dass die Käufer dabei häufig nicht wissen, dass es sich um eine Fälschung handelt und der Originalhersteller daher Imageschäden davonträgt, welche er selbst nicht einmal zu verschulden hat.

    1. Wirtschaftsspionage

      Reverse Engineering ist nur eine der Möglichkeiten, um an Daten zu kommen, die für eine Produktion von Kopien relevant sind. Alternativ und mit steigender Häufigkeit eingesetzt, ist die Industrie- und Wirtschaftsspionage. Mit unterschiedlichsten Methoden, die nicht zu Unrecht an Geheimagenten-Filme erinnern, werden Konzepte und ganze Technologien entwendet, um sie gewinnbringend einzusetzen: Das Abhören von Telefonaten, das Abfangen von E-Mails und anderen Nachrichten, das Eindringen in geschützte, firmeninterne EDV-Netzwerke oder sogar das Einschleusen bzw. Bestechen von Mitarbeitern in entsprechenden Unternehmen sind hierbei durchaus gängige Praxis. Hacker stellen die mit Abstand größte Tätergruppe dar, doch zusätzlich ist Korruption in der eigenen Belegschaft immer häufiger die Ursache für den Datendiebstahl.

    2. Softwarepiraterie

      Nicht zuletzt stellen Raubkopien ein weiteres, für die Produktpiraterie essentielles Segment dar, bei welchen urheberrechtlich geschütztes Material auf rechtswidrige Art vervielfältigt wird, um es gewinnbringend zu verkaufen. Klassisches Beispiel hierfür ist der Straßenverkauf von illegal kopierten Musik-CDs, der oft im Ausland (insbesondere in beliebten Urlaubsländern) zu beobachten ist. Die Klassifizierung der Kopien in diese Kategorien ist regelmäßig nicht eindeutig umsetzbar, da die Fälschungen in den meisten Fällen mehrere Abweichungen zum Original aufweisen. Durch ausreichende Diversifikation vom ursprünglichen Produkt soll eine legale Situation bewirkt werden, während exakte Reproduktionen unter einem völlig anderen Markennamen nicht als Markenpiraterie zählen und die Produktpiraterie so oft nur schwer nachgewiesen werden kann. Auch das Gabler Wirtschaftslexikon befasst sich mit dieser Thematik und der genaueren Unterscheidung der Begriffe Fälschung, Plagiat und Raubkopien in diesem Lexikon-Eintrag. Raubkopien von Computerprogrammen und anderen digitalen Gütern gibt es schon seit etlichen Jahrzehnten. Während früher noch überhaupt kein aktiver Kopierschutz eingesetzt wurde, hat sich dies nach der Erkennung dieses eigenen Marktes rasant geändert. Die Folge: Produktschlüssel, kopiergeschützte Datenträger, verschlüsselte Dateien und Programme mit sogenanntem Online- oder Registrierungszwang. Anfangs waren die Product-Keys noch vergleichsweise schlicht. Als die Verschlüsselungsmethoden daraufhin deutlich komplexer wurden, entwickelte sich ein boomendes Geschäft um die Produktschlüssel-Generatoren, welche den Algorithmus umkehren, um funktionierende Codes zu erzeugen. Darüber hinaus entstand der Handel mit den Software-Cracks, also manipulierten Programmteilen, welche die Funktionalität der Software ohne gültige Lizenz gewährleisten, indem etwa eine erfolgreiche Registrierung vorgegeben oder die Abfrage des Schlüssels umgangen wird. Die Ermittlung des durch die Schwarzkopien entstehenden Schadens wird durch die enorme Dunkelziffer erschwert, was zu Annahmen führt, die häufig als unrealistisch hoch kritisiert werden. Viele Anhänger der als „Warez“ bezeichneten illegalen Kopien sind davon überzeugt, dass die Musikindustrie von ihrer nicht-zahlenden Hörerschaft ebenfalls profitiert, da die Absatzzahlen in direkter Relation steigen würden. Obgleich Indizien für die Richtigkeit dieser These bestehen, konnte ein definitiver Zusammenhang trotz mehrerer Studien nicht endgültig nachgewiesen werden. Die Nachteile, die den Konsumenten durch die wirtschaftlichen Schäden und den Mehraufwand der Schutzmaßnahmen entstehen, werden an dieser Stelle noch um eine wesentliche Komponente erweitert: Die Gefahren durch Malware. Nicht wenige Anbieter von Crackz und anderen Warez verfolgen die Absicht, ihre Vertriebskanäle für die Verbreitung von böswilliger Software – also Viren, Würmern, Trojanischen Pferden, usw. – zu nutzen, um in erster Linie Profit aus von diesen erbeuteten Daten zu schlagen.

    3. Bedeutung für Industrie und Wirtschaft

      In den nächsten Jahrzehnten ist laut Experten zu erwarten, dass die Kriminalitätsrate in diesem Segment noch wesentlich zunehmen wird, zumal es sich hierbei um ein durchaus lukratives Geschäft handelt: Laut einer Statistik aus 2014 von Corporate Trust – hier geht es direkt zur Studie – beläuft sich der finanzielle Schaden durch Industrie- und Wirtschaftsspionage in Deutschland jährlich auf 11,8 Milliarden Euro, wofür 300.000 Unternehmen mit jeweils mehr als zehn Mitarbeitern sowie mehr als einer Million Euro Umsatz befragt wurden. Nicht zuletzt entsteht den Unternehmen der zusätzliche Aufwand, sich gegen die Spionage abzusichern. Auf Spionageabwehr spezialisierte Firmen prüfen die betreffenden Standorte regelmäßig auf Verwanzung, Sicherheitslücken in der EDV, sichern die Leitungen bzw. Anlagen, verfolgen eventuelle Angriffe zurück und richten bei Bedarf sogar eine sogenannte Sicherheitszone ein. Die Funktionsweise dieser Sicherheitszonen ist vergleichsweise einfach zu beschreiben: Es gibt nur wenige, gut geprüfte oder überhaupt keine digitalen Schnittstellen zur Außenwelt, während sämtliche Werksangehörigen und sonstige Beteiligten oftmals kontrolliert werden. So kann beispielsweise eine Abteilung für Forschung und Entwicklung dort untergebracht werden, deren Ergebnisse bis zur Produktion vollkommen geheim und anschließend wohlgehütet bleiben sollen. Dieser enorme Aufwand wird natürlich meist nur von wirklich großen Konzernen betrieben, doch die dabei entstehenden Kosten sind nicht zu vernachlässigen und werden prinzipiell an die zahlende Kundschaft weitergetragen, sofern Schadensersatzansprüche und die hohen Gerichtskosten gegen die Verantwortlichen nicht geltend gemacht werden können.

    4. Situation und Rechtslage weltweit

      Aktuell ist die Wirtschaft in der gesamten Welt von dieser Situation betroffen, sodass sich vor allem ein grundsätzliches Misstrauen entwickelt hat. Dies bewirkt, dass in den vergangenen Jahrzehnten die Anzahl der Patente, die selbst auf kleinste technologische Fortschritte angemeldet werden, erheblich gestiegen ist, welche wiederum die Zahl der Rechtsstreitigkeiten zwischen den Unternehmen in die Höhe getrieben haben. Vorwürfe der Urheberrechtsverletzung sind heute dementsprechend nahezu allgegenwärtig rund um den Globus zu vernehmen.

  3. Jailbrakes

    Mit dem „Jailbreaken“ oder „Rooten“ von Geräten ist das Phänomen gemeint, welches eigentlich als „Custom-ROM“ bezeichnet wird. Hierbei geht es darum, die IT-Elektronik wie Smartphones, Tablets oder ähnliche Produkte so zu manipulieren, dass die Sperren der von den Herstellern vorinstallierten Betriebssystemen ausgehebelt werden, um eine Funktionserweiterung oder Zweckentfremdung des Gerätes zu bewirken. Während der Begriff „Jailbreak“ vor allem in Bezug auf Apple’s Betriebssystem iOS verwendet wird, ist mit dem „Rooten“ der prinzipiell gleiche Vorgang bei Android-Systemen verknüpft.
    1. Gründe für geschlossene Systeme
    2. Geschlossene Systeme und die damit verbundenen Einschränkungen für die Benutzer sind von den Herstellern so gewünscht, um deren Abhängigkeit von ihren Software-Lösungen – beispielsweise in den App-Stores – zu gewährleisten und werden mit dem Verlust der Garantieansprüche im Falle eines anschließend eintretenden Gerätedefekts gefestigt, sodass die betreffenden Verbraucher abgeschreckt werden sollen.

    3. Vorgehensweisen bei Jailbreaks

      Für das Jailbreaken oder Rooten sind in erster Linie ein Computer und ein entsprechendes Datenkabel notwendig, über welches in den meisten Fällen der USB-Wartungszugang ausgenutzt wird, um die sogenannte Firmware – das Betriebssystem des Smartphones oder Tablets – zu überschreiben. Dieser Vorgang wird „flashen“ genannt, da sich die Firmware (im Gegensatz zu früher) nicht mehr auf einem ROM-Modul, sondern auf einem Flash-Speicher befindet. Um das Überspielen des modifizierten Betriebssystems zu ermöglichen, ist eine Software notwendig, welche vom Computer aus auf das Gerät zugreift und Sicherheitslücken im bestehenden System ausnutzt.

    4. Gefahren für die Verbraucher

      Doch inwiefern betrifft dieses Thema die Produktpiraterie und den Nutzen der Konsumenten? Mit den Custom-ROMs wird heutzutage ein lukratives Geschäft gemacht, da sich die Entwickler der dafür notwendigen Software oftmals dafür bezahlen lassen. Die Einkünfte können dabei entweder direkt vom zahlenden Anwender kommen oder indirekt über die hierdurch entstehende Möglichkeit des Fremdzugriffs bzw. der Anbringung von Malware in das Betriebssystem. Zudem besteht die Chance, dass nach dem Eingriff in das System ein Schaden am Gerät – ein „Brick“ – auftritt, der sowohl die Software (reparierbar) als auch die Hardware (irreparabel) beschädigen kann, was vor allem für die Gerätehersteller zusätzliche Profite bedeutet. Prinzipiell handelt es sich also um eine erweiterte Form des Reverse Engineering, die den Kunden einen scheinbaren Mehrwert bieten soll.

  4. Fazit

    1. Nutzen für die Endverbraucher

      Für den Endverbraucher mag zunächst der Nutzen im Vordergrund stehen, dass zum einen die hierdurch entstehende Konkurrenz den Verkaufspreis der Produkte senkt und zum anderen der technologische Fortschritt vorangetrieben wird – davon ausgehend, dass die eigentlich unter das Firmengeheimnis fallenden Technologien der Allgemeinheit zur Verfügung gestellt und von den Patentrechtsverletzenden weiterentwickelt werden. Beides stellt sich jedoch bei genauerer Betrachtung als Trugschluss heraus: Die bestohlenen Unternehmen sind aufgrund der Konkurrenzprodukte zwar oftmals gezwungen, ihre Preise zu senken, tragen dadurch jedoch finanzielle Einbußen davon, welche sich im Endeffekt negativ auf die langfristige Preisentwicklung, künftige Forschungen, die Qualität der Produkte oder im schlimmsten Fall auf die wirtschaftliche Stabilität des Unternehmens auswirken. Letzteres kann zur Folge haben, dass Mitarbeiter entlassen werden oder gar die Firmen Insolvenz anmelden müssen, was wiederum für höhere Arbeitslosenzahlen und eine sinkende Zahl an Wettbewerbern auf dem Markt sorgt. Der hauptsächliche Leidtragende ist daher in erster Linie zwar der Betrieb, doch die Konsumenten sind im Endeffekt ebenfalls nicht unerheblich davon betroffen. Die Redewendung „Es ist nicht alles Gold, was glänzt“ trifft scheinbar eindeutig auch auf die Angelegenheit der Produktpiraterie zu – Was für den Endverbraucher zunächst nach einem eindeutigen Vorteil aussieht, kann durchaus schnell höhere Kosten oder einen nennenswerten Schaden bedeuten. Trotz der Tatsache, dass die Strafbarkeit und der wirtschaftliche Malus fast ausschließlich die gewerblichen Beteiligten betreffen, ist die Produkt- und Softwarepiraterie ein Thema, das für private Kunden ein nicht zu unterschätzendes Risiko und einige indirekte Nachteile mit sich bringt.

    2. Schaden für die Wirtschaft

      Die finanziellen Nachteile für die Unternehmen durch die unberechtigte zusätzliche Konkurrenz, den höheren Aufwand bei der Produktentwicklung, um sich dennoch gegen diese durchsetzen zu können und die Spionageabwehr sowie eventuellen Gerichtskosten bei Patentverletzungsklagen werden auf lange Sicht zwangsläufig auf die zahlende Kundschaft abgewälzt. Zusätzlich sind nicht selten die Gefahr einer Qualitätsverschlechterung der Produkte und bei der Softwarepiraterie sowie dem Jailbreaking die der Infektion mit Schadsoftware auf den eingesetzten Geräten gegeben. Im Endeffekt kann also gesagt werden, dass sich die Piraterie insgesamt nicht unbedingt zugunsten der Verbraucher, stets jedoch zum Leidwesen der Unternehmen auswirkt. Das Bundesfinanzministerium hat übrigens eine Broschüre über Fälschungen und die Sicherheitsarbeit durch den Zoll veröffentlicht, die neben einigen Statistiken noch weitere Ausführungen und Hintergründe aufführt.

 

Bilder:

Abbildung 1+2: ©fotolia.com - Sergey Nivens
Abbildung 3: ©fotolia.com - Corgarashu
Abbildung 4: ©fotolia.com - vloenerjung
Abbildung 5: ©fotolia.com - h_lunke
Abbildung 6: eigene Erstellung
Abbildung 7: ©fotolia.com - frank peters
Abbildung 8: ©fotolia.com - Primalux
Abbildung 9: ©fotolia.com - Alexandr Mitiuc
Abbildung 10: eigene Erstellung

Verwendete Recherchequellen:

http://www.bundesfinanzministerium.de/Content/DE/Pressemitteilungen/Finanzpolitik/2014/03/2014-03-21-PM12.html

http://www.bundesfinanzministerium.de/Content/DE/Downloads/Broschueren_Bestellservice/2014-03-21-zoll-produktpiraterie-im-visier.pdf?__blob=publicationFile&v=13

http://www.spiegel.de/auto/aktuell/automechanika-zoll-geht-gegen-faelscher-auf-messe-fuer-autoteile-vor-a-992176.html

http://www.handelsblatt.com/unternehmen/handel-dienstleister/produktpiraterie-wie-faelschungen-der-wirtschaft-schaden/9798696.html

http://www.zoll.de/DE/Presse/Pressemitteilungen/Produktpiraterie/produktpiraterie_node.html

http://www.handelsblatt.com/unternehmen/it-medien/patentstreit-apple-und-samsung-sprechen-wieder-miteinander/9916172.html

https://www.tintencenter.com/blog/tintentank-das-war-einmal-heute-ist-das-hightech/

http://www.spiegel.de/wirtschaft/unternehmen/samsung-muss-apple-im-patentrieg-laut-jury-in-usa-millionen-zahlen-a-967342.html

http://business.chip.de/news/Apple-gegen-Samsung-Im-Patentstreit-steht-es-5-4_66492787.html

http://www.corporate-trust.de/pdf/CT-Studie-2014_DE.pdf

http://wirtschaftslexikon.gabler.de/Archiv/1408498/produkt-und-markenpiraterie-v3.html

Die besten Hardware-Tipps und Problemlösungen

Jetzt gratis per E-Mail

DDV Ehrencodex E-Mail-Marketing
  • Wir benötigen Ihre E-Mail-Adresse für die Zusendung des Newsletters.
  • Wir geben Ihre E-Mail-Adresse garantiert nicht an Dritte weiter.
  • Jederzeit abbestellbar durch einen Link im Newsletter.

Unsere Datenschutzgarantie:

Wir benötigen Ihre E-Mail-Adresse für die Zusendung des Newsletters. Wir geben Ihre E-Mail-Adresse garantiert nicht an Dritte weiter. Jederzeit abbestellbar durch einen Link im Newsletter.

Weitere Artikel zum Thema

Die besten Hardware-Tipps

Jetzt gratis per E-Mail

  • die besten Hardware-Tipps
  • völlig kostenlos
  • jederzeit abbestellbar
DDV Ehrencodex E-Mail-Marketing
  • Wir benötigen Ihre E-Mail-Adresse für die Zusendung des Newsletters.
  • Wir geben Ihre E-Mail-Adresse garantiert nicht an Dritte weiter.
  • Jederzeit abbestellbar durch einen Link im Newsletter.

Unsere Datenschutzgarantie:

Wir benötigen Ihre E-Mail-Adresse für die Zusendung des Newsletters. Wir geben Ihre E-Mail-Adresse garantiert nicht an Dritte weiter. Jederzeit abbestellbar durch einen Link im Newsletter.

Unsere Experten

Rudolf Ring twittert für @Computerwissen

Die von Ihnen eingegebene E-Mail Adresse ist nicht korrekt. Bitte korrgieren Sie Ihre Eingabe und klicken Sie auf "OK":

Bitte wählen Sie mindestens einen Newsletter aus und klicken Sie auf "OK"