Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Konferencja 15 czerwca 2010 r. "Ochrona własności przemysłowej skutecznym narzędziem budowania przewagi konkurencyjnej przedsiębiorstwa Konferencja zorganizowana.

Podobne prezentacje


Prezentacja na temat: "Konferencja 15 czerwca 2010 r. "Ochrona własności przemysłowej skutecznym narzędziem budowania przewagi konkurencyjnej przedsiębiorstwa Konferencja zorganizowana."— Zapis prezentacji:

1 Konferencja 15 czerwca 2010 r. "Ochrona własności przemysłowej skutecznym narzędziem budowania przewagi konkurencyjnej przedsiębiorstwa Konferencja zorganizowana w ramach projektu współfinansowanego ze środków Unii Europejskiej w ramach Europejskiego Funduszu Rozwoju Regionalnego "Dotacje na innowacje - Inwestujemy w Waszą przyszłość Konferencja 15 czerwca 2010 r.

2 Page 2 Budowanie skutecznej strategii ochrony własności przemysłowej Prof. UG dr hab. Przemysław Kulawczuk

3 Page 3 "Who the hell wants to copy a document on plain paper???!!!" "Who the hell wants to copy a document on plain paper???!!!" 1940 rok - list do Chestera Carlsona, który wymyślił ksero. W latach 1939-1944 około 20 firm odrzuciło jego bezużyteczny pomysł (m.in. General Electric, IBM, Armia Amerykańska).

4 Page 4 Rodzaje własności przemysłowej: Patenty Wzory użytkowe Znaki towarowe

5 Page 5 Główne elementy strategii IP to wspieranie działań zmierzających do: kreowania nowych pomysłów, ochrony pomysłów, zmian i modyfikacji niezbędnych do osiągnięcia sukcesu na rynku, zapewnienia silnej ochrony patentowej oraz czerpania korzyści z wyników całego procesu innowacyjnego.

6 Page 6 Przykłady strategii ochrony własności intelektualnej:

7 Page 7 Strategia ilościowa Patentowanie (w kraju i za granicą) wszystkich rozwiązań posiadających zdolność patentową –strategia instytucji/organizacji badawczych wykonujących prace kontraktowe, i niektórych większych korporacji (JP). –powodem przyjęcia takiej strategii mógł być brak kompetencji marketingowej lub też chęć wykazania wysokich kompetencji technicznych (hi-tech), bez względu na cenę/poniesione koszty.

8 Page 8 Strategia ilościowo- efektywnościowa Patentowanie w kraju wszystkich rozwiązań posiadających zdolność patentową, a za granicą tylko tych rozwiązań, które wykazują możliwość przyniesienia znacznych profitów. –duże i średnie przedsiębiorstwa technologiczne –Zgłoszenie wynalazku do opatentowania traktuje się jako swego rodzaju zabezpieczenie. –Gdy pojawiają się poważne koszty związane z dalszą procedurą, opracowuje się analizy kosztów i zysków, które decydują o dalszych posunięciach.

9 Page 9 Strategia selektywna Dokonywanie zgłoszeń patentowych w wybranych przypadkach –tylko wtedy gdy istnieje udokumentowana analiza profitów. –Jeśli przewidywania zbyt optymistyczne, zgłoszenie wycofuje się przed jego opublikowaniem (zwykle przed upływem 15 miesięcy). –Tę strategię przyjmuje wiele małych i średnich przedsiębiorstw i jest to prawdopodobnie najbardziej efektywna (jeśli chodzi o koszty) strategia dotycząca systemu patentowania. istnieje zagrożenie utraty zysków w przypadku, gdy wcześniejsze prognozy okazały się negatywne.

10 Page 10 Strategia monitoringu antykolizyjnego Nie zgłaszanie własnych rozwiązań do opatentowania, ale śledzenie na bieżąco literatury patentowej, w celu uniknięcia kolizji z prawami osób trzecich –zarówno małe, jak i duże przedsiębiorstwa –Za tą strategią przemawia fakt, iż niektóre branże technologiczne (elektronika) rozwijają się tak szybko, że stają się przestarzałe zanim jeszcze zostanie udzielony na nie patent. –Jest to bardzo tania, ale też niezbyt bezpieczna strategia.

11 Page 11 Strategia Ad hoc Jest wynikiem wysiłków ad hoc oraz niewielkich środków Jeden lub kilka patentów może być stosowanych do ochrony innowacji przez określony program Wiele możliwości ich wyszukiwania i niskie koszty

12 Page 12 Strategia Snajpera Opieranie się na kilku patentach obejmujących podstawową technologię patentu i brak koncentracji na ochronie jej możliwych modyfikacji lub ulepszeń Strategia ryzykowna –Podstawowe patenty mogą zostać uznane za w całości lub częściowo nieważne i nie ma dodatkowych patentów obejmujących ulepszenia lub modyfikacje oryginalnej technologii –Oryginalne patenty i technologia, którą chronią mogą stać się przestarzałe

13 Page 13 Strategia blokowania Organizacja nie zamierza korzystać z patentów ale stosuje je jako realną alternatywę przeciwko swoim konkurentom

14 Page 14 Strategia Shotgun Posiadacz patentów dąży do posiadania ich jak największej liczby w konkretnym obszarze technologii Wrażenie, że obszar technologii jest tak objęty patentami że jest prawie nie możliwym dla konkurencji Kosztowny sposób realizacji celów i nieodpowiedni dla małych i średnich przedsiębiorstw

15 Page 15 Strategia pokrywania rynku Przekształcenie obszaru w dżunglę lub pole minowe patentów np. poprzez bombardowanie każdego kroku w procesie produkcyjnym nowymi patentami Strategia stosowana w powstających technologiach kiedy niepewność czy kierunki rozwoju i badań są owocne jest wysoka lub w sytuacjach niepewności dotyczącej wagi ekonomicznej zakresu patentu

16 Page 16 Strategia płotu Zgłaszanie patentów nie tylko dotyczących podstawowych technologii organizacji ale również dotyczące narastającego postępu, żeby stworzyć pewnego rodzaju płot przeciwko konkurencji Strategia wymaga zwykle złożenia licznych wniosków patentowych w stosunku do wydanych patentów i produktów konkurencji, aby opatentować ulepszenia technologii konkurencji i ograniczyć jego przyszłą mobilność

17 Page 17 Strategia otaczania Centralny patent, szczególnie stateczny dla firmy, może być ograniczony lub otoczony innymi patentami, które są mniej ważne, ale wspólnie blokują skuteczne użycie komercyjne patentu centralnego, nawet po jego wygaśnięciu

18 Page 18 Strategia prestiżu Prestiż i przywództwo towarzyszące patentowi mogą pomóc działalności przedsiębiorstwa i stanowić siłę napędową tej strategii Stosowana przez instytucje akademickie i badawcze aby uzyskać uznanie w ich pracy badawczej a także przez małe przedsiębiorstwa aby wywrzeć wrażenie na potencjalnych inwestorach i wypromować oryginalność ich technologii

19 Page 19 Strategia stracha na wróble Właściciel patentu może nie mieć zamiaru dochodzić swoich praw, a zamiast tego czuwać, czy konkurencja trzyma się z daleka od obszaru, który jest chroniony Patent działa na zasadzie stracha na wróble trzymającego konkurentów z dala od działalności właściciela Strategia częściej spotykana w branżach, a których składanie patentów na dużą skalę i częste spory patentowe nie mają miejsca

20 Page 20 Kreator i zarządca praw własności intelektualnej. Trzy łańcuchy wartości, oddziaływanie na trzy łańcuchy ale w różnym zakresie. IP skoncentrowane u kreatora. Objaśnienia: I – tworzenie pomysłów i idei, P – projektowanie, IPM – ochrona własności intelektualnej, PR – produkcja, L- logistyka, M - marketing, D - dystrybucja przez kanały zbytu

21 Page 21 Integrator międzynarodowego zarządzania własnością intelektualną – całego łańcucha Objaśnienia: I – tworzenie pomysłów i idei, P – projektowanie, IPM – ochrona własności intelektualnej, PR – produkcja, L- logistyka, M - marketing, D - dystrybucja przez kanały zbytu

22 Page 22 Zarządca wyodrębnionego ogniwa łańcucha zarządzania własnością intelektualną. Trzy łańcuchy wartości, zarządzanie jedno ogniwo – projektowanie Objaśnienia: I – tworzenie pomysłów i idei, P – projektowanie, IPM – ochrona własności intelektualnej, PR – produkcja, L- logistyka, M - marketing, D - dystrybucja przez kanały zbytu

23 Page 23 W jakim celu przedsiębiorstwa chronią wiedzę patentem ? (wyniki badań EUP, www.epo.org): 63% - utrzymanie wiodącej pozycji w technice, 54% - chronienie zagranicznych rynków zbytu, 45% - ochrona nowych inwestycji, 43% - tworzenie podstaw dla udzielania licencji, 34% - sprzyjanie sprzedaży produktów i marketingowi.

24 Page 24 Ilość zgłoszeń patentowych wpływających do Europejskiego Urzędu Patentowego [w tysiącach] Źródło: Annual Reports of the European Patent Office 1995-2004 1994199820002002 74 87 112 143 178 20041996 161

25 Page 25 Ile patentów mieści się w zwykłej jednorazowej maszynce do golenia…? …22 patenty uzyskał Gillette zanim wprowadził na rynek swój model Gillette Sensor!

26 Page 26 Gillette 12 000 patentów tylko w samym EPO Strategia patentowania wszystkiego na co można uzyskać ochronę przed wprowadzeniem produktu na rynek Skuteczne blokowanie konkurentów, zainteresowanych naśladownictwem

27 Page 27 IBM – lepiej sprzedawać wiedzę niż komputery 100 000 patentów tylko w samym EPO IBM zwiększyła przychody z tytułu patentów i licencji o astronomiczna kwotę 3 300% zaczynając od 30 milionów dolarów w 1990 roku do niemal 1 miliarda dolarów w roku 2000. Kwota ta stanowi wtedy ok. jednej dziewiątej łącznych zysków firmy przed opodatkowaniem. Aby wygenerować takie zyski, IBM musiałaby sprzedać komputery za kwotę 20 miliardów dolarów… …IBM przestał produkować i sprzedawać komputery Obecnie proaktywna strategia IP zapewnia firmie od 1 do 2 mld USD wpływów rocznie

28 Page 28 Najsłynniejsza w historii wojna patentowa: Polaroid vs Kodak Miejsce: USA Czas: lata 70 i 80 Firmy: Polaroid oraz Kodak Przedmiot sporu: rewolucyjna jak na owe czasy technologia natychmiastowego wywoływania zdjęć Przyczyna sporu: Pomimo braku praw wyłącznych, Kodak zdecydował się na wypuszczenie konkurencyjnych do Polaroida aparatów fotograficznych, bazujących na zbliżonej do Polaroida technologii. Rezultat: Kodak przegrał Koszty jakie poniósł Kodak: –Zasądzone przez sąd odszkodowanie na rzecz Polaroida - 925 mln USD –Kodak został zmuszony do zamknięcia fabryki za 1,5 mld USD i zwolnienia 600 pracowników –500 mln USD – koszt odkupienia 16 mln aparatów fotograficznych –100 mln USD – koszty sądowe poniesione przez firmę Kodak –Bliżej nieokreślona kwota spisanych na straty wydatków na B+R

29 Page 29 BEZPIECZEŃSTWO FIZYCZNE Sejfy Karty dotykowe Drzwi antywłamaniowe Przykład zastosowania w Polskiej Wytwórni Papierów Wartościowych: –Bramki –Wartownicy –Kontrole przy wejściu i wyjściu –Karty dotykowe –Pisemna zgoda przełożonego by wnieś na teren zakładu notebook lub jakikolwiek nośnik pamięci –Pojedyncze egzemplarze maszyn

30 Page 30 BEZPIECZEŃSTWO LOGICZNE Hasła Programy antywirusowe Zarządzanie prawami dostępu - Information Rights Management Przykład firmy Microsoft: –Dla każdego dokumentu określa się jakie osoby mogą się z nim zapoznać –Określa się do kiedy dokument może być dostępny (po tym terminie aby z niego skorzystać należy się skontaktować z autorem) –Blokowanie funkcji drukowania i print screen

31 Page 31 System kontroli i monitoringu Kontrakty menadżerskie z klauzulami zakazującymi konkurencji Procedury zarządzania wiedzą i ochrony wiedzy Przykład firmy KPMG: –Zapisy w umowach o pracę –Szkolenia dla pracowników –Procedura ochrony zasobów wiedzy – KWorld Agreement Statement –Procedury bezpieczeństwa (organizacyjne oraz IT)

32 Page 32 Więcej informacji o projekcie uzyskacie Państwo na stronie projektu: http://ip-conference.pl/http://ip-conference.pl/ Dziękuję za uwagę Konferencja zorganizowana w ramach projektu współfinansowanego ze środków Unii Europejskiej w ramach Europejskiego Funduszu Rozwoju Regionalnego "Dotacje na innowacje - Inwestujemy w Waszą przyszłość


Pobierz ppt "Konferencja 15 czerwca 2010 r. "Ochrona własności przemysłowej skutecznym narzędziem budowania przewagi konkurencyjnej przedsiębiorstwa Konferencja zorganizowana."

Podobne prezentacje


Reklamy Google