Exploring (anti-) counterfeiting management: Conceptual foundations and empirical examination

Die Forschungsfragen wurden in neun einzelnen Beiträgen untersucht. Der Forschungsfrage 1 („Marken- und Produktpiraterie“) wurde in zwei Beiträgen nachgegangen. Beitrag 1 stellt die relevanten Dimensionen der Betrachtung von Fälschungen dar. In Beitrag 2 erfolgt eine umfassende Auseinandersetzung mi...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
1. Verfasser: Schneider, Martin J.
Beteiligte: Stephan, Michael (Prof. Dr.) (BetreuerIn (Doktorarbeit))
Format: Dissertation
Sprache:Englisch
Veröffentlicht: Philipps-Universität Marburg 2012
Schlagworte:
Online Zugang:PDF-Volltext
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Beschreibung
Zusammenfassung:Die Forschungsfragen wurden in neun einzelnen Beiträgen untersucht. Der Forschungsfrage 1 („Marken- und Produktpiraterie“) wurde in zwei Beiträgen nachgegangen. Beitrag 1 stellt die relevanten Dimensionen der Betrachtung von Fälschungen dar. In Beitrag 2 erfolgt eine umfassende Auseinandersetzung mit den definitorischen Grundlagen, den Gründen für die Zunahme der Fälschungen sowie den daraus entstehenden Schäden zur Abgrenzung, Systematisierung und Bewertung der Thematik. Die Forschungsfragen 2 („Schutzmanagement“, ACM) und 3 („Fälschungsmanagement“, CM) werden sowohl mit konzeptionellen als auch qualitativ und quantitativ empirischen Beiträgen bearbeitet. Zur Beantwortung der Forschungsfrage 2 enthält die kumulative Dissertation vier Beiträge. In Beitrag 3 werden Grundlagen und Inhalte eines unternehmerischen Schutzsystems erarbeitet. Beitrag 4 komplettiert dieses Thema durch eine umfangreiche Analyse relevanter Schutzinstrumente. Die Erklärungsinhalte des ressourcen- bzw. kompetenzbasierten Ansatzes zur Ableitung einer prozessorientierten Sichtweise auf ACM beinhaltet Beitrag 5. Mittels einer qualitativen Inhaltsanalyse wird das Wissen aus Experteninterviews analysiert und ein Konstrukt zur Ableitung der unternehmerischen Schutzkompetenz vorgestellt. In Beitrag 6 erfolgen die Verfeinerung des Modells und die finale Untersuchung von ACM auf Basis eines konfigurationsorientierten Mixed-Methods Ansatzes zur inhalts- sowie cluster- und varianzanalytischen Bestimmung von Schützerklassen und -konfigurationen. Wichtige Elemente sind Kompetenzen, die verfolgten Strategien bzw. eingesetzten Instrumenten sowie die Evaluierung des Erfolgs auf Grundlage von Fragebogendaten. Zur Behandlung von Forschungsfrage 3 sind drei Beiträge er¬stellt worden. Beitrag 7 beschäftigt sich mit dem bisher stark vernachlässigten Bereich CM. In diesem wird zur Annäherung an die Thematik der aktuelle Stand der Forschung zu Fälschertypen, relevanten Strategien sowie taktischen Maßnahmen aufgearbeitet und mit Expertenwissen angereichert. In Beitrag 8 erfolgen eine managementorientierte Aufbereitung der Fälscherthematik und eine qualitative Inhaltsanalyse zur Identifikation von Strategien und Instrumenten. Darüber hinaus wird eine kompetenzbasierte Methodik zur Bewertung von Fälschern erarbeitet. Beitrag 9 schließt die Untersuchung der Fälscherseite analog zu Beitrag 6 ab.
Umfang:191 Seiten
DOI:10.17192/z2012.0771