Schutz von Markeninhalten
April 20, 2020
Tech Leaks: Wie serielle Leaker funktionieren, wie man als Marke kämpft
SCHNELLES LESEN
<div class="hs-cta-embed hs-cta-simple-placeholder hs-cta-embed-172609519731"
style="max-width:100%; max-height:100%; width:170px;height:520px" data-hubspot-wrapper-cta-id="172609519731">
<a href="https://cta-service-cms2.hubspot.com/web-interactives/public/v1/track/redirect?encryptedPayload=AVxigLL%2BBo1ECU%2FsIMOWtXS6wmjcWJsZwrmR8%2BfZrgCSbx7Zd%2F4luO3Jar%2BqwmV29k4mAtj1x15CDnMrKH%2B%2BTMAew0aGmGfkSCaeOU7ob31RErAdFTv2L3DYoUNr3cSqgwr3M2durLmVDrwFh10UQjP2kghwdMRRMOAfvZV0PTDmUKU8fWjbUayEKvvMGDDal4DjBUfv7J32qO6mkVcsSVd6aZKv&webInteractiveContentId=172609519731&portalId=4144962" target="_blank" rel="noopener" crossorigin="anonymous">
<img alt="The Leak-Proof Product Launch Checklist" loading="lazy" src="https://no-cache.hubspot.com/cta/default/4144962/interactive-172609519731.png" style="height: 100%; width: 100%; object-fit: fill"
onerror="this.style.display='none'" />
</a>
</div>
Teile diesen Artikel
Abonniere den Blog!
Ich abonniereTechnologie-Fans lieben Produktleaks, Marken sind es viel weniger! Erfahren Sie mehr über die Methoden der Täter und darüber, wie Sie sich auf Markenseite wehren können, um katastrophale Folgen zu vermeiden.
Während Technologiefans Produktlecks lieben, sind es Marken viel weniger! Erfahren Sie mehr über die Methoden der Täter und wie Sie sich auf Markenseite wehren können, um katastrophale Folgen zu vermeiden.
Der Erfolg Ihrer Marke weckt alle Arten von Wünschen, und nicht unbedingt alle in Ihrem besten Interesse. Vorteile: Leaker wollen Sie nicht ruinieren, sondern nutzen Sie Ihre Bekanntheit. Zum Beweis unterschreiben sie ihre Urkunden ausdrücklich mit einem Wasserzeichen auf den von ihnen enthüllten Bildern! So kreieren sie ihre eigene Marke, indem sie deinen Wert verunglimpfen.
Methoden für serielle Leaker
Wenn es sich bei Ihrem Produkt um einen Stern mit „Person“ handeln würde, würden undichte Stellen am Eingang Ihres Gebäudes, auf der Aussichtsplattform, mit einem Teleobjektiv warten und sich in Ihrem Müll wühlen. Aber da es sich um eine berühmte Marke handelt, die im Internet bekannt ist, ist es ein bisschen anders:
Erklärungen gegenüber Aufsichtsbehörden
Erstens warten sie geduldig auf Ihre Einreichungen bei den Aufsichtsbehörden (TENAA in China, FCC in den USA, Patentamt...). Sie suchen nach Ihren Diagrammen und standardisierten Etiketten, um Hinweise auf die neuen Eigenschaften Ihres nächsten Produkts zu erhalten.
Prototypen sind aus den Labors entkommen
Zweitens schaffen es Leaker, Fotos von Prototypen zu bekommen, die aus den Labors geschlichen wurden. Diese Modelle können in temporären Schutzhüllen versteckt oder durch Etiketten mit der Aufschrift „Nicht undicht“ „geschützt“ sein (Naivität oder zynische Inszenierung?). Sie sind ausreichend erkennbar, um mehr über neue Funktionen wie die Bildschirmgröße, die Anzahl der Objektive und vieles mehr zu erfahren.
Gaffes von Onlineshops
Darüber hinaus sind sie auf der Suche nach wiederkehrenden Fehlern von Online-Händlern, die ihre virtuellen Broschüren vor der offiziellen Markteinführung des Produkts fieberhaft vorbereiten. Da sie es eilig haben, pünktlich fertig zu sein, scheint ihr Geheimhaltungsprozess noch nicht ganz ausgereift zu sein. Als Beispiel dienen diese aktuellen Artikel über das heimliche Erscheinen von elektronischen Geräten in Online-Shops.
3D-Renderings und Marketingmaterialien entkamen unzureichend sicheren Verarbeitungsketten
„In den letzten Jahren wurde kein Smartphone oder Gadget veröffentlicht, ohne zuvor Renderings oder aktuelle Bilder auf Twitter oder YouTube gesehen zu haben, und bis jetzt haben sich Leaker hinter ihrer Anonymität versteckt.“ (B.Toulas ist da) “Unsichtbare Bildwasserzeichen sollen die Tech-Leak-Landschaft verändern" auf Technadu.com)
Andere Arten von Grafiken entkommen: 3D-Renderings von Produkten, die bald auf den Markt kommen. Computergrafiken sind verfügbar, bevor ein Produkt tatsächlich hergestellt wird, und oft sind sie von besserer Qualität als die Fotos des fertigen Produkts. In der Regel wechseln sie zwischen Kreativ- und Marketingteams, um dort mit Werbebotschaften, Verpackungsdesign und Kataloganordnung bereichert zu werden. Der Austausch erfolgt intern oder mit externen Lieferanten per E-Mail, DAM, WeTransfer, Dropbox, je nachdem, welche Tools der Dienstanbieter oder das Unternehmen verwendet.
Sie würden sicherlich gerne wissen, auf welche Weise Ihr Image in die Hände dieses berühmten Leakers gelangt ist...
Held oder Geißel?
Helden, wirklich? Fragen wir Produktmanager, Kreativverantwortliche, Markenmanager und Testtechniker, deren Arbeit ruiniert ist, deren Integrität in Frage gestellt wird, der Umsatz beeinträchtigt und der Wettbewerbsvorteil ernsthaft untergraben wird?
Die meisten Fans der Marke finden diese Lecks nützlich, vorausgesetzt, sie stärken ihre Bekanntheit. Sogar sie denken, dass sie beabsichtigt sind. Aber bei vielen Unternehmen, mit denen wir zusammenarbeiten, wissen wir, dass dies nicht der Fall ist.
Viele Branchen sind betroffen
In der Unterhaltungselektronikindustrie Wie in der Automobilbranche treiben undichte Stellen bei neuen Modellen den Verkauf von Modellen, die noch in den Regalen stehen, nach unten. Die Leute hören auf zu kaufen und warten darauf, dass das neueste Modell verfügbar ist (wie es bei Apple mit einem unerwarteten iPhone der Fall war Verkaufsrückgang aufgrund von Leaks über das neue Modell).
In der Bekleidungs- und Luxusgüterindustrie, Fälschung ist die häufigste Anwendung von Produktlecks bei Bildmaterial.
Viele Marken bevorzugen es, auf eigene Faust zu kommunizieren.
Darüber hinaus ziehen es Marken im Allgemeinen vor, ihre Kommunikation und ihre Produkteinführungen selbst zu kontrollieren.
„Wir wollen unseren Kunden die Möglichkeit geben, zu sagen, warum das Produkt großartig ist, und das nicht von jemand anderem schlecht machen lassen“, sagte Greg Joswiak, ein Leiter des Apple-Produktmarketings, in einem internen Memo Warnung der Mitarbeiter, keine Informationen mehr an die Medien weiterzugeben.
Aber Marken, die versuchen, sich zu wehren, indem sie mit frühen Ankündigungen die Führung über Leaks übernehmen, verlieren oft und scheitern bei ihrer Markteinführung.
„Wenn man weit davon entfernt ist, ein Produkt auf den Markt zu bringen, besteht auch das Risiko, dass die Markteinführung scheitert. Nehmen wir zum Beispiel Apples AirPower.“ (K.Carlon rein "Das Problem mit Produktlecks“ auf Android Authority).
Ist ein Leck jedoch das Ergebnis einer Straftat oder Fahrlässigkeit? Während der Journalist die Ermittlungen durchführt, muss sich die Marke selbst schützen. Jeder hat seine eigene Rolle zu spielen. Wie es viele gibt Gründe, warum Tech-Leaks passieren, es liegt an der Marke, die Lösung zu implementieren, die notwendig ist, um sie vernünftig abzusichern.
Wie bekämpft man Lecks?
Solange Stellungnahmen gegenüber den Kommunikationsaufsichtsbehörden öffentlich zugänglich sind, können wir nicht verhindern, dass Schnüffler finden, wonach sie suchen. Entschuldigung!
Was das Durchsickern von Prototypen von externen Anbietern angeht: Auch hier bedarf es keiner fortgeschrittenen wissenschaftlichen Erkenntnisse. Sie können zwar nicht erwarten, die Fingerabdrücke des Schuldigen auf dem Foto zu finden - wir sind schließlich nicht im Kino -, aber es gibt Möglichkeiten, sich zu schützen. Das „Nicht durchsickern“ -Label durch einen QR-Code zu ersetzen, der die Prototyp-ID angibt, und ein Zuordnungsregister für diese Prototypen zu führen, scheint ein guter Anfang zu sein.
Das Prüfen von Bildern während ihrer Erstellung, Retusche, Anreicherung und Weitergabe ist jedoch der effektivste Prozess:
Schritt #1: Verwenden Sie digitale Wasserzeichen-Techniken, um die Quelle zu finden
Bei IMATAG erhalten wir täglich eingehende Anfragen von Fachleuten, deren Aktivitäten stark von Lecks betroffen sind und die darunter leiden, dass sie nicht zurückverfolgt werden können. Das technisch versierteste Lernen Sie die Vorteile unsichtbarer Wasserzeichen kennen, die heimlich in ein Bild eingefügt werden, und schalten Sie sie über unsere Bild: Leaks Lösung. Vorsicht: Ein einfaches unsichtbares Wasserzeichen reicht nicht aus.
- Es muss sein wirklich unsichtbar. Luis Q., kreativ bei einer großen Marke von Smartphones, entschied sich für IMATAG nachdem er seine Unwahrnehmbarkeit mit anderen Wasserzeichen auf dem Markt verglichen hatte. Im Wesentlichen war es das einzige, das den perfekten Farbverlauf seiner 3D-Renderings respektierte.
- Dann muss es in der Lage sein mehrere Kopien unterscheiden des gleichen Bildes. Stellen Sie sich vor, Sie schicken dasselbe mit einem Embargo versehene Bild an 15 Journalisten. Sie müssen dasselbe Bild 15 Mal „markieren“, d. h. 15 visuell identische, einzigartige Bilder erstellen, auf denen jedes heimlich die Kennung jedes Empfängers trägt.
Ein Bild, drei identische Kopien, aber eigentlich anders!
- Schließlich muss es widerstehen die vielen „Angriffe“, denen Bilder und Videos im Internet ausgesetzt sind (Zuschneiden, Größenänderung, Komprimierung, Farbänderungen usw.).
Wie bekämpft man Lecks mit einem unsichtbaren Wasserzeichen?
Wenn Sie Ihre Markierungslösung in alle „riskanten“ Phasen Ihres Unternehmens integriert haben Arbeitsablauf :
- Markiere deine Bilder für jedes Reiseziel
- Beobachten Sie das Internet und insbesondere die häufigsten Quellen von Leaks (siehe unten)
- Sobald ein Leck auftritt, erkennen Sie das auf dem Bild vorhandene Wasserzeichen und zeigen Sie den ursprünglichen Empfänger und damit die Quelle des Lecks auf.
Schritt #2: Überwachen Sie das Internet und insbesondere die häufigen Quellen von Lecks
Pro Leaker verstecken sich nicht. Sie sind Sterne. Die Überwachung ihrer sozialen Konten ist nicht schwierig, wenn Sie über erhebliche Ressourcen verfügen! Entscheiden Sie sich stattdessen für eine hervorragende automatisierte Überwachungslösung, die in der Lage ist, bestimmte Bilder und Videos mit einem zu 100% zuverlässigen Ergebnis zu crawlen. Seien Sie auch hier vorsichtig; ein einfacher Rückwärtsmotor wird nicht ausreichen.
- Ihre Bildverfolgungslösung muss dazu in der Lage sein spezifisches Krabbeln (Erfassung von Inhalten aus gezielten Quellen). Standardlösungen wie TinEye oder Google Image gleichen Ihre Bilder mit einer Datenbank mit Webbildern ab. Diese Basen sind sicherlich riesig, aber zufällig geformt. Wie eine Nadel im Heuhaufen kann es Monate dauern, bis Ihre visuellen Inhalte erkannt werden. Wenn Sie Angst vor Datenlecks haben, benötigen Sie eine Lösung, die in der Lage ist, die „riskantesten“ Websites sowie die Blogs und sozialen Konten ins Visier zu nehmen, auf denen unsere Leakster im Allgemeinen ihre Ergebnisse veröffentlichen.
- Die Lösung muss funktionieren mit Standbilder aber auch Videos. Wenn Ihr Bild in einem Youtube-Kanal erscheint oder 3 Sekunden Ihres Werbevideos in eine Videomontage aufgenommen wurden, sollten Sie es auch finden können.
- Schließlich fordern Sie 100% zuverlässige visuelle Erkennungsfähigkeit. Die meisten Markenschutz- oder Visual Search-Angebote auf dem Markt verfügen nicht über eine ausreichend zuverlässige visuelle Erkennungstechnologie, sie müssen in der Regel von einem Menschen überprüft werden. Nur Imatag bestätigt anhand seines Wasserzeichens, dass ein Bild tatsächlich mit einem Original identisch ist und sogar Änderungen erkennen kann.
Die meisten Lösungen auf dem Markt verfügen nicht über eine ausreichend zuverlässige visuelle Erkennungstechnologie. Sie erfordern im Allgemeinen eine menschliche Überprüfung. Nur IMATAG verwendet sein Wasserzeichen, um zu bestätigen, dass ein Bild mit einem Original identisch ist.
Was kommt als Nächstes?
Der wissenschaftliche Name für Technologie zur Identifizierung von Inhalten lautet „Traitor Tracing“. Dennoch verwenden wir sie nur selten, weil niemand Verräter mag und noch weniger, dass sie gemeldet werden müssen. Tatsächlich sollte diese Technologie es Ihnen ermöglichen, Fehler oder Nachlässigkeiten in Ihren internen und externen Prozessen zu lokalisieren, von der Produktion von Inhalten bis zu deren Verteilung, anstatt Sie zu einem rachsüchtigen Vigilanten zu machen. Es ist hauptsächlich eine Frage von Wir beweisen allen Spielern in der Kette, dass eine effektive unsichtbare Tracking-Technologie Ihre visuellen Inhalte schützt.
Diese Informationen werden potenzielle Leckquellen abschrecken. Sie werden alle daran erinnern, wie wichtig vertrauliche Inhalte sind und dass sie dafür verantwortlich sind, sie geheim zu halten.
Leitfaden der Agentur zur Vorbereitung lecksicherer Kampagnen
Tipps, Tipps und Tricks für Profis, die an der Vorbereitung von Launch-Kampagnen beteiligt sind.
Laden Sie Ihr Exemplar herunterDiese Artikel könnten Sie auch interessieren
Schutz von Markeninhalten
November 5, 2024
Unentfernbares Wasserzeichen: Die nächste Stufe der Verteidigung für Ihre visuellen Inhalte
Schutz von Markeninhalten
October 10, 2024
Sind Sie es leid, dass Wasserzeichen entfernt werden? Unsichtbare Wasserzeichen bieten den ultimativen Schutz
Schutz von Markeninhalten
May 30, 2024