Anzeige
Anzeige
Anzeige
Beitrag drucken

Product Lifecycle Management

Geistiges Eigentum schützen

Geistiges Eigentum ist für viele Unternehmen ihr wichtigstes Kapital und für Dritte ein begehrtes Gut. Auf dem Weg durch die weltweiten Datennetze gelangt es unter Umständen in falsche Hände, doch auch hinter der Firewall droht Gefahr. Daher kann es lohnen, Produkt- und Prozesswissen schon an der Quelle zu schützen. Zum Beispiel durch die Integration von Sicherheitsmechanismen in das Product Lifecycle Management-System.

Bild © alengo / iStock.com

Die Zusammenarbeit in globalen Entwicklungsnetzwerken stellt Unternehmen vor das Dilemma, einerseits ihre Produktdaten mit Partnern teilen, andererseits aber das in ihnen steckende Know-how schützen zu müssen. Da die Zusammensetzung in den Projekten oft wechselt, können Partner von heute schon morgen Mitbewerber sein. Gefahren lauern aber nicht nur jenseits der Firewall. Viele Unternehmen haben Entwicklungsstandorte in Ländern, die es mit dem Know-how-Schutz nicht so genau nehmen. Der Schaden durch Industriespionage ist immens. Allein für die deutsche Wirtschaft beläuft er sich Schätzungen zufolge auf 11,8 Milliarden Euro, so eine aktuelle Studie der Sicherheitsberatung Corporate Trust. Und die Angreifer kommen nicht immer aus dem Ausland, sondern oft aus Deutschland selbst.

Mittelstand ist gefährdet

Besonders gefährdet sind mittelständische Unternehmen in der Automobil- und der Flugzeugindustrie, in Schiffs- und Maschinenbau. Für Mittelständler ohne große Rechtsabteilungen stellt der Diebstahl geistigen Eigentums eine besondere Bedrohung dar. Sie können im globalen Wettlauf ihren Wissensvorsprung verlieren, als Zulieferer trotz erfolgreicher Konzeptentwicklung keinen Serienauftrag erhalten oder als Markenhersteller durch schlechte Raubkopien Imageverluste erleiden. Hinzu kommt, dass sich Raubkopierer einen Teil der Entwicklungskosten sparen und so billiger anbieten können. Obwohl in den Produktdaten immer mehr Know-how eingebettet ist, gehen viele Unternehmen noch fahrlässig damit um. So ergab die Studie ‚Kollaborative Produktentwicklung und digitale Werkzeuge‘ von Fraunhofer IPK, Contact Software und dem VDI, dass 45 Prozent der Befragten CAD- und Produktdaten per E-Mail mit Kunden und Zulieferern austauschen, und das in den allermeisten Fällen ohne Ende-zu-Ende- Verschlüsselung. Nicht zuletzt seit dem NSA-Skandal wächst auch das Bewusstsein dafür, dass es nicht ausreicht, die Daten erst beim Austausch mit Dritten zu schützen.

Treibende Kräfte sind die Automobilhersteller, die ihren Zulieferern zunehmend Vorgaben machen, wie sie ihre Daten unternehmensintern zu schützen haben. Laut TÜV Rheinland geraten gerade die Lieferanten verstärkt ins Visier von Angreifern und die Investitionen in die IT-Sicherheit dürften spürbar steigen – vor allem, weil sich die Bedrohungslage weiter verschärft und die regulatorischen Anforderungen an Unternehmen auf nationaler wie europäischer Ebene weiter zunehmen. Beim Schutz von Produktdaten und Verfahrenswissen kommt Product Lifecycle Management-Systemen (PLM) eine Schlüsselrolle zu. Sie steuern heute schon den Zugriff auf diese Informationen und sind damit gut geeignet, die vielschichtigen Datensicherheitsanforderungen zu bedienen. Einen Ansatz zum Schutz der wichtigen Informationen bietet Contact Software mit der Erweiterung des Sicherheitspaketes für die Lösung CIM Database PLM. Zusätzlich zu bestehenden Mechanismen wie Rechtesystem, Single Sign On et cetera stellt die PLM-Plattform zukünftig auch Bausteine für die Verschlüsselung und digitale Signatur zur Verfügung.


Das könnte Sie auch interessieren:

Mit der Übernahme des IoT-Spezialisten Bright Wolf, will der IT-Dienstleister Cognizant seine Expertise im Bereich Internet of Things erweitern.‣ weiterlesen

Vorherzusagen, wann ein Werkzeug kaputt geht, ist nicht leicht. Mittels der Messung von Schallemissionen ist dies zwar möglich, aber auch teuer. Kombiniert man jedoch gängige Verfahren mit neuen Technologien, ergeben sich immer bessere und schnellere Verfahren.‣ weiterlesen

Seit dem 25. Mai 2018 gilt die europäische Datenschutzgrundverordnung, meist nur DSGVO genannt. Der IT-Sicherheitsspezialist Rohde & Schwarz Cybersecurity berichtet, wie es um die Umsetzung in der hiesigen Industrie steht.‣ weiterlesen

In vielen Ländern Europas scheint sich der Arbeitsmarkt zu stabilisieren. Darauf deuten die Zahlen des Europäischen Arbeitsmarktbarometers hin, das nun erstmals veröffentlicht wurde.‣ weiterlesen

Eine IoT-Sicherheitsarchitektur sollte sowohl in IT- als auch in OT-Umgebungen für mehr Transparenz sorgen und Prozesse schützen. Dazu müssen die Daten aus dem IoT-Edge erfasst und extrahiert werden. Auf dieser Grundlage können Unternehmen effizienter agieren, bessere Geschäftsentscheidungen treffen und Digitalisierungsprojekte beschleunigen.‣ weiterlesen

GBTEC und Proalpha haben angekündigt, zukünftig in den Bereichen Process Mining und Business Intelligence zusammenzuarbeiten. Kunden sollen so einen Mehrwert bei der digitalen Transformation erhalten.‣ weiterlesen

Beim Anlagen- und Werkzeugbau setzt die Volkswagen AG auf Datendurchgängigkeit. Die Projektmanagement-Software Coman vernetzt die Projektbeteiligten dazu durchgängig und digital, bis hin zu den Zulieferern. Denn wenn Manager Giuseppe Lo Presti früh erkennt, dass es in einem Gewerk gerade nicht rund läuft, können gezielte Maßnahmen erfolgen.‣ weiterlesen

Mehr als eine Milliarde Schadprogramme verzeichnet das Bundesamt für Sicherheit in der Informationstechnik im aktuellen Lagebericht. Und auch die Corona-Pandemie wirkt sich auf die aktuelle Sicherheitslage aus.‣ weiterlesen

Eine Voraussetzung bei der Entwicklung von industriellen KI-Anwendungen sind ausreichende Daten. Diese sind jedoch nicht immer in der benötigten Menge, Qualität oder Struktur vorhanden. Anhand eines konkreten Beispiels erläutert dieser Beitrag, wie sich ein Data Lake anlegen und mit Daten füllen lässt, bis er ein Fundament für quasi beliebige KI-Applikationen bildet.‣ weiterlesen

CIOs setzen auf Automatisierung und KI, um wachsende Kluft zwischen begrenzten IT-Ressourcen und steigender Cloud-Komplexität zu überbrücken. Dies geht aus einer Studie von Dynatrace hervor.‣ weiterlesen

Zahlreiche Geräte verbinden sich heutzutage mit dem Firmennetzwerk. Neben offensichtlichen Geräten wie Büro-PCs und Maschinensensoren gibt es meist auch solche, die keiner auf dem Radarschirm hat. In diesem verborgenen Internet of Things könnten Einfallstore für Cyberkriminelle sein.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige