Anzeige
Anzeige
Beitrag drucken

Product Lifecycle Management

Geistiges Eigentum schützen

Geistiges Eigentum ist für viele Unternehmen ihr wichtigstes Kapital und für Dritte ein begehrtes Gut. Auf dem Weg durch die weltweiten Datennetze gelangt es unter Umständen in falsche Hände, doch auch hinter der Firewall droht Gefahr. Daher kann es lohnen, Produkt- und Prozesswissen schon an der Quelle zu schützen. Zum Beispiel durch die Integration von Sicherheitsmechanismen in das Product Lifecycle Management-System.

Bild © alengo / iStock.com

Die Zusammenarbeit in globalen Entwicklungsnetzwerken stellt Unternehmen vor das Dilemma, einerseits ihre Produktdaten mit Partnern teilen, andererseits aber das in ihnen steckende Know-how schützen zu müssen. Da die Zusammensetzung in den Projekten oft wechselt, können Partner von heute schon morgen Mitbewerber sein. Gefahren lauern aber nicht nur jenseits der Firewall. Viele Unternehmen haben Entwicklungsstandorte in Ländern, die es mit dem Know-how-Schutz nicht so genau nehmen. Der Schaden durch Industriespionage ist immens. Allein für die deutsche Wirtschaft beläuft er sich Schätzungen zufolge auf 11,8 Milliarden Euro, so eine aktuelle Studie der Sicherheitsberatung Corporate Trust. Und die Angreifer kommen nicht immer aus dem Ausland, sondern oft aus Deutschland selbst.

Mittelstand ist gefährdet

Besonders gefährdet sind mittelständische Unternehmen in der Automobil- und der Flugzeugindustrie, in Schiffs- und Maschinenbau. Für Mittelständler ohne große Rechtsabteilungen stellt der Diebstahl geistigen Eigentums eine besondere Bedrohung dar. Sie können im globalen Wettlauf ihren Wissensvorsprung verlieren, als Zulieferer trotz erfolgreicher Konzeptentwicklung keinen Serienauftrag erhalten oder als Markenhersteller durch schlechte Raubkopien Imageverluste erleiden. Hinzu kommt, dass sich Raubkopierer einen Teil der Entwicklungskosten sparen und so billiger anbieten können. Obwohl in den Produktdaten immer mehr Know-how eingebettet ist, gehen viele Unternehmen noch fahrlässig damit um. So ergab die Studie ‚Kollaborative Produktentwicklung und digitale Werkzeuge‘ von Fraunhofer IPK, Contact Software und dem VDI, dass 45 Prozent der Befragten CAD- und Produktdaten per E-Mail mit Kunden und Zulieferern austauschen, und das in den allermeisten Fällen ohne Ende-zu-Ende- Verschlüsselung. Nicht zuletzt seit dem NSA-Skandal wächst auch das Bewusstsein dafür, dass es nicht ausreicht, die Daten erst beim Austausch mit Dritten zu schützen.

Treibende Kräfte sind die Automobilhersteller, die ihren Zulieferern zunehmend Vorgaben machen, wie sie ihre Daten unternehmensintern zu schützen haben. Laut TÜV Rheinland geraten gerade die Lieferanten verstärkt ins Visier von Angreifern und die Investitionen in die IT-Sicherheit dürften spürbar steigen – vor allem, weil sich die Bedrohungslage weiter verschärft und die regulatorischen Anforderungen an Unternehmen auf nationaler wie europäischer Ebene weiter zunehmen. Beim Schutz von Produktdaten und Verfahrenswissen kommt Product Lifecycle Management-Systemen (PLM) eine Schlüsselrolle zu. Sie steuern heute schon den Zugriff auf diese Informationen und sind damit gut geeignet, die vielschichtigen Datensicherheitsanforderungen zu bedienen. Einen Ansatz zum Schutz der wichtigen Informationen bietet Contact Software mit der Erweiterung des Sicherheitspaketes für die Lösung CIM Database PLM. Zusätzlich zu bestehenden Mechanismen wie Rechtesystem, Single Sign On et cetera stellt die PLM-Plattform zukünftig auch Bausteine für die Verschlüsselung und digitale Signatur zur Verfügung.


Das könnte Sie auch interessieren:

Die Parametrierung von Anlagen ist zeitintensiv und erfordert Fachwissen - und findet demnach nur statt, wenn es nicht anders geht. Doch Datenanalyse und Algorithmen können künftig helfen, Produktionsanlagen und eingesetzten Ressourcen stets das Bestmögliche zu entlocken.‣ weiterlesen

Verbraucher können Massenprodukte wie Schuhe und Autos längst nach individuellen Wünschen gestalten. Auch im Industriebereich erwarten Kunden immer individuellere Lösungen zum Preis von Serienprodukten - obwohl Komplexität und Kosten beim Hersteller steigen. Softwaregestützte Variantenkonfiguration adressiert diese Effekte.‣ weiterlesen

PSI Automotive & Industry hat Details zum neuen Release 9.4 des ERP-Systems Psipenta bekanntgegeben. Überarbeitet wurden demnach zum Beispiel die Unterstützung bei der Exportabwicklung, die Textverwaltung, die Standardberichte im Client sowie Mehrsprachenbelege.‣ weiterlesen

Viele Unternehmen rollen Funktionalität im IIoT als Microservice aus. Dazu erstellen IT-Teams kleine Software-Container, die oft mit Kubernetes verwaltet werden. Das könnte künftig häufiger mit Bare Metal Kubernetes erfolgen.‣ weiterlesen

Angesichts komplexer werdender Prozesse und dem Wunsch nach niedrigen Durchlaufzeiten parallelisieren Unternehmen Entwicklungsabäufe per virtuellen Inbetriebnahme.‣ weiterlesen

Wollen Hersteller mehrere Werke mit einer vergleichbaren MOM/MES-Infrastruktur versorgen, steigen die Projektrisiken deutlich. Klare Zielvorgaben, offene Kommunikation und ein Exzellenzzentrum helfen, die Risiken zu bewältigen - und instanziierbare MOM-Templates zu entwickeln, die trotzdem individuelle Anforderungen berücksichtigen.‣ weiterlesen

Die Stimmung in den Unternehmen hat sich im Mai etwas aufgehellt. Der Ifo-Geschäftsklimaindex stieg auf 93 Punkte. Trotz Inflationssorgen, Materialengpässen und Ukraine-Krieg erweise sich die deutsche Wirtschaft als robust, so Ifo-Präsident Clemens Fuest.‣ weiterlesen

Aptean DACH hat zwei neue Partner im Boot: den KI-Spezialisten Prodaso sowie das IT-Systemhaus Acomm.‣ weiterlesen

Im Gegensatz zur klassischen Produktions-IT bieten Cloud-Systeme höhere Rechen- und Speicherkapazitäten. Für Anwendungen mit deterministischen Anforderungen gelten diese Infrastrukturen aber als ungeeignet. Dabei können viele Hürden mit der richtigen Konfiguration und der Nutzung von TSN überwunden werden.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige