Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

Product Lifecycle Management

Geistiges Eigentum schützen

Geistiges Eigentum ist für viele Unternehmen ihr wichtigstes Kapital und für Dritte ein begehrtes Gut. Auf dem Weg durch die weltweiten Datennetze gelangt es unter Umständen in falsche Hände, doch auch hinter der Firewall droht Gefahr. Daher kann es lohnen, Produkt- und Prozesswissen schon an der Quelle zu schützen. Zum Beispiel durch die Integration von Sicherheitsmechanismen in das Product Lifecycle Management-System.

Bild © alengo / iStock.com

Die Zusammenarbeit in globalen Entwicklungsnetzwerken stellt Unternehmen vor das Dilemma, einerseits ihre Produktdaten mit Partnern teilen, andererseits aber das in ihnen steckende Know-how schützen zu müssen. Da die Zusammensetzung in den Projekten oft wechselt, können Partner von heute schon morgen Mitbewerber sein. Gefahren lauern aber nicht nur jenseits der Firewall. Viele Unternehmen haben Entwicklungsstandorte in Ländern, die es mit dem Know-how-Schutz nicht so genau nehmen. Der Schaden durch Industriespionage ist immens. Allein für die deutsche Wirtschaft beläuft er sich Schätzungen zufolge auf 11,8 Milliarden Euro, so eine aktuelle Studie der Sicherheitsberatung Corporate Trust. Und die Angreifer kommen nicht immer aus dem Ausland, sondern oft aus Deutschland selbst.

Mittelstand ist gefährdet

Besonders gefährdet sind mittelständische Unternehmen in der Automobil- und der Flugzeugindustrie, in Schiffs- und Maschinenbau. Für Mittelständler ohne große Rechtsabteilungen stellt der Diebstahl geistigen Eigentums eine besondere Bedrohung dar. Sie können im globalen Wettlauf ihren Wissensvorsprung verlieren, als Zulieferer trotz erfolgreicher Konzeptentwicklung keinen Serienauftrag erhalten oder als Markenhersteller durch schlechte Raubkopien Imageverluste erleiden. Hinzu kommt, dass sich Raubkopierer einen Teil der Entwicklungskosten sparen und so billiger anbieten können. Obwohl in den Produktdaten immer mehr Know-how eingebettet ist, gehen viele Unternehmen noch fahrlässig damit um. So ergab die Studie ‚Kollaborative Produktentwicklung und digitale Werkzeuge‘ von Fraunhofer IPK, Contact Software und dem VDI, dass 45 Prozent der Befragten CAD- und Produktdaten per E-Mail mit Kunden und Zulieferern austauschen, und das in den allermeisten Fällen ohne Ende-zu-Ende- Verschlüsselung. Nicht zuletzt seit dem NSA-Skandal wächst auch das Bewusstsein dafür, dass es nicht ausreicht, die Daten erst beim Austausch mit Dritten zu schützen.

Treibende Kräfte sind die Automobilhersteller, die ihren Zulieferern zunehmend Vorgaben machen, wie sie ihre Daten unternehmensintern zu schützen haben. Laut TÜV Rheinland geraten gerade die Lieferanten verstärkt ins Visier von Angreifern und die Investitionen in die IT-Sicherheit dürften spürbar steigen – vor allem, weil sich die Bedrohungslage weiter verschärft und die regulatorischen Anforderungen an Unternehmen auf nationaler wie europäischer Ebene weiter zunehmen. Beim Schutz von Produktdaten und Verfahrenswissen kommt Product Lifecycle Management-Systemen (PLM) eine Schlüsselrolle zu. Sie steuern heute schon den Zugriff auf diese Informationen und sind damit gut geeignet, die vielschichtigen Datensicherheitsanforderungen zu bedienen. Einen Ansatz zum Schutz der wichtigen Informationen bietet Contact Software mit der Erweiterung des Sicherheitspaketes für die Lösung CIM Database PLM. Zusätzlich zu bestehenden Mechanismen wie Rechtesystem, Single Sign On et cetera stellt die PLM-Plattform zukünftig auch Bausteine für die Verschlüsselung und digitale Signatur zur Verfügung.

google plus


Das könnte Sie auch interessieren:

Der Fachkräftemangel wird als größte Hürde auf ihrem Weg zur Digitalisierung angesehen und die Ausbildungseinrichtungen stellen sich zunehmend darauf ein. Um den Nachwuchs gezielt auf die Arbeit in der vernetzten Industrie vorzubereiten, hat etwa die Hochschule Dresden eine Industrie-4.0-Modellfabrik aufgebaut.‣ weiterlesen

Oetinger Aluminium probt für den Ernstfall: Angenommen, die IT-Systeme des Unternehmens fallen einem Hackerangriff zum Opfer. Was passiert dann? Es gilt, den Überblick zu behalten und so die Folgen wie Datendiebstahl, Spionage oder den Ausfall von Systemen möglichst gering zu halten – also einfach den Notfallplan zu befolgen. Die Realität ist jedoch eine andere: Wie bei knapp der Hälfte aller Industrieunternehmen in Deutschland wäre auch hier kein Notfallplan zur Hand.1 Ab sofort stellt sich Oetinger diese Fragen nicht mehr, denn die IT-Abteilung hat jetzt eine softwarebasierte Notfallplanung im Einsatz.‣ weiterlesen

Blitz-Umfrage unter Managern und Hochschulprofessoren im VDE: Deutschlands Innovationskraft in Gefahr VDE-CEO Ansgar Hinz: KI-Forschung gleicht Kampf gegen Windmühlen VDE fordert Konzentration auf Mikroelektronik und IT-Security, um wettbewerbsfähig zu bleiben‣ weiterlesen

Mit ihren neuen Open Shuttles will die Knapp AG besonders flexible Organisationen des innerbetrieblichen Warentransportes erlauben. Der Clou an den selbstfahrenden Transportfahrzeugen ist, dass sie Lastspitzen in einem anderen Teil des Lagers durch den selbstständigen Wechsel ihres Einsatzsortes auffangen sollen.‣ weiterlesen

Sind der Online-Shop oder Unternehmensanwendungen nicht erreichbar, könnte dahinter eine DDoS-Attacke stehen. Bei dieser Art von Cyberangriff wird das Ziel durch eine große Anzahl gleichzeitiger Anfragen überlastet. Schützen Sie sich mit einer Kombination von verschiedene Security-Lösungen.‣ weiterlesen

Anzeige
Anzeige
Anzeige