In Deutschland sind vor allem Forschung und Entwicklung sowie die IT von Industriespionage betroffen. Bild: Contact Software GmbH

Automatismen gegen Fehler

Automatismen verhindern Fehler: Die Datensicherheit ist umso größer, je weniger sich der einzelne Anwender darum kümmern muss. Hier greift das prädikative Rechtesystem der Lösung. Anhand der hinterlegten Klassifizierung werden Schutzklassen und Regeln für den Datenzugriff automatisch angewandt. So wertet das Rechtesystem beispielsweise Organisations- und Projektzugehörigkeiten, Vertraulichkeitsstufen, Reifegrade oder Produktgruppen in Echtzeit aus und lässt daraufhin die passende Schutzklasse wirksam werden. Insbesondere der Projektbezug ist hilfreich, um Informationen zielgenau nur einem äußerst begrenzten Anwenderkreis zugänglich zu machen. Dank Protokollierungsfunktionen ist jederzeit nachvollziehbar, wer schreibend oder lesend auf die Daten zugegriffen hat. Für den Zugang zu Informationen, die als vertraulich oder geheim eingestuft sind, kann eine Zwei-Faktor-Authentifizierung eingerichtet werden. Anwender benötigen dann nicht nur ein Passwort, sondern auch eine Hardware-Komponente, zum Beispiel einen Pathkey, um auf sie zugreifen zu können. Für die Sicherheit wird gesorgt, indem die Unternehmen selbst die Kriterien für Passwörter definieren und Passwörter nie im Klartext übertragen werden.

Zudem kann festgelegt werden, dass Anwender die Passwörter in bestimmten Zeitabständen ändern müssen. Die PLM-Plattform unterstützt das Single Sign On-Verfahren, so dass Anwender nicht für jede Anwendung ein anderes Passwort eingeben müssen. Eine wesentliche Sicherheitsanforderung ist neben dem Schutz der Übertragungswege durch verschlüsselte Netzwerkprotokolle die Verschlüsselung der Daten selbst, und zwar sowohl auf dem Server als auch auf der Client-Seite, insbesondere wenn es sich um mobile Clients handelt. Die Nutzung von Standards, die dem Stand der Technik entsprechen, garantiert dabei ein hohes Maß an Datensicherheit. Bei der Wahl der Technologie ist zu berücksichtigen, dass die Daten über einen längeren Zeitraum durch unterschiedliche Mitarbeiter nutzbar sein müssen. Das spricht gegen eine Verschlüsselung mit öffentlichen und privaten Schlüsseln. Deshalb werden die Daten serverseitig mit dem Advanced Encryption Standard-Verfahren (AES) verschlüsselt und im Vault der Lösung abgelegt. Diese Lösung hat den Vorzug, dass schon im Einsatz befindliche Speichersysteme bei Kunden unverändert weiter verwendet werden können.

Datenmissbrauch verhindern

Für die Verschlüsselung von Daten auf dem Arbeitsplatz-Rechner etwa im Falle von lokalen Caches empfiehlt der Software-Hersteller den Einsatz von Microsofts Encrypted File System EFS oder vergleichbare Lösungen. Unabhängig von der Verschlüsselung muss in vielen Fällen nachprüfbar sein, dass die Daten zu keinem Zeitpunkt im Prozess manipuliert wurden. Für ihre Integrität können kryptografische Signaturschlüssel oder anwenderbezogene Signaturzertifikate sorgen. Die PLM-Plattform bietet hier die Möglichkeit, sowohl einzelne Objekte, als auch Konfigurationen von Objekten und Dokumenten elektronisch zu signieren und damit jederzeit nachzuweisen, dass sie dem Original entsprechen. Die Lösung basiert auf aktuellen kryptografischen Verfahren und erfüllt die höchsten Signatur-Anforderungen der europäischen Gesetzgeber und die Anforderungen bezüglich Electronic Records von Unternehmen, die besonderen Regulierungen unterliegen.

Die Implementierung verwendet erprobte Kryptografie-Software wie OpenSSL, wobei die voreingestellten Algorithmen auf den Empfehlungen der Bundesnetzagentur basieren. Das Signatur-Modul des Anbieters ist FDA-konform validiert und unterstützt fortgeschrittene Signaturen im Sinne des deutschen Signaturgesetzes. Damit kann die Lösung auch für die elektronische Freigabe in Branchen mit strikten Compliance-Anforderungen eingesetzt werden, die ansonsten viel Zeit und Geld investieren müssen, um die Dokumente von allen relevanten Personen abzeichnen zu lassen. Die Integration von Software-Bausteinen für Verschlüsselung, Authentifizierung und digitale Signaturen in der Lösung sorgt in Verbindung mit dem Rechtesystem dafür, dass Produktdaten und das in ihnen steckende Know-how vor Missbrauch und Manipulationen geschützt werden.







  • KI in Fertigungsbranche vorn

    Die neunte Ausgabe von Rockwell Automations „State of Smart Manufacturing“ Report liefert Einblicke in Trends und Herausforderungen für Hersteller. Dazu wurden über…


  • Lohnt sich ein Retrofit?

    Oft ist unklar, ob es sich lohnt, ältere Maschinen mit neuen Sensoren auszustatten. Im Projekt ‚DiReProFit‘ wollen Forschende dieses Problem mit künstlicher…


  • Innovationstreiber Thin[gk]athon: Kollaborative Intelligenz trifft auf Industrie-Expertise

    Der Thin[gk]athon, veranstaltet vom Smart Systems Hub, vereint kollaborative Intelligenz und Industrie-Expertise, um in einem dreitägigen Hackathon innovative Lösungsansätze für komplexe Fragestellungen…


  • MVTec eröffnet Niederlassung in Taiwan

    Bereits seit 2020 unterhält MVTec ein Vertriebsbüro in Taiwan. Dieses wertet der Bildverarbeitungsspezialist nun zu einer eigenen Niederlassung, der MVTec Taiwan, auf.


  • Ein Stück näher am Quanteninternet

    Das Quanteninternet verspricht signifikante Verbesserungen in verschiedenen technologischen Schlüsselbereichen. Um dieses jedoch im bestehenden Glaserfasernetz zu realisieren, sind Quantenfrequenzkonverter nötig, die die…