- IT&Production - https://www.it-production.com -

Geistiges Eigentum schützen

Product Lifecycle Management

Geistiges Eigentum schützen

Geistiges Eigentum ist für viele Unternehmen ihr wichtigstes Kapital und für Dritte ein begehrtes Gut. Auf dem Weg durch die weltweiten Datennetze gelangt es unter Umständen in falsche Hände, doch auch hinter der Firewall droht Gefahr. Daher kann es lohnen, Produkt- und Prozesswissen schon an der Quelle zu schützen. Zum Beispiel durch die Integration von Sicherheitsmechanismen in das Product Lifecycle Management-System.

Bild © alengo / iStock.com

Die Zusammenarbeit in globalen Entwicklungsnetzwerken stellt Unternehmen vor das Dilemma, einerseits ihre Produktdaten mit Partnern teilen, andererseits aber das in ihnen steckende Know-how schützen zu müssen. Da die Zusammensetzung in den Projekten oft wechselt, können Partner von heute schon morgen Mitbewerber sein. Gefahren lauern aber nicht nur jenseits der Firewall. Viele Unternehmen haben Entwicklungsstandorte in Ländern, die es mit dem Know-how-Schutz nicht so genau nehmen. Der Schaden durch Industriespionage ist immens. Allein für die deutsche Wirtschaft beläuft er sich Schätzungen zufolge auf 11,8 Milliarden Euro, so eine aktuelle Studie der Sicherheitsberatung Corporate Trust. Und die Angreifer kommen nicht immer aus dem Ausland, sondern oft aus Deutschland selbst.

Mittelstand ist gefährdet

Besonders gefährdet sind mittelständische Unternehmen in der Automobil- und der Flugzeugindustrie, in Schiffs- und Maschinenbau. Für Mittelständler ohne große Rechtsabteilungen stellt der Diebstahl geistigen Eigentums eine besondere Bedrohung dar. Sie können im globalen Wettlauf ihren Wissensvorsprung verlieren, als Zulieferer trotz erfolgreicher Konzeptentwicklung keinen Serienauftrag erhalten oder als Markenhersteller durch schlechte Raubkopien Imageverluste erleiden. Hinzu kommt, dass sich Raubkopierer einen Teil der Entwicklungskosten sparen und so billiger anbieten können. Obwohl in den Produktdaten immer mehr Know-how eingebettet ist, gehen viele Unternehmen noch fahrlässig damit um. So ergab die Studie ‚Kollaborative Produktentwicklung und digitale Werkzeuge‘ von Fraunhofer IPK, Contact Software und dem VDI, dass 45 Prozent der Befragten CAD- und Produktdaten per E-Mail mit Kunden und Zulieferern austauschen, und das in den allermeisten Fällen ohne Ende-zu-Ende- Verschlüsselung. Nicht zuletzt seit dem NSA-Skandal wächst auch das Bewusstsein dafür, dass es nicht ausreicht, die Daten erst beim Austausch mit Dritten zu schützen.

Treibende Kräfte sind die Automobilhersteller, die ihren Zulieferern zunehmend Vorgaben machen, wie sie ihre Daten unternehmensintern zu schützen haben. Laut TÜV Rheinland geraten gerade die Lieferanten verstärkt ins Visier von Angreifern und die Investitionen in die IT-Sicherheit dürften spürbar steigen – vor allem, weil sich die Bedrohungslage weiter verschärft und die regulatorischen Anforderungen an Unternehmen auf nationaler wie europäischer Ebene weiter zunehmen. Beim Schutz von Produktdaten und Verfahrenswissen kommt Product Lifecycle Management-Systemen (PLM) eine Schlüsselrolle zu. Sie steuern heute schon den Zugriff auf diese Informationen und sind damit gut geeignet, die vielschichtigen Datensicherheitsanforderungen zu bedienen. Einen Ansatz zum Schutz der wichtigen Informationen bietet Contact Software mit der Erweiterung des Sicherheitspaketes für die Lösung CIM Database PLM. Zusätzlich zu bestehenden Mechanismen wie Rechtesystem, Single Sign On et cetera stellt die PLM-Plattform zukünftig auch Bausteine für die Verschlüsselung und digitale Signatur zur Verfügung.

In Deutschland sind vor allem Forschung und Entwicklung sowie die IT von Industriespionage betroffen. Bild: Contact Software GmbH

Automatismen gegen Fehler

Automatismen verhindern Fehler: Die Datensicherheit ist umso größer, je weniger sich der einzelne Anwender darum kümmern muss. Hier greift das prädikative Rechtesystem der Lösung. Anhand der hinterlegten Klassifizierung werden Schutzklassen und Regeln für den Datenzugriff automatisch angewandt. So wertet das Rechtesystem beispielsweise Organisations- und Projektzugehörigkeiten, Vertraulichkeitsstufen, Reifegrade oder Produktgruppen in Echtzeit aus und lässt daraufhin die passende Schutzklasse wirksam werden. Insbesondere der Projektbezug ist hilfreich, um Informationen zielgenau nur einem äußerst begrenzten Anwenderkreis zugänglich zu machen. Dank Protokollierungsfunktionen ist jederzeit nachvollziehbar, wer schreibend oder lesend auf die Daten zugegriffen hat. Für den Zugang zu Informationen, die als vertraulich oder geheim eingestuft sind, kann eine Zwei-Faktor-Authentifizierung eingerichtet werden. Anwender benötigen dann nicht nur ein Passwort, sondern auch eine Hardware-Komponente, zum Beispiel einen Pathkey, um auf sie zugreifen zu können. Für die Sicherheit wird gesorgt, indem die Unternehmen selbst die Kriterien für Passwörter definieren und Passwörter nie im Klartext übertragen werden.

Zudem kann festgelegt werden, dass Anwender die Passwörter in bestimmten Zeitabständen ändern müssen. Die PLM-Plattform unterstützt das Single Sign On-Verfahren, so dass Anwender nicht für jede Anwendung ein anderes Passwort eingeben müssen. Eine wesentliche Sicherheitsanforderung ist neben dem Schutz der Übertragungswege durch verschlüsselte Netzwerkprotokolle die Verschlüsselung der Daten selbst, und zwar sowohl auf dem Server als auch auf der Client-Seite, insbesondere wenn es sich um mobile Clients handelt. Die Nutzung von Standards, die dem Stand der Technik entsprechen, garantiert dabei ein hohes Maß an Datensicherheit. Bei der Wahl der Technologie ist zu berücksichtigen, dass die Daten über einen längeren Zeitraum durch unterschiedliche Mitarbeiter nutzbar sein müssen. Das spricht gegen eine Verschlüsselung mit öffentlichen und privaten Schlüsseln. Deshalb werden die Daten serverseitig mit dem Advanced Encryption Standard-Verfahren (AES) verschlüsselt und im Vault der Lösung abgelegt. Diese Lösung hat den Vorzug, dass schon im Einsatz befindliche Speichersysteme bei Kunden unverändert weiter verwendet werden können.

Datenmissbrauch verhindern

Für die Verschlüsselung von Daten auf dem Arbeitsplatz-Rechner etwa im Falle von lokalen Caches empfiehlt der Software-Hersteller den Einsatz von Microsofts Encrypted File System EFS oder vergleichbare Lösungen. Unabhängig von der Verschlüsselung muss in vielen Fällen nachprüfbar sein, dass die Daten zu keinem Zeitpunkt im Prozess manipuliert wurden. Für ihre Integrität können kryptografische Signaturschlüssel oder anwenderbezogene Signaturzertifikate sorgen. Die PLM-Plattform bietet hier die Möglichkeit, sowohl einzelne Objekte, als auch Konfigurationen von Objekten und Dokumenten elektronisch zu signieren und damit jederzeit nachzuweisen, dass sie dem Original entsprechen. Die Lösung basiert auf aktuellen kryptografischen Verfahren und erfüllt die höchsten Signatur-Anforderungen der europäischen Gesetzgeber und die Anforderungen bezüglich Electronic Records von Unternehmen, die besonderen Regulierungen unterliegen.

Die Implementierung verwendet erprobte Kryptografie-Software wie OpenSSL, wobei die voreingestellten Algorithmen auf den Empfehlungen der Bundesnetzagentur basieren. Das Signatur-Modul des Anbieters ist FDA-konform validiert und unterstützt fortgeschrittene Signaturen im Sinne des deutschen Signaturgesetzes. Damit kann die Lösung auch für die elektronische Freigabe in Branchen mit strikten Compliance-Anforderungen eingesetzt werden, die ansonsten viel Zeit und Geld investieren müssen, um die Dokumente von allen relevanten Personen abzeichnen zu lassen. Die Integration von Software-Bausteinen für Verschlüsselung, Authentifizierung und digitale Signaturen in der Lösung sorgt in Verbindung mit dem Rechtesystem dafür, dass Produktdaten und das in ihnen steckende Know-how vor Missbrauch und Manipulationen geschützt werden.