In Deutschland sind vor allem Forschung und Entwicklung sowie die IT von Industriespionage betroffen. Bild: Contact Software GmbH

Automatismen gegen Fehler

Automatismen verhindern Fehler: Die Datensicherheit ist umso größer, je weniger sich der einzelne Anwender darum kümmern muss. Hier greift das prädikative Rechtesystem der Lösung. Anhand der hinterlegten Klassifizierung werden Schutzklassen und Regeln für den Datenzugriff automatisch angewandt. So wertet das Rechtesystem beispielsweise Organisations- und Projektzugehörigkeiten, Vertraulichkeitsstufen, Reifegrade oder Produktgruppen in Echtzeit aus und lässt daraufhin die passende Schutzklasse wirksam werden. Insbesondere der Projektbezug ist hilfreich, um Informationen zielgenau nur einem äußerst begrenzten Anwenderkreis zugänglich zu machen. Dank Protokollierungsfunktionen ist jederzeit nachvollziehbar, wer schreibend oder lesend auf die Daten zugegriffen hat. Für den Zugang zu Informationen, die als vertraulich oder geheim eingestuft sind, kann eine Zwei-Faktor-Authentifizierung eingerichtet werden. Anwender benötigen dann nicht nur ein Passwort, sondern auch eine Hardware-Komponente, zum Beispiel einen Pathkey, um auf sie zugreifen zu können. Für die Sicherheit wird gesorgt, indem die Unternehmen selbst die Kriterien für Passwörter definieren und Passwörter nie im Klartext übertragen werden.

Zudem kann festgelegt werden, dass Anwender die Passwörter in bestimmten Zeitabständen ändern müssen. Die PLM-Plattform unterstützt das Single Sign On-Verfahren, so dass Anwender nicht für jede Anwendung ein anderes Passwort eingeben müssen. Eine wesentliche Sicherheitsanforderung ist neben dem Schutz der Übertragungswege durch verschlüsselte Netzwerkprotokolle die Verschlüsselung der Daten selbst, und zwar sowohl auf dem Server als auch auf der Client-Seite, insbesondere wenn es sich um mobile Clients handelt. Die Nutzung von Standards, die dem Stand der Technik entsprechen, garantiert dabei ein hohes Maß an Datensicherheit. Bei der Wahl der Technologie ist zu berücksichtigen, dass die Daten über einen längeren Zeitraum durch unterschiedliche Mitarbeiter nutzbar sein müssen. Das spricht gegen eine Verschlüsselung mit öffentlichen und privaten Schlüsseln. Deshalb werden die Daten serverseitig mit dem Advanced Encryption Standard-Verfahren (AES) verschlüsselt und im Vault der Lösung abgelegt. Diese Lösung hat den Vorzug, dass schon im Einsatz befindliche Speichersysteme bei Kunden unverändert weiter verwendet werden können.

Datenmissbrauch verhindern

Für die Verschlüsselung von Daten auf dem Arbeitsplatz-Rechner etwa im Falle von lokalen Caches empfiehlt der Software-Hersteller den Einsatz von Microsofts Encrypted File System EFS oder vergleichbare Lösungen. Unabhängig von der Verschlüsselung muss in vielen Fällen nachprüfbar sein, dass die Daten zu keinem Zeitpunkt im Prozess manipuliert wurden. Für ihre Integrität können kryptografische Signaturschlüssel oder anwenderbezogene Signaturzertifikate sorgen. Die PLM-Plattform bietet hier die Möglichkeit, sowohl einzelne Objekte, als auch Konfigurationen von Objekten und Dokumenten elektronisch zu signieren und damit jederzeit nachzuweisen, dass sie dem Original entsprechen. Die Lösung basiert auf aktuellen kryptografischen Verfahren und erfüllt die höchsten Signatur-Anforderungen der europäischen Gesetzgeber und die Anforderungen bezüglich Electronic Records von Unternehmen, die besonderen Regulierungen unterliegen.

Die Implementierung verwendet erprobte Kryptografie-Software wie OpenSSL, wobei die voreingestellten Algorithmen auf den Empfehlungen der Bundesnetzagentur basieren. Das Signatur-Modul des Anbieters ist FDA-konform validiert und unterstützt fortgeschrittene Signaturen im Sinne des deutschen Signaturgesetzes. Damit kann die Lösung auch für die elektronische Freigabe in Branchen mit strikten Compliance-Anforderungen eingesetzt werden, die ansonsten viel Zeit und Geld investieren müssen, um die Dokumente von allen relevanten Personen abzeichnen zu lassen. Die Integration von Software-Bausteinen für Verschlüsselung, Authentifizierung und digitale Signaturen in der Lösung sorgt in Verbindung mit dem Rechtesystem dafür, dass Produktdaten und das in ihnen steckende Know-how vor Missbrauch und Manipulationen geschützt werden.