Produktpiraterie Gegen den Ideenklau – Sicherheit im Produktdatenmanagement im Trend

Autor / Redakteur: Stefan Kühner, PROCAD / Karl-Ullrich Höltkemeier

Das Thema Plagiate und Produktpiraterie beschäftigt den Maschinenbau in Deutschland. „Zunehmend würden sogar ganze Maschinen nachgebaut“ klagt der scheidende Präsident des VDMA Dr. Dieter Brucklacher. Der Schutz von Produktdaten muss also an Bedeutung gewinnen. PDM-Systeme können hierzu einen wichtigen Beitrag leisten.

Anbieter zum Thema

Bislang stand bei der Entwicklung von Lösungen für das Produktdaten- und Dokumentenmanagement zumeist die Frage im Vordergrund, wie können Dokumente schnell und an allen Orten verfügbar gemacht werden. Vor dem Hintergrund negativer Erfahrungen bezüglich Plagiate in Design und Technik bei Verbrauchswaren und auch Investitionsgütern stellt sich die Frage, wie das in PDM-Systemen gespeicherte Know-how für Unbefugte „unverfügbar“ gemacht wird.

Angriffe auf Ingenieursdaten

Bis vor wenigen Jahren wurden die Konstruktionsunterlagen im Wesentlichen durch großformatige Pläne und Zeichnungen repräsentiert. Diese Unterlagen zu duplizieren und unerkannt mitzunehmen war extrem aufwändig. Außerdem - ein Foto, das von einem Produkt oder seiner technischen Zeichnung gemacht wurde, ließ lediglich Rückschlüsse auf geometrische und funktionale Eigenschaften zu – viel mehr nicht.

In CAD-Modellen stecken aber die kompletten Daten, die vollständige Geometrie, die verwendeten Materialien, Toleranzen, Bearbeitungshinweise und damit das gesamte Know-how, das zu seiner Produktion benötigt wird. Ein fingergroßer USB Stick mit der Speicherkapazität von 4 Gigabyte ist an jeder Ecke des Internet oder bei Tchibo, ALDI and Co. Für ein par Euro. Er reicht aus, um diese Daten innerhalb weniger Minuten zu kopieren. Ohne auch nur eine Spur zu hinterlassen.

Werksspionage war noch nie so einfach wie heute

Wenn der Besucher den Entwicklungsbereich einer Firma betritt, ist er gewohnt, an der Pforte seinen Pass abzugeben. Er findet es auch verständlich, dass Fotografieren in dieser Umgebung tabu ist. Nicht verständlich ist, warum dieselben Unternehmen nicht auch alles daran setzen, die viel größeren Gefahren eines Angriffs über das Internet oder von innen, das heißt von eigenen Mitarbeitern, auszuschließen. Werksspionage war noch nie so einfach wie heute, und die Abwehr ist häufig veraltet und unwirksam.

Spuren bleiben nicht zurück

Eine unheilvolle Allianz von Viren-Hackern und kriminellen Organisationen, die Spams verschicken, ist den Ermittlungsbehörden bereits seit einiger Zeit bekannt. Professionelle Hacker programmieren trojanische Pferde, die sich ohne Wissen des Computer-Besitzers auf seiner Festplatte einnisten und wichtige Daten wie Passwörter und Zugangskenndaten lesen.

Was, wenn das Ziel solcher Angriffe systematisch auf Ingenieursdaten von erfolgreichen Industrieunternehmen ausgerichtet wird? Darüber mag offenbar derzeit noch kaum jemand öffentlich allzu laut reden obwohl die Gefahr real ist. „Einer der größten Fälle von Industriespionage erschütterte vor einem Jahr die Geschäftswelt Israels: fünf verschiedene israelische Firmen hatten die Computer mehrerer Konkurrenten mittels einer versteckten Computer-Software ausspioniert.

PDM ist gut ...

Der erste Schritt zum Schutz von Produktdaten ist die Installation eines Produkt- Daten-Management-Systems (PDM). Dadurch werden die Daten nicht mehr ungeschützt auf der Festplatte der Workstation oder des Servers gelagert, sondern in einem so genannten „electronic vault“ einem „Elektronischen Panzerschrank“, auf den kein direkter Zugriff möglich ist.

Der Benutzer muss die Berechtigung nachweisen, dass er Daten anfordern darf. Erst nach erfolgreicher Prüfung lädt die PDM-Software dann die gewünschten Daten auf seinen Arbeitsplatz. Zusätzlich bieten PDM-Systeme häufig die Möglichkeit die Veränderung und Entnahme von Produktdaten aus dem „Panzerschrank“ zu protokollieren.

Für die oben beschriebenen kriminellen Gefahrenpotenziale bietet ein PDM-System allerdings noch keinen ausreichenden Datenschutz. Denn immer, wenn die Daten auf der Workstation genutzt oder gar über das Internet zu Entwicklungspartnern oder Auftraggebern verschickt werden, sind sie lesbar.

Ein erster Level in Richtung Sicherheit bringt ihre Verschlüsselung. Dabei werden die Inhalte der Dateien in einem Verschlüsselungsgatter unlesbar gemacht. Statt für jedermann verständlicher 3D-Modelle bietet der Zugriff auf verschlüsselte Daten ein für niemanden verständliches Gewirr von Daten, das erst durch Entschlüsseln mit dem richtigen Schlüssel wieder lesbar wird.

Die Realisierung solcher Methoden sind in der Zusammenarbeit von Zulieferern und Automobilindustrie bereits realisiert – finden andernorts aber noch kaum Verwendung.

... sicheres PDM ist besser

Bei der Realisierung von Lösungen für die Datensicherung (Security) in der Produktentwicklung bietet der PDM-Anbieter PROCAD für mittelständische Maschinen- und Anlagenbauer praktikable Lösungen an:

1. Konzepte zur Verschlüsselung der Konfigurations- und Customizing-Daten im PDM-System.

2. Konzepte zur Verschlüsselung des Netzwerks und der Übertragungswege zwischen den Niederlassungen eines Unternehmens.

3. Konzepte zur Verschlüsselung von Rechnern, Laptops und Festplatten. Erst durch den Einsatz von SmartCards (Scheckkarte, USB-Keys oder eToken) wird die Verschlüsselung aufgehoben (Bild).

4. Die Installation einer PKI (Public Key Infrastructure). Die PKI stellt sicher, dass Rechner oder Benutzer erst nach Identifikation über ein digitales Zertifikat Zugriff auf ein Netz erhalten. Kann sich zum Beispiel ein Laptop nicht über ein der PKI bekanntes Zertifikat ausweisen, wird ihm der Zugang ins Unternehmensnetz verweigert.

5. PKI können darüber hinaus auch genutzt werden, um die Integrität von Daten und Dokumenten sicherzustellen. Beim Abspeichern von Dateien werden sie mit einem Prüfschlüssel versehen, der beim Lesen überprüft wird.

6. Auch Software lässt sich mit Security-Zertifikaten versehen. Für Softwaresysteme wie PDM- oder PLM – Lösungen ist dies eigentlich eine unverzichtbare Eigenschaft! PROCAD verteilt seit geraumer Zeit alle Softwarebausteine mit Zertifikaten, um sicherzustellen, dass diese nicht manipuliert oder mit Viren verseucht werde können.

Die konkrete Lösung muss für jeden Kunden anders aussehen, je nachdem, welchen Grad an Sicherheit er erreichen möchte. Dies muss in einem Sicherheitshandbuch (security policy) festschreiben werden, was allerdings weniger eine technische als eine unternehmenspolitische Aufgabe ist.

(ID:248914)