Schützen Sie Ihr geistiges Eigentum richtig?

Das geistige Eigentum Ihres Unternehmens ist unter Umständen wertvoller als seine physischen Güter. Finden Sie heraus, ob Sie Ihre Intellectual Properties richtig schützen. [...]

WIE SIE INTELLECTUAL PROPERTY RICHTIG SCHÜTZEN
Wird Ihr geistiges Eigentum von kriminellen Subjekten gestohlen, ist es meist schwer, diese zu fassen. Die gestohlenen Daten oder Informationen zurück zu bekommen ist in der Regel unmöglich. An dieser Stelle ist ein kleines bisschen Paranoia hilfreich – schließlich sprechen wir hier nicht über theoretische Gefahren, sondern reale. Deshalb ist es auch unumgänglich, Ihren CSO, CISO und/oder CRO mit ins Boot zu holen, wenn es um den Schutz von Intellectual Property geht. Hier zwei Beispiele dafür, was passieren kann, wenn Sie das nicht tun:
1.Ein Ingenieur trifft sich regelmäßig mit seinem ehemaligen Chef – der nun für einen Konkurrenten arbeitet – zum Mittagessen. Der Ingenieur ist davon überzeugt, dass er bei der Erlangung von „competitive intelligence“ Heldenhaftes leistet. Leider sorgen die Informationen, die er seinerseits dabei herausgegeben hat wenig später dafür, dass seinem Arbeitgeber drei Ausschreibungen in 14 Monaten durch die Lappen gehen. Das war’s dann mit der Marktführerschaft.
2.Osteuropäische Wissenschaftler, die für amerikanische Militärprojekte arbeiten, erhalten in ihren Heimatländern ungefragt Einladungen zu Konferenzen und Seminaren, wo sie gegen Bezahlung vorsprechen sollen. Die Einladungen stellen dabei auf ihre wissenschaftlichen Leistungen ab, weswegen die Wissenschaftler annehmen. Am Ende kommt heraus, dass es nur ein ziemlich billiger Weg für die Regierungen war, an Informationen über US-Verteidigungsprojekte zu kommen.
Video: Industriespionage – wie sicher sind deutsche Unternehmen? | Made in Germany Um solche Szenarien zu vermeiden und Ihr Intellectual Property bestmöglich zu schützen, sollten Sie die folgenden Schritte verinnerlichen. Diese stellen das absolute Minimum an Sicherungsmaßnahmen für Ihr geistiges Eigentum dar:
Wissen: Wenn alle Mitarbeiter wissen, welche Assets zu schützen sind, verstehen sie auch besser, wie – und vor wem – sie es schützen können, beziehungsweise müssen. Deshalb sollten sich CSOs auf regelmäßiger Basis mit den Entscheidern austauschen, die die Hand auf den geistigen Gütern des Unternehmens haben. Tauschen Sie sich mit CEO, COO, HR-Managern, den Kollegen aus Sales, Rechtsabteilung, Produktion und Forschung & Entwicklung aus – mindestens einmal pro Quartal. Die Führungsebene eines Konzerns muss an einem Strang ziehen, um die Intellectual Properties schützen zu können.
Priorisieren: CSOs, die über jahrelange Erfahrung im Schutz von geistigem Eigentum verfügen, empfehlen eine Risiko- und Kosten-Nutzen-Rechnung durchzuführen. Inventarisieren Sie Ihre Assets und bestimmen Sie dann, welches im Falle eines Verlusts der Firma den größten Schaden zufügen würde. Dann überlegen Sie sich, für welche Güter das höchste Diebstahl-Risiko besteht. Die Kombination dieser beiden Faktoren sollte Ihnen Aufschluss darüber geben, welcher Bereich Ihre Schutz-Bemühungen (und Ihr Budget) am nötigsten hat.
Kategorisieren: Wenn es vertrauliche Informationen im Unternehmen gibt, sorgen Sie dafür, dass das auch entsprechend vermerkt wird. Das mag trivial klingen, aber: Wenn Sie sich erst einmal im Gerichtssaal befinden und nachweisen müssen, dass eine bestimmte Person bestimmte Daten abgegriffen hat, auf die sie keinen Zugriff hätte haben dürfen, werden Sie untergehen – wenn Sie nicht nachweisen können, dass Sie klargemacht haben, dass es sich hierbei um vertrauliche Daten handelt.
Wegschließen: Digitaler und auch physischer Schutz von Intellectual Property ist ein Muss. Schränken Sie den Zugang zu Räumen, in denen sensible Daten vorgehalten werden, konsequent ein – egal ob es sich dabei um den Server-Raum oder ein Archiv voller Aktenschränke handelt. Halten Sie schriftlich fest, wer Zugang hat. Sichern Sie den Zugang zu wichtigen Datenbanken mindestens mit einem Passwort ab und sorgen Sie auch hier für entsprechend hohe Zugangsschranken.
Weiterbilden: Awareness-Programme können ein effektiver Weg sein, um die Gefahr von Leaks und Datendiebstählen zu verringern – aber nur, wenn das Training auch spezifisch auf die jeweiligen Mitarbeiter und deren konkrete Prozesse ausgerichtet ist. Wie so oft stellt der Mensch das schwächste Glied in der Security-Kette dar. Deswegen ist eine Strategie zum Schutz geistigen Eigentums auch wertlos, wenn sie ausschließlich auf Firewalls und Copyrights fokussiert.
Tools einsetzen: Eine wachsende Zahl von Software Tools steht inzwischen zur Verfügung, um den Schutz von Intellectual Property im Unternehmen zu unterstützen. Data Loss Prevention (DLP) -Tools gehören inzwischen bei vielen Security-Lösungen zur Grundausstattung. Mit diesen lassen sich sensible Dokumente und Informationen nicht nur lokalisieren, sondern auch überwachen.
Das große Ganze sehen: Wenn jemand Ihr internes Netzwerk scannt und dabei das Intrusion-Detection-System auslöst, ruft üblicherweise ein IT’ler bei dem betreffenden Mitarbeiter an und bittet ihn, das zu unterlassen. Der Mitarbeiter bietet seinerseits eine plausible Erklärung an und die Sache ist gegessen. Erst einmal. Etwas später erwischt ein Pförtner denselben Mitarbeiter dabei, wie er geschützte Dokumente mit nach Hause nehmen will. Der entschuldigt das lapidar mit einem Versehen. Über die nächsten Wochen kommt es in verschiedenen Abteilungen zu ähnlichen Vorfällen mit demselben Mitarbeiter. Weil aber niemand das große Ganze sieht, können die Puzzleteile nicht zusammengefügt werden – und niemand bemerkt, dass hier gerade ein Innentäter am Werk ist. Aus diesem Grund ist der fortlaufende Austausch zwischen allen Abteilungen eines Unternehmens so wichtig.
Wie der Feind denken: Wenn Sie Ihr eigenes Unternehmen ausspionieren wollen würden – wie würden Sie das angehen? Solche Szenarien zu durchdenken wird dazu führen, dass Sie künftig auch Dinge wie Telefonlisten als schützenswert erachten, Dokumente und Akten schreddern, bevor sie in den Papierkorb wandern und die Errungenschaften potenzieller neuer Mitarbeiter einmal mehr kritisch überprüfen.
Global denken: Im Lauf der letzten Jahre haben sich Frankreich, China, ganz Lateinamerika und die ehemaligen Staaten der Sowjetunion einen eher zweifelhaften Ruf „erarbeitet“, wenn es um Industriespionage geht. Wenn Sie das Bedrohungslevel für Ihr Business in einzelnen Ländern ermitteln wollen, liefert der Corruption Perceptions Index, der einmal jährlich von Transparency International herausgegeben wird, willkommene Anhaltspunkte.
Video: Corruption Perceptions Index 2016 | Transparency International Hier die Top 10 der „als am korruptesten wahrgenommenen“ Länder 2016:
1.Somalia
2.Südsudan
3.Nordkorea
4.Syrien
5.Jemen
6.Sudan
7.Lybien
8.Afghanistan
9.Guinea-Bissau
10. Venezuela


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*