Die Bedeutung der Sicherheit Ihrer CAD-Dateien
Warum sollte man ein Auge zudrücken, wenn der Diebstahl von geistigem Eigentum überhand nimmt?
Der Verlust von Daten in jeglicher Form ist für das Wachstum eines Unternehmens nachteilig. Der Verlust von geistigem Eigentum in Form von CAD-Dateien ist jedoch vielleicht gleichbedeutend damit, die Totenglocke zu läuten.
In der Welt des verarbeitenden Gewerbes und der High-Tech-Unternehmen werden die wichtigsten geistigen Eigentumsrechte, wie z. B. Details von ausgereiften Produkten oder noch nicht patentierten Prototypen, in Form von Konstruktionszeichnungen dargestellt, die üblicherweise als CAD-Dateien gespeichert werden.
Nehmen wir zum Beispiel den Fall, dass Apple sein geistiges Eigentum verliert. Globale IT-Medien berichteten über die Geschichte, wie Fabrikarbeiter iPhone-Designs, die noch nicht auf dem Markt waren, gestohlen und im Dark Web veröffentlicht haben.
Was die Geschichten interessant macht, ist der Ansatz von Apple. Das Unternehmen arbeitete daran, die Zahl der "Sicherheitsmitarbeiter" zu verringern, und konzentrierte sich stattdessen darauf, das Durchsickern von CAD-Zeichnungen und Schaltplänen zu verhindern.
Warum das Design solch hochpreisiger (und begehrter) Telefone auf dem Schwarzmarkt durchsickert, kann nur vermutet werden. Interessant ist, dass ein Apple-Manager vor über zwei Jahren enthüllte, dass mehr Lecks innerhalb des Apple-Hauptquartiers in Cupertino, Kalifornien, auftreten als in der Lieferkette (bei den Herstellern)!
Oder sogar Tesla. Der bekannte Datendiebstahl bei Tesla macht auf einen wichtigen Punkt aufmerksam: die reale und gegenwärtige Gefahr durch böswillige Insider.
In einem Artikel des Digital Guardian, der vor etwas mehr als einem Jahr veröffentlicht wurde, heißt es, Tesla-CEO Elon Musk habe sich an die Mitarbeiter gewandt und ihnen mitgeteilt, dass der böswillige Insider gefälschte Benutzernamen erstellt habe, um den geschützten Quellcode des Manufacturing Operating System (MOS) zu verändern.
Nachdem er dies erfolgreich getan hatte, exportierte er auch Dateien in Gigabyte-Größe - hochsensible Fotos und Videos - und gab sie an unbekannte Dritte weiter.
Der weltweit tätige Flugzeughersteller Boeing hatte erfolgreich ein Programm zur Eindämmung von Insider-Bedrohungen eingeführt.
Im Jahr 2009 wurde ein ehemaliger Ingenieur asiatischer Herkunft der Boeing Co. zu mehr als 15 Jahren Gefängnis verurteilt, weil er sensible Informationen über das US-Space-Shuttle-Programm gehortet hatte, die er an sein Heimatland weitergeben wollte. Seit 2014 verfügt das Unternehmen über ein unternehmensweites Programm gegen Insider-Bedrohungen.
Während Bildungsprogramme und Sicherheit auf Landschaftsebene gut sind, ist es ratsam, den Schutz jeder einzelnen CAD-Datei zu gewährleisten.
F&E-Abteilungen verlassen sich heute in hohem Maße auf Computer Aided Design (CAD)-Software, die nicht nur das Komponenten- und Produktdesign, sondern das gesamte Product Lifecycle Management (PLM) vom Konzept bis zum Design und vom Prototyp bis zur Fertigung abdeckt.
Hier sind die wichtigsten Sicherheitslösungen aufgelistet, die weitgehend im Einsatz sind
Sicherheit in Bewegung
Sicherung von E-Mail-Dateien: Der Austausch von Dateien erfolgt meist über E-Mails. Daher gibt es viele Verschlüsselungsprogramme, die es den Benutzern ermöglichen, Dateien zu verschlüsseln, wenn sie an E-Mails angehängt sind.
Dieses System basiert auf Vertrauen und einem gemeinsamen System zwischen den Kommunikationspartnern (Sender und Empfänger), um die Prozesse der Authentifizierung und der Entschlüsselung von Dateien zu automatisieren.
Kontrolle des Zugriffs auf im Netz freigegebene Dateien: Die Einrichtung von Zugriffskontrollen auf der Grundlage öffentlicher Verzeichnisse in Netzwerken, die intern von verschiedenen Benutzern und Gruppen gemeinsam genutzt werden, gilt als die gängigste Methode, um auf sichere Weise zusammenzuarbeiten.
Zugangskontrollen gewährleisten den richtigen Zugang für die richtige Gruppe von Benutzern. Dies hängt jedoch von der Effizienz der Netzwerkfreigabeverwaltung ab, die oft von der Effizienz der Benutzer- und Gruppenverzeichnisdienste abhängt.
Sicheres Dateiübertragungsprotokoll (SFTP) : SFTP basiert auf der Verwaltung von Zugriffskontrolllisten und kennwortbasierten Authentifizierungsparadigmen, um autorisierten internen und externen Benutzern einen sicheren Fernzugriff auf Dateien zu ermöglichen.
Standortbezogene Sicherheit:
Verwaltung mobiler Geräte (MDM): Abhängig von Client- oder Profildiensten, die auf mobilen Geräten wie Smartphones, Notebooks und Laptops aktiv sind, müssen mobile Sicherheitsstandards und Container zentral verwaltet werden.
Während Dateien in einem Container gesichert werden können, bezieht sich die Kontrolle nur auf Dateien im MDM-Container, aber MDM-Systeme verfügen über unterschiedliche Funktionen zur Datenlöschung.
Inhaltsverwaltung: Enterprise Content Management ermöglicht Such-, Zugriffs- und Verwaltungsdienste für Dateien, die innerhalb der Dateispeicherorganisation des Unternehmens verbreitet werden.
Während die meisten ECM-Anwendungen für den internen Gebrauch bestimmt sind, umfassen einige Lösungen wie File Sync and Share (EFSS) diese Dienste über Cloud-basierten Speicher und Fernzugriff für interne und externe Nutzer.
Verwaltung digitaler Rechte (DRM): DieVerwaltung digitaler Rechte bietet Unternehmen die Möglichkeit, Dateien, auf die innerhalb und außerhalb des Unternehmens zugegriffen und die gemeinsam genutzt werden, mit Such-, Zugriffs-, Verwaltungs-, Berechtigungs- und anderen Kontrollen zu versehen.
Dieser Dienst kann auch in ECM-Anwendungen integriert werden oder als separater Dienst die Dateidienste und ECMs ergänzen. DRM-Dienste können auch außerhalb einer Organisation angeboten werden und EFSS ergänzen.
Verschlüsselung von Dateien durch Anwendungen: Anwendungen von Microsoft, Adobe und anderen haben einen in die Dienste integrierten Dateischutz (Anwendungslizenz). Der Benutzer muss diese Funktion aufrufen und einen Passcode aus der Anwendung verwenden.
Der Code wird an den Empfänger weitergegeben, so dass dieser innerhalb oder außerhalb des Unternehmens mit der gleichen Anwendung die Datei öffnen kann. Dies birgt jedoch ein erhebliches Risiko - die Art des Passcodes, die Weitergabe, die Verwaltung und die Wiederherstellung.
Eine umfassende Suite?
Vervollständigen die oben genannten Sicherheitslösungen das Sicherheitsparadigma zur Sicherung von CAD-Dateien - selbst wenn traditionelle IT-Methoden wie Firewalls einbezogen werden? In der Tat gibt es viele Produkte, die versprechen, CAD-Dateien, die in weltweiten Prozessketten ausgetauscht werden, zu sichern - viele verwenden proprietäre Verschlüsselung.
Oft sind es die kleinsten und oft scheinbar unscheinbaren Lücken, durch die die wichtigsten Daten entweichen. In der Regel geht in Unternehmen der Produktentwicklung und -herstellung die größte Gefahr nicht von außen, sondern von innen aus. Oder Benutzer außerhalb des Unternehmens, z. B. Lieferanten oder Materialanbieter, die Zugriff auf interne Daten haben.
Wie kann ein Unternehmen seine wichtigen Konstruktionszeichnungen vor Diebstahl und Missbrauch schützen?
Während der Chefdesigner oder der Leiter der Entwicklungsabteilung über solche Fragen nachdenkt, würden der CTO und der CFO über ein paralleles Thema nachdenken.
Wenn es ein Produkt gäbe, das einen lebenslangen Schutz gewährleistet, wie hoch wären dann die Kosten? Würde es erhebliche Beschaffungskosten verursachen?
Was wäre, wenn die Antwort auf diese Frage "Nein" wäre?
HALOCAD eingeben
HALOCAD bietet durchgängige CAD-Dateisicherheit, indem es nahtlos Sicherheitsvorlagen auf die CAD-Dateien zum Zeitpunkt ihrer Erstellung anwendet. Zum Zeitpunkt der Dateierstellung rufen die gültigen Anmeldedaten des Benutzers Kennzeichnungen auf, die auf die neu erstellte CAD-Datei angewendet werden.
Geschützte CAD-Dateien können nur von autorisierten Anwendern geöffnet und geändert werden, so dass der Schutz auch dann erhalten bleibt, wenn die CAD-Datei von mehreren Anwendern innerhalb der Lieferkette genutzt wird. Die Rechte der Benutzer werden durch vorher festgelegte Richtlinien geregelt.
Auch wenn dies wie jede andere Digital Rights Management-Lösung aussieht, besteht der Hauptunterschied - und in der Tat das Alleinstellungsmerkmal der Lösung - darin, dass sie den Benutzern hilft, die Investitionen des Unternehmens in Microsoft Information Protection (MIP) nahtlos zu nutzen.
Erweitern Sie Ihre Investitionen in Microsoft zum Schutz Ihrer CAD-Dateien
HALOCAD ermöglicht es CAD-Anwendungen, Microsoft Information Protection (MIP) direkt zu nutzen. Damit ermöglicht HALOCAD die Verschlüsselung von CAD-Dateien einschließlich der Handhabung von MIP-Labels und der Durchsetzung von Berechtigungen.
CAD-Anwender werden keinen Unterschied in der Handhabung von CAD-Dateien bemerken, da die Anwendung von MIP-Labels automatisch und geräuschlos im Hintergrund erfolgt. Somit bietet HALOCAD einen durchgängigen Schutz von CAD-Dateien, indem MIP-Vorlagen während der Erstellung nahtlos auf die CAD-Dateien angewendet werden.
Zum Zeitpunkt der Dateierstellung rufen die gültigen Anmeldeinformationen des Benutzers MIP-Labels von Azure auf, die auf die neu erstellte CAD-Datei angewendet werden können.
Geschützte Dateien können nur von autorisierten Benutzern geöffnet und geändert werden, so dass der Schutz auch dann erhalten bleibt, wenn mehrere Benutzer auf die Datei zugreifen. Die Rechte der Benutzer werden durch vorher festgelegte Richtlinien geregelt.