Im Forschungsprojekt Proactive wird ein präventives Schutzkonzept entwickelt. Es setzt an den zwei Ansatzpunkten zur Know-how-Akquise der Produktpiraten an: Reverse Engineering des fertigen Produktes und Vorteilsnahme des Know-how beziehungsweise der verfügbaren Informationen des Herstellers. Gerade letzteres wird oft dem Bauchgefühl jedes Mitarbeiters an den Schnittstellen überlassen. Die Folge: In Unternehmen ist oft nicht bekannt, was überhaupt das schützenswerte Kern-Know-how ist. Durch die intensive Vernetzung mit Zulieferern, Kunden, Servicepartnern und durch gesetzliche Auflagen zum Beispiel zur Zertifizierung durch Prüfinstitute sind Informationen und Wissen eines Unternehmens oft weit verstreut. Dabei verfügen die eigenen Mitarbeiter, neben dem Wissen welches die Leistungsfähigkeit der Unternehmen ausmacht, oft auch über Zugriff zu Details und Informationen, die weit über den tatsächlichen Bedarf hinausgehen.
Angriffe auf das Know-how beginnen bei öffentlich verfügbarer Information (Servicehandbücher) aber auch durch die Vorspiegelung anderer Identitäten (Kooperation in der Entwicklung), Social Engineering, Einschleusen von Spionen bis hin zur Abwerbung von Mitarbeitern.
Für Unternehmen ist daher entscheidend, kritisches Kern-Know-how aller Unternehmensbereiche zu identifizieren und die Verbreitung auf ein angemessenes Maß einzuschränken. Das Forscherteam Wissensmanagement an der Professur für Wirtschaftsinformatik und Electronic Government der Universität Potsdam hat eine Methode entwickelt mit der Unternehmen systematisch die Weitergabe und Verbreitung ihrer Informationen und das Wissen der Mitarbeiter erkennen können. Auf Basis der Analyse werden gezielt Geheimhaltungs- und Schutzmaßnahmen gestaltet. Die Analyse erfolgt mit Hilfe eines Tools zur Selbstanalyse, das ein dynamisch an die Organisation des Unternehmens angepasstes Interview führt, um Risiken zu erkennen.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…
View Comments
Piraten brauchen Daten
Ja und dann lagern wir die Daten in der Cloud
und die EDV lagern wir nach Indien aus.
Denn 1,5 TB zu 100 ? im eigenem Betrieb ist zu teuer.
Produktpiraterie
Die Deutschen brauchen sich garnicht über Produktpiraterie auf zu regen.
Man schaue nur den Maschinenbau an: Da gibt es mehr als genug deutsche Produktpiraten, die sich des nicht patentierten ausländischen geistigen Eigentumes bemächtigen. Zum Teil ganz schön dreist!