Share
Beitragsbild zu Drei Hürden beim sicheren Datenaustausch in der Fertigung meistern

Drei Hürden beim sicheren Datenaustausch in der Fertigung meistern

Fertigungsunternehmen tauschen täglich große Mengen an sensiblen Daten mit Zulieferern, Kunden und Partnern aus. Damit diese Informationen nicht in die falschen Hände geraten, müssen sie entsprechend geschützt werden. Ein sicherer Datenaustausch ist daher für Fertigungsunternehmen unerlässlich.

Um mit der technologischen Entwicklung Schritt zu halten und langfristig erfolgreich zu bleiben, investieren Fertigungsunternehmen erhebliche Ressourcen in Forschung, Entwicklung und Innovation. Der Austausch sensibler Daten, wie Konstruktionspläne, Produktionsprozesse und Technologien, erfolgt daher regelmäßig innerhalb und außerhalb des Unternehmens. Ein sicherer Datenaustausch zielt darauf ab, unerwünschten Informationsabfluss während des Transfers zu verhindern und so den Schutz des geistigen Eigentums des Unternehmens sicherzustellen. Ein Verlust kritischer Daten kann erhebliche Reputationsverluste nach sich ziehen und im Extremfall sogar die Unternehmensexistenz gefährden. Fallen beispielsweise Konstruktionspläne oder Betriebsgeheimnisse der Konkurrenz in die Hände, kann das der Wettbewerbsfähigkeit des eigenen Unternehmens Schaden zufügen.

Dazu kommt, dass Fertigungsunternehmen zunehmend von Cyberangriffen bedroht sind. Laut Data Breach Investigations Report 2022 (1) verfolgen Angreifende häufig finanzielle Motive (88% der bestätigten Sicherheitsverletzungen), gefolgt von Spionage (11%).

Auf dem Weg zum sicheren Datentransfer sind Fertigungsunternehmen mit verschiedenen Hürden konfrontiert, die sich durch Einsatz passender Technologien meistern lassen:

1. Anforderungen an die Compliance

Fertigungsunternehmen unterliegen in der Regel strengen gesetzlichen und regulatorischen Anforderungen. Dazu gehören Datenschutzbestimmungen, wie die Datenschutz-Grundverordnung (DSGVO) in der Europäischen Union, aber auch branchenspezifische Vorschriften wie die ISO 9001:2015. Unternehmen, die für den Austausch ihrer Daten sichere Cloud-basierte Dienste nutzen, erfüllen die notwendigen Compliance-Anforderungen. Sie vermeiden zudem rechtliche Konsequenzen und belasten vorhandene Ressourcen nicht zu sehr.

Eine zusätzliche Authentifizierung des Empfängers ist grundsätzlich ratsam. Dadurch ist sichergestellt, dass Dokumente und Informationen nicht in falsche Hände geraten. Download-Bestätigungen sorgen außerdem dafür, dass die Entgegennahme der Dokumente für Revisionen belegt ist und bei Bedarf nachvollzogen werden kann.

2. Versand besonders großer Dateien 

Konstruktionspläne, Patentanmeldungen, Baupläne: Der Austausch großer Daten – intern oder über Unternehmensgrenzen hinweg – gehört für Fertigungsunternehmen zum Tagesgeschäft. Viele dieser Daten sind extrem groß und bringen klassische E-Mail-Postfächer schnell an ihre Grenzen. Mitarbeitende verwenden daher für den Datentransfer häufig FTP-Server, die mittlerweile jedoch nicht mehr den gängigen Sicherheitsstandards entsprechen. Sie sind außerdem umständlich zu nutzen, da Anwender:innen die gespeicherten Daten manuell teilen und synchronisieren müssen.

Verschlüsselte Datenübertragungsdienste sind für den Versand großer Dateien besser geeignet. Sie schützen die Daten zuverlässig während des Versands und stellen einen einfachen und intuitiv bedienbaren Kommunikationskanal zur Verfügung.

Mithilfe spezieller, in das E-Mail-Postfach integrierter Add-Ins können Mitarbeitende selbst extrem große Daten wie gewohnt als E-Mail-Anhang verschicken. Eine zugrundeliegende Ende-zu-Ende-Verschlüsselungstechnologie sorgt für die nötige Sicherheit der Daten beim Transfer und bei der anschließenden Speicherung auf dem Rechner des Empfängers. Während der gesamten Übertragung sind die Daten niemals unverschlüsselt oder in Klartext einsehbar, sodass im Falle einer Datenpanne niemand die Inhalte entschlüsseln kann.

3. Schatten-IT verhindern

Mitarbeitende, die keinen Zugriff auf intuitiv bedienbare, verschlüsselte Datenübertragungsdienste haben, greifen nicht selten auf nicht-autorisierte, kostenfreie Online-Tools zurück. Da diese jedoch in der Regel nicht in Deutschland oder der EU gehostet werden, ist die Sicherheit der Daten nicht mehr zweifelsfrei gewährleistet.

Um der Verwendung nicht genehmigter Software und dem Entstehung von Schatten-IT vorzubeugen, sollten Fertigungsunternehmen Dienste einsetzen, die eine einfache und sichere Datenübertragung garantieren und sich nahtlos in das Arbeitsumfeld der Mitarbeitenden integrieren. Durch das Automatisieren häufig wiederkehrender Datenaustauschprozesse können Unternehmen ihre Workflows noch ein weiteres Mal absichern.

Eine zukunftsfähige Basis schaffen

Der sichere Transfer von Unternehmensdaten ist für Fertigungsunternehmen von entscheidender Bedeutung. Ende-zu-Ende verschlüsseltes Filesharing unterstützt Unternehmen maßgeblich dabei, sich gegen Cyberangriffe abzusichern und Compliance-Anforderungen zu erfüllen. Auf diese Weise schützen Firmen ihr geistiges Eigentum, bewahren ihre Wettbewerbsvorteile und schaffen sich für die Zusammenarbeit mit Zulieferern, Partnern und Kunden eine zukunftsfähige Basis.

Verwendete Quellen: (1) https://www.verizon.com/business/resources/de/T350/reports/2022-data-breach-investigations-report-manufacturing.pdf

Autor: Ari Albertini, FTAPI Software GmbH


Ari Albertini ist Chief Executive Officer des Spezialisten für sichere Daten-Workflows FTAPI Software GmbH. Nach Stationen in der Wissenschaft und der Projektberatung ist er seit 2015 bei FTAPI. Als Wirtschaftsinformatiker (M.Sc.) und Alumnus der TU München verfügt er über mehr als 10 Jahre Erfahrung im Bereich der Strategieentwicklung, IT-Beratung, Software-Development sowie Produktkonzipierungen. Bei FTAPI kümmert er sich zudem um Themen wie agiles Arbeiten und Innovationen und ist regelmäßig als Autor von Fachbeiträgen sowie als Sprecher bei Branchen-Events tätig.

 

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden