Schützen Sie Ihre Technische Dokumentation vor Spionage
Die Technische Dokumentation erklärt Ihre innovativen Produkte oder technischen Anlagen bis ins kleinste Detail. Gelangen diese Daten in die falschen Hände, lernen Konkurrenten, Produktpiraten oder Saboteure, wo lukrative Angriffsziele liegen. Informationssicherheit schützt Ihr geistiges Eigentum vor diesen unberechtigten Zugriffen.
Informationssicherheit schützt vor Datenraub
Rund 55 Milliarden Euro pro Jahr beträgt der Schaden für deutsche Unternehmen, der durch Wirtschaftsspionage, Datendiebstahl oder Sabotage entsteht. Das hat eine Studie des Bundesverbandes Informationswirtschaft, Telekommunikation und neue Medien e. V. (Bitkom) ergeben. Sie wirft damit ein klares Schlaglicht auf die Bedeutung der Informationssicherheit.
Seit der letzten Umfrage ist diese Schadenssumme um weitere 10 Prozent angeschwollen. In ungesicherten Unternehmen ist ein Datendiebstahl kinderleicht. Ohne deutliche Investitionen in die Informationssicherheit steht daher zu erwarten, dass die Schäden in Zukunft weiter zunehmen.
Jedes zweite deutsche Unternehmen gab in der oben genannten Studie an, in den letzten zwei Jahren selbst Opfer von Wirtschaftsspionage, Datendiebstahl oder gar Sabotage gewesen zu sein. Die Gefahr, dass auch Ihre vertraulichen Daten oder Technik auf diesem Wege in unbefugte Hände geraten, ist somit groß. Ihre Technische Dokumentation enthält Ihr geballtes Know-how, das dringend bewahrt werden muss.
Warum Informationssicherheit wichtig ist
Im globalen Wettbewerb werden die Produktzyklen immer kürzer. Mehr und mehr Wettbewerber drängen auf den Markt. Oft stammen diese aus Regionen, wo geringere umwelt- und arbeitsrechtliche Auflagen deutlich preiswerte Produktionen zulassen.
Ihre Technische Dokumentation ist neben Planungen und Konzepten ein entscheidender Faktor zur Sicherung Ihrer Wettbewerbsfähigkeit. Für Produktpiraten und skrupellose Konkurrenten ist es preiswerter und einfacher, eine fremde Technische Dokumentation zu stehlen, als eine eigene Forschungsabteilung zu unterhalten.
Neben dem ureigenen Interesse an der vertraulichen Behandlung von Firmendaten schreiben auch zahlreiche Gesetze vor, dass Sie mit allen Daten sorgsam umgehen sollten. Vor allem mit solchen, die andere Ihnen überlassen. Der Datenschutz, das Haftungsrecht und sogar das Gesellschaftsrecht machen zahlreiche Vorgaben über die Art und Weise der Aufbewahrung und Vorhaltedauer gespeicherter Daten.
Legen Sie bei jedem Bearbeitungsschritt großen Wert auf die Informationssicherheit. Das betrifft Ihr eigenes Unternehmen, wie auch alle Dienstleister, die Sie bei Ihrer Arbeit unterstützen.
Vor welchen Risiken schützt die Informationssicherheit?
Billige Nachahmungsprodukte überschwemmen den europäischen Markt. Der Schaden durch Produktpiraterie ist dabei deutlich größer, als die entgangenen Gewinne. Oft weiß ein Käufer gar nicht, dass er eine minderwertige Kopie erstanden hat. Seine negative Erfahrung bei einem Problem oder Ausfall führt er dann auf Ihr Unternehmen zurück. Eine Investition in Informationssicherheit ist somit auch eine Investition in Ihren guten Ruf.
Neben der Technischen Dokumentation und anderen Produktdaten sind noch weitere Gebiete in Gefahr. Headhunter suchen unermüdlich nach Wegen, um Ihre besten Mitarbeiter zu kontaktieren. Unternehmenskäufer wünschen sich Einblicke in interne Kalkulationen, die mehr verraten, als Sie nach außen preisgeben wollen. Ihre Investition in die Informationssicherheit mindert das Risiko auf vielen Gebieten.
Die drei Schutzziele der Informationssicherheit
Die Informationssicherheit dient dem Schutz vor Gefahren und Bedrohungen und der Vermeidung von wirtschaftlichen Schäden. Im einzelnen werden folgende drei Schutzziele definiert: Vertraulichkeit, Verfügbarkeit und Integrität.
- Vertraulichkeit bedeutet, dass eine Information nur für einen eingeschränkten Personenkreis zugänglich sein soll. Vertraulichkeit ist durch Rechtsnormen, wie etwa das Brief-, Beicht- oder Fernmeldegeheimnis geschützt. Im privatrechtlichen Rahmen reichen diese nicht aus; hier treten strafbewehrte Geheimhaltungsvereinbarungen hinzu. Daneben gibt es zahlreiche technische Methoden, etwa die Verschlüsselung, um Unbefugte von der Kenntnisnahme vertraulicher Dokumente abzuhalten.
- Verfügbarkeit beschreibt, dass spezifische Daten oder Systeme erreichbar sein sollen, wenn sie benötigt werden. Die Verfügbarkeit wird meist als Prozentzahl angegeben. Geplante und ungeplante Ausfälle senken die Verfügbarkeit unter den Maximalwert von 100 %. Je nach Budget und Bedarf liegen typische Verfügbarkeiten bei 90 %, 98 % oder gar 99,9 %.
- Integrität fordert, dass eine Information unmodifiziert und korrekt vorliegt, frei von mutwilliger oder unbeabsichtigter Veränderung. Sie benötigt eine hohe Kontrolle aller technischen Faktoren, wie auch den Schutz vor Zugriffen durch unbefugte Dritte.
Rechtliche Grundlagen der Informationssicherheit
Im deutschsprachigen Bereich dienen die IT-Grundschutz-Kataloge des deutschen Bundesamts für Sicherheit in der Informationstechnik (BSI) als erste Orientierung für ein Minimum an Informationssicherheit.
Innerhalb und außerhalb von Europa hat sich die internationale Norm ISO/IEC 27001 „IT-Sicherheitsverfahren – Informationssicherheits-Managementsysteme – Anforderungen“ durchgesetzt. Sie beschreibt die Einrichtung, Umsetzung, Aufrechterhaltung und fortlaufende Verbesserung eines Systems zur Informationssicherheit.
Daneben gibt es Tipps, Handlungsleitfäden oder Vorgaben von Branchenverbänden. So stellt etwa der Verband der Automobilindustrie (VDA) ein eigenes Internetportal zur Verfügung. Vor der Aufnahme als aktives Mitglied an der Austauschplattform (Trusted Information Security Assessment Exchange – TISAX) steht eine strenge Prüfung eines akkreditierten Prüfunternehmens, wie etwa die TÜV Rheinland AG.
Seit 2016 ist unique aktives TISAX Mitglied. Über diese Plattform kann jedes Unternehmen unsere Prüfergebnisse und Zuverlässigkeit einsehen und nachvollziehen, das als passives Mitglied an der Plattform teilnimmt. Durch die Zusammenarbeit mit TISAX-Mitgliedern, die ihre Informationssicherheit extern überprüfen lassen, gehen Sie sorgfältig mit Daten um, die Ihnen anvertraut werden.
Informationssicherheit in der IT
Die größte Gefahr für Ihre Informationssicherheit liegt darin, dass ein Dritter sich Zugriff zu Ihren Konzepten, Ihrer Technischen Dokumentation oder Ihren internen Geschäftsdaten verschafft. Sprechen Sie Ihren IT-Spezialisten darauf an folgende Punkte für Ihr Unternehmen umzusetzen:
- regelmäßige Backups
- geeignetes Rechte- und Gruppenmanagement sinnvolle Passwortrichtlinien
- 2-Faktor-Authenthifizierung für Anmeldeprozesse zu kritischen Systemen
- Netzwerkseparation
- Firewall aufsetzen und geeignet konfigurieren
- starke Verschlüsselung geschäftskritischer Daten
- Deaktivierung ungesicherter Schnittstellen (USB etc.)
- sichere Entsorgung von Datenträgern und Ausdrucken
Bauliche Maßnahmen für die Informationssicherheit
Je nach Umfeld und Art Ihrer Daten sind bauliche Maßnahmen für die Informationssicherheit sinnvoll oder notwendig. Gerade wenn Sie neue Räumlichkeiten planen, sind einfache Maßnahmen, wie ein Sichtschutz zwischen Arbeitsbereichen, ohne großen Mehraufwand realisierbar. Ein angemessener Einbruchschutz ist in nahezu jedem Unternehmen selbstverständlich, darüber hinaus bietet eine zusätzliche Zutrittskontrolle Schutz bei höherem Sicherungsbedarf.
Verhalten im Umgang mit vertraulichen Informationen
Neben technischen und baulichen Maßnahmen ist die Sensibilisierung Ihrer Mitarbeiter und Dienstleister für das Thema Informationssicherheit ein entscheidender Erfolgsfaktor. Folgende beispielhaften Punkte bringen Sie auf den richtigen Weg.
– Fotografieverbot in ausgewiesenen, gesicherten Bereichen
– Versionierung von Dokumenten zum Schutz vor veralteten Informationen
– Zertifizierung von Dokumenten zum Aufdecken unbemerkter Veränderungen
– Archivierungsregeln zum Verhindern von Verlusten
– Strenge Regelungen für die Nutzung von Cloud-Services
– Sicherheits-Mindestanforderungen an externe Dienstleister
– Schulung und Sensibilisierung der Mitarbeiter
Besonders im Überlappungsbereich zwischen Arbeit und Freizeit kommt es häufig zu Gefahrensituationen. Trägt ein Mitarbeiter vertrauliche Informationen auf seinem Laptop mit sich herum, besteht Diebstahlsgefahr.
Wenn er in der Bahn oder im Flugzeug an einer Präsentation arbeitet, sehen ihm die Nachbarn womöglich auf den Bildschirm. Arbeitet ein Mitarbeiter häufig mobil, lohnt sich möglicherweise die Anschaffung spezieller Blickschutz-Bildschirme, die nur aus einem sehr geringen Winkelbereich einsehbar sind.
Auch in vielen anderen Bereichen des Arbeitsalltages bieten sich Gelegenheiten, die Informationssicherheit mit kleinen Anpassungen stark zu verbessern. Unsere geschulten IT-Sicherheitsfachkräfte unterstützen Sie gern mit Sachkenntnis und Begeisterung dabei, solche Stellen in Ihrem Unternehmen aufzuspüren.
Schutz vor Verlust – Kompetentes Backup
Neben dem Schutz vor unberechtigtem Zugriff Dritter ist der Schutz gegen Verlust eine wichtige Komponente der Informationssicherheit. Vor allem, da viele Geschäftsdaten gesetzlichen Aufbewahrungsfristen unterliegen.
Backups an mindestens drei unabhängigen Orten schützen vor Einbruch, Feuer und anderen Beschädigungen. Achten Sie darauf, dass Sie die Daten aus dem erstellten Backup auch wieder zurückspielen können. Testen Sie die Wiederherstellung regelmäßig, dann haben Sie die Sicherheit, dass Ihre Daten im Bedarfsfall verfügbar sind. Eine starke Verschlüsselung des Backups verhindert zudem einen unbefugten Zugriff während der Lagerung.
Brandmelde- und Brandschutzanlagen überwachen und sichern Büro- und Serverräume. Wählen Sie geeignete Löschmittel aus, mit denen sowohl Ihre Backup-Daten, wie auch Ihre Mitarbeiter vor einem Feuer gerettet werden.
Zusätzliche Gefahren bei Übersetzungen
Für eine korrekte und einheitliche Übersetzung von Technischer Dokumentation und anderer wiederkehrender Dokumente ist ein Translation Memory nahezu unerlässlich. Diese Software speichert wiederkehrende Textteile und gewährleistet eine dauerhaft hohe Übersetzungsqualität.
Vom Standpunkt der Informationssicherheit ist hier das Risiko gegeben, dass wichtige Textteile und technische Daten in einer externen Datenbank mit möglicherweise niedrigem Schutzniveau vorgehalten werden. Hinzu kommt, dass im Translation Memory gespeichert ist, wann Textkomponenten angelegt wurden und in welchen Dokumenten diese Textteile verwendet werden. Gelangte ein Angreifer an diese Daten, könnte er daraus wertvolle Schlüsse ziehen.
Problematisch kann eine maschinelle Übersetzung sein, vor allem wenn sie mittels kostenfreier Internet-Dienste geschieht. In gesicherten Bereichen sollte diese Art der maschinellen Übersetzung grundsätzlich verboten sein. Noch besser ist es, wenn Sie den Zugriff auf derartige Dienste technologisch unterbinden. So schützen Sie die Informationssicherheit auch in unbedachten Momenten.
Voraussetzungen für Ihre Informationssicherheit
Am Beginn Ihrer Informationssicherheit steht die realistische Einschätzung möglicher Gefahren. Eine hundertprozentige Sicherheit kann es niemals geben, jedoch lassen sich Risiken minimieren. Angriffe, die mehr kosten, als sie einbringen, bleiben damit aus. Je höher die Ansprüche an die Informationssicherheit sind, desto höher sind die damit verbundenen Aufwände und Kosten. Daher gilt es, vorhandene Ressourcen dort einzusetzen, wo sie den größten Nutzen erzielen.
Neben den eigenen Risiken sind die Ansprüche Ihrer Kunden an die Informationssicherheit zu schützen. Denn unabhängig von Ihrer eigenen Gefahrenlage, müssen Sie die Anforderungen Ihrer Kunden abdecken, damit Sie deren Geschäft erhalten. Aus der Kombination der Kundenanforderungen mit Ihrer eigenen Risikoanalyse stellen Sie Ihr Informationssicherheitskonzept zusammen.
Im Konzept sind die Prozessanforderungen für die Bearbeitung, Speicherung und Weitergabe von Informationen enthalten. Planen Sie frühzeitig und verbindlich alle notwendigen Voraussetzungen, insbesondere in der Zusammenarbeit mit Dienstleistern. unique hat zu diesem Zweck schon 2012 das Leistungsfeld IT-Sicherheit aufgebaut. Mit ihm stehen wir Ihnen bei diesem Thema kompetent und umfassend zur Seite.
Informationssicherheit bei der Datenübergabe
Vereinbaren Sie mit Ihrem Dienstleister frühzeitig, welche Verfahren und Technologien sie für die sichere Übertragung von Informationen und Dokumenten verwenden. Im Bereich der Technischen Dokumentation und Technischen Übersetzung betrifft das vor allem:
- Vereinbarung des Formates für Ausgangstexte und Ergebnisse (Text, Word-Dokument, PDF, ..)
- Ablage der Dokumente in verschlüsselten Bereichen auf einem Server bei Ihnen oder beim Dienstleister
- Festlegung, welche Personen Berechtigung zum Zugriff auf die Dokumente bekommen
- Anforderungen an den Einsatz freiberufliche Übersetzer für seltene Sprachrichtungen
- Einsatz verschlüsselter E-Mail-Kommunikation.
Als aktives TISAX-Mitglied, das nach VDA 27001 testiert ist, bietet z.B. die unique ihren Kunden eine hohe, jederzeit prüfbare Informationssicherheit.