Unternehmen müssen ihr geistiges Eigentum wie Patente, Marken, Muster und Urheberrechte schützen. Es gilt aber auch, Geschäftsgeheimnisse wie Produktionsverfahren oder Rezepte zu wahren, für die es keinen rechtlichen Schutz im Sinne geistigen Eigentums gibt. Für Geschäftsgeheimnisse wie etwa Informationen von Herstellungsprozessen und- Rezepten, Kundenlisten, Studien, Übernahmepläne oder Verhandlungspositionen, gibt es nämlich oft keine rechtlichen Regelungen. Werden diese verletzt, können Opfer zwar Schadensersatz verlangen. Doch viele Unternehmen schrecken vor dem Gerichtsgang zurück, haben doch Gerichtsprozesse unabhängig von ihrem Ausgang zur Folge, dass das Unternehmen in der Öffentlichkeit als verletzlich wahrgenommen wird.

Wirtschaftliches Schadenpotenzial

Effizienter Informationsaustausch entlang der Wertschöpfungskette.eps Bildlegende: Sicherer Austausch von Dokumenten innerhalb des Unternehmens sowie mit externen Partnern.

Sicherer Austausch von Dokumenten innerhalb des Unternehmens sowie mit externen Partnern

Das Wertvollste, über das wissensbasierte Unternehmen verfügen, sind interne Informationen. Geraten diese in falsche Hände, kann dies enormen Schaden anrichten. Wettbewerber können entscheidende Details aus Forschung und Entwicklung erfahren. Finanzielle Informationen verraten, wie stabil ein Unternehmen ist. Geplante Entwicklungen oder Übernahmen können gefährdet werden, sollten sie Konkurrenten bekannt werden. Der deutschen Wirtschaft entstand durch Informationsabflüsse laut der Studie „Industriespionage 2014“ von Corporate Trust ein Schaden von 11,8 Milliarden Euro. Obschon es für die Schweiz keine verlässlichen Zahlen gibt, kann man davon ausgehen, dass auch hierzulande durch Wirtschaftsspionage Schäden in enormer Höhe entstehen. Laut einem vom Nachrichtendienst des Bundes veröffentlichten Factsheet ist der Finanz- und Werkplatz Schweiz in hohem Masse von Angriffen aus dem Ausland betroffen – neben Finanzunternehmen und Rohstofffirmen werden insbesondere auch Industriebetriebe ausgespäht, sei dies nun in der Luft- oder Raumfahrttechnik, der Maschinenindustrie, der Nanotechnologie, Molekularbiologie oder Materialforschung usw. Im internationalen Umfeld soll kürzlich bei einem Unternehmen ein Schaden von knapp einer Milliarde Euro entstanden sein, nachdem aufgrund einer staatlich gelenkten Cyber-Attacke Vertragsverhandlungen negativ beeinflusst wurden.

Mehrfacher Schutz

Firmennetze werden angreifbarer, wenn sie sich Anforderungen wie Fernzugriff und Cloud-Dienste, Home Office und Partnerschaften stellen, denn Kommunikation nach aussen bietet per se Angriffsziele. Bei der Abwehr von Angriffen geht es oft darum, ungewöhnliches Verhalten aufzuspüren. Angreifer können aber durch „gute“ Verhaltensmuster unauffällig agieren. So könnten sie etwa auf Mails eines Mitarbeiters über seinen eigenen Laptop zugreifen. Mehrfache Absicherungen, wie Zwei-Wege-Authentifizierung, sind daher notwendig. Je aufwendiger sich ein Unternehmen gegen Angreifer schützt, desto höher werden die Kosten eines Angriffs. Damit kann ein Unternehmen Geschäftsrisiken reduzieren und Angreifer von weiteren Attacken abbringen. Doch oft sind es nicht externe Angriffe, die Informationen kompromittieren: Die Studie „Industriespionage 2012“ von Corporate Trust stellte bei einer Umfrage fest, dass 58 Prozent der Mitarbeitenden absichtlich oder versehentlich für Informationsverluste verantwortlich sind. Und gegenüber KPMG nannten sogar 87 Prozent Unachtsamkeit als Hauptfaktor digitaler Delikte.

Unrealistische Selbsteinschätzung

Unternehmen schätzen Risiken oft unrealistisch ein. Vor allem Mittelständler sehen sich keiner besonderen Bedrohung ausgesetzt. Gerade aber Unternehmen, die in Marktnischen Spitzenreiter sind, können durch gezielte Angriffe massiv beeinträchtigt werden. Experten sind sich hingegen einig, dass es deutlichen Nachholbedarf in Richtung einer bestmöglichen Aufstellung in Sachen Datenschutz und Informationssicherheit gibt, zumal die meisten Unternehmen dem selbst wahrgenommenen Gefährdungspotenzial nur bedingt standhalten. Es herrscht zwar allgemein Einigkeit darüber, dass der Schutz geistigen Eigentums bei jeglicher Kommunikation wichtig ist. Entsprechend muss der Informationsfluss aber auch entlang der ganzen Wertschöpfungskette eines Unternehmens vor Diebstahl, unbefugten Blicken und unautorisierter Vervielfältigung geschützt werden. Risikoschwerpunkte sind beispielsweise Kontakte, die beim Ein- und Verkauf anfallen: Unternehmen kommunizieren regelmässig mit Lieferanten und Kunden in Ausschreibungen, Angebots- und Vertragsverhandlungen. Externe Kommunikation ist aber auch dann nötig, wenn Unternehmen mit Partnern in Forschung und Entwicklung zusammenarbeiten. Hier gilt es, Ergebnisse und patentrechtlich relevantes Wissen zu schützen, gleichwohl aber die Zusammenarbeit mit diesen Partnern zu ermöglichen. Für die Produktion notwendige Kooperationen im Sinne einer verlängerten Werkbank geben Externen Einblick in Konstruktionspläne, Rezepturen und Produktionsverfahren. Dies sollte auf das Notwendigste beschränkt werden.

Geistiges Eigentum wirkungsvoll schützen

Der Schutz geistigen Eigentums erfolgt zum einen mit rechtlichen Mitteln, zum anderen muss er aber auch technisch unterstützt werden. Der für Geschäftsprozesse notwendige Informationsfluss darf dabei nicht behindert, muss aber abgesichert werden. Dazu gehören Eigenschaften und Massnahmen, die Anforderungen an ein reibungsloses Arbeiten, Informationssicherheit und Datenschutz umsetzen. So muss die Nutzung einer Lösung für sichere Zusammenarbeit selbsterklärend und intuitiv sein. Die Plattform soll den Anwender in jeglichen Arbeitsabläufen unterstützen, und entsprechend muss das User-Interface-Design darauf abgestimmt sein. Wichtig ist deshalb die Integration in die bestehende Desktop-Infrastruktur wie Microsoft Windows, Office, SharePoint, IBM Notes und ERP-Systeme. Ein mobiler Datenzugriff ist dabei im Idealfall jederzeit von unterwegs oder von zu Hause aus möglich. Die Datenübertragung und -ablage werden hierbei mit kryptografischen Mitteln geschützt: Eine starke Authentifizierung gewährleistet, dass nur Berechtigte auf die Dokumente zugreifen können.

Die richtige Einstellung finden

Brainloop Plattform

Die Funktionsmöglichkeiten des Brainloop Secure Dataroom

Der Zugriff auf die Dokumente kann individuell gestaltet werden, beispielsweise nur zum Lesen bereit stehen, nicht gespeichert, ausgedruckt oder weitergeleitet werden. Nutzungsaktivitäten müssen revisionssicher protokolliert werden und ermöglichen so einen nachvollziehbaren Nutzungs- und Bearbeitungsablauf. Das Unternehmen erhält damit ein Feedback darüber, wie intensiv Dokumente genutzt werden. Verschlüsselungsmassnahmen verhindern das unbefugte Eindringen in die Kommunikationswege. Auch Speicher- und der Verarbeitungsort werden vor einem nicht-autorisierten Zugriff geschützt. Vertrauliche Inhalte werden so selbst vor dem Zugriff des technischen Personals geschützt. Datenschutzregeln sollten zwingend so in das System integriert werden, dass Informationen immer nur für einen dedizierten Verarbeitungszweck für bestimmte Personen und für einen festgelegten Zeitraum zur Verfügung stehen. Ein Beispiel für eine solche Collaboration-Lösung mit jenen Eigenschaften und Anforderungen ist die cloud-basierte Software Secure Dataroom von Brainloop. Die Entwickler tragen dafür Sorge, dass die eingesetzten Sicherheitsmassnahmen stets auf dem neuesten Stand der Technik sind, weil tagtäglich neue Sicherheitslücken bekannt werden. Die Systeme sind zudem zertifiziert, denn sie setzen aktuelle, anerkannte Standards für Datenschutz und -sicherheit in die Praxis um. Nur so ist das wertvollste Gut optimal geschützt: das geistige Eigentum und damit die Basis des Unternehmens.


Autor: Gabriel Gabriel, Managing Director, Brainloop Switzerland AG

Bild GabrielBrainloop Switzerland AG
Baarerstrasse 125
6300 Zug
Tel: +41 44 720 3737
www.brainloop.com