Aktuelles, Branche - geschrieben von am Dienstag, Oktober 20, 2020 20:02 - noch keine Kommentare

Exklusives Know-how: Geistiges Eigentum erfordert zeitgemäßen Schutz

Know-how deutscher Weltmarktführer zieht Cyber-Kriminelle und Wirtschaftsspione magisch an

[datensicherheit.de, 20.10.2020] Die Digitale Transformation habe die Spielregeln für den Schutz sensibler Daten grundlegend verändert, so Christian Patrascu, „Senior Director Sales Central Europe“ bei Forcepoint in München, es werde höchste Zeit, darauf zu reagieren. Gerade deutsche Unternehmen besitzen laut Patrascu „enorm bedeutende immaterielle Werte in Form von Daten – ihr Geistiges Eigentum“. Viele dieser Unternehmen seien „Hidden Champions“ und Weltmarktführer in ihrem Bereich. Der „Bloomberg Innovation Index 2020“ führe Deutschland nicht von ungefähr als „Innovationsweltmeister“ auf.

forcepoint-christian-patrascu

Abbildung: Forcepoint

Schutz des Know-hows und sensibler Daten sollte für deutsche Unternehmen oberste Priorität haben!

Deutsche Unternehmen hätten sich einen wahren Schatz an exklusivem Know-how aufgebaut – und der ziehe Cyber-Kriminelle und Wirtschaftsspione magisch an. „Sind sie erfolgreich, kann das ganz erhebliche und sogar existenzbedrohende Schäden anrichten“, warnt Patrascu.
Der Schutz ihres Geistigen Eigentums und ihrer sensiblen Daten sollte deshalb für deutsche Unternehmen oberste Priorität haben. Zwei zentrale Entwicklungen hätten die Spielregeln dabei grundlegend verschärft.

Außendienst und Home-Office: Know-how-Ausforschung vorbeugen!

Erstens seien inzwischen immer mehr Mitarbeiter außerhalb der Firmennetzwerke tätig. Sie arbeiteten unterwegs mit ihren Mobilgeräten oder säßen zuhause im sogenannten Home-Office an ihrem PC. Nicht zuletzt die „Corona“-Krise werde diesen Trend nachhaltig verstärken.
Zum „New Normal“ gehöre, dass künftig deutlich mehr Menschen mobil und „remote“ arbeiten würden als in der Vergangenheit. „Die Folge: Die Mitarbeiter benötigen mehr Schutz.“

Anwendungen und Daten aus der Cloud – Know-how-Daten besser schützen!

Zweitens nutzten die Mitarbeiter verstärkt Anwendungen und Daten aus der Cloud. „Das tun sie entweder, weil ihr Unternehmen von Haus aus auf die Cloud setzt, um von Flexibilität, Skalierbarkeit und ortsunabhängigem Zugriff zu profitieren, oder, weil es unterwegs und zuhause einfach praktikabler ist, mit SaaS-Plattformen zu arbeiten.“
Die Folge laut Patrascu: „Auch das Geistige Eigentum der Unternehmen in Form von Daten benötigt mehr Schutz.“ Deshalb gelte es heute, den Fokus gleichzeitig auf die Mitarbeiter und die Daten zu richten und im selben Zug der IT mehr Sichtbarkeit und Kontrolle zu ermöglichen.

Moderner Know-how-Schutz definiert neue Anforderungen an die IT-Sicherheit!

Daraus ergäben sich ganz neue Anforderungen an die IT-Sicherheit. Um sensible Informationen effizient und effektiv zu schützen, müsse „auch die IT-Security dorthin, wo sich die Daten befinden“ – in die Cloud. Der Marktforscher Gartner habe diesen Ansatz 2019 mit seinem SASE-Konzept (Secure Access Service Edge) formuliert und vorgeschlagen, Sicherheits- und Netzwerkfunktionen in einem ganzheitlichen, cloud-nativen Service zusammenzuführen.
Für den Schutz ihres Geistigen Eigentums müssten Unternehmen dabei vor allem die Kommunikation der Anwender mit den Cloud-Anwendungen und ihre Datentransaktionen überwachen. Das lasse sich am besten mit einem „Cloud Access Security Broker“ (CASB) und einer intelligenten „Data Leakage Prevention“ (DLP) bewerkstelligen.

Verhalten der Nutzer genau verstehen und automatisiert auf Risiken reagieren, um Know-how-Abflüsse zu verhindern!

„Die Multi-Cloud-Umgebungen der Unternehmen schreien dabei geradezu nach einer verhaltensbasierten Steuerung der IT-Sicherheit.“ Diese Umgebungen seien offengehaltene Orte – und das sollen sie auch sein, „damit die Mitarbeiter flexibel von überall auf sie zugreifen können und sich Partner oder Dienstleister unkompliziert einbinden lassen“.
Gerade Geistiges Eigentum sei oft das Ergebnis der Zusammenarbeit vieler Teams, Partner und Dienstleister rund um die Welt. Diese Offenheit erfordere es aber viel stärker als in einem geschlossenen „Corporate Network“, das Verhalten der Nutzer genau zu verstehen und automatisiert auf Risiken zu reagieren.

Unternehmen und Konkurrenz heute immer in Bewegung – Know-how in kontrollierte Bahnen lenken!

Möglich sei das durch die – anonymisierte und damit datenschutz-konforme – Verarbeitung von Verhaltensmustern. Durch den laufenden Abgleich dieser Muster mit dem tatsächlichen Verhalten könnten mögliche Cyber-Attacken entdeckt werden – „etwa, wenn ein Nutzer plötzlich aus einer ganz anderen IP-Range kommt, zusätzlich auf Ordner zugreift, die er sonst nie öffnet, und darüber hinaus sogar versucht, Zugang zu Dateien zu erhalten, für die er gar nicht freigeschaltet ist“.
Idealerweise sei eine verhaltensbasierte Lösung dabei in der Lage, dynamisch auf das User-Verhalten zu reagieren und abhängig von Art und Häufigkeit der Ungereimtheiten unterschiedliche, gestaffelte Maßnahmen einzuleiten. Die Daten von Unternehmen seiend heute immer in Bewegung – „und ihre Konkurrenz ist es auch“, warnt Patrascu. Wollten Unternehmen den Wettlauf um ihre wichtigsten Werte gewinnen, sollten sie jetzt tätig werden.

Weitere Informationen zum Thema:

datensicherheit.de, 26.04.2013
26. April: Tag des geistigen Eigentums / Laut eco entwickelt sich der Markt für digitale Inhalte positiv

datensicherheit.de, 02.04.2011
Schutz des Geistigen Eigentums darf nicht zu Lasten der Verbraucher instrumentalisiert werden / verbraucherzentrale Bundesverband kritisiert Fokus auf Rechtsverfolgung und Verschärfung der Rechtsdurchsetzung



Kommentieren

Kommentar

Kooperation

TeleTrusT

Mitgliedschaft

German Mittelstand e.V.

Mitgliedschaft

BISG e.V.

Multiplikator

Allianz für Cybersicherheit

Datenschutzerklärung