Wir empfehlen: Laden Sie unser KOSTENLOSES Whitepaper "Best Practices zur Vermeidung von Datenverlusten" herunter. Download

Best Practices für die Datensicherheit in der Elektro- und Elektronikindustrie

Datenverarbeitung ist zu einem integralen Bestandteil eines jeden Unternehmens geworden, unabhängig von der jeweiligen Branche. In der Elektro- und Elektronikindustrie werden zwar keine Verbraucherdaten in großem Umfang gesammelt, jedoch werden andere Arten hochsensibler Daten wie Source Code, Patente, Designs und geschützte Informationen erzeugt und erworben.

Elektronik- und Elektrohersteller sind oft Teil der Lieferkette größerer Unternehmen und müssen Geheimhaltungsvereinbarungen unterzeichnen, die die Vertraulichkeit von Daten garantieren, und sich in bestimmten Branchen sogar einer Überprüfung der Informationssicherheit unterziehen, wenn sie einen Auftrag übernehmen wollen.

Dies ist zum Beispiel in der deutschen Automobilindustrie der Fall. Erstausrüster (OEMs), Partner und Unternehmen der Automobilzulieferkette, ob sie nun in Deutschland ansässig sind oder nicht, müssen sich einer TISAX-Bewertung (Trusted Information Security Assessment Exchange) unterziehen, um nachzuweisen, dass das Unternehmen über ein angemessenes Niveau der Informationssicherheit verfügt.

In den Vereinigten Staaten müssen die rund 300.000 Unternehmen, die in der Lieferkette der Defense Industrial Base (DIB) tätig sind, eine Cybersecurity Maturity Model Certification (CMMC) erhalten, um sich für einen Auftrag des Verteidigungsministeriums zu bewerben, diesen zu gewinnen oder daran teilzunehmen.

Daher können Datenschutzverletzungen für Elektro- und Elektronikhersteller verheerende Folgen haben. Sie können das Vertrauen von Kunden, Märkten und Partnern ernsthaft stören und die Chancen der Unternehmen auf neue Aufträge verringern. Wenn ihr geistiges Eigentum (IP) gestohlen wird, können Unternehmen ihren Wettbewerbsvorteil verlieren und einen schweren Rückschlag erleiden. Laut dem Bericht „2021 Cost of a Data Breach Report“ von IBM und dem Ponemon Institute belaufen sich die durchschnittlichen Kosten für Datenschutzverletzungen bei Unternehmen der Fertigungsindustrie auf 4,24 Millionen US-Dollar pro Datenschutzverletzung.

Um die hohen finanziellen und rufschädigenden Kosten zu vermeiden, die mit Datenschutzverletzungen verbunden sind, müssen Elektro- und Elektronikhersteller zuverlässige Verfahren anwenden, um die Datensicherheit zu gewährleisten. Hier sind unsere wichtigsten Empfehlungen.

Schützen Sie sensible Daten vor Insider-Bedrohungen

Die meisten Datenschutzstrategien konzentrieren sich auf die Verhinderung von Cyberangriffen, die von Außenstehenden inszeniert werden, und übersehen dabei, dass die größte Sicherheitsschwäche eines Unternehmens oft die eigenen Mitarbeiter sind. Durch Phishing- und Social-Engineering-Angriffe können sie der Einstiegspunkt für Cyber-Kriminelle in ein Unternehmensnetzwerk sein. Vor allem in der Fertigung stellen böswillige Insider, die vertrauliche Informationen verkaufen oder geistiges Eigentum mitnehmen wollen, wenn sie das Unternehmen verlassen, ein hohes Risiko dar.

Die häufigste Art der Bedrohung durch Insider ist jedoch Nachlässigkeit. Um Probleme schneller lösen zu können, verwenden Mitarbeiter ungeprüfte Tools für die Zusammenarbeit, übertragen Dateien über unsichere Cloud- und File-Sharing-Dienste oder lassen Dateien an ungeschützten Orten liegen.

Hersteller können Data Loss Prevention (DLP)-Lösungen mit Content Discovery-Funktionen einsetzen, um sensible Daten zu identifizieren, zu überwachen und zu kontrollieren, unabhängig davon, ob sie lokal auf den Computern der Mitarbeiter gespeichert sind oder übertragen werden. Unternehmen können definieren, was sensible Daten im Kontext ihres eigenen Unternehmens bedeuten; sie können auch vordefinierte Profile für persönlich identifizierbare Informationen (PII) und geistiges Eigentum wie Patente, Blaupausen und Quellcode auswählen. Durch kontextbezogenes Scannen und Inhaltsprüfung können DLP-Tools in Hunderten von Dateitypen nach sensiblen Daten suchen, diese protokollieren, melden und ihre Übertragung blockieren.

Umgang mit lokal gespeicherten sensiblen Daten

Mitarbeiter können vergessen, sensible Dateien aus ihren Unterlagen zu löschen, sobald sie eine Aufgabe erledigt haben. Sie können auch versehentlich oder absichtlich Zugang zu sensiblen Daten erhalten, ohne dass das Unternehmen davon weiß. Dies kann zu Problemen führen, insbesondere wenn es sich um vertrauliche Informationen handelt, die durch NDAs von Kunden oder Partnern geschützt sind. Um ihren gesetzlichen Verpflichtungen nachzukommen, müssen Hersteller über eine Möglichkeit verfügen, um sicherzustellen, dass sensible Daten nicht angreifbar sind oder Unbefugten zugänglich sind.

Unternehmen können DLP-Lösungen einsetzen, um alle Firmencomputer nach Dateien mit vertraulichen Informationen zu durchsuchen. Wenn sie an nicht autorisierten Orten gefunden werden, können Hersteller Abhilfemaßnahmen ergreifen und Dateien mit sensiblen Daten direkt vom DLP-Dashboard aus automatisch löschen oder verschlüsseln.

Kontrolle von Wechseldatenträgern

Mitarbeiter schließen regelmäßig Wechseldatenträger an ihre Arbeitscomputer an, um ihre Aufgaben zu erledigen, Informationen auszutauschen oder Daten mitzunehmen, wenn sie an einem anderen Ort arbeiten oder auf Geschäftsreise sind. Obwohl sie sehr nützlich sind, stellen sie eine Gefahr für die Datensicherheit dar, da Unternehmen nicht kontrollieren können, wie die auf ihnen gespeicherten Daten gesichert oder verwendet werden. Aufgrund ihrer Größe sind sie außerdem leicht zu verlieren oder zu stehlen.

Um diesem Risiko zu begegnen, können Hersteller DLP-Lösungen wie Endpoint Protector einsetzen, die über Gerätekontrollfunktionen verfügen. Mit ihnen können Unternehmen die Nutzung von USB- und Peripherieanschlüssen sowie Bluetooth-Verbindungen blockieren oder auf zugelassene Geräte beschränken. Auf diese Weise können Unternehmen überwachen, welcher Mitarbeiter versucht hat, sensible Dateien auf Wechseldatenträger zu kopieren und welches Gerät verwendet wurde.

Granulare Richtlinien können auch unterschiedliche Berechtigungen je nach Benutzer, Gruppe oder Abteilung vorsehen. Jemandem, der täglich mit sensiblen Daten arbeitet, kann beispielsweise die Verwendung von Wechseldatenträgern untersagt werden, während jemandem, der regelmäßig große Dateien austauschen muss, die Verwendung sicherer, vom Unternehmen ausgegebener Geräte gestattet werden kann.

In diesem Artikel:

    DEMO ANFRAGEN
    check mark

    Vielen Dank für Ihre Anfrage zu Endpoint Protector.
    Einer unserer Mitarbeiter wird Sie in Kürze kontaktieren.

    * Wir geben Ihre Daten nicht an Dritte weiter. Machen Sie sich mit unserer Datenschutz-Richtlinie vertraut.