Expertentipps

Fünf Schritte zum Schutz des geistigen Eigentums

31. August 2015, 16:32 Uhr | Sven Erik Knop, Senior Technical Specialist, Perforce Software

Fortsetzung des Artikels von Teil 1

Maßnahmen zum Schutz des geistigen Eigentums

1. Wichtigen Softwarecode zentral verwalten

Um zu bestimmen, was wertvolle Software ist und was nicht, gilt es erst einmal den Wert der IT-Systeme für das Unternehmen zu ermitteln. Wie sind die Systeme aufgebaut und abgesichert? Softwarecode für Hochgeschwindigkeitstransaktionen um Beispiel kann ein wichtiges Unterscheidungsmerkmal im Wettbewerb sein. Aber was ist, wenn dieser Code in einem ungesicherten Versionsmanagementrepository oder sogar in mehreren Repositorys abgelegt ist, die dazu dienen, jegliche Codeänderungen in der Entwicklung nachzuvollziehen.

Der erste Schritt besteht also darin, Softwarecode in einem zentralen und sicheren Versionsmanagementrepository zu konsolidieren. Ein solches Werkzeug sollte mindestens über Zugangsberechtigungen auf Dateiebene und eine revisionssichere Protokollierung verfügen. Außerdem sollte es sich zentral verwalten lassen, um etwaigem Missbrauch bei den Schutzmechanismen vorzubeugen.

2. Risiken im Kontext verstehen

Risiken lassen sich nur dann bestimmen, wenn genügend Kontextinformationen vorliegen. Allein den Zugriff auf Dateien nachzuverfolgen reicht daher nicht aus, um fundierte Aussagen über die tatsächliche Gefährdungslage zu treffen. Ob hinter einem Zugriff eine Spionageabsicht stecken könnte, ist nur dann abschätzbar, wenn Erkenntnisse zum Anwenderverhalten, aber auch zur Art des Inhalts und den Aktivitäten rund um diese Informationen vorhanden sind. Aber das Wichtigste ist, all diese Erkenntnisse zum „normalen“ Verhalten in Beziehung setzen zu können. Grundvoraussetzung ist allerdings erst einmal, all diese Daten zu erheben.

3. Aus Daten Informationen machen

Freilich kann das Sammeln von Kontextinformationen ein riesiges Datenvolumen erzeugen. Die Bedeutung dieser Daten und ihre Aussagekraft drohen daher allein schon wegen der schieren Menge wieder verloren zu gehen. Auffälligkeiten zu entdecken gleicht damit der berühmt-berüchtigten Suche nach der Stecknadel im Heuhaufen. Hier kommt einer der IT-Trends der letzten Jahre zum Tragen: Big Data. Je mehr Kontextinformationen vorliegen, umso besser lässt sich damit bestimmen, was das „normale“ Verhalten eines Softwareentwicklers ist. Auf dieser Basis lässt sich dann ermitteln, ob eine Abweichung davon ein Risiko darstellt und in welcher Größenordnung. Ohne diese Analyse würde ein Unternehmen mit mehreren tausend Entwicklern unter Umständen jeden Tag hundert Alarme und mehr erhalten. Diesen nachzugehen ergäbe keinen Sinn, einfach weil die allermeisten falsch sein müssen. Um Insiderjobs zu entdecken, braucht es also Tools mit Big-Data-Fähigkeiten.

4. Hinweise ermitteln

Es hat sich mittlerweile herumgesprochen, dass es entgegen den Annahmen aus der Vergangenheit, keine 100-prozentige IT-Sicherheit geben kann. Die Unternehmen müssen also davon ausgehen, dass sie angegriffen werden – von außen oder von innen – und dass diese Angriffe erfolgreich sind. Wenn sie aber zentrale Versionsmanagementsysteme eingeführt haben, diese genügend Kontextinformationen liefern und sie über Big-Data-Fähigkeiten verfügen, dann müssen sie diese Tatsache nicht einfach hinnehmen. Vielmehr können sie dann die Daten auswerten und Hinweise auf eventuelle Spionagetätigkeiten nachgehen. Nach deutschem Recht sind solche Informationen selbstverständlich stets anonymisiert zu erheben, und das aus gutem Grund. Außerdem gilt es zu bedenken, dass auch solche Alarme stets nur Hinweise liefern, keine Beweise. Es kann schließlich immer gute Gründe für ein von der Norm abweichendes Verhalten geben.

5. Hinweisen nachgehen

Gewinnt ein Unternehmen jedoch den Eindruck, einem Alarm nachgehen zu müssen, lautet der erste Schritt, den Betriebsrat hinzuzuziehen und gemeinsam zu beraten und zu entscheiden, ob die Anonymität aufgehoben werden soll. Sind die Rechtfertigungsgründe des betreffenden Mitarbeiters nicht überzeugend, wären die nächsten Schritte Zugangssperre und forensische Analyse, um zuverlässig zu ermitteln, ob geistiges Eigentum absichtlich entwendet und ob es bereits weitergeleitet wurde. Da solche Spionageattacken sich in der Regel über einen längeren Zeitraum erstrecken, bestehen bei einem solchen Vorgehen gute Chancen, den Schaden zumindest zu begrenzen, wenn nicht gar ganz zu verhindern.

Anbieter zum Thema

zu Matchmaker+

  1. Fünf Schritte zum Schutz des geistigen Eigentums
  2. Maßnahmen zum Schutz des geistigen Eigentums

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu connect professional

Weitere Artikel zu TK-Distribution

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Mobile Security

Matchmaker+