Schutz eigener Forschung und Technologie vor Spionage
 

Fraunhofer INT

Anwendung

Das eigene technologische Wissen stellt eine wertvolle unternehmerische Ressource dar und sollte entsprechend geschützt werden, vor unbefugtem Zugriff und unerlaubter Weitergabe. Dennoch muss aus wirtschaftlichen Gründen das eigene technologische Wissen innerbetrieblich verschiedenen Stellen zugänglich sein und auch die Effizienz in technologischen Projekten (z.B. Forschungskooperationen und Entwicklungspartnerschaften mit externen Beteiligten) steigt, wenn Teile des eigenen technologischen Wissens anderen offen gelegt werden.

Problem: Es muss genau ermittelt werden, wie Spionage - sensibel einzelne Teile des eigenen technologischen Wissens sind und welche Personengruppen Zugriff auf welche dieser Teile erhalten sollen, damit weder der wirtschaftliche Erfolg des eigenen Unternehmens noch der Schutz des eigenen Wissens gefährdet sind.

Lösung: Unsere Methode auf Grundlage der Risikoanalyse ermittelt das Risiko eines bestimmten technologischen Wissens, Ziel von Spionage - z.B. durch konkurrierende Unternehmen - zu werden. Ein weiterer Ansatz befasst sich mit speziellen Multi-Level-Sicherheitssystemen (MLS) zur sicheren Bearbeitung von technologischen Informationen und Daten. Damit kann die Sicherheit des sensiblen Wissens im innerbetrieblichen Umfeld wie auch bei Forschungskooperationen und Entwicklungspartnerschaften gewährleistet werden.

Fallstudie

Diese Ansätze einschließlich Fallstudien sind publiziert worden in

Thorleuchter, D., Van den Poel, D.: Protecting Research and Technology from Espionage. Expert Systems with Applications 40 (9) 2013, 3432-3440.

Thorleuchter, D., Van den Poel, D.: Improved Multilevel Security with Latent Semantic Indexing. Expert Systems with Applications 39 (18) 2012, 13462-13471.

Thorleuchter, D., Weck, G., Van den Poel, D.: Granular Deleting in Multi Level Security Models - an Electronic Engineering approach. Lecture Notes in Electrical Engineering, 1, 177, Springer, Berlin, pp. 609-614, 2012.

Thorleuchter, D., Weck, G., Van den Poel, D. (2012b). Usability based Modeling for Advanced IT-Security - an Electronic Engineering approach. Lecture Notes in Electrical Engineering, 1, 177, Springer, Berlin, pp. 615-619, 2012.

Thorleuchter, D., Van den Poel, D.: High Granular Multi-Level-Security Model for Improved Usability. In: System Science, Engineering Design and Manufacturing Informatization 1, IEEE Press, pp.191-194, 2011.

Thorleuchter, D., Gericke, W., Weck, G., Reiländer, F., Loß, D: Vertrauliche Verarbeitung staatlich eingestufter Information - die Informationstechnologie im Geheimschutz. Informatik-Spektrum 32 (2009), Nr. 2, pp. 102-109.

Wir unterstützen Sie gerne beim Schutz Ihres Unternehmens vor Spionage.