|
Themenauswahl:
Leitthema: Schutzmöglichkeiten für die technische Produktdokumentation Hochschulnachrichten: Erfahrungsbericht: Ein Auslandssemesterin China Kongressberichte: LOGISTIK-Kongress in Berlin (115 KB)
Kongressberichte: IP Service World (115 KB)
Leitthema:
Schutzmöglichkeiten für die technische Produktdokumentation
Quasi durch die Hintertür der technischen Produktdokumentation werden potentiellen, aber professionellen Raubkopierern von Maschinen, Geräten oder Anlagen wertvolle Zugänge zu dem schutzfähigen Wissen ihres "Opfers" erschlossen. Die nachfolgenden Überlegungen sollen dieses Problem verdeutlichen und zeigen, welche, nicht zwangsläufig kostenintensiven, Wege einen Zuwachs an Sicherheit bringen.
(Die Grafik gibt einen Überblick über technische, organisatorische und juristische Schutzmöglichkeiten für die Produktdokumentation)
Urheberrecht und Schutzvermerk auf Dokumenten
zurück zur vorherigen Seite
Zusätzlich zu dem Schutz, der durch die nationalen Bestimmungen des gewerblichen Rechtsschutzes und Urheberrechts gegeben ist, haben sich Schutzvermerke auf Dokumenten eingebürgert: "Schutzvermerke haben eine warnende sowie klarstellende Funktion und dienen der Nachweiserleichterung sowie zusätzlichen Sicherung der Rechte des Urhebers". An gleicher Stelle wird einschränkend festgestellt, dass eine volle Schutzwirkung nur durch vertragliche Vereinbarung aller Beteiligten erreicht werden kann.
Die Kennzeichnung des Urheberrechtsschutzes bezieht sich auf das Verbot der physikalischen Vervielfältigung. Die Mitteilung von Information über die Dokumente oder Produkte wird durch einen Schutzvermerk nicht berührt." Für Patente, Gebrauchsmuster und Geschmacksmuster beschreibt die Norm DIN ISO 16016 vergleichbare Schutzvermerke, jeweils mit entsprechenden Verboten.
Schutzvermerke Urheberrecht DIN ISO 16016
Die Kennzeichnung des bestehenden Urheberrechts erfolgt entweder mit dem Buchstaben C in einem Kreis © oder mit der Form "Copyright reserved".
Die Norm empfiehlt, auf Dokumenten folgenden ausführlichen Schutzvermerk anzubringen: "Weitergabe sowie Vervielfältigung dieses Dokuments, Verwertung und Mitteilung seines Inhalts sind verboten, soweit nicht ausdrücklich gestattet. Zuwiderhandlungen verpflichten zu Schadensersatz. Alle Rechte für den Fall der Patent-, Gebrauchsmuster- oder Geschmacksmustereintragung vorbehalten."
Schutz im Internet publizierter Dokumentationen
Für Dokumentationen, die als Download im Internet zur Verfügung gestellt werden sollen, bieten sich verschiedene Schutzmöglichkeiten an. Angeraten ist in jedem Falle, Nutzungsbedingungen für die Website auszuarbeiten und zu publizieren, um den Rahmen abzustecken. Diese sollten darauf hinweisen, dass alle Informationen dem Urheberrecht unterliegen. Spezielle Nutzungsbedingungen sollten auf den Markenschutz, das Verbot, Schutzvermerke zu entfernen, und auf Beschränkungen in der Nutzung der Dokumente selbst eingehen, z.B. das Verbot des Weiterverkaufs.
Das Dilemma des quasi unkontrollierten Zugriffs im Internet auf die Informationen der Website kann vermieden werden, indem für ausgewählte Bereiche oder Dokumentationen eine Authentifizierung abgefragt wird. Auf die Möglichkeit eines dokumentbezogenen Schutzes geht das folgende Kapitel ein.
Softwareschutz für Dokumente
Vielfach stellt bereits die vorhandene Standardsoftware Schutzmöglichkeiten zur Verfügung, die einen angemessenen Schutz auf Dokumentebene quasi "zum Nulltarif" bieten. In Verbindung mit geeigneten organisatorischen Regelungen empfehlen sich zur Anwendung:
- Passwortschutz für Dokumente, z. B. Microsoft Office
- Differenzierte Vergabe von Rechten für Dokumente , z. B. Adobe® Acrobat®:
Drucken - Dokument ändern - Dokumentzusammenstellung - Kopieren bzw. Entnehmen von Inhalt - Inhalt für Zugriff entnehmen - Kommentieren - Formularfelder ausfüllen - Unterschreiben - Vorlagenseiten erstellen- Sicherung von elektronischen Dokumenten gegen Fälschung (Wasserzeichen, Zertifikate)
- Weitergabe konstruktiver Daten möglichst nicht als vollständige 3D-Modelle, sondern
- als 3D-Viewer-Files mit reduziertem Funktionsinhalt, Zugriffsrechte differenziert oder
- als 2D-Zeichnungen im PDF-Format mit dem oben beschriebenen Schutz.
Für höhere Ansprüche und/oder komplexe Aufgabenstellungen sind für alle DV-Plattformen und plattformübergreifend Applikationen verfügbar, die sich generell kryptographischer Algorithmen und Methoden bedienen, um den Schutz der Daten bei der Datenübertragung und Speicherung lückenlos aufrechtzuerhalten.
Für weitere Informationen sei auf die IT-Grundschutz-Kataloge des BSI (Bundesamt für Sicherheit in der Informationstechnik), auf einschlägige Spezialliteratur und auf spezielle Softwarelösungen verwiesen.
- Merkmale solcher Lösungen sind:
Ver-/Entschlüsseln - Komprimieren - Rückverfolgbarkeit von Übertragungsvorgängen - Eingangsbestätigung.
Zweckmäßiges Design der Dokumentation und Differenzierung nach Zielgruppen
Mit einem zweckmäßigen Design der Dokumentation lassen sich günstige Voraussetzungen für die zielgruppengerechte Verteilung von Informationen schaffen. Für die Segmentierung ist eine Klassifizierung hilfreich, wie sie zum Beispiel in der Norm DIN EN 61355 beschrieben ist. Für die praktische Umsetzung des Austauschs von Dokumenten wird eine Matrix vorgestellt, welche zum jeweiligen Dokumentartenklassen-Schlüssel (DCC) den Ersteller sowie die Darstellungsform nennt und eine Beziehung zur Struktur der Nutzergruppen herstellt. Ein System von Freigaben ordnet sich in den Dokumentlebenszyklus ein. Freigaben können in Anlehnung an die Norm DIN 6789-5 oder an branchenübliche Modelle konzipiert werden, wie sie z.B. im Automotive-Bereich eingeführt sind. Die DV-Infrastruktur setzt auf diese Struktur auf, verbindet sie mit den Freigabemodellen und definiert die individuellen Zugriffsrechte der Nutzer bzw. Nutzergruppen. Eine solche detaillierte Vorarbeit ist unabdingbar für die Errichtung eines Workflow-Managementsystems, das den kompletten Dokumentenfluss steuert.
IT-Sicherheitskonzept
Zwischen dem Schutz der Produktdokumentation und der IT-Sicherheit besteht ein unmittelbarer Zusammenhang, ist doch die Erzeugung der meisten Dokumente ohne Unterstützung von Computern mittlerweile undenkbar.
Grundwerte der IT-Sicherheit
Fragestellungen und Risikobetrachtungen der IT-Sicherheit orientieren sich an den drei Grundwerten Vertraulichkeit, Integrität und Verfügbarkeit. Diese lassen sich durchaus 1:1 auf den Gegenstand Technische Produktdokumentation übertragen.
Der Leitfaden IT-Sicherheit empfiehlt regelmäßig den Stand anhand folgender Fragen zu überwachen:Welche Formen von Missbrauch wären möglich, wenn vertrauliche Informationen Ihres Unternehmens … in die Hände Dritter gelangten?
Welche Konsequenzen hätte es für Sie, wenn wichtige Informationen - z.B. während einer Datenübertragung … verändert würden? Als Ursache kann nicht nur böse Absicht unbekannter Dritter, sondern auch technisches Versagen in Frage kommen.
Was würde geschehen, wenn in Ihrer Organisation wichtige Computer oder andere IT-Komponenten plötzlich ausfielen und einen längeren Zeitraum (Tage, Wochen etc.) nicht mehr nutzbar wären? Könnte die Arbeit fortgesetzt werden? Wie hoch wäre der mögliche Schaden?Einige Empfehlungen aus dem Leitfaden IT-Sicherheit sind im Folgenden mit Blick auf den Umgang mit Produktdokumentation kommentiert.
Anwendung von Empfehlungen aus dem Leitfaden IT-Sicherheit
"IT-Sicherheitsaspekte müssen bei allen Projekten frühzeitig und ausreichend berücksichtigt werden."
Bezogen auf den Dokumentlebenszyklus, setzt dies bereits in der Phase "Initiierung" von Dokumenten ein.
"Die IT-Sicherheitsziele müssen festgelegt werden, damit angemessene Maßnahmen definiert werden können."
Eine Bestandsaufnahme bezieht sich auf die Rahmenbedingungen (Gesetze, Verträge, Kundenanforderungen) und die Grundwerte der IT-Sicherheit. Auch hier ist die unmittelbare Übertragbarkeit auf den Gegenstand Produktdokumentation gegeben.
"Datenzugriffsmöglichkeiten sollten auf das erforderliche Mindesmaß beschränkt werden. Allen Systembenutzern sollten Rollen und Profile zugeordnet werden."
Diese beiden Ziele können mit zweckmäßig strukturierter Dokumentation und eindeutiger Zuordnung von Zielgruppen zu Dokumentartenklassen festgelegt und technisch in der IT-Umgebung umgesetzt werden.
Eine Schlüsselrolle kommt dabei dem Faktor Mensch zu: Ohne Kenntnis und Beachtung von Sicherheitserfordernissen können auch technisch-organisatorisch bestens ausgestattete Sicherheitssysteme keinen zuverlässigen Schutz bieten. Das beginnt mit elementaren Verhaltensweisen, wie Ordnung am Arbeitsplatz. Allein durch Achtlosigkeit können sensible Informationen frei zugänglich sein. Passwörter müssen gut gewählt, d. h. sicher, sein und in regelmäßigen Zeitabständen geändert werden.
Als Basis für ein professionelles IT-Sicherheitskonzept empfehlen sich die IT-Grundschutz-Kataloge des BSI. Es beschreibt detailliert Standard-Sicherheitsmaßnahmen, die praktisch für jedes IT-System zu beachten sind:
- Standardsicherheitsmaßnahmen für typische IT-Systeme mit "normalem" Schutzbedarf
- Eine Darstellung der pauschal angenommenen Gefährdungslage
Ausführliche Maßnahmenbeschreibungen als Umsetzungshilfe - Eine Beschreibung des Prozesses zum Erreichen und Aufrechterhalten eines angemessenen IT-Sicherheitsniveaus
- Eine einfache Verfahrensweise zur Ermittlung des erreichten IT-Sicherheitsniveaus in Form eines Soll-Ist-Vergleichs
Beispiel: Sicherer E-Mail-Verkehr?
Im Vergleich zu den Empfehlungen des Leitfadens IT-Sicherheit mutet die folgende E-Mail-Signatur kurios an.
Hinweis für den sicheren E-Mail-Verkehr!!! "Diese E-Mail kann Betriebs- und Geschäftsgeheimnisse oder sonstige vertrauliche Informationen enthalten. Sollten Sie diese E-Mail irrtümlich erhalten haben, ist Ihnen eine Kenntnisnahme des Inhalts, eine Vervielfältigung oder Weitergabe der E-Mail ausdrücklich untersagt. Bitte benachrichtigen Sie uns unverzüglich und löschen Sie diese E-Mail. Vielen Dank für Ihre Mitwirkung."
Informationsschutz in Kooperationsketten
Informationsschutz in Kooperationsketten sei kurz anhand der Zusammenarbeit mit externen Übersetzern beleuchtet. Eine solche Zusammenarbeit kann faktisch in allen Phasen des Produktlebenszyklus stattfinden, von besonderem Interesse ist jedoch die Entstehungsphase.
Empfehlungen für die Vergabe von Übersetzungsleistungen an externe Stellen gibt die Norm DIN EN 1538 "Übersetzungs-Dienstleistungen - Dienstleistungsanforderungen". Allerdings behandelt diese Norm das Thema eher aus "rein fachlicher Sicht". Im Fokus stehen konsequenterweise dann auch:
- Übersetzerische Kompetenz
- Sprachliche und textliche Kompetenz
- Recherchierkompetenz
- Kulturelle Kompetenz
- Fachliche Kompetenz.
Dem Umgang mit schutzwürdigen Informationen wird zumindest kein besonderer Stellenwert eingeräumt.
Das Loseblattwerk "Normen für Übersetzer und technische Autoren", zuletzt erschienen 2007-6, umfasst 25 nationale und internationale Normen. Das ist nach Aussage des Verlages eine Sammlung der wichtigsten Normen für alle, die technische und allgemeine Texte übersetzen und bearbeiten. Leider findet sich auch hier explizit keine Norm, die sich dem Informationsschutz widmet.
Ein wesentlicher Schlüssel für die angemessene Verwirklichung des Informationsschutzes ist ein stabiles, idealerweise langjährig gepflegtes vertrauensvolles Verhältnis zwischen Kunden und Lieferanten, eine "praktizierte" Partnerschaft. Gut durchdachte und abgestimmte AGB stellen darüber hinaus eine Stütze dar.
Dieser Bericht basiert weitgehend auf dem Kapitel "Anforderungen an die Produktdokumentation und Schutz vor Missbrauch" von Volkmar Helbig, erschienen in "Produkt- und Konzeptpiraterie, Hrsg. Nicolas Sokianos, Gabler Verlag.
zum Seitenanfang (Themenauswahl)
Hochschulnachrichten:
Erfahrungsbericht: Ein Auslandssemester in China
Benjamin Mischnick
"Warum ausgerechnet China?" - diese Frage hörte ich im Vorfeld meines Auslandssemesters häufig. Für viele Kommilitonen und Verwandte war es nicht verständlich, warum ein deutscher Maschinenbauer an einer chinesischen Universität studieren möchte. Auch heute noch gilt China vor allem als Billiglohnland und chronischer Raubkopierer deutscher Ent-wicklungen. Diese Vorurteile mögen in vielen Fällen durchaus begründet sein, jedoch kann die Bedeutung Chinas für den Standort Deutschland in der Zukunft gar nicht hoch genug geschätzt werden. So verdrängt das Land bereits in diesem Jahr die USA als zweitwichtigster Exportmarkt Deutschlands (1) - ein weiterer Aufstieg an die Spitze ist nur eine Frage der Zeit. China ist längst nicht mehr nur eine verlängerte Werkbank des Westens. Inzwischen finden auch Produktentwicklung, ho-chentwickelte Fertigung und Endmontage in China statt. Allein Volkswagen plant für die nächsten fünf Jahre den Bau drei neuer Werke in China. (2) Angesichts dieses eindeutigen Trends werden in Zukunft Ingenieure benötigt, die neben einer guten fachlichen Ausbildung auch mit den Besonderheiten Asiens vertraut sind. Leider ist unzureichendes Wissen über chinesische Kultur aber immer noch ein häufiger Grund für das Scheitern westlicher Unternehmen auf dem chinesischen Markt.
Mit diesem Hintergrund entschloss ich mich nach einiger Recherche für ein Semester an der Tongji University in Shanghai (Bild 1). Die Tongji verbindet eine lange Geschichte mit Deutschland. Der deutsche Arzt Erich Paulun drängte die deutsche Reichsregierung Anfang des 20. Jahrhunderts in einem Brief zur Gründung deutscher Schulen in China, mit dem Hinweis auf die "Erschließung des unermesslichen chinesischen Marktes" - Ein Motiv das auch heute, mehr als 100 aktueller nicht sein könnte. 1907 gründete die deutsche Regierung schließlich unter seiner Leitung eine Medizinschule, der 5 Jahre später die "Deutsche Ingenieurschule für Chinesen in Shanghai" angeschlossen wurde - der Vorläufer der heutigen Tongji Universität. Auch heute noch pflegt die Tongji enge Kontakte zu Deutschland.
(Bild 1: Tongji Universität)
(Bild 2: Teilnehmer der Vorlesung Montagesysteme))
Ein besonderes Kooperationsprojekt ist das chinesisch-deutsche Hochschulkolleg (CDHK). Hier können chinesische Studenten nach drei Jahren praxisorientiertem Studium einen Masterabschluss erwerben. Neben Vorlesungen in chinesischer Sprache werden Blockvorlesungen in Kooperation mit renommierten deutschen Hochschulen (etwa der TU Berlin oder RHTW Aachen) angeboten. Als Austauschstudent wird es so möglich, qualitativ hochwertige Lehre mit einer einmaligen kulturellen Erfahrung zu verbinden. Am CDHK befinden sich Fakultäten in folgenden Fachbereichen:
- Elektrotechnik
- Maschinenbau und Fahrzeugtechnik
- Wirtschaftswissenschaften
- Wirtschaftsrecht
Weiterhin bietet die Tongji für ausländische Studenten englische Vorlesungen mit allgemeinen Themen - wie etwa interkulturelle Kompetenz oder "Intellectual property in China" - an, sowieso Sprachkurse für Hochchinesisch.
Für mich selbst war mein Auslandssemester in China eine sehr interessante Erfahrung, die ich anderen Studenten nur empfehlen kann. Dabei waren nicht nur die gewonnenen Fach- und Sprachkenntnisse wertvoll. Noch wichtiger sind aus meiner Sicht die Erfahrungen, die kein Lehrbuch vermitteln kann. So bleiben Eindrücke von einem Land mit starken Gegensätzen, dass sich in einem nahezu unglaublichen Tempo verändert und entwickelt. Chinas Größe lässt sich als europäischer Student kaum verstehen, die hohen Wachstumsraten bleiben abstrakt. Erst wenn man mit eigenen Augen die schier endlosen Baustellen, stadtgroßen Fabrikkomplexen und die zahllosen Millionenmetropolen gesehen hat versteht man, wie sehr Chinas Aufstieg die Welt in den nächsten Jahrzehnten verändern wird.
(Benjamin Mischnick
Student im Studiengang Maschinenbau Produktionssysteme (Master)
an der Beuth Hochschule für Technik, Berlin)
1) http://www.ftd.de/poltik/international/:handelspartner-china-wird-deutschlands-zweitgroesster-exportmarkt/50184463.html
2) http://www.tagesspiegel.de/wirtschaft/autobauer-verkaufen-mehr-in-china-als-im-eigenen-land/1965702.html
3) http://www.destatis.de/jetspeed/portal/cms/Sites/destatis/Internet/DE/Presse/pm/2008/03/PD08__116__51,templeId=renderPrint.psml
zum Seitenanfang (Themenauswahl)
LOGICON®-Consulting
Prof. Dr.-Ing. Nicolas P. Sokianos
Am Priesterberg 11
13465 Berlin
GERMANY
Tel.: ++49 (0)30 4373 1623
++49 (0)30 4373 1624
FAX: ++49 (0)30 4373 1625
email: info@logicon.de
© LOGICON: LOGICON ist eine eingetragene Marke von Prof. Dr.-Ing. Nicolas P. Sokianos