Identifizierung, Kontrolle und Prüfung des Flusses technischer Daten
Mit den Lösungen von NextLabs Aerospace & Defense können Unternehmen den Schutz von technischen Daten und geistigem Eigentum verbessern, indem sie Richtlinien zur Kontrolle der Datenhandhabung, der gemeinsamen Nutzung und des Exports anwenden, um sicherzustellen, dass nur autorisierte Benutzer auf sensible Informationen zugreifen können. Umfassende Audit- und Berichtsfunktionen ermöglichen es Unternehmen, die Einhaltung von staatlichen Exportvorschriften auf der ganzen Welt nachzuweisen, darunter ITAR, EAR, das deutsche BAFA und das britische Exportkontrollgesetz.
Die Richtlinien von NextLabs sorgen für den ordnungsgemäßen Umgang mit Controlled Technical Data (CTD), die einer behördlichen Kontrolle unterliegen. Diese Richtlinien basieren auf Echtzeitinformationen über den Benutzer, die Daten und die Umgebung (Attribute), die berücksichtigt werden, bevor der Zugriff auf CTD gewährt wird. Das System erlaubt den Zugriff nur, wenn die Bedingungen für die autorisierte Nutzung, wie Nationalität, Lizenzberechtigung, Standort, Gerät und Projekt, erfüllt sind. Der Prozess ist automatisiert und für den Benutzer nahtlos. Die Zusammenarbeit innerhalb des Unternehmens, mit Außenstellen und mobilen Mitarbeitern, und außerhalb des Unternehmens, mit Partnern in der erweiterten Lieferkette und Outsourcern, kann nun sicher erfolgen. Eine unzulässige Offenlegung wird verhindert, und alle Aktivitäten werden zentral überwacht, um die Einhaltung der Exportkontrollvorschriften nachzuweisen.
Die NextLabs Luft- und Raumfahrt- und Verteidigungslösung ermöglicht es Unternehmen:
- Trennen Sie CTD im gesamten Unternehmen und wenden Sie einheitliche Kontrollen an, um den Zugriff auf CTD durch nicht autorisierte Mitarbeiter zu verhindern.
- Durchsetzung fein abgestufter Richtlinien, um sicherzustellen, dass nur autorisierte Benutzer bestimmte Informationen unter angemessenen Bedingungen freigeben können.
- Unterstützung der Benutzer bei der internen Handhabung von CTD mit angemessener Diskretion durch Vereinfachung des Arbeitsablaufs und Bereitstellung von Informationen zur Handhabung, um unbeabsichtigten Missbrauch oder Datenverlust zu vermeiden.
- Überwachung des Datenzugriffs und der Datennutzung, Aufdeckung von Anomalien und Behebung von Problemen, um die Einhaltung der Vorschriften zu gewährleisten.
Die Lösung schützt CTD, Geschäftsgeheimnisse und vertrauliche Informationen, um eine sichere Zusammenarbeit und Kommunikation während der Forschung und Entwicklung sowie beim Informationsaustausch mit Lieferketten und anderen Partnern zu ermöglichen. Die NextLabs-Lösungen für die Luft- und Raumfahrt und Verteidigung umfassen Best-Practice-Kontrollen, Compliance-Verfahren, Informationsrichtlinienobjekte sowie Datenschutzbibliotheken und -berichte. Richtliniensätze können leicht angepasst oder als Vorlagen für die Erstellung neuer Richtlinien verwendet werden.
Ausfuhrkontrolle für CTD
Nur qualifiziertes Personal kann auf CTD zugreifen und diese mit qualifizierten Empfängern teilen. Die Attribute des Benutzers, der Daten und der Umgebung müssen mit der für die Daten geltenden Richtlinie übereinstimmen, bevor der Zugriff gewährt werden kann. Wenn Benutzer versuchen, auf CTD zuzugreifen oder es freizugeben, und die Attribute für die Zugriffsgewährung nicht übereinstimmen, kann automatisch ein Workflow eingeleitet werden, um die Genehmigung zu erhalten.
CTD wird nur an Orten gespeichert, auf die exportzertifizierte Projektteams Zugriff haben (PDM-Sites, verschlüsselte Desktop-Ordner, kontrollierte Dateifreigaben usw.). Darüber hinaus werden exportkontrollierte CAD/CAM- und andere Konstruktionsdokumente automatisch verschlüsselt, wenn sie hochgeladen werden und bevor sie freigegeben werden.
Schutz des geistigen Eigentums
Die NextLabs-Richtlinien, die für die Verwaltung von CTD erstellt wurden, können angepasst werden, um alle Arten von Daten innerhalb des Unternehmens zu schützen, einschließlich des geistigen Eigentums des Unternehmens, der Geschäftsgeheimnisse und anderer vertraulicher Informationen des Unternehmens.
End-to-End-Datenschutz und -Überwachung
Mit End-to-End-Schutz und -Überwachung werden Daten geschützt, wenn sie sich innerhalb von Anwendungen befinden und nachdem sie die Anwendungen verlassen haben und freigegeben worden sind. Der Schutz bleibt während des gesamten Freigabeprozesses bestehen. Berichte benachrichtigen außerdem Projektmanager und Teammitglieder, wenn ein Benutzer versucht, technische Daten außerhalb der für den Export zugelassenen Standorte für die Projektzusammenarbeit zu exportieren. Dank der zentralen Transparenz können Unternehmen Aktivitäten verhindern, die gegen die Vorschriften verstoßen, und umfassende Berichte für Audit- und Compliance-Zwecke erstellen.