Da die globalen Lieferketten mit jedem Jahr, das vergeht, immer abhängiger voneinander werden, ist klar, dass alle Produktionsvorgänge – einschließlich und vielleicht besonders die der Elektronik – auf die Zusammenarbeit zwischen Stakeholdern in verschiedenen Bereichen, Ländern und Märkten angewiesen sind und davon profitieren. Infolgedessen teilen Unternehmen oft sensible Entwurfs- und Produktionsinformationen mit Auftragsfertigern und Lieferanten, unter anderem, um ihre Produkte zum Leben zu erwecken. Diese Informationen können einen Schatz an geistigem Eigentum, Geschäftsgeheimnissen und sogar Daten zu Verteidigungsartikeln oder Dual-Use-Gütern darstellen. Der Schutz dieser sensiblen Daten ist für Unternehmen, die darauf abzielen, einen Wettbewerbsvorteil zu bewahren und die Einhaltung von Vorschriften zu gewährleisten, von größter Bedeutung.
Zu diesen Vorschriften gehört insbesondere die unglaublich wichtige Special Publication 800-171 des National Institute of Standards and Technology (NIST) (NIST 800-171) für Unternehmen, die sensible Informationen an Auftragsfertiger übertragen. Wenn Sie sich für die spezifischen Anforderungen für Unternehmen interessieren, die solche Daten teilen, oder wenn Sie mit Verteidigungsartikeln oder Dual-Use-Gütern zu tun haben, wie sie durch die International Traffic in Arms Regulation definiert sind, lesen Sie weiter.
Die International Traffic in Arms Regulations (ITAR) regeln den Export und Import von Verteidigungsartikeln, technischen Daten zu Verteidigungsartikeln und Dienstleistungen; Unternehmen, die mit ITAR-kontrollierten Informationen umgehen, müssen sich der spezifischen Compliance-Anforderungen bewusst sein, die über die Cybersicherheit hinausgehen. NIST 800-171 steht in Bezug zu ITAR, da es Cybersicherheitsleistungsstandards definiert, die erfüllt sein müssen, um den ITAR-Anforderungen zu entsprechen und somit eine entscheidende Rolle beim Schutz dieser sensiblen Daten spielt.
Obwohl ITAR keine spezifischen Cybersicherheitskontrollen vorschreibt, klassifiziert die National Archives and Records Administration (NARA) „exportkontrollierte“ Informationen als eine Kategorie von Controlled Unclassified Information (CUI). Diese Klassifizierung bringt NIST 800-171 als den Mindeststandard für Cybersicherheit zum Schutz dieser sensiblen Daten ins Spiel.
NIST 800-171 bietet einen umfassenden Satz an Sicherheitskontrollen, die dazu dienen, CUI zu schützen; diese Kontrollen umfassen eine breite Palette von Bereichen, um ein vollständiges Cybersicherheitsrahmenwerk zu bilden. Die folgende Liste untersucht die Schlüsselelemente:
Die Implementierung dieser Kontrollen zeigt das Engagement eines Unternehmens für den Schutz sensibler Informationen und die Erfüllung der CUI-Anforderungen der NARA. Dabei ist es wichtig zu bedenken, dass NIST 800-171 als Grundlage dient; Unternehmen müssen möglicherweise Risikobewertungen durchführen, um ihre spezifischen Schwachstellen zu identifizieren und auf Grundlage ihrer Erkenntnisse zusätzliche Kontrollen implementieren.
Es ist also klar, warum die NIST 800-171-Konformität wichtig ist, aber wie stellt man sicher, dass sensible Design- und Produktionsinformationen sicher an Vertragsfertiger übertragen werden? Beachten Sie die folgenden Schritte:
Schritt |
Beispiele |
Risikobewertung durchführen |
Identifizieren Sie sensible Informationen, die geteilt werden, bewerten Sie potenzielle Bedrohungen und Schwachstellen und bestimmen Sie das Risikoniveau, das mit der Übertragung verbunden ist. |
Einen sicheren Kommunikationskanal einrichten |
Verwenden Sie verschlüsselte Kommunikationskanäle (z.B. VPN, sichere E-Mail), um Daten während der Übertragung zu schützen, implementieren Sie starke Zugriffskontrollen, um den Zugang zu sensiblen Informationen zu beschränken, und überwachen und aktualisieren Sie regelmäßig Sicherheitsprotokolle. |
Starke Zugriffskontrollen implementieren |
Setzen Sie starke Passwortrichtlinien und Mehrfaktorauthentifizierung durch, gewähren Sie Zugang zu sensiblen Informationen nur auf Basis der Notwendigkeit und überprüfen sowie aktualisieren Sie regelmäßig die Zugriffsberechtigungen nach Bedarf. |
Sichere Datenspeicherung |
Verschlüsseln Sie sensible Daten sowohl im Ruhezustand als auch bei der Übertragung, sichern Sie regelmäßig sensible Informationen und speichern Sie Backups sicher, und implementieren Sie Maßnahmen zur Verhinderung von Datenverlust (DLP), um die unbefugte Datenübertragung zu verhindern. |
Mitarbeiter schulen |
Bieten Sie regelmäßige Schulungen zur Cybersicherheitsbewusstsein für Mitarbeiter an, informieren Sie Mitarbeiter über ITAR-Regelungen und ihre Verantwortlichkeiten, und führen Sie Phishing-Simulationen durch, um das Bewusstsein der Mitarbeiter zu testen. |
Planung der Reaktion auf Vorfälle |
Entwickeln Sie einen umfassenden Plan für die Reaktion auf Vorfälle, etablieren Sie Verfahren zur Erkennung, Reaktion auf und Erholung von Sicherheitsvorfällen, und testen sowie aktualisieren Sie regelmäßig den Plan zur Reaktion auf Vorfälle. |
Überwachung und Prüfung von Sicherheitspraktiken |
Führen Sie regelmäßige Sicherheitsaudits und Schwachstellenbewertungen durch, überwachen Sie den Netzwerkverkehr und Systemprotokolle auf verdächtige Aktivitäten, und bleiben Sie auf dem neuesten Stand der besten Sicherheitspraktiken und Vorschriften. |
Beachten Sie die ITAR-Konformität |
Wenn Sie mit Verteidigungsartikeln oder Dual-Use-Gütern zu tun haben, stellen Sie sicher, dass Sie ITAR-konform sind und arbeiten Sie mit ITAR-registrierten Herstellern zusammen, um Risiken der Exportkontrolle zu mindern. |
Wenn Ihr Unternehmen Informationen über Verteidigungsartikel oder Dual-Use-Güter überträgt, wie sie durch das ITAR definiert sind, ist die Zusammenarbeit mit einem ITAR-registrierten Hersteller unerlässlich. Die ITAR-Registrierung beim DDTC zeigt an, dass der Hersteller ein umfassendes Exportkontrollprogramm eingerichtet hat, um die Einhaltung der ITAR-Vorschriften zu gewährleisten. Dieses Programm geht über die Cybersicherheit hinaus und umfasst einen breiteren Satz von Verfahren:
Unternehmen in der Elektronikfertigungsindustrie, die sich an NIST 800-171 halten und mit ITAR-registrierten Herstellern zusammenarbeiten, können den Schutz sensibler Informationen und die Einhaltung relevanter Vorschriften garantieren. Aber denken Sie daran, dass NIST 800-171 nur eine Grundlage bietet; je nach spezifischen Umständen können zusätzliche Kontrollen notwendig sein. Es lohnt sich, mit Rechts- und Cybersicherheitsexperten zu konsultieren, um sicherzustellen, dass Ihr Unternehmen einen umfassenden Ansatz zum Schutz solcher Informationen verfolgt und alle Compliance-Anforderungen erfüllt. Es handelt sich um einen mehrschichtigen Ansatz, der hilft, eine sichere Umgebung für die Zusammenarbeit innerhalb der Elektronikfertigungsindustrie zu schaffen und Innovationen und in einigen Fällen nationale Sicherheitsinteressen zu schützen.
Wenn Ihr Unternehmen seinen Prozess verbessern und das PCB-Design in Einklang mit den Vorschriften bringen möchte, werfen Sie einen Blick auf Altium 365 GovCloud, eine komplette Lösung, die darauf ausgelegt ist, die Anforderungen von Verteidigungs- und Regierungsprojekten zu unterstützen.