Datenschutz und IT-Sicherheit: Worauf Sie beim CAD-Outsourcing achten müssen

Zugriffsrechte und Datenhoheit klar regeln

Im Rahmen des CAD-Outsourcings zählt die klare Regelung von Zugriffsrechten und Datenhoheit zu den zentralen Sicherheits- und Organisationsanforderungen. Konstruktionen und technische Zeichnungen beinhalten häufig geschäftskritisches Know-how und geistiges Eigentum, dessen unkontrollierte Weitergabe oder Veränderung nicht nur wirtschaftliche, sondern auch rechtliche Konsequenzen haben kann. Umso wichtiger ist es, im Vorfeld der Zusammenarbeit mit externen Dienstleistern verbindliche Regelungen zu schaffen, die den Zugriff auf Daten gezielt steuern und die Hoheit über die Informationen beim Auftraggeber belassen (vgl. Jaser & Bodendorf, 2015).

Granulare Rechtevergabe statt pauschalem Datenzugang

Ein häufiger Fehler bei Outsourcing-Projekten ist die pauschale Freigabe ganzer Datenpakete oder Systembereiche, ohne die tatsächlichen Anforderungen der externen Beteiligten im Detail zu analysieren. Eine granulare Rechtevergabe auf Dateiebene, beispielsweise über CAD-Datenmanagement- oder PLM-Systeme, erlaubt hingegen die gezielte Steuerung, wer welche Datei öffnen, bearbeiten oder exportieren darf. Ebenso wichtig ist die zeitliche Begrenzung dieser Zugriffsrechte – insbesondere bei projektbezogenen Kooperationen. Nach Projektabschluss sollten alle Rechte automatisiert entzogen und entsprechende Löschbestätigungen eingeholt werden (Pape & Kloppenburg, 2013).

Zudem empfiehlt es sich, Rollen- und Berechtigungskonzepte zu entwickeln, die klar festlegen, ob ein externer Konstrukteur beispielsweise nur 2D-Zeichnungen bearbeiten darf oder auch auf 3D-Modelle, Stücklisten oder Simulationsergebnisse zugreifen kann. Dies verhindert ungewollte Informationsweitergaben und fördert die Datensicherheit entlang der gesamten Entwicklungskette. Ein gutes Beispiel liefern hier Industrieunternehmen, die mit sogenannten „Collaboration Rooms“ arbeiten – abgesicherte digitale Räume mit begrenzten Benutzerrechten und vollständiger Nachvollziehbarkeit aller Aktivitäten.

Datenhoheit bleibt beim Auftraggeber

Neben technischen Zugriffskontrollen ist auch die vertragliche Sicherstellung der Datenhoheit von zentraler Bedeutung. Der Auftraggeber muss jederzeit das Recht haben, über die Verwendung, Weitergabe und Speicherung seiner Daten zu entscheiden. Dazu gehören Regelungen zur Datennutzung, zur Weiterverarbeitung durch Dritte sowie zur Rückgabe aller Daten nach Beendigung der Zusammenarbeit. Wie Zerdick (2014) betont, ist die Datenhoheit ein elementarer Bestandteil digitaler Souveränität – und damit eine Voraussetzung für langfristige Partnerschaften auf Augenhöhe.

Sichere Übertragungswege und verschlüsselte Speicherlösungen nutzen

Im Zeitalter globaler Zusammenarbeit sind technische Zeichnungen und Konstruktionsdaten längst nicht mehr auf interne Netzwerke beschränkt. Besonders beim CAD-Outsourcing werden sensible Daten regelmäßig über das Internet an externe Partner übermittelt – sei es per E-Mail, über Cloud-Plattformen oder spezielle Kollaborationstools. In diesem Kontext stellen unsichere Übertragungswege und ungeschützte Speicherlösungen ein erhebliches Risiko dar, das sowohl den Datenschutz als auch den Schutz des geistigen Eigentums gefährdet. Eine konsequente Absicherung der digitalen Infrastruktur ist daher nicht nur eine technische Pflicht, sondern auch ein strategisches Gebot (vgl. Dörr & Krcmar, 2014).

Ende-zu-Ende-Verschlüsselung für den Datentransfer

Eine der effektivsten Schutzmaßnahmen beim Datentransfer ist die Ende-zu-Ende-Verschlüsselung. Dabei werden die CAD-Dateien bereits vor dem Verlassen des internen Netzwerks verschlüsselt und können nur vom definierten Empfänger entschlüsselt werden – idealerweise mit individuellen, projektbezogenen Schlüsseln. Techniken wie TLS (Transport Layer Security) oder SFTP (Secure File Transfer Protocol) sind in diesem Zusammenhang der Mindeststandard und sollten durch zusätzliche Authentifizierungsverfahren wie Zwei-Faktor-Authentifizierung ergänzt werden. Wie Schallbruch und Skierka (2016) betonen, reichen klassische VPN-Verbindungen in sensiblen Entwicklungsumgebungen oft nicht aus, da sie keine granulare Zugriffskontrolle bieten und bei Missbrauch schwer nachvollziehbar sind.

Verschlüsselte Speicherlösungen mit Zugriffskontrolle

Neben der sicheren Übertragung spielt auch die Speicherung der Daten beim externen Dienstleister eine zentrale Rolle. Hier sollte auf moderne Speichersysteme mit integrierter Verschlüsselung auf Datei- oder Volume-Ebene gesetzt werden – etwa mit AES-256 oder vergleichbaren Verfahren. Wichtig ist zudem, dass die Daten sowohl „at rest“ (im Speicher) als auch „in transit“ (während der Übertragung) geschützt sind. Cloud-basierte Lösungen müssen darüber hinaus DSGVO-konform sein und idealerweise in europäischen Rechenzentren betrieben werden, um den rechtlichen Rahmenbedingungen gerecht zu werden (Pohlmann, 2019).

Zugriffskontrollen, Audit-Logs und automatische Löschmechanismen sollten standardmäßig aktiviert sein, um den Missbrauch von Konstruktionsdaten zu verhindern. Darüber hinaus empfiehlt sich eine regelmäßige Sicherheitsüberprüfung durch unabhängige IT-Audits oder Penetrationstests, um potenzielle Schwachstellen frühzeitig zu identifizieren.

Vertragliche Absicherung durch NDAs und Compliance-Prüfungen

Beim CAD-Outsourcing ist der rechtliche Rahmen mindestens so entscheidend wie die technische Umsetzung. Unternehmen, die sensible technische Zeichnungen und geistiges Eigentum mit externen Dienstleistern teilen, müssen sich vertraglich gegen unbefugte Nutzung, Weitergabe und wirtschaftliche Schäden absichern. Zwei zentrale Instrumente hierbei sind Vertraulichkeitsvereinbarungen (NDAs) und umfassende Compliance-Prüfungen. Beide Elemente schaffen rechtliche Sicherheit, fördern das Vertrauen zwischen den Partnern und helfen, regulatorische sowie unternehmensinterne Vorgaben konsequent umzusetzen (vgl. Hoffjan & Wömpener, 2015).

Vertraulichkeitsvereinbarungen als Schutz des Know-hows

Ein Non-Disclosure Agreement (NDA) definiert, welche Informationen als vertraulich gelten, wie diese verwendet werden dürfen und welche Konsequenzen bei Verstößen drohen. Besonders im Bereich technischer Konstruktion ist der Schutz proprietärer Informationen wie CAD-Daten, Toleranzdefinitionen, Materialvorgaben oder Funktionsbeschreibungen essenziell. NDAs sollten klar regeln, ob Informationen nur projektbezogen genutzt werden dürfen, wie lange die Vertraulichkeit gilt (auch über das Projektende hinaus) und ob Subunternehmer einbezogen werden dürfen. Wichtig ist zudem die explizite Definition des „Know-hows“, um juristische Grauzonen zu vermeiden – insbesondere bei Entwicklungen, die später patentrechtlich geschützt werden sollen (Krimphove, 2013).

Compliance-Prüfungen als präventives Kontrollinstrument

Neben der vertraglichen Absicherung durch NDAs sollte jeder Outsourcing-Partner im Vorfeld einer Compliance-Prüfung unterzogen werden. Diese Prüfung zielt darauf ab, sicherzustellen, dass der Partner sowohl gesetzliche Anforderungen – etwa nach DSGVO, IT-Sicherheitsgesetzen oder Exportkontrollvorgaben – als auch interne Richtlinien des Auftraggebers erfüllt. Je nach Branche (z. B. Luftfahrt, Automobil, Medizintechnik) können zusätzliche Compliance-Themen wie Produkthaftung, Nachhaltigkeit oder Lieferkettenverantwortung relevant werden. Der Einsatz von standardisierten Auditinstrumenten, etwa nach ISO 37301 (Compliance-Management-Systeme), bietet eine objektive Grundlage für diese Bewertung (Schneider & Hanke, 2020).

Darüber hinaus empfiehlt es sich, vertraglich festzulegen, dass der Dienstleister regelmäßige Re-Zertifizierungen oder Sicherheitsaudits durchführt und dem Auftraggeber Einblick in deren Ergebnisse gewährt. Nur so kann sichergestellt werden, dass die Einhaltung der Vereinbarungen nicht nur versprochen, sondern auch kontinuierlich überprüft wird.

  • Literatur:
  • Jaser, M., & Bodendorf, F. (2015). IT-gestütztes Datenmanagement in verteilten Entwicklungsprozessen. Universitätsverlag Erlangen-Nürnberg.
  • Pape, J., & Kloppenburg, S. (2013). Informationssicherheit in technischen Unternehmensprozessen. Springer Vieweg.
  • Zerdick, A. (2014). Digitale Souveränität und Unternehmensdaten. Nomos Verlag.
  • Dörr, N., & Krcmar, H. (2014). IT-Sicherheit in der verteilten Produktentwicklung. TU München, Lehrstuhl für Wirtschaftsinformatik.
  • Schallbruch, M., & Skierka, I. (2016). Cybersicherheit im industriellen Kontext. Stiftung Neue Verantwortung.
  • Pohlmann, N. (2019). Informationssicherheit: Managementsysteme und Strategien. Springer Vieweg.
  • Hoffjan, A., & Wömpener, A. (2015). Outsourcing in der industriellen Praxis. Gabler Verlag.
  • Krimphove, D. (2013). Vertragsrecht in der internationalen Wirtschaft. Nomos Verlag.
  • Schneider, A., & Hanke, J. (2020). Compliance-Management-Systeme in der Praxis. Springer Gabler.

Gefällt Ihnen, was Sie sehen?

Wir würden uns freuen, mit Ihnen zusammenzuarbeiten und auch Ihre Visionen zum Leben zu erwecken!

STARTEN