Enterprise Digital Rights Management | EDRM und Schutz von geistigem Eigentum

Sichere Zusammenarbeit innerhalb der Wertschöpfungskette dank des Schutzes von geistigem Eigentum durch Zugriffssteuerungsregeln, Sicherheits-Tracking und verschiedene Authentifizierungsmechanismen.
enterprise-digital-rights-management-625x525

Was ist Enterprise Digital Rights Management (EDRM)?

Enterprise Digital Rights Management (EDRM), digitales Rechte-Management für Unternehmen, ermöglicht dank des Schutzes von geistigem Eigentum durch Zugriffssteuerungsregeln, Sicherheits-Tracking und verschiedene Authentifizierungsmechanismen eine sichere Zusammenarbeit innerhalb der Wertschöpfungskette. Dank der erhöhten Sicherheit beseitigt EDRM Risiken und Compliance-Verstöße und ermöglicht zugleich eine schnellere Entwicklung und Markteinführung neuer Produkte.

Increase-Arrow
Time-to-Market

-  Austausch und Kommunikation neuer Entwürfe beschleunigen.

Icon_DownArrow
Compliance-Verstöße

-  Gefahr von Compliance-Verstößen und damit einhergehende Kosten senken.

Increase-Arrow
Risikominderung

-  Datenverlust und -diebstahl verhindern.

Increase-Arrow
Monetarisierung von geistigem Eigentum

-  Digitale Verfolgbarkeit neuer Entwürfe automatisieren.

enterprise-digital-rights-management-750x500

Wie wird Enterprise Digital Rights Management implementiert?

EDRM ermöglicht eine sichere Zusammenarbeit sowie das Festlegen von Kontrollrichtlinien, die Verwendung von Sicherheitsbeschriftungen und das Einrichten von Tracking-, Audit- und Authentifizierungsmechanismen wie Single Sign-On (SSO). Hersteller können die Verfügbarkeit der gewünschten Informationen sowie den Zugriff darauf für Zulieferer und Auftragnehmer einschränken und somit den Zugriff auf proprietäre oder nicht wesentliche Daten schützen oder unterbinden. Dadurch wird eine sichere Zusammenarbeit innerhalb der Wertschöpfungskette erreicht, ohne geistiges Eigentum zu gefährden.

enterprise-drm2-750x500

Warum ist Enterprise Digital Rights Management für datenorientierte Sicherheit so wichtig?

Durch Automatisierung von EDRM auf Basis einer einzigen maßgeblichen Datenquelle können Hersteller Informationen sicher verwalten, orchestrieren und zwischen dem PLM-System und anderen strategischen Unternehmenssystemen wie MES/MOM, SCM, CRM und ERP austauschen, sowohl intern als auch mit externen Partnern. Durch die Einbindung geeigneter Kontrollmechanismen und Regeln in jedes Projekt können folgende Vorteile erzielt werden:

  • Zulieferer und Unterauftragnehmer können gemeinsam an neuen Entwürfen arbeiten und profitieren von automatisch generierten Mitteilungen, in denen die vordefinierten Regeln und Kontrollmechanismen bereits eingebettet sind.
  • Das Risiko von Problemen im Zusammenhang mit Datenverlust und Compliance-Verstößen wird reduziert.
  • Ertragsquellen und wichtiges geistiges Eigentum werden vor Mitbewerbern geschützt, Wachstum und Innovation werden beschleunigt.

PLM-Funktionen für Enterprise Digital Rights Management

Nahtlose und unterbrechungsfreie Zusammenarbeit innerhalb der Wertschöpfungskette sowie Schutz von wertvollem geistigem Eigentum.

  • Automatisierung von Zulieferer- und Auftragnehmerdaten: Zentrales System zur Automatisierung und Verwaltung von Teilereferenz- und -verlaufsdaten inklusive qualitätsbezogener und nicht qualitätsbezogener Maßnahmen sowie Benachrichtigungen bei Freigabe und Lebensende von Teilen und Spezifikationen.

  • Mehrstufige Sicherheit: Verschiedene Sicherheitsstufen (Lesen, Schreiben, Löschen, Metadaten usw.) für spezifische Objekte.

  • Strenge Sicherheitsmechanismen: Integrierte Mechanismen während des gesamten Software Development Lifecycle (SDLC) nach dem OWASP OpenSAMM-Modell, die branchenspezifische Best Practices sowie automatische Scan-Tools nutzen.

  • Zugriffslisten: Zuordnung und Spezifikation von Zugriffssteuerungsregeln nach Objekttyp, Lebenszyklusstatus, Teilnehmern und den damit verknüpften Berechtigungen.

  • Sicherheitsbeschriftungen: Ermittlung, ob ein Benutzer oder eine Organisation zum Zugriff auf ein Objekt im System berechtigt ist. Identifizierung von rechtlichen Informationen, Definition von Exportkontrollkriterien oder Schutz von proprietären Informationen.

  • Aktive Vereinbarungen: Zugriffsfreigabe für einen Satz von Benutzern, Gruppen oder Organisationen auf Objekte, die eigentlich durch Sicherheitsbeschriftungen für eine bestimmte Zeit eingeschränkt sind, um die Dauer des Zugriffs auf die angegebenen Objekte zu begrenzen.

  • Verfolgung von Sicherheits-Audit-Ereignissen: Audit-Protokolle zu nicht autorisierten sicherheitsrelevanten Zugriffsversuchen auf proprietäre Informationen.

  • Problemberichte: Automatische Vorfallreaktionsinformationen zu den Risiken betroffener Baugruppen, Elemente und Teile, intern oder von Zulieferern.

  • MCAD/ECAD-Management: Beschränkung des Einblicks in spezifische Entwürfe vor der Weitergabe an Unterauftragnehmer oder Konstruktionspartner. Optimierung von 3D-Visualisierungsdaten und Entfernung von Analyseinformationen mithilfe von Out-of-the-box-Tools.

PLM-Lösungen für Enterprise Digital Rights Management

Learn More About Windchill

Weitere Informationen über Windchill

Windchill, die PLM-Lösung für Unternehmen von PTC, bietet die Grundlage und Kontinuität von Produktinformationen über den digitalen Thread. Ob in der Cloud oder vor Ort, mit Windchill können Teams innerhalb und außerhalb des Unternehmens dank Schutzmechanismen für geistiges Eigentum und die Plattform sicher arbeiten.

Windchill kennenlernen

ThingWorx Navigate

Weitere Informationen zu ThingWorx Navigate

Ermöglichen Sie Stakeholdern im Unternehmen und in der gesamten Wertschöpfungskette die sichere Zusammenarbeit unter Verwendung kritischer Daten in Ihren Systemen. Mit rollen- und aufgabenbasierten Apps ermöglicht ThingWorx Navigate das einfache Anzeigen, Ergänzen und Anpassen von Informationen.

ThingWorx Navigate kennenlernen

Mit einem Experten sprechen



Bitte warten Sie. Ihre Anfrage wird übermittelt...