
Demnach dient das Betriebsgeheimnis künftig nur dann als solches, wenn es entsprechend geschützt wurde – und zwar nachweislich. Falls nicht, ist das Aneignen des Geschäftsgeheimnisses durch eine dritte Person straffrei. + PSW GROUP Consulting gibt Tipps, wie Know-how geschützt werden kann
Nach gegenwärtiger Rechtslage wurden an das Betriebsgeheimnis keine allzu hohen Anforderungen gestellt. Wurden Unterlagen beispielsweise ausdrücklich als Betriebsgeheimnis gekennzeichnet, konnte man vom Willen zur Geheimhaltung ausgehen.
Auf Grundlage der EU-Richtlinie 2016/943, die am 05.07.2016 in Kraft trat, brachte die Bundesregierung nun einen neuen Gesetzesentwurf ein, mit dem das Betriebsgeheimnis erstmals gesetzlich definiert wird. Zudem soll es Unternehmen ermöglicht werden, gegen etwaige Verletzungen des Betriebsgeheimnisses gesetzlich vorzugehen.
„Das klingt erst einmal sehr gut, jedoch fordert diese neue Situation Unternehmen auf, Geschäftsgeheimnisse zu sichern. Dafür sind vor allem technisch-organisatorische Maßnahmen notwendig. Allerdings existieren noch keine konkreten Definitionen darüber, wie Assets geschützt werden müssen, damit sie als Betriebsgeheimnis gelten“,kritisiert Christian Heutger, Geschäftsführer der PSW GROUP Consulting.
Unternehmen müssen sich demnach jetzt darauf einstellen, ihre Bemühungen um den Schutz des Betriebsgeheimnisses nachzuweisen. Neben technisch-organisatorischen Maßnahmen sind das auch vertragliche: „Im ersten Schritt sollten Unternehmen prüfen, ob technische Zugriffsbeschränkungen, organisatorische Schutzmaßnahmen wie Zugriffskontrollen sowie rechtliche Schutzmaßnahmen, etwa Patentanmeldungen oder geschützte Urheberrechte, existieren“, rät der IT-Sicherheitsexperte.
Es versteht sich dabei von selbst, dass die Schutzmaßnahmen angemessen sein sollten: „Je schützenswerter Informationen oder Know-how sind, umso höher muss die Schutzmaßnahme ausfallen“, ergänzt Christian Heutger. Zudem müssen auch die Mitarbeiter mit ins Boot geholt werden, die sich mit vertraulichen Informationen befassen und über deren hohe Schutzbedürftigkeit informiert werden.
Hierfür helfen beispielsweise Vertraulichkeitsvereinbarungen. Sind Dritte eingebunden, gehen also beispielsweise auch Dienstleister, Zeitarbeiter oder andere Vertragspartner mit dem Betriebsgeheimnis um, sollten auch sie Vertraulichkeitsvereinbarungen unterzeichnen. „Bitte dabei nicht den nachvertraglichen Schutz von Betriebsgeheimnissen vergessen. Diese müssen auch nach Ende einer vertraglichen Zusammenarbeit gewahrt bleiben“, macht Heutger aufmerksam. Neben diesen Basis-Elementen empfiehlt der Experte außerdem eine Informationsrichtlinie aufzusetzen, die den Schutzbedarf von Informationen definiert, sowie ein aktuelles und effizientes Access Rights Management (ARM) zum Schutz sensibler Daten vor unberechtigtem Zugriff im Unternehmen zu etablieren. Zudem ist es ratsam, ein Monitoring der IT-Infrastruktur nicht nur im eigenen Unternehmen, sondern auch in Drittparteien innerhalb des eigenen Business-Ökosystems durchzuführen.
„Awareness-Schulungen sind für sämtliche Mitarbeiterinnen und Mitarbeiter ratsam, die sich mit Daten befassen. Dadurch machen Unternehmen ihre Mitarbeiter zum Teil des Sicherheitskonzepts. Denn die besten technischen Sicherheitsvorkehrungen nützen wenig, wenn der Faktor Mensch weiterhin das größte Sicherheitsrisiko darstellt, also beispielsweise wenn Mitarbeiter eigene Geräte an der unternehmensinternen IT-Infrastruktur anschließen, Informationen versehentlich weitergeben oder Daten nicht ordnungsgemäß vernichten“, so Christian Heutger. Weitere Informationen unter: https://www.psw-consulting.de/blog/2019/03/06/ist-mein-betriebsgeheimnis-noch-sicher/
Fachartikel

Warum ist Data Security Posture Management (DSPM) entscheidend?

CVE-2024-47176 – Linux-Privilegienerweiterung über CUPS-Schwachstelle

Was die PCLOB-Entlassungen für das EU-US-Datenschutzabkommen bedeuten

Sicher und besser fahren: Was NIS2 für Internetknoten und ihre Kunden bedeutet

2,3 Millionen Organisationen setzen auf DMARC-Compliance
Studien

Gartner-Umfrage: Nur 14% der Sicherheitsverantwortlichen können Datensicherheit und Geschäftsziele erfolgreich vereinen

Zunehmende Angriffskomplexität

Aufruf zum Handeln: Dringender Plan für den Übergang zur Post-Quanten-Kryptographie erforderlich

IBM-Studie: Gen-KI wird die finanzielle Leistung von Banken im Jahr 2025 steigern

Smartphones – neue Studie zeigt: Phishing auch hier Sicherheitsrisiko Nr. 1
Whitepaper

Sysdig Usage Report zeigt: 40.000-mal mehr maschinelle als menschliche Identitäten – eine Herausforderung für die Unternehmenssicherheit

eBook: Cybersicherheit für SAP

Global Threat Report 2025: Chinesische Cyberspionage-Aktivitäten nehmen um 150 % zu, wobei die Taktiken immer aggressiver werden und zunehmend KI zur Täuschung eingesetzt wird

Die 5 Stufen von CTEM – Ihr Leitfaden zur Umsetzung
