
Demnach dient das Betriebsgeheimnis künftig nur dann als solches, wenn es entsprechend geschützt wurde – und zwar nachweislich. Falls nicht, ist das Aneignen des Geschäftsgeheimnisses durch eine dritte Person straffrei. + PSW GROUP Consulting gibt Tipps, wie Know-how geschützt werden kann
Nach gegenwärtiger Rechtslage wurden an das Betriebsgeheimnis keine allzu hohen Anforderungen gestellt. Wurden Unterlagen beispielsweise ausdrücklich als Betriebsgeheimnis gekennzeichnet, konnte man vom Willen zur Geheimhaltung ausgehen.
Auf Grundlage der EU-Richtlinie 2016/943, die am 05.07.2016 in Kraft trat, brachte die Bundesregierung nun einen neuen Gesetzesentwurf ein, mit dem das Betriebsgeheimnis erstmals gesetzlich definiert wird. Zudem soll es Unternehmen ermöglicht werden, gegen etwaige Verletzungen des Betriebsgeheimnisses gesetzlich vorzugehen.
„Das klingt erst einmal sehr gut, jedoch fordert diese neue Situation Unternehmen auf, Geschäftsgeheimnisse zu sichern. Dafür sind vor allem technisch-organisatorische Maßnahmen notwendig. Allerdings existieren noch keine konkreten Definitionen darüber, wie Assets geschützt werden müssen, damit sie als Betriebsgeheimnis gelten“,kritisiert Christian Heutger, Geschäftsführer der PSW GROUP Consulting.
Unternehmen müssen sich demnach jetzt darauf einstellen, ihre Bemühungen um den Schutz des Betriebsgeheimnisses nachzuweisen. Neben technisch-organisatorischen Maßnahmen sind das auch vertragliche: „Im ersten Schritt sollten Unternehmen prüfen, ob technische Zugriffsbeschränkungen, organisatorische Schutzmaßnahmen wie Zugriffskontrollen sowie rechtliche Schutzmaßnahmen, etwa Patentanmeldungen oder geschützte Urheberrechte, existieren“, rät der IT-Sicherheitsexperte.
Es versteht sich dabei von selbst, dass die Schutzmaßnahmen angemessen sein sollten: „Je schützenswerter Informationen oder Know-how sind, umso höher muss die Schutzmaßnahme ausfallen“, ergänzt Christian Heutger. Zudem müssen auch die Mitarbeiter mit ins Boot geholt werden, die sich mit vertraulichen Informationen befassen und über deren hohe Schutzbedürftigkeit informiert werden.
Hierfür helfen beispielsweise Vertraulichkeitsvereinbarungen. Sind Dritte eingebunden, gehen also beispielsweise auch Dienstleister, Zeitarbeiter oder andere Vertragspartner mit dem Betriebsgeheimnis um, sollten auch sie Vertraulichkeitsvereinbarungen unterzeichnen. „Bitte dabei nicht den nachvertraglichen Schutz von Betriebsgeheimnissen vergessen. Diese müssen auch nach Ende einer vertraglichen Zusammenarbeit gewahrt bleiben“, macht Heutger aufmerksam. Neben diesen Basis-Elementen empfiehlt der Experte außerdem eine Informationsrichtlinie aufzusetzen, die den Schutzbedarf von Informationen definiert, sowie ein aktuelles und effizientes Access Rights Management (ARM) zum Schutz sensibler Daten vor unberechtigtem Zugriff im Unternehmen zu etablieren. Zudem ist es ratsam, ein Monitoring der IT-Infrastruktur nicht nur im eigenen Unternehmen, sondern auch in Drittparteien innerhalb des eigenen Business-Ökosystems durchzuführen.
„Awareness-Schulungen sind für sämtliche Mitarbeiterinnen und Mitarbeiter ratsam, die sich mit Daten befassen. Dadurch machen Unternehmen ihre Mitarbeiter zum Teil des Sicherheitskonzepts. Denn die besten technischen Sicherheitsvorkehrungen nützen wenig, wenn der Faktor Mensch weiterhin das größte Sicherheitsrisiko darstellt, also beispielsweise wenn Mitarbeiter eigene Geräte an der unternehmensinternen IT-Infrastruktur anschließen, Informationen versehentlich weitergeben oder Daten nicht ordnungsgemäß vernichten“, so Christian Heutger. Weitere Informationen unter: https://www.psw-consulting.de/blog/2019/03/06/ist-mein-betriebsgeheimnis-noch-sicher/
Fachartikel

ChatGPT bei der Arbeit nutzen? Nicht immer eine gute Idee

Das Aktualisieren von Software-Agenten als wichtige Praktik der Cyberhygiene auf MSP-Seite

Kosteneinsparungen und Optimierung der Cloud-Ressourcen in AWS

CVE-2023-23397: Der Benachrichtigungston, den Sie nicht hören wollen

Wie sich kleine und mittlere Unternehmen proaktiv gegen Ransomware-Angriffe wappnen
Studien

Studie zeigt 193 Millionen Malware-Angriffe auf Mobilgeräte von Verbrauchern im EMEA-Raum

2023 State of the Cloud Report

Trotz angespannter Wirtschaftslage: die Security-Budgets steigen, doch der IT-Fachkräftemangel bleibt größte Hürde bei Erreichung von Security-Zielen

BSI-Studie: Viele Software-Produkte für Onlineshops sind unsicher

Wie Cloud-Technologie die Versicherungsbranche revolutioniert
Whitepaper

Aufkommende Trends in der externen Cyberabwehr

Cyber-Sicherheit für das Management – Handbuch erhöht Sicherheitsniveau von Unternehmen

Aktueller Datenschutzbericht: Risiko XXL am Horizont

Vertrauen in die Lieferkette durch Cyber-Resilienz aufbauen

TXOne Networks und Frost & Sullivan veröffentlichen Jahresbericht 2022 über aktuelle Cyberbedrohungen im OT-Bereich
Unter4Ohren

Optimierung der Cloud-Ressourcen und Kosteneinsparungen in AWS

DDoS – der stille Killer

Continuous Adaptive Trust – mehr Sicherheit und gleichzeitig weniger mühsame Interaktionen

Datenschutz und -kontrolle in jeder beliebigen Cloud bei gleichzeitiger Kostensenkung, Reduzierung der Komplexität, Verbesserung der Datenverfügbarkeit und Ausfallsicherheit
