
Demnach dient das Betriebsgeheimnis künftig nur dann als solches, wenn es entsprechend geschützt wurde – und zwar nachweislich. Falls nicht, ist das Aneignen des Geschäftsgeheimnisses durch eine dritte Person straffrei. + PSW GROUP Consulting gibt Tipps, wie Know-how geschützt werden kann
Nach gegenwärtiger Rechtslage wurden an das Betriebsgeheimnis keine allzu hohen Anforderungen gestellt. Wurden Unterlagen beispielsweise ausdrücklich als Betriebsgeheimnis gekennzeichnet, konnte man vom Willen zur Geheimhaltung ausgehen.
Auf Grundlage der EU-Richtlinie 2016/943, die am 05.07.2016 in Kraft trat, brachte die Bundesregierung nun einen neuen Gesetzesentwurf ein, mit dem das Betriebsgeheimnis erstmals gesetzlich definiert wird. Zudem soll es Unternehmen ermöglicht werden, gegen etwaige Verletzungen des Betriebsgeheimnisses gesetzlich vorzugehen.
„Das klingt erst einmal sehr gut, jedoch fordert diese neue Situation Unternehmen auf, Geschäftsgeheimnisse zu sichern. Dafür sind vor allem technisch-organisatorische Maßnahmen notwendig. Allerdings existieren noch keine konkreten Definitionen darüber, wie Assets geschützt werden müssen, damit sie als Betriebsgeheimnis gelten“,kritisiert Christian Heutger, Geschäftsführer der PSW GROUP Consulting.
Unternehmen müssen sich demnach jetzt darauf einstellen, ihre Bemühungen um den Schutz des Betriebsgeheimnisses nachzuweisen. Neben technisch-organisatorischen Maßnahmen sind das auch vertragliche: „Im ersten Schritt sollten Unternehmen prüfen, ob technische Zugriffsbeschränkungen, organisatorische Schutzmaßnahmen wie Zugriffskontrollen sowie rechtliche Schutzmaßnahmen, etwa Patentanmeldungen oder geschützte Urheberrechte, existieren“, rät der IT-Sicherheitsexperte.
Es versteht sich dabei von selbst, dass die Schutzmaßnahmen angemessen sein sollten: „Je schützenswerter Informationen oder Know-how sind, umso höher muss die Schutzmaßnahme ausfallen“, ergänzt Christian Heutger. Zudem müssen auch die Mitarbeiter mit ins Boot geholt werden, die sich mit vertraulichen Informationen befassen und über deren hohe Schutzbedürftigkeit informiert werden.
Hierfür helfen beispielsweise Vertraulichkeitsvereinbarungen. Sind Dritte eingebunden, gehen also beispielsweise auch Dienstleister, Zeitarbeiter oder andere Vertragspartner mit dem Betriebsgeheimnis um, sollten auch sie Vertraulichkeitsvereinbarungen unterzeichnen. „Bitte dabei nicht den nachvertraglichen Schutz von Betriebsgeheimnissen vergessen. Diese müssen auch nach Ende einer vertraglichen Zusammenarbeit gewahrt bleiben“, macht Heutger aufmerksam. Neben diesen Basis-Elementen empfiehlt der Experte außerdem eine Informationsrichtlinie aufzusetzen, die den Schutzbedarf von Informationen definiert, sowie ein aktuelles und effizientes Access Rights Management (ARM) zum Schutz sensibler Daten vor unberechtigtem Zugriff im Unternehmen zu etablieren. Zudem ist es ratsam, ein Monitoring der IT-Infrastruktur nicht nur im eigenen Unternehmen, sondern auch in Drittparteien innerhalb des eigenen Business-Ökosystems durchzuführen.
„Awareness-Schulungen sind für sämtliche Mitarbeiterinnen und Mitarbeiter ratsam, die sich mit Daten befassen. Dadurch machen Unternehmen ihre Mitarbeiter zum Teil des Sicherheitskonzepts. Denn die besten technischen Sicherheitsvorkehrungen nützen wenig, wenn der Faktor Mensch weiterhin das größte Sicherheitsrisiko darstellt, also beispielsweise wenn Mitarbeiter eigene Geräte an der unternehmensinternen IT-Infrastruktur anschließen, Informationen versehentlich weitergeben oder Daten nicht ordnungsgemäß vernichten“, so Christian Heutger. Weitere Informationen unter: https://www.psw-consulting.de/blog/2019/03/06/ist-mein-betriebsgeheimnis-noch-sicher/
Fachartikel

LIVE WEBINAR: Verschlüsselter und einfacher Datentransfer per E-Mail oder Datenraum

Cybersecurity: Endlich Schluss mit dem Tool-Wahnsinn

SD-WAN: Warum DDI der Schlüssel zu effizientem Management ist

(Keine) Cyberrisiken (mehr) im erweiterten Zulieferer-Netzwerk

Wie Managed Service Provider (MSP) Daten vor Ransomware-Angriffen schützen sollten
Studien

Cybersicherheit: Unternehmen unterschätzen Risiken durch Partner und Lieferanten

IBM „Cost of a Data Breach“- Studie 2022: Verbraucher zahlen den Preis, da die Kosten für Datenschutzverletzungen ein Allzeithoch erreichen

Gestohlene Zugangsdaten sind im Dark Web günstiger als ein Döner

Jedes zweite Fertigungsunternehmen rechnet mit Zunahme von Cyberangriffen – bei weiterhin lückenhafter Cybersicherheit

Hybride Arbeitsmodelle: Firmware-Angriffe nehmen signifikant zu
Whitepaper

Trellix Threat Labs Report: ein Blick auf die russische Cyber-Kriminalität

Q1 2022 Lage der IT-Sicherheit: 57 % aller Sicherheitsvorfälle gehen auf bekannte Netzwerkschwachstellen zurück

Ransomware-Vorfälle nehmen weiter zu

DDOS-Angriffe in Deutschland sinken, aber neue fokussiere Angriffstechniken werden weiterentwickelt
