Werbung

Geschäftsgeheimnis-Gesetz: Effiziente Umsetzung erfordert IT-Unterstützung

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print

Geschäftsgeheimnis-Gesetz: Effiziente Umsetzung erfordert IT-Unterstützung

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print
Der Schutz des Intellectual Property im produzierenden Gewerbe wird angesichts globaler Wirtschaftsverflechtungen immer wichtiger. Der Schaden, der der deutschen Wirtschaft 2018 durch Cyberangriffe entstanden ist, liegt laut einer Studie des Bitkom bei über 100 Milliarden Euro. Hierbei setzen die Angreifer zunehmend auf Social Engineering.
Geschäftsgeheimnis-Gesetz

Quelle: Den Rise/Shutterstock

  • Das Gesetz zum Schutz von Geschäftsgeheimnissen (GeschGehG) soll Wissen und Informationen im Unternehmen schützen.
  • Unternehmen haben jetzt auch Anspruch auf Vernichtung, Herausgabe und Rückruf der Geschäftsgeheimnisse wie auch Entfernung und Rücknahme vom Markt.
  • Durch drei grundsätzliche Maßnahmen können sich Unternehmen vor Geheimnisverrat schützen.

Bei Cyberattacken durch Social Engineering werden Mitarbeiter manipuliert, um sie zur Preisgabe von Informationen oder zur unwissentlichen Einschleusung von Spionagesoftware zu bringen. Das 2019 in Kraft getretene Gesetz zum Schutz von Geschäftsgeheimnissen (GeschGehG) soll Know-how und Informationen im Unternehmen vor „rechtswidrigem Erwerb sowie rechtswidriger Nutzung und Offenlegung“ schützen. Das erfordert einerseits einen verbesserten Schutz für Unternehmen und anderseits auch, diesen Schutz in Anspruch zu nehmen.

Geschäftsgeheimnis-Gesetz: Maßnahmen ergreifen und dokumentieren

Das Geschäftsgeheimnis soll Unternehmen jetzt besseren Schutz bei und vor Geheimnisverrat bieten. Neben dem bereits bestehenden Anspruch auf Beseitigung, Unterlassung, Schadensersatz und Auskunftsanspruch haben sie jetzt auch Anspruch auf Vernichtung, Herausgabe, Rückruf oder Entfernung und Rücknahme vom Markt. Dafür müssen Unternehmen im Gegenzug wirksame Maßnahmen ergreifen und gründlich dokumentieren. Ohne IT-Unterstützung lassen sich diese Maßnahmen kaum effizient umsetzen.

Solarwinds Giese
Sascha Giese ist Head Geek bei SolarWinds.

Um die Anforderungen des neuen Gesetzes auch in der Praxis effizient zu erfüllen, rät Sascha Giese, Head Geek beim IT-Management-Spezialisten SolarWinds, produzierenden Unternehmen, folgende drei Maßnahmen umzusetzen:

Strikte Befolgung einer „Least Privilege“-Regelung im Unternehmen

Demnach soll jeder nur Zugriff auf diejenigen Informationen erhalten, die er für seine Arbeit tatsächlich benötigt. Allerdings ist die manuelle Umsetzung dieser Regelung häufig sehr aufwendig und mit Risiken verbunden. Mitarbeiter wechseln ihre Rollen oder Abteilungen, scheiden aus dem Unternehmen aus oder werden im Urlaub vertreten.

Damit diese Wechsel jederzeit nahtlos in der Rechteverteilung abgebildet werden kann, empfiehlt sich der Einsatz von professionellen Access-Rights-Management-Systemen (ARM). Durch diese lassen sich die aktuellen Zugangsstatus im Unternehmen jederzeit auf einfache Art und Weise und weitgehend automatisiert aktuell halten. Ziel ist es sicherzustellen, dass alle erforderlichen Personen kurzfristig Zugriff auf für sie relevante Daten haben, gleichzeitig aber alle Daten vor unbefugtem Zugriff geschützt sind.

Höhere Aufmerksamkeit für Informationsverhalten der Mitarbeiter

Die größte Gefahr für die Unternehmensgeheimnisse sind die Mitarbeiter. Die neue Cybersicherheits-Studie von SolarWinds hat ergeben, dass interne Benutzerfehler in den letzten zwölf Monaten mit 80 Prozent den weitaus größten prozentualen Anteil an Vorfällen im Zusammenhang mit der Cybersicherheit ausgemacht haben. Unternehmen müssen daher wachsamer bezüglich der Mitarbeiteraktivitäten werden.

Neben der Implementierung grundlegender Zugangskontrollen und Netzwerkmanagement-Lösungen kann eine automatisierte Überwachung der Benutzeraktivität mit Hilfe einer „Security Information and Event Management“-Lösung, kurz SIEM, die Sicherheitsverantwortlichen schnell auf verdächtige Aktivitäten aufmerksam machen und ermöglichen, schnell auf Sicherheitsbedrohungen zu reagieren.

Geschäftsgeheimnis-Gesetz: Compliance-konforme Dokumentation

Das Geschäftsgeheimnis-Gesetz legt großen Wert auch auf die rechtlichen Ansprüche, die Unternehmen durch den entdeckten Geheimnisverrat entstehen können – auch über nationale Grenzen hinweg. Um diese Ansprüche aber geltend machen zu können, müssen sie Compliance-fest dokumentiert sein. Aufgrund der kontinuierlichen Wechsel in Unternehmen ist es nahezu unmöglich, diese Dokumentation händisch jederzeit auf dem neuesten Stand zu halten.

Auch hier werden automatisierte IT-Lösungen empfohlen, die sämtliche Änderungen automatisch erfassen und revisionssicher per Report zur Verfügung stellen. Häufig gibt es solche Lösungen in Kombination mit den oben genannten Zugriffsverwaltungslösungen. Compliance-Vorgaben für den Umgang mit vertraulichen Daten können damit leichter eingehalten werden.

Vor allem hierzulande lebt die produzierende Industrie von ihren Ideen – wenn diese gestohlen werden, dann verliert die deutsche Industrie ihren weltberühmten Vorsprung. Daher ist es zu begrüßen, dass diese Ideen jetzt durch den Gesetzgeber besser geschützt sind. Allerdings kann die Umsetzung dieses Gesetztes in der Praxis aufwändig sein – jeder IT-Profi weiß, wie komplex das Zugriffsrechtemanagement ist. Daher sollten sich die Maschinenbauer hier unbedingt Unterstützung durch automatisierte IT-Lösungen holen. Das trägt nicht nur zur Absicherung der eigenen Infrastruktur bei, sondern kann insbesondere auch kleinen und mittleren Betrieben helfen, die Digitalisierung voranzutreiben. (sg)

Lesen Sie auch: Insider-Bedrohungen: Drei Tipps, wie sich Unternehmen davor schützen

7 Maßnahmen für effizientes Recruiting, um IT-Fachkräfte ins Unternehmen zu holen, erfahren Sie hier.

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on xing
XING
Share on whatsapp
WhatsApp
Share on email
E-Mail
Share on print
Drucken

Ihre Meinung zum Artikel

Abonnieren
Benachrichtige mich bei
guest
0 Comments
Inline Feedbacks
View all comments

Andere Leser haben sich auch für die folgenden Artikel interessiert

Werbung

Top Jobs

Data Visualization App/BI Developer (m/f/d)
Simon-Kucher & Partners, Germany/Bonn or Cologne
› weitere Top Jobs
Werbung

Redaktionsbrief

Tragen Sie sich zu unserem Redaktionsbrief ein, um auf dem Laufenden zu bleiben.

Werbung
Werbung

Aktuelle Ausgabe

Topthema: Cyber Defense: Wie Unternehmen Hackerangriffe erfolgreich abwehren

Cyber Defense

Mehr erfahren

Wir wollen immer besser werden!

Deshalb fragen wir SIE, was Sie wollen!

Nehmen Sie an unserer Umfrage teil, und helfen Sie uns noch besser zu werden!

zur Umfrage

Tragen Sie sich jetzt kostenlos und unverbindlich ein, um keinen Artikel mehr zu verpassen!

* Jederzeit kündbar

Entdecken Sie weitere Magazine

Schön, dass Sie sich auch für weitere Fachmagazine unseres Verlages interessieren.

Unsere Fachtitel beleuchten viele Aspekte der Digitalen Transformation entlang der Wertschöpfungskette und sprechen damit unterschiedliche Leserzielgruppen an.