Im Gesetz zum Schutz von Geschäftsgeheimnissen, das im April 2019 in Kraft getreten ist, wird die Ergreifung »angemessener Geheimhaltungsmaßnahmen« zum Schutz von unternehmensinternem Know-how definiert. Unternehmen müssen nun, um Anspruch auf Unterlassung oder Schadensersatz geltend machen zu können, zur Sicherung ihrer Geschäftsgeheimnisse proaktiv Maßnahmen ergreifen. Diese zielen zu einem großen Teil auf die Erhöhung von Cybersicherheit ab.
Die carmasec Ltd. & Co. KG stellt ein kostenloses Whitepaper zum Thema »Was ist neu am Geschäftsgeheimnisgesetz (GeschGehG) – aus Sicht der Cybersicherheit?« sowie eine Checkliste für eine erste Bestandsaufnahme zur Verfügung.
Von vielen unbemerkt ist im April 2019 das Gesetz zum Schutz von Geschäftsgeheimnissen (GeschGehG) in Kraft getreten. Es definiert zielführend Schritte zu einer notwendigen und effektiven Sicherung von Unternehmens-Knowhow zugunsten der Geheimnisinhaber.
Für Unternehmen ändern sich insbesondere die Anforderungen in Bezug auf die notwendige Implementierung von technischen und organisatorischen Maßnahmen. Bislang reichte es für den rechtlichen Schutz von Geheimnissen in Deutschland aus, den Geheimhaltungswillen hinsichtlich bestimmter Informationen nach außen in geeigneter Form zu dokumentieren. Mit der Einführung von sogenannten »angemessenen Geheimhaltungsmaßnahmen” im GeschGehG müssen Unternehmen Geschäftsgeheimnisse nun proaktiv schützen, um zukünftig Unterlassungen fordern oder Schadensersatzansprüche geltend machen zu können.
Hohe Relevanz von Maßnahmen zur Erhöhung der Cybersicherheit
Der Umfang der zu ergreifenden Schritte hängt von der Art des Geschäftsgeheimnisses im Einzelnen und der konkreten Nutzung ab. Eine große Relevanz haben hierbei Maßnahmen zur Erhöhung der Cybersicherheit. Dies können u.a. der eindeutig geregelte Zugang zu Dokumenten sowie ihre sichere Aufbewahrung und Verschlüsselungsmaßnahmen aber auch intern neu geregelte Passwortregelungen und Vertragsanpassungen sein. Zudem gilt es, Richtlinien und Weisungen für Mitarbeiter zu dokumentieren und regelmäßige Schulungen zur Sensibilisierung durchzuführen.
Für Unternehmen steht nun eine Bestandsaufnahme an. Um bei diesem Schritt Orientierung zu bieten, hat carmasec als Beratungsboutique für Cybersicherheit eine Einführung in das Gesetz sowie einen Maßnahmenkatalog in einem Whitepaper mit dem Titel »Was ist neu am Geschäftsgeheimnisgesetz (GeschGehG) – aus Sicht der Cybersicherheit?« zusammengestellt.
Das Whitepaper steht hier kostenlos zur Verfügung: https://www.carmasec.com/media/paper/carmasec_DE_Whitepaper_GeschGehG_2019-11.pdf
NEWS | TRENDS SECURITY | TRENDS 2019 | IT-SECURITY
Mehrheit der Unternehmen schützt geschäftskritische Applikationen unzureichend
Gemäß einer neuen Untersuchung räumen 80 Prozent der Unternehmen in Deutschland dem Schutz von kritischen Applikationen wie ERP- und CRM-Systemen keine besondere Priorität ein. Sie werden in dem gleichen Maße gesichert wie auch weniger wichtige Daten, Applikationen oder Services. An der neuen CyberArk-Umfrage beteiligten sich 1.450 Business- und IT-Entscheider hauptsächlich aus westeuropäischen Ländern [1]. Die…
NEWS | BUSINESS | IT-SECURITY | STRATEGIEN | AUSGABE 1-2-2019
Geschäftsgeheimnisgesetz – Know-how richtig schützen
Die sogenannte EU-Know-how-Richtlinie (Richtlinie (EU) 2016/943 [1]) sollte durch die EU-Mitgliedsstaaten bis zum 9. Juni 2018 in nationales Recht umgesetzt werden. Für Deutschland liegt bisher nur der Regierungsentwurf zum »Gesetz zum Schutz von Geschäftsgeheimnissen« [2] (GeschGehG) vor, so dass bis zur Verabschiedung dieses Gesetzes die Anforderungen der Richtlinie durch richtlinienkonforme Auslegung Anwendung im deutschen Recht finden werden. Absehbar ist, dass der bisher in §§ 17 ff. UWG enthaltene Schutz von Know-how durch eine eigene Rechtsvorschrift einen höheren Stellenwert erhalten wird. Die konkrete Umsetzung dürfte jedoch Unternehmen einiges an Kopfzerbrechen bereiten.
628 Artikel zu „Vertraulich“
NEWS | BUSINESS | GESCHÄFTSPROZESSE | IT-SECURITY | KOMMUNIKATION | TIPPS
Versicherungsvertreter müssen auch vertrauliche Mitteilungen des Versicherungsnehmers an ihre Gesellschaften weitergeben
Warum Privat- und Geschäftsgeheimnisse durch Versicherungsvermittler meist ungeschützt sind. Die meisten Versicherungsnehmer meinen, dass ihre dem Versicherungsvertreter und Versicherungsmakler anvertrauten Privat- und Geschäftsgeheimnisse geschützt seien. Tatsächlich ist die Lage aber ganz anders und der Schutz oft nicht besser, als wenn man sie seinem Frisör anvertraut hätte. Kein Vertrauen auf das gesetzliche Privatgeheimnis Das Oberlandesgericht…
NEWS | TRENDS SECURITY | BUSINESS PROCESS MANAGEMENT | TRENDS 2017 | IT-SECURITY
Sicherung vertraulicher Zugangsdaten in DevOps-Umgebungen kommt zu kurz
DevOps- und Security-Verantwortliche wissen oft nicht, in welchen Bereichen sich in der IT-Infrastruktur privilegierte Accounts und Zugangsdaten befinden. Zudem verfügen die meisten Unternehmen über keine Sicherheitsstrategie für DevOps-Umgebungen. So lauten zentrale Ergebnisse einer aktuellen CyberArk-Untersuchung [1]. Die globale Umfrage »Advanced Threat Landscape« wurde in diesem Jahr zum elften Mal durchgeführt. Insgesamt wurden mehr als 1.000…
NEWS | IT-SECURITY | ONLINE-ARTIKEL | TIPPS
Schutz vertraulicher Daten: Phishing bedroht Unternehmen und private Internetnutzer
Phishing ist keine besonders neue Taktik, um an fremde Daten zu gelangen – und dennoch werden regelmäßig erfolgreiche Kampagnen bekannt. Unternehmen versuchen deshalb, den Erfolg von Phishing-Angriffen zu verhindern, indem sie das Sicherheitsbewusstsein der Mitarbeiter fördern. Dies sollte auch ein zentraler Bestandteil der Sicherheitsstrategie sein. Doch trotz aller Anstrengungen fallen einzelne Benutzer weiterhin auf die…
NEWS | TRENDS SECURITY | TRENDS 2015 | IT-SECURITY
Das wirtschaftliche Risiko vertraulicher Daten auf dienstlich genutzten Mobilgeräten
Mobile Bedrohungen können Unternehmen bis zu 23,4 Millionen Euro kosten. Im Report »Das wirtschaftliche Risiko vertraulicher Daten auf Mobilgeräten am Arbeitsplatz« [1] wurde berechnet, dass mobile Bedrohungen Unternehmen bis zu 23,4 Millionen Euro kosten könnten. In diesem Report geht es nicht nur um die Kosten, die den Unternehmen durch mobile Bedrohungen und Datensicherheitsverletzungen entstehen, sondern…
NEWS | FAVORITEN DER REDAKTION | IT-SECURITY | KOMMUNIKATION | TIPPS
Irrtümer der E-Mail-Archivierung: Die Archivfunktion des E-Mail-Programms ist keine rechtssichere Archivierung
Vor allem aus steuerrechtlichen Gründen sind Unternehmen dazu verpflichtet, geschäftliche Korrespondenzen aufzubewahren: Das Finanzamt erhebt den Anspruch, auch nach Jahren nachvollziehen zu können, wie welche Geschäfte zustande kamen. Bereits seit 2017 schreiben die GoBD, das HGB, die Abgabenordnung und das Umsatzsteuergesetz die Archivierung elektronischer Post vor. »Auch die Datenschutzgrundverordnung trägt ihren Teil zur Pflicht der…
NEWS | BUSINESS PROCESS MANAGEMENT | EFFIZIENZ | FAVORITEN DER REDAKTION | STRATEGIEN
Das Datenchaos ordnen: Mit neuer Datenkultur Sicherheit und Effizienz für Unternehmen heben
Unstrukturierte Daten benötigen nicht nur Speicherplatz – sie sind ein echter Kostenfaktor und stellen ein Sicherheitsrisiko dar. Unternehmen brauchen deshalb eine Strategie, wie sie mit ihren Dateien nachhaltig umgehen können. Dazu gehört zum einen, die alten Datenberge abzubauen. Software kann dabei eine wertvolle Unterstützung bieten. Noch wichtiger ist es aber, eine Datenkultur aufzubauen, so dass…
NEWS | BUSINESS | EFFIZIENZ | STRATEGIEN | TIPPS
Glücklichere Mitarbeiter durch Flexibilität und Anerkennung
Was Arbeitgeber tun können, um die Zufriedenheit am Arbeitsplatz zu fördern. Eine positive, gesunde Arbeitsumgebung führt zu besseren Ergebnissen, einer höheren Effizienz und macht das Unternehmen als Marke attraktiv – für bestehende genauso wie für potenzielle Mitarbeiter. Deshalb fördern Firmen die Zufriedenheit ihrer Mitarbeiter mit unterschiedlichen Maßnahmen, wie die aktuelle Arbeitsmarktstudie des Personaldienstleisters Robert Half…
NEWS | IT-SECURITY | LÖSUNGEN | SERVICES | STRATEGIEN
IT-Sicherheit im ewigen Wettlauf mit der dunklen Seite der Macht
Mit Abwehrmaßnahmen auf Netzwerkebene neue Formen von Cyberattacken abwehren. IT-Sicherheitsexperten in Unternehmen befinden sich im ewigen Wettlauf mit der dunklen Seite der Macht, wenn es um die Sicherheit ihrer Daten und Assets geht. Die Diversifizierung und Komplexität von Cyberbedrohungen haben ihr Aufgabenfeld unabhängig von Größe und Branche dramatisch erweitert. Aufgeben gilt nicht. Was hilft, ist…
NEWS | IT-SECURITY | KOMMENTAR
Keine Mails sind auch keine Lösung
In Behörden und Verwaltungen finden sich in hohem Umfang vertrauliche Daten von Bürgerinnen und Bürgern. Zudem können sie eigentlich weder den Empfang von E-Mail-Anhängen noch den Zugriff auf Webseiten strikt reglementieren, da sie berechtigte Anliegen enthalten können. Jedenfalls war das der bisherige Ansatz: Niedersachsens Finanzbehörden blockieren nun Mails mit Linkadressen oder Office-Anhängen und gehen damit…
NEWS | BUSINESS | BUSINESS PROCESS MANAGEMENT | DIGITALE TRANSFORMATION | GESCHÄFTSPROZESSE | STRATEGIEN
IoT: Change Management richtig bewältigen
Aus der Gegenwart für die Zukunft lernen. Im Rahmen des Change Management entscheiden sich immer mehr Unternehmen dazu, neue Wege zu gehen. Dies stellt insbesondere auch CTOs vor diverse Herausforderungen: Wie lassen sich bisherige Erfahrungen auf zukünftige Entwicklungen übertragen? Welche übergeordneten Ziele, Meilensteine und Methoden sollten aus Sicht des Managements eingeführt werden? Aktuell bietet insbesondere…