Sie sind hier: Home » Markt » Hinweise & Tipps

Ansprüche Compliance-fest dokumentieren


Geschäftsgeheimnis-Gesetz: IT-Unterstützung für effiziente Umsetzung nötig
Die größte Gefahr für die Unternehmensgeheimnisse sind die Mitarbeiter



Der Schutz des Intellectual Property im produzierenden Gewerbe ist angesichts globaler Wirtschaftsverflechtungen ein virulentes Problem: Der Schaden, der der deutschen Wirtschaft im vergangenen Jahr durch kriminelle Attacken entstanden ist, übersteigt laut einer aktuellen Bitkom Studie bereits die 100 Milliarden Euro-Grenze. 75 Prozent der befragten Unternehmen waren von einer solchen Attacke betroffen. Besonders auf dem Vormarsch dabei: Das Social Engineering. Dabei werden Mitarbeiter manipuliert, um sie zur Preisgabe von Informationen oder zur unwissentlichen Einschleusung von Spionagesoftware zu bringen.

Das 2019 in Kraft getretene Gesetz zum Schutz von Geschäftsgeheimnissen (GeschGehG) soll Know-how und Informationen im Unternehmen vor "rechtswidrigem Erwerb sowie rechtswidriger Nutzung und Offenlegung" schützen. Das stellt einerseits einen verbesserten Schutz für Unternehmen dar; anderseits sind die Voraussetzung dafür, diesen Schutz in Anspruch zu nehmen, auch strenger.

Maßnahmen ergreifen und dokumentieren
Das GeschGehG soll Unternehmen jetzt besseren Schutz bei und vor Geheimnisverrat bieten. Neben dem bereits bestehenden Anspruch auf Beseitigung, Unterlassung, Schadensersatz und Auskunftsanspruch haben sie jetzt auch Anspruch auf Vernichtung, Herausgabe, Rückruf oder Entfernung und Rücknahme vom Markt. Dafür müssen Unternehmen im Gegenzug wirksame Maßnahmen ergreifen und gründlich dokumentieren. Ohne IT-Unterstützung lassen sich diese Maßnahmen kaum effizient umsetzen.

Um die neuen Anforderungen dieses Gesetzes auch in der Praxis effizient zu erfüllen, rät Sascha Giese, Head Geek beim IT-Management-Spezialisten SolarWinds, Unternehmen im produzierenden Gewerbe daher zur Umsetzung nachfolgender drei Schwerpunktmaßnahmen:

Strikte Befolgung einer "Least Privilege"-Regelung im Unternehmen
Demnach soll jeder nur Zugriff auf diejenigen Informationen erhalten, die er für seine Arbeit tatsächlich benötigt. Allerdings ist die manuelle Umsetzung dieser Regelung häufig sehr aufwendig und mit Risiken verbunden. Mitarbeiter wechseln ihre Rollen oder Abteilungen, scheiden aus dem Unternehmen aus oder werden im Urlaub vertreten. Damit diese Wechsel jederzeit nahtlos in der Rechteverteilung abgebildet werden kann, empfiehlt sich der Einsatz von professionellen Access Rights Management-Systemen (ARM). Durch diese lassen sich die aktuellen Zugangsstatus im Unternehmen jederzeit auf einfache Art und Weise und weitgehend automatisiert aktuell halten. Ziel ist es sicherzustellen, dass alle erforderlichen Personen kurzfristig Zugriff auf für sie relevante Daten haben, gleichzeitig aber alle Daten vor unbefugtem Zugriff geschützt sind.

Höhere Aufmerksamkeit für Informationsverhalten der Mitarbeiter
Die größte Gefahr für die Unternehmensgeheimnisse sind die Mitarbeiter. Die jüngste Cybersicherheitsstudie von SolarWinds hat ergeben, dass interne Benutzerfehler in den letzten 12 Monaten mit 80 Prozent den weitaus größten prozentualen Anteil an Vorfällen im Zusammenhang mit der Cybersicherheit ausgemacht haben. Unternehmen müssen daher wachsamer bezüglich der Mitarbeiteraktivitäten werden. Neben der Implementierung grundlegender Zugangskontrollen und Netzwerkmanagement-Lösungen kann eine automatisierte Überwachung der Benutzeraktivität mit Hilfe einer "Security Information and Event Management"-Lösung, kurz SIEM, die Sicherheitsverantwortlichen schnell auf verdächtige Aktivitäten aufmerksam machen und ermöglichen, schnell auf Sicherheitsbedrohungen zu reagieren.

Gründliche und effiziente Dokumentation
Das GeschGehG legt großen Wert auch auf die rechtlichen Ansprüche, die Unternehmen durch den entdeckten Geheimnisverrat entstehen können – auch über nationale Grenzen hinweg. Um diese Ansprüche aber geltend machen zu können, müssen sie Compliance-fest dokumentiert sein. Aufgrund der kontinuierlichen Wechsel in Unternehmen ist es nahezu unmöglich, diese Dokumentation händisch jederzeit auf dem neuesten Stand zu halten. Auch hier sind automatisierte IT-Lösungen angeraten, die sämtliche Änderungen automatisch erfassen und revisionssicher per Report zur Verfügung stellen. Häufig gibt es solche Lösungen in Kombination mit den oben genannten Zugriffsverwaltungslösungen. Compliance-Vorgaben für den Umgang mit vertraulichen Daten können damit leichter eingehalten werden.

Fazit: Vor allem hierzulande lebt die produzierende Industrie von ihren Ideen – wenn diese gestohlen werden, dann verliert die deutsche Industrie ihren weltberühmten Vorsprung. Daher ist es zu begrüßen, dass diese Ideen jetzt durch den Gesetzgeber besser geschützt sind. Allerdings kann die Umsetzung dieses Gesetztes in der Praxis aufwändig sein – jeder IT-Profi weiß, wie komplex das Zugriffsrechtemanagement ist. Daher sollten sich die Maschinenbauer hier unbedingt Unterstützung durch automatisierte IT-Lösungen holen. Das trägt nicht nur zur Absicherung der eigenen Infrastruktur bei, sondern kann insbesondere auch kleinen und mittleren Betrieben helfen, die Digitalisierung voranzutreiben. (SolarWinds: ra)

eingetragen: 19.02.20
Newsletterlauf: 02.04.20

SolarWinds: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hinweise & Tipps

  • Generationenkonflikt der IT-Security

    Unternehmen sind auf die Dynamik und frischen Ideen der jungen Generation angewiesen, um dem Fachkräftemangel zu begegnen und sich weiterzuentwickeln. Es darf jedoch nicht auf Kosten der IT-Sicherheit gehen. Um diesen Spagat zu meistern, braucht es einen Security-Ansatz, der Platz für Fortschritt schafft, anstatt ihn zu behindern.

  • Ist NIS-2 zu anspruchsvoll?

    Die politische Einigung über das Gesetz zur Umsetzung der EU-Richtlinie NIS-2 und der Stärkung der Cybersicherheit noch vor der Bundestagswahl ist gescheitert. SPD, Grüne und FDP konnten sich nicht auf zentrale Punkte einigen. Damit bleibt über zwei Jahre nach der Verabschiedung der EU-Richtlinie die dringend notwendige gesetzliche Verschärfung aus. Die Umsetzungsfrist wird weiter überschritten

  • Seit 1. Januar 2025 gilt die E-Rechnungspflicht

    Stellen Sie sich vor, Ihr Unternehmen kann plötzlich Rechnungen nicht mehr rechtssicher verschicken. Verzögerte Zahlungen, rechtliche Konsequenzen und möglicherweise ein belastetes Geschäftsverhältnis könnten die Folge sein - und das alles, weil Sie die E-Rechnungspflicht ohne die richtige Software kaum einhalten können.

  • Compliance: Mehr als Datensicherheit

    Neue Regularien und Standards im Bereich Cybersicherheit sorgen dafür, dass das Thema Compliance immer stärker in den Fokus von Unternehmen rückt. Verstöße können zu hohen Bußgeldern und einem massiven Vertrauensverlust führen. Angesichts strengerer Datenschutzregulierungen wie der DSGVO und NIS-2 sowie zunehmender technischer Anforderungen müssen Unternehmen eine klare Strategie verfolgen, um sowohl gesetzliche als auch sicherheitstechnische Vorgaben einzuhalten.

  • DORA: Neue Standards für den Finanzsektor

    Nun müssen Finanzinstitute die Compliance mit der EU-DORA-Verordnung (Digital Operational Resilience Act) nachweisen. Diese Regulierung zielt darauf ab, die digitale Widerstandsfähigkeit des Finanzsektors gegen Cyber-Risiken und operative Störungen zu stärken. Dazu gehören Vorschriften und Richtlinien zu Cyber-Risikomanagement, Datensicherheit, Governance, Ausfallsicherheit und Multi-Cloud-Flexibilität.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen