Der ‘Comupter Fraud and Abuse Act’ sollte ursprünglich Regierungen gegen Hacker schützen. Mit der Gesetzeserweiterung können Unternehmer nun auch ehemalige Mitarbeiter belangen, die Informationen aus dem einen Unternehmen an Konkurrenten weitergeben.
Dabei muss der Mitarbeiter so genannte ‘sensible Informationen’ an die Konkurrenz weiterleiten. Damit sind Betriebsgeheimnisse und geistiges Eigentum gemeint, die einen wirtschaftlichen Mehrwert bieten, nicht allgemein bekannt oder für die Öffentlichkeit frei verfügbar sind.
Besondere Kenntnisse oder Begabungen des Angestellten, der zur Konkurrenz wechselt, sind damit nicht gemeint. Wohl aber könne das eine Kartei mit Durchwahlen sein, wie ein US-Anwalt der Kanzlei Greenberg Taurig LLC erklärte. Und das Unternehmen, das auch Beweise für einen Datenklau elektronisch erbringen kann, legt alarmierende Zahlen vor.
So hätten in 70 Prozent der untersuchten Fälle Mitarbeiter wichtige Informationen entwendet. Meist sind dies Daten, Mails, Adressbücher, Listen für Instant-Messaging-Clients, oder auch Datenbanken mit Kundendaten.
Belegen lassen sich solche Taten in erster Linie über Meta-Daten, die das Betriebssystem aufzeichnet, heißt es von Greenberg Taurig. Die zeigen auf, ob und wann ein Dokument gedruckt wurde, ob Dateien auf externe Laufwerke kopiert oder an Mailempfänger verschickt wurden.
Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.
IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.
IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…
Cloud-Trends 2025: Zahlreiche neue Technologien erweitern die Grenzen von Cloud Computing.