Flankieren sollte man Geheimhaltungsverpflichtungen bzw. nachvertragliche Wettbewerbsverbote zudem unbedingt durch vertragliche Regelungen, durch die man sich die Rechte an den Arbeitsergebnissen des jeweiligen Arbeitnehmers bzw. Kooperationspartners einräumen lässt. Auch hier sind natürlich die durch zwingende gesetzliche Regelungen gesteckten Grenzen insbesondere des Arbeitnehmererfinderrechts zu beachten.
Sicherungsmaßnahmen technischer und organisatorischer Art
So notwendig die vorstehend angesprochenen juristischen Sicherungsmaßnahmen auch sind: Mindestens ebenso wichtig sind technische und organisatorische Sicherungsmaßnahmen, die einer unbefugten Geheimniserlangung und -verwertung entgegenwirken. Diese sollten ggfs. in innerbetrieblichen IT-Sicherheitsrichtlinien näher konkretisiert werden.
Als Beispiele für entsprechende technische und organisatorische Maßnahmen sind die durch das BDSG in Anlage zu § 9 Satz 1 geforderten Maßnahmen zu nennen. Jedes Unternehmen egal welcher Gesellschaftsform und Größe ist dem BDSG verpflichtet, hat entsprechende Verfahrensverzeichnisse vorzuhalten und kann damit bereits das vorhandene Datenschutzniveau analysieren bzw. verbessern. Unter gewissen Umständen bietet sich auch die Einführung eines IT-Risiko-Managementsystem, z.B. nach ISO 27001, an.
Auch die Verschlüsselung von E-Mails und, natürlich nur im arbeitsrechtlich zulässigem Umfang, die Überwachung von Mitarbeitern beispielsweise durch Registrieren aller ein- und ausgehenden E-Mails sollten betrachtet werden. Darüber hinaus sollte man sich über den Umfang der Nutzung von ‘Home Offices’ Gedanken machen. Da diese Home Offices meist nur ei-ner schwachen Security-Policy unterliegen und unzureichend auf Veränderungen überwacht werden, gibt es äußerst hoch einzustufende Risiken.
Nur drei gravierende Beispiele: Die Konkurrenz bekommt einen Einblick in Know-how oder Kundendaten. Ein Notebook wird gestohlen und die auf der Festplatte gespeicherten Daten sind unverschlüsselt. Die Kundendaten werden durch eine Havarie zerstört und es gibt keine Datensicherung für eine Rekonstruktion.
Nur wenn ganzheitlich alle erforderlichen technischen sowie organisatorischen Maßnahmen umgesetzt werden, wird das Datenschutzniveau im Unternehmen erhöht. In der Praxis werden meist aus Unkenntnis nur punktuelle Maßnahmen umgesetzt, die in der Folge den Nutzen in Frage stellen. Sollte die entsprechende Fachkunde im Unternehmen nicht vorhanden sein, ist die Inanspruchnahme von sachkundigen Stellen mehr als empfehlenswert.
Nur ein effektives, den jeweiligen Unternehmensbesonderheiten angepasstes Zusammenspiel zwischen den vorstehend dargestellten juristischen und technischen Maßnahmen des Geheimnisschutzes vermag zu einem hinreichend befriedigenden Geheimnisschutzniveau verhelfen. In vielen Unternehmen wird es zudem sowohl aus arbeitsrechtlichen Gründen als auch aus praktischen und psychologischen Gründen nicht ohne weiteres möglich sein, von heute auf morgen von einem schwachen Geheimnisschutz zu einem strengen Geheimnisschutzregiment zu wechseln. Hier bedarf es strategischer Konzepte, wie man mittel- bis langfristig ein hinreichendes Geheimnisschutzniveau erreichen kann. Letztlich muss mit Augenmaß und Fingerspitzengefühl ein effizientes Geheimnisschutzmanagement, das technische und juristische Schutzmaßnahmen miteinander kombiniert, aufgebaut werden.
Page: 1 2
Huawei Connect Paris: Innovationen rund um Data Center, Storage und IT-Sicherheit.
Mit KI optimieren Hacker ihre Angriffsversuche. Ist CIAM eine Lösung, mit der sich Unternehmen vor…
“Amplify Digital and Green Transformation” hieß die zentrale Botschaft des europäischen Flagship-Events „Huawei Connect“ in…
Deutscher Bio-Lebensmittel-Einzelhändler schließt die Migration von Blue Yonder Category Management-Lösungen in die Cloud ab.
Die meisten Markenbotschaften bleiben ungehört. Wie schaffen es Unternehmen wie Siemens, SAP oder Deutsche Telekom,…
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.