Aktuelles, Experten - geschrieben von dp am Dienstag, April 26, 2022 20:21 - noch keine Kommentare
TeleTrusT warnt: Fahrlässige Unternehmen gefährden Know-how-Schutz
Stellvertretender TeleTrusT-Vorstandsvorsitzender warnt vor Unterschätzung des breiten Anwendungsbereichs des Geschäftsgeheimnisschutz-Gesetzes
[datensicherheit.de, 26.04.2022] Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) unterstreicht in seiner aktuellen Stellungnahme, „dass auch nach drei Jahren Geltung des Geschäftsgeheimnisschutz-Gesetzes viele Unternehmen die Anforderungen an den Schutz nicht kennen oder nicht wirksam umsetzen“:
Schutz von Know-how, Betriebsgeheimnissen und internem Sonderwissen laut TeleTrusT europaweit auf neue Stufe gehoben
Vor genau drei Jahren sei das Gesetz zum Schutz von Geschäftsgeheimnissen (GeschGehG) in Kraft getreten.
„Damit wurde der Schutz von Know-how, Betriebsgeheimnissen und internem Sonderwissen europaweit auf eine neue Stufe gehoben.“
Geschäftsgeheimnisse könnten mannigfache Informationen sein, z.B. aus den Bereichen Entwicklung, Fertigung, Vertrieb, Marketing, Forschung und nicht zuletzt IT und auch IT-Sicherheit.
TeleTrusT: Geheimnisse im Unternehmen auch tatsächlich schützen!
Inzwischen lägen die ersten Gerichtsurteile vor. RA Karsten U. Bartels LL.M., stellvertretender TeleTrusT-Vorstandsvorsitzender und Leiter der TeleTrusT-AG „Recht“ erläutert: „Es zeigt sich, dass der gesetzliche Schutz von Know-how Zähne hat. Während es nach dem alten Recht oft schwierig war, darzulegen und zu beweisen, dass ein Geheimnis rechtswidrig verwendet worden ist, erleichtert die neue gesetzliche Grundlage diesen Schritt erheblich.“
Viele Unternehmen unterschätzten jedoch zum einen den breiten Anwendungsbereich des Gesetzes und damit „die Vielfältigkeit der Informationen, die geschützt werden können“.
Zum anderen zeige sich eine Herausforderung auf anderer Ebene: „Der neue Schutz des Geschäftsgeheimnisses setzt voraus, dass die Geheimnisse im Unternehmen auch tatsächlich geschützt werden.“
TeleTrusT sieht Informations- und IT-Sicherheit einmal mehr im Blickpunkt jeder Geschäftsführung
Es seien also technische und organisatorische Maßnahmen, sogenannte angemessene Geheimhaltungsmaßnahmen, zu ergreifen und nachweisbar zu dokumentieren, wenn der Schutz gegenüber Dritten in Anspruch genommen werden soll.
„Gibt es diese Maßnahmen nicht im gesetzlichen Umfang oder können sie im Verfahren nicht nachgewiesen werden, wird der Prozess verloren“, stellt Bartels klar.
Damit rücke die Informations- und IT-Sicherheit einmal mehr in den Blickpunkt einer jeden Geschäftsführung. Ohne IT-Sicherheit lasse sich ein Geschäftsgeheimnis weder tatsächlich bewahren noch rechtlich schützen.
Aktuelles, Experten, Studien - Juli 8, 2025 0:53 - noch keine Kommentare
VDI-Forderung nach gezielter KI-Kompetenz für Ingenieurarbeit
weitere Beiträge in Experten
- NIS-2: Vereinheitlichung der Meldewege für IT-Sicherheitsvorfälle und Datenpannen gefordert
- NIS-2: DAV-Forderung nach Einbindung der Cloud-Anbieter
- Quantentechnologie: EU strebt Vorreiterrolle an
- Wahrnehmung von Außengeräuschen: Fraunhofer-Institut schickte The Hearing Car auf Erprobungsfahrt
- Rheinland-Pfalz: LfDI bietet Lehrkräften Unterrichtsmaterialien zu KI und Datenschutz an
Aktuelles, Branche - Juli 8, 2025 9:20 - noch keine Kommentare
Förderung sicherer Identitäten in AWS-Cloud: BeyondTrust schließt strategische Kooperationsvereinbarung
weitere Beiträge in Branche
- DarkWeb: Boom im verborgenen Internet als Eldorado für Cyberkriminalität
- Audio-Deepfakes: Zunahme der KI-Verfügbarkeit als Booster für Betrugsversuche
- Oft mehr Schein als Sein: Managed Detection and Response (MDR)
- Neuer ISACA-Leitfaden: Navigationshilfe für Unternehmen durch NIS-2- und DORA-Vorschriften
- Android-Smartphones: Bedrohungen nehmen sprunghaft zu
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren