ArtikelSecurity

Geschäftsgeheimnis-Gesetz: IT-Unterstützung für effiziente Umsetzung nötig

Autor/Redakteur: Sascha Giese, Head Geek bei SolarWinds/gg

Der Schutz des Intellectual Property im produzierenden Gewerbe ist angesichts globaler Wirtschaftsverflechtungen ein virulentes Problem: Der Schaden, der der deutschen Wirtschaft im vergangenen Jahr durch kriminelle Attacken entstanden ist, übersteigt laut einer aktuellen Bitkom Studie bereits die 100 Milliarden Euro-Grenze. 75 Prozent der befragten Unternehmen waren von einer solchen Attacke betroffen. Besonders auf dem Vormarsch dabei: Das Social Engineering. Dabei werden Mitarbeiter manipuliert, um sie zur Preisgabe von Informationen oder zur unwissentlichen Einschleusung von Spionagesoftware zu bringen.

Bild: SolarWinds

Das 2019 in Kraft getretene Gesetz zum Schutz von Geschäftsgeheimnissen (GeschGehG) soll Know-how und Informationen im Unternehmen vor „rechtswidrigem Erwerb sowie rechtswidriger Nutzung und Offenlegung“ schützen. Das stellt einerseits einen verbesserten Schutz für Unternehmen dar; anderseits sind die Voraussetzungen dafür, diesen Schutz in Anspruch zu nehmen, auch strenger.

Maßnahmen ergreifen und dokumentieren

Das GeschGehG soll Unternehmen jetzt besseren Schutz bei und vor Geheimnisverrat bieten. Neben dem bereits bestehenden Anspruch auf Beseitigung, Unterlassung, Schadensersatz und Auskunftsanspruch haben sie jetzt auch Anspruch auf Vernichtung, Herausgabe, Rückruf oder Entfernung und Rücknahme vom Markt. Dafür müssen Unternehmen im Gegenzug wirksame Maßnahmen ergreifen und gründlich dokumentieren. Ohne IT-Unterstützung lassen sich diese Maßnahmen kaum effizient umsetzen.

Um die neuen Anforderungen dieses Gesetzes auch in der Praxis effizient zu erfüllen, raten wir bei SolarWinds, Unternehmen im produzierenden Gewerbe daher zur Umsetzung nachfolgender drei Schwerpunktmaßnahmen:

  1. Strikte Befolgung einer „Least Privilege“-Regelung im Unternehmen: Demnach soll jeder nur Zugriff auf diejenigen Informationen erhalten, die er für seine Arbeit tatsächlich benötigt. Allerdings ist die manuelle Umsetzung dieser Regelung häufig sehr aufwendig und mit Risiken verbunden. Mitarbeiter wechseln ihre Rollen oder Abteilungen, scheiden aus dem Unternehmen aus oder werden im Urlaub vertreten. Damit diese Wechsel jederzeit nahtlos in der Rechteverteilung abgebildet werden kann, empfiehlt sich der Einsatz von professionellen Access Rights Management-Systemen (ARM). Durch diese lassen sich die Zugangsstatus im Unternehmen jederzeit auf einfache Art und Weise und weitgehend automatisiert aktuell halten. Ziel ist es sicherzustellen, dass alle erforderlichen Personen kurzfristig Zugriff auf für sie relevante Daten haben, gleichzeitig aber alle Daten vor unbefugtem Zugriff geschützt sind.
  2. Höhere Aufmerksamkeit für Informationsverhalten der Mitarbeiter: Die größte Gefahr für die Unternehmensgeheimnisse sind die Mitarbeiter. Die jüngste Cybersicherheitsstudie von SolarWinds hat ergeben, dass interne Benutzerfehler in den letzten zwölf Monaten mit 80 Prozent den weitaus größten prozentualen Anteil an Vorfällen im Zusammenhang mit der Cybersicherheit ausgemacht haben. Unternehmen müssen daher wachsamer bezüglich der Mitarbeiteraktivitäten werden. Neben der Implementierung grundlegender Zugangskontrollen und Netzwerkmanagement-Lösungen kann eine automatisierte Überwachung der Benutzeraktivität mit Hilfe einer „Security Information and Event Management“-Lösung, kurz SIEM, die Sicherheitsverantwortlichen schnell auf verdächtige Aktivitäten aufmerksam machen und es ermöglichen, schnell auf Sicherheitsbedrohungen zu reagieren.
  3. Gründliche und effiziente Dokumentation: Das GeschGeGE legt großen Wert auch auf die rechtlichen Ansprüche, die Unternehmen durch den entdeckten Geheimnisverrat entstehen können – auch über nationale Grenzen hinweg. Um diese Ansprüche aber geltend machen zu können, müssen sie Compliance-fest dokumentiert sein. Aufgrund der kontinuierlichen Wechsel in Unternehmen ist es nahezu unmöglich, diese Dokumentation händisch jederzeit auf dem neuesten Stand zu halten. Auch hier sind automatisierte IT-Lösungen angeraten, die sämtliche Änderungen automatisch erfassen und revisionssicher per Report zur Verfügung stellen. Häufig gibt es solche Lösungen in Kombination mit den oben genannten Zugriffsverwaltungslösungen. Compliance-Vorgaben für den Umgang mit vertraulichen Daten können damit leichter eingehalten werden.

Fazit

Vor allem hierzulande lebt die produzierende Industrie von ihren Ideen – wenn diese gestohlen werden, dann verliert die deutsche Industrie ihren Vorsprung. Daher ist es zu begrüßen, dass diese Ideen jetzt durch den Gesetzgeber besser geschützt sind. Allerdings kann die Umsetzung dieses Gesetztes in der Praxis aufwendig sein – jeder IT-Profi weiß, wie komplex das Zugriffsrechtemanagement ist. Daher sollten sich die Maschinenbauer hier unbedingt Unterstützung durch automatisierte IT-Lösungen holen. Das trägt nicht nur zur Absicherung der eigenen Infrastruktur bei, sondern kann insbesondere auch kleinen und mittleren Betrieben helfen, die Digitalisierung voranzutreiben.