{"id":15966,"date":"2020-04-21T11:17:00","date_gmt":"2020-04-21T09:17:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=15966"},"modified":"2020-04-09T10:22:43","modified_gmt":"2020-04-09T08:22:43","slug":"geschaeftsgeheimnis-gesetz-it-unterstuetzung-fuer-effiziente-umsetzung-noetig","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=15966","title":{"rendered":"Gesch\u00e4ftsgeheimnis-Gesetz: IT-Unterst\u00fctzung f\u00fcr effiziente Umsetzung n\u00f6tig"},"content":{"rendered":"\n<p>Autor\/Redakteur: <a href=\"https:\/\/www.solarwinds.com\/de\/\">Sascha Giese, Head Geek bei SolarWinds<\/a>\/gg<\/p>\n\n\n\n<p>Der Schutz des Intellectual Property im produzierenden Gewerbe ist angesichts globaler Wirtschaftsverflechtungen ein virulentes Problem: Der Schaden, der der deutschen Wirtschaft im vergangenen Jahr durch kriminelle Attacken entstanden ist, \u00fcbersteigt laut einer aktuellen Bitkom Studie bereits die 100 Milliarden Euro-Grenze. 75 Prozent der befragten Unternehmen waren von einer solchen Attacke betroffen. Besonders auf dem Vormarsch dabei: Das Social Engineering. Dabei werden Mitarbeiter manipuliert, um sie zur Preisgabe von Informationen oder zur unwissentlichen Einschleusung von Spionagesoftware zu bringen.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/04\/SolarWinds_Sascha-Giese-1024x683.jpg\" alt=\"\" class=\"wp-image-15967\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/04\/SolarWinds_Sascha-Giese-1024x683.jpg 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/04\/SolarWinds_Sascha-Giese-300x200.jpg 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/04\/SolarWinds_Sascha-Giese-768x512.jpg 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/04\/SolarWinds_Sascha-Giese.jpg 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption>Bild: SolarWinds<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Das 2019 in Kraft getretene Gesetz zum Schutz von Gesch\u00e4ftsgeheimnissen (<a href=\"http:\/\/www.gesetze-im-internet.de\/geschgehg\/BJNR046610019.html\">GeschGehG<\/a>) soll Know-how und Informationen im Unternehmen vor \u201erechtswidrigem Erwerb sowie rechtswidriger Nutzung und Offenlegung\u201c sch\u00fctzen. Das stellt einerseits einen verbesserten Schutz f\u00fcr Unternehmen dar; anderseits sind die Voraussetzungen daf\u00fcr, diesen Schutz in Anspruch zu nehmen, auch strenger.<\/p>\n\n\n\n<p><strong>Ma\u00dfnahmen ergreifen und dokumentieren<\/strong><\/p>\n\n\n\n<p>Das GeschGehG soll Unternehmen jetzt besseren Schutz bei und vor Geheimnisverrat bieten. Neben dem bereits bestehenden Anspruch auf Beseitigung, Unterlassung, Schadensersatz und Auskunftsanspruch haben sie jetzt auch Anspruch auf Vernichtung, Herausgabe, R\u00fcckruf oder Entfernung und R\u00fccknahme vom Markt. Daf\u00fcr m\u00fcssen Unternehmen im Gegenzug wirksame Ma\u00dfnahmen ergreifen und gr\u00fcndlich dokumentieren. Ohne IT-Unterst\u00fctzung lassen sich diese Ma\u00dfnahmen kaum effizient umsetzen.<\/p>\n\n\n\n<p>Um die neuen Anforderungen dieses Gesetzes auch in der Praxis effizient zu erf\u00fcllen, raten wir bei SolarWinds, Unternehmen im produzierenden Gewerbe daher zur Umsetzung nachfolgender drei Schwerpunktma\u00dfnahmen:<\/p>\n\n\n\n<ol class=\"wp-block-list\"><li>Strikte Befolgung einer \u201eLeast Privilege\u201c-Regelung im Unternehmen: Demnach soll jeder nur Zugriff auf diejenigen Informationen erhalten, die er f\u00fcr seine Arbeit tats\u00e4chlich ben\u00f6tigt. Allerdings ist die manuelle Umsetzung dieser Regelung h\u00e4ufig sehr aufwendig und mit Risiken verbunden. Mitarbeiter wechseln ihre Rollen oder Abteilungen, scheiden aus dem Unternehmen aus oder werden im Urlaub vertreten. Damit diese Wechsel jederzeit nahtlos in der Rechteverteilung abgebildet werden kann, empfiehlt sich der Einsatz von professionellen Access Rights Management-Systemen (ARM). Durch diese lassen sich die Zugangsstatus im Unternehmen jederzeit auf einfache Art und Weise und weitgehend automatisiert aktuell halten. Ziel ist es sicherzustellen, dass alle erforderlichen Personen kurzfristig Zugriff auf f\u00fcr sie relevante Daten haben, gleichzeitig aber alle Daten vor unbefugtem Zugriff gesch\u00fctzt sind.<\/li><li>H\u00f6here Aufmerksamkeit f\u00fcr Informationsverhalten der Mitarbeiter: Die gr\u00f6\u00dfte Gefahr f\u00fcr die Unternehmensgeheimnisse sind die Mitarbeiter. Die j\u00fcngste Cybersicherheitsstudie von SolarWinds hat ergeben, dass interne Benutzerfehler in den letzten zw\u00f6lf Monaten mit 80 Prozent den weitaus gr\u00f6\u00dften prozentualen Anteil an Vorf\u00e4llen im Zusammenhang mit der Cybersicherheit ausgemacht haben. Unternehmen m\u00fcssen daher wachsamer bez\u00fcglich der Mitarbeiteraktivit\u00e4ten werden. Neben der Implementierung grundlegender Zugangskontrollen und Netzwerkmanagement-L\u00f6sungen kann eine automatisierte \u00dcberwachung der Benutzeraktivit\u00e4t mit Hilfe einer \u201eSecurity Information and Event Management\u201c-L\u00f6sung, kurz SIEM, die Sicherheitsverantwortlichen schnell auf verd\u00e4chtige Aktivit\u00e4ten aufmerksam machen und es erm\u00f6glichen, schnell auf Sicherheitsbedrohungen zu reagieren.<\/li><li>Gr\u00fcndliche und effiziente Dokumentation: Das GeschGeGE legt gro\u00dfen Wert auch auf die rechtlichen Anspr\u00fcche, die Unternehmen durch den entdeckten Geheimnisverrat entstehen k\u00f6nnen \u2013 auch \u00fcber nationale Grenzen hinweg. Um diese Anspr\u00fcche aber geltend machen zu k\u00f6nnen, m\u00fcssen sie Compliance-fest dokumentiert sein. Aufgrund der kontinuierlichen Wechsel in Unternehmen ist es nahezu unm\u00f6glich, diese Dokumentation h\u00e4ndisch jederzeit auf dem neuesten Stand zu halten. Auch hier sind automatisierte IT-L\u00f6sungen angeraten, die s\u00e4mtliche \u00c4nderungen automatisch erfassen und revisionssicher per Report zur Verf\u00fcgung stellen. H\u00e4ufig gibt es solche L\u00f6sungen in Kombination mit den oben genannten Zugriffsverwaltungsl\u00f6sungen. Compliance-Vorgaben f\u00fcr den Umgang mit vertraulichen Daten k\u00f6nnen damit leichter eingehalten werden.<\/li><\/ol>\n\n\n\n<p><strong>Fazit<\/strong><\/p>\n\n\n\n<p>Vor allem hierzulande lebt die produzierende Industrie von ihren Ideen \u2013 wenn diese gestohlen werden, dann verliert die deutsche Industrie ihren Vorsprung. Daher ist es zu begr\u00fc\u00dfen, dass diese Ideen jetzt durch den Gesetzgeber besser gesch\u00fctzt sind. Allerdings kann die Umsetzung dieses Gesetztes in der Praxis aufwendig sein \u2013 jeder IT-Profi wei\u00df, wie komplex das Zugriffsrechtemanagement ist. Daher sollten sich die Maschinenbauer hier unbedingt Unterst\u00fctzung durch automatisierte IT-L\u00f6sungen holen. Das tr\u00e4gt nicht nur zur Absicherung der eigenen Infrastruktur bei, sondern kann insbesondere auch kleinen und mittleren Betrieben helfen, die Digitalisierung voranzutreiben.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der Schutz des Intellectual Property im produzierenden Gewerbe ist angesichts globaler Wirtschaftsverflechtungen ein virulentes Problem: Der Schaden, der der deutschen Wirtschaft im vergangenen Jahr durch kriminelle Attacken entstanden ist, \u00fcbersteigt laut einer aktuellen Bitkom Studie bereits die 100 Milliarden Euro-Grenze. 75 Prozent der befragten Unternehmen waren von einer solchen Attacke betroffen. Besonders auf dem Vormarsch dabei: Das Social Engineering. Dabei werden Mitarbeiter manipuliert, um sie zur Preisgabe von Informationen oder zur unwissentlichen Einschleusung von Spionagesoftware zu bringen.<\/p>\n","protected":false},"author":3,"featured_media":15967,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,37],"tags":[5038,13486,13487,8998,11424,4366,1390,3910],"class_list":["post-15966","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-security","tag-bitkom","tag-geschaeftsgeheimnis","tag-geschgehg","tag-gesetz","tag-intellectual-property","tag-social-engineering","tag-solarwinds","tag-spionage"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/15966","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=15966"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/15966\/revisions"}],"predecessor-version":[{"id":15968,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/15966\/revisions\/15968"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/15967"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=15966"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=15966"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=15966"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}