Gesetz zum Schutz von Geschäftsgeheimnissen

Gut aufgehoben

Der Verlust von vertraulichem Know-how ist für jedes Unternehmen schmerzhaft. Durch die allgemeine Zunahme von Cyberangriffen stehen auch Geschäftsgeheimnisse immer mehr im Fokus krimineller Machenschaften. Um sie zu schützen, ist ein wirksames Sicherheitskonzept ein Muss. Seit April 2019 gibt es hierfür Rückendeckung vom Staat. Noch ist allerdings nicht endgültig geklärt, in welchen Fällen das neue Gesetz zum Schutz von Geschäftsgeheimnissen greift.
Die Netzwerkinfrastruktur gehört wahrscheinlich nicht zu den heißesten Themen im IT-Bereich, nimmt jedoch einen enormen Stellenwert für Administratoren ein. ... (mehr)

Das Gesetz zum Schutz von Geschäftsgeheimnissen (GeschGehG) ist am 26. April 2019 mit einer zehnmonatigen Verspätung in Kraft getreten. Damit ist die Bundesrepublik Deutschland einer der letzten EU-Mitgliedstaaten, die die EU-Richtlinie (EU) 2016/943 zum Schutz vertraulichen Know-hows und vertraulicher Geschäftsinformationen vor rechtswidrigem Erwerb sowie rechtswidriger Nutzung und Offenlegung (EU-Geheimnisschutzrichtlinie) im nationalstaatlichen Recht umgesetzt hat. Eigentlich war die Frist zur Umsetzung dieser EU-Richtlinie in nationales Recht bereits am 9. Juni 2018 abgelaufen. Das macht deutlich, welche Schwierigkeiten der Gesetzgeber im Zuge der Digitalisierung bei der Umsetzung solcher Schutzmaßnahmen hat.

Das neue Gesetz regelt den Schutz von Geschäftsgeheimnissen vor unerlaubter Erlangung, Nutzung und Offenlegung neu. Die bisherige Regelung aus §§ 17 bis 19 des Gesetzes gegen den unlauteren Wettbewerb (UWG) wurde dadurch abgelöst. Welche Veränderungen sind dabei zu beachten? Vor allem sind die Anforderungen an das Vorliegen eines Geschäftsgeheimnisses gestiegen. Ein Geschäftsgeheimnis liegt erst dann vor, wenn folgende Kriterien erfüllt werden:

- Entsprechende Informationen dürfen nicht allgemein bekannt sein, der Zugang zu ihnen muss begrenzt sein. Somit ist ein gewisser wirtschaftlicher Wert vorausgesetzt.

- Besagte Inhalte müssen Geheimhaltungsmaßnahmen unterliegen, die den Umständen angepasst worden sind.

- Im Allgemeinen muss ein berechtigtes Interesse an der Geheimhaltung entsprechender Inhalte vorhanden sein.

Kein Schutz ohne Compliance

Unternehmen, die ihre Inhalte schützen wollen, werden somit automatisch mit Compliance-Anforderungen konfrontiert: Die Implementierung von Geheimhaltungsmaßnahmen wird vorausgesetzt und muss im Streitfall auch nachgewiesen werden. Solche Maßnahmen umfassen beispielsweise Zugangs- und

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2020