06.02.2017

Unternehmenssicherheit 2018 im Überblick

Internet 4.0, Digitalisierung, Artificial Intelligence, Virtual Realitiy, Data Mining, Cloud Computing, Smart Home oder Cyber Serurity sind Begriffe, die unseren privaten und beruflichen Alltag prägen. Die schöne neue digitale Welt bietet eine Fülle geschäftlicher Chancen. Wie bei allen technischen Entwicklungen korrespondiert mit der positiven aber auch eine negative Seite. Die technische Anfälligkeit und Angreifbarkeit von Systemen, die Anonymität digitaler Kommunikation sind Phänomene, die die Verwirklichung geschäftlicher Zielen, die die Digitalisierung ermöglicht, gefährden. Im Rahmen des Projektes Unternehmenssicherheit 2018 hat die Schalast Practise Group IP/IT vier Bereiche in den Fokus gerückt, bei denen wachsender Beratungsbedarf besteht:

1. Know-how Schutz

Neben Patenten, Marken-, Urheber- und sonstigen gewerblichen Schutzrechten sind Know-how und Geschäftsgeheimnisse oftmals wichtige immaterielle Assets eines Unternehmens.. Diese Assets sind nach gegenwärtiger Rechtslage nicht oder nur unzureichend geschützt. Die von der EU Kommission am 08.06.2016 erlassene Richtlinie über den Schutz vertraulichen Know-how und vertraulicher Informationen (Geschäftsgeheimnisse) vor rechtswidrigem Erwerb sowie rechtswidriger Nutzung und Offenlegung soll hier Abhilfe schaffen. Bis zum 09.06.2018 müssen die EU Mitgliedstaaten die Richtlinie in nationales Recht umsetzen. Die Richtlinie begründet einen Paradigmenwechsel im Bereich des Schutzes von Know-how und geschäftlicher Geheimnisse.
Denn Know-how und Geschäftsgeheimnisse erlangen künftig durch die Umsetzung der Richtlinie einen quasi dinglichen Schutz, der demjenigen gewerblicher Schutzrechte entspricht; dies allerdings nur dann, wenn angemessene Geheimhaltungsschutzmaßnahmen implementiert werden. Hier empfiehlt sich daher zunächst eine Bestandsaufnahme über welches wichtige Know-how ein Unternehmen verfügt. Sodann müssen die zur Erlangung eines Schutzrechtes angemessene Geheimhaltungsschutzmaßnahmen diskutiert und umgesetzt werden. Hierzu gehören Zugangsbeschränkungen zu sensiblen Unternehmensbereichen für bestimmte Mitarbeiter ebenso wie die Sperrung von USB Anschlüssen, die Durchführung regelmäßiger Schulungen, der Abschluss von Geheimhaltungsvereinbarungen sowie ein Compliance Management.

2. Digitalisierung

Durch die Digitalisierung aller Lebens- oder Arbeitsbereiche entstehen enorme Mengen an Daten. Dort wo Daten generiert werden, entsteht Datenschutz. Datenschutz im herkömmlichen Sinn ist der Schutz personenbezogener Daten, also die Wahrung der informationellen Selbstbestimmung. Losgelöst hiervon zu sehen ist Datenschutz als Schutz der Daten. Wem gehört dieser Rohstoff des 21. Jahrhunderts. Wer hat die Verfügungsmacht über erhobene Daten? Der Verbraucher, der die Daten bei der Nutzung eines Produktes bzw. der Inanspruchnahme einer Dienstleistung generiert? Dem Unternehmer, dessen Produkte bzw. Dienstleistungen genutzt werden? Oder dem „outgesourcten" Dienstleister, der im Auftrag eines Unternehmens Daten erhebt und speichert? Gibt es ein Eigentum an Daten? Ist der Schutz der Verfügungsmacht an Daten aufgrund bestehender Gesetze ausreichend?
Solange es zu diesem Komplex keine klaren gesetzlichen Regelungen gibt, ist die Vertragsgestaltung zum Recht an Daten von erheblicher Bedeutung. Mit Bezug auf bereits bestehende Verträge empfiehlt sich eine Bestandsaufnahme, um zu prüfen, ob die Verfugungsmacht über bereits erhobene Daten ausreichend geklärt und gegebenenfalls angemessene Vergütungsmodelle bezüglich einer Verwertung (nicht personalisierter) Daten existieren.

3. Digitaler Pranger

Facebook, Twitter sowie Bewertungsportale bieten aufgrund ihrer systemimmanenten Anonymität und viralen Verbreitungsstruktur den idealen Nährboden, um durch Fake News oder gezielte negative Propaganda unliebsame Mitbewerber an den digitalen Pranger zu stellen. Das konventionelle anwaltliche Besteck (Unterlassungs-, Löschungs-, Auskunfts- und Ersatzansprüche) stößt hier oft an Grenzen. Facebook & Co. können sich zwar der deutschen Justiz nicht entziehen, haben aber ihren Sitz im Ausland, was die Geltendmachung und Durchsetzung von Ansprüchen vor deutschen Gerichten erschwert. Damit sich ein Unternehmen gegen gezielte, aus der Anonymität des Netzes herausgeführte Angriffe effektiv zur Wehr setzen kann, hat Schalast beschlossen, ein gemeinsames Beratungsangebot mit einer renommierten PR-Agentur anzubieten. Anwaltliche und PR Dienstleistungen werden synchronisiert, um bei digital entfachten „Shitstorms" angemessen zu reagieren.

4. IT-Sicherheit

2018 ist ebenfalls das Jahr, bis zu dem Betreiber kritischer Infrastrukturen Regelungen des IT-Sicherheitsgesetzes umsetzen müssen. Hier geht es um die Bereiche Energie, IT, Telekommunikation, Transport, Verkehr, Gesundheit, Wasser, Ernährung, Finanz- und Versicherungswesen. Das Gesetz bzw. auf Grundlage des Gesetzes erlassene Rechtsverordnungen erfordern angemessene Vorkehrungen zur Vermeidung von IT Sicherheitsfällen. Dies sind nicht nur technische Maßnahmen, sondern auch organisatorisch- juristische. Zudem müssen Betreiber kritischer Infrastrukturen künftig alle zwei Jahre gegenüber dem Bundesamt für Sicherheit in der Informationstechnik (BSI) nachweisen, dass die geforderten Sicherheitsvorkehrungen eingehalten worden sind. Der Nachweis erfolgt durch Sicherheitsaudits, Prüfungen oder Zertifizierungen.

Unmittelbar richtet sich das IT-Sicherheitsgesetz und die dazugehörigen Verordnungen zwar nur an Großunternehmen. Aufgrund der Einbindung in Liefer- bzw. Dienstleistungsketten können von diesem Gesetz jedoch auch kleine und mittelständische Unternehmen (sogenannten KMUs) von den Anforderungen des Gesetzes betroffen sein. Die Nichtbeachtung der Vorgaben des IT-Sicherheitsgesetzes kann zur Verhängung von Bußgeldern führen. Abgesehen davon sollte jedes Unternehmen ein Höchstmaß an Eigeninteresse daran haben, alle denkbaren Vorsorgemaßnahmen zu treffen, um IT-Störfälle zu verhindern.

Auf www.unternehmenssicherheit-2018.de können Sie mehr erfahren.