WE.DO.UNTERNEHMENSSICHERHEIT
Industrie 4.0. Digitalisierung. Know-how-Schutz. IT-Sicherheit. Reputationsschutz.
Bis zum Jahr 2018 sollten Unternehmen zahlreiche Ma├čnahmen umsetzen, um ihre Sicherheit zu gew├Ąhrleisten und neuen gesetzlichen Vorschriften zu entsprechen.
Mehr Informationen nach einem Klick.


01Know-How

SCHUTZ VON GESCHÄFTSGEHEIMNISSEN
02Datenrecht

SICHERUNG DATENBASIERTER PROJEKTE

03Reputationsschutz

SCHUTZ VOR DEM DIGITALEN PRANGER

04IT-Sicherheit

INFORMATIONSSICHERHEITSMANAGEMENT

KNOW-HOW

Know-how (oder auch Gesch├Ąftsgeheimnisse) sind Informationen von Unternehmen, die geheim sind und deshalb einen kommerziellen Wert besitzen.

Konnten sich Unternehmen bislang darauf verlassen, dass Gesch├Ąftsgeheimnisse per se vor Missbrauch und Diebstahl gesch├╝tzt waren, ├Ąndert sich dies mit Umsetzung der Richtlinie ├╝ber den Schutz vertraulichen Know-hows und vertraulicher Gesch├Ąftsinformationen (Gesch├Ąftsgeheimnisse) vor rechtswidrigem Erwerb sowie rechtswidriger Nutzung und Offenlegung (Richtlinie 2016/943) sp├Ątestens im Jahr 2018.

MEHR ERFAHREN

STRESSTEST

DATENRECHT

Die digitale Transformation ist im t├Ąglichen Gesch├Ąft jeder Branche angekommen und wird in den n├Ąchsten Jahren zu Umstrukturierungen von Gesch├Ąfts- und Produktionsprozessen sowie zu vermehrt datenbasierten Gesch├Ąftsmodellen f├╝hren. Klassische Einkaufs-, Produktions- und Vertriebsprozesse ver├Ąndern sich zu intelligenten Fabriken (Smart Factories) und vernetzten Wertsch├Âpfungs- und Lieferketten.

Bei Big Data-Anwendungen, Industrie 4.0., Internet der Dinge, Automatisierung, Digitalisierung, Data Analytics, Smart Services und Cloud Dienstenwerden Daten gesammelt, Informationen ausgewertet und miteinander vernetzt.

MEHR ERFAHREN

STRESSTEST

REPUTATIONSSCHUTZ

Neben den konventionellen Medien Presse, Rundfunk, Fernsehen etc. sind in den letzten Jahren neue mediale Plattformen entstanden. Konventionelle Medien sind hierarchisch strukturiert.Fakten werden recherchiert und hinterfragt. Von der Redaktion unter Beachtung journalistischer Grunds├Ątze verabschiedet und publiziert. Neue mediale Plattformen (Social Media, Blogs) funktionieren dagegen flach und dezentral. Fakten werden von jedermann ohne redaktionelle Pr├╝fung und Kontrolle ver├Âffentlicht. Sie verbreiten sich viral nach den Gesetzen des Chaos.

MEHR ERFAHREN

STRESSTEST

IT-Sicherheit

Informationen stellen f├╝r Unternehmen und sonstige Einrichtungen einen wichtigen Wert dar und m├╝ssen daher gesch├╝tzt werden. Informations- und Kommunikationstechnik ist ein fester Bestandteil in nahezu allen wichtigen Gesch├Ąftsprozessen. Gehen kritische Informationen verloren oder fallen diese Konkurrenten in die H├Ąnde, kann das erhebliche Kosten und Wettbewerbsnachteile f├╝r Ihr Unternehmen zur Folge haben.

Auch Gesch├Ąftspartner, Kunden oder Lieferanten erwarten, dass sensible Daten mit h├Âchster Sorgfalt behandelt werden. Einen Datenskandal mit den damit verbundenen Imagesch├Ąden und m├Âglichen rechtlichen Konsequenzen kann sich kein Unternehmen leisten.

MEHR ERFAHREN

STRESSTEST

MASSNAHMEN

Bestandsaufnahme

 

Am Anfang steht immer die Bestandsaufnahme. Dies gilt f├╝r alle Bereiche der Unternehmenssicherheit. Jedes Unternehmen muss sich regelm├Ą├čig die Frage stellen,

Ôľ¬ ob ausreichende Ma├čnahmen zum Schutze wichtigen Know-how vorgenommen werden,
Ôľ¬ ob es die Verf├╝gungshoheit ├╝ber selbst oder von Dienstleistern generierte Daten hat,
Ôľ¬ ob das Krisenmanagement bei Fake News oder negativer Berichterstattung steht und
Ôľ¬ ob ausreichende organisatorische und rechtliche Ma├čnahmen im Bereich der IT-Sicherheit getroffen wurden.

Die Digitalisierung aller Lebensbereiche er├Âffnet zahlreiche neue Gesch├Ąftsfelder. Damit diese sicher genutzt werden k├Ânnen, empfiehlt sich eine regelm├Ą├čige Bestandsaufnahme. Auch ohne konkreten Anlass. Also nicht erst dann, wenn Know-how entwendet, Daten verwertet, ein digitaler Shitstorm entfacht oder IT Systeme gehackt oder infiziert wurden.

Schutzkonzept

 

Nach Abschluss der Bestandsaufnahme entwickeln wir f├╝r Sie ein unternehmensspezifisches Schutzkonzept.

Erfahrungsgem├Ą├č wird sich das Schutzkonzeptaus einem Mix aus technischen, organisatorischen und rechtlichen Ma├čnahmen zusammensetzen und so einen umfassenden und effektiven Schutz gew├Ąhrleisten.

Welche Ma├čnahmen konkret zu treffen sind, bestimmen wir im Einzelfall in enger Absprache mit Ihnen.

Technische Ma├čnahmen

 

Teil des von uns entwickelten Schutzkonzepts sind Ma├čnahmenempfehlungen zur Verbesserung der technischen Infrastruktur.

Unter solche Ma├čnahmen sind Sicherheitsvorkehrungen zu verstehen, die durch Einsatz von Technik umgesetzt werden. Hierunter fallen beispielsweise das generelle Sperren von USB-Anschl├╝ssen oder Sicherungsma├čnahmen bei der Verwendung von eigenen Ger├Ąte von Mitarbeitern (Bring YourOwn Device). Auch die technische Absicherung organisatorischer Ma├čnahmen (beispielsweise Chinese Walls) f├Ąllt hierunter.

Organisatorische Ma├čnahmen

 

Auch organisatorische Ma├čnahmen empfehlen wir bei der Entwicklung des Schutzkonzepts.

Diese Ma├čnahmen betreffen insbesondere Organisation und Struktur des Unternehmens sowie der ├Âffentlichen Bereiche. Sie k├Ânnen von der Einlasskontrolle, ├╝ber Verhaltensregeln von Besuchern bis hin zu Zugangsbeschr├Ąnkungen f├╝r Mitarbeiter f├╝hren.

Schlie├člich sind auch arbeitsrechtliche Ma├čnahmen Teil des Schutzkonzeptes. Daher arbeiten wir eng mit unserer Arbeitsrecht Practice Group zusammen.

Rechtliche Ma├čnahmen

 

Als wesentlichen Kern des Schutzkonzepts werden wir zudem rechtliche Ma├čnahmen implementieren.

Hierzu geh├Âren die ├ťberarbeitung sowohl Ihres externen Vertragswerks (insbesondere von R&D bzw. F&E Vertr├Ągen und Lizenzvertr├Ągen) auch Ihres internen Vertragswerks (wie Arbeitsvertr├Ąge).

Zu den rechtlichen Ma├čnahmen geh├Âren schlie├člich auch Verschwiegenheitsvereinbarungen, Wettbewerbsverbote sowie die anwaltliche Beratung bei der Erf├╝llung regulatorischer Auflagen.

BLOG

Der Countdown l├Ąuft. In weniger als sechs Monaten ist es soweit. Denn am 25. Mai 2018 tritt die EU-Datenschutz-Grundverordnung (DS-GVO) in Kraft. Zeitgleich gilt das neue Bundesdatenschutzgesetz. Die geplante e-Privacy-Verordnung wird zur Komplexit├Ąt der Materie beitragen. Die DS-GVO beinhaltet f├╝r Unternehmen aller Branchen umfangreiche...

weiterlesen

Das Netzwerkdurchsetzungsgesetz (Vulgo: ÔÇ×Gesetz gegen Hassrede„) kommt. Es ist am 01. Oktober 2017 in Kraft getreten. Facebook, Twitter & Co. sind k├╝nftig verpflichtet, rechtswidrige Inhalte (Falschmeldungen, Urheberrechtsverletzungen, Pers├Ânlichkeitsrechtsverletzungen etc.) innerhalb kurzer Fristen zu l├Âschen. Parallel zur Verabschiedung dieses Gesetzes hat Schalast als Teil der...

weiterlesen

Die Kollegen┬áDr. Udo Kornmeier┬áund┬áAnne Baranowski, LL.M.┬ábefassen sich in diesem Interview in der┬áFrankfurter Allgemeinen Zeitung┬ávom 8. August 2017 mit Haftungs- und Datenschutzfragen bei Smart Homes befasst. Den Beitrag erreichen Sie ├╝ber┬ádiesen Link.       Photo by┬áDaniel Watson┬áon┬áUnsplash

weiterlesen

Kontaktieren Sie uns

Telefon

(069) 97 58 31-0