Unternehmenssicherheit 2018 im ├ťberblick

Internet 4.0, Digitalisierung, Artificial Intelligence, Virtual Realitiy, Data Mining, Cloud Computing, Smart Home oder Cyber Serurity sind Begriffe, die unseren privaten und beruflichen Alltag pr├Ągen. Die sch├Âne neue digitale Welt bietet eine F├╝lle gesch├Ąftlicher Chancen. Wie bei allen technischen Entwicklungen korrespondiert mit der positiven aber auch eine negative Seite. Die technische Anf├Ąlligkeit und Angreifbarkeit von Systemen, die Anonymit├Ąt digitaler Kommunikation sind Ph├Ąnomene, die die Verwirklichung gesch├Ąftlicher Zielen, die die Digitalisierung erm├Âglicht, gef├Ąhrden. Im Rahmen des Projektes Unternehmenssicherheit 2018 hat die Schalast Practise Group IP/IT vier Bereiche in den Fokus ger├╝ckt, bei denen wachsender Beratungsbedarf besteht:

1. Know-how Schutz

Neben Patenten, Marken-, Urheber- und sonstigen gewerblichen Schutzrechten sind Know-how und Gesch├Ąftsgeheimnisse oftmals wichtige immaterielle Assets eines Unternehmens.. Diese Assets sind nach gegenw├Ąrtiger Rechtslage nicht oder nur unzureichend gesch├╝tzt. Die von der EU Kommission am 08.06.2016 erlassene Richtlinie ├╝ber den Schutz vertraulichen Know-how und vertraulicher Informationen (Gesch├Ąftsgeheimnisse) vor rechtswidrigem Erwerb sowie rechtswidriger Nutzung und Offenlegung soll hier Abhilfe schaffen. Bis zum 09.06.2018 m├╝ssen die EU Mitgliedstaaten die Richtlinie in nationales Recht umsetzen. Die Richtlinie begr├╝ndet einen Paradigmenwechsel im Bereich des Schutzes von Know-how und gesch├Ąftlicher Geheimnisse.
Denn Know-how und Gesch├Ąftsgeheimnisse erlangen k├╝nftig durch die Umsetzung der Richtlinie einen quasi dinglichen Schutz, der demjenigen gewerblicher Schutzrechte entspricht; dies allerdings nur dann, wenn angemessene Geheimhaltungsschutzma├čnahmen implementiert werden. Hier empfiehlt sich daher zun├Ąchst eine Bestandsaufnahme ├╝ber welches wichtige Know-how ein Unternehmen verf├╝gt. Sodann m├╝ssen die zur Erlangung eines Schutzrechtes angemessene Geheimhaltungsschutzma├čnahmen diskutiert und umgesetzt werden. Hierzu geh├Âren Zugangsbeschr├Ąnkungen zu sensiblen Unternehmensbereichen f├╝r bestimmte Mitarbeiter ebenso wie die Sperrung von USB Anschl├╝ssen, die Durchf├╝hrung regelm├Ą├čiger Schulungen, der Abschluss von Geheimhaltungsvereinbarungen sowie ein Compliance Management.

2. Digitalisierung

Durch die Digitalisierung aller Lebens- oder Arbeitsbereiche entstehen enorme Mengen an Daten. Dort wo Daten generiert werden, entsteht Datenschutz. Datenschutz im herk├Âmmlichen Sinn ist der Schutz personenbezogener Daten, also die Wahrung der informationellen Selbstbestimmung. Losgel├Âst hiervon zu sehen ist Datenschutz als Schutz der Daten. Wem geh├Ârt dieser Rohstoff des 21. Jahrhunderts. Wer hat die Verf├╝gungsmacht ├╝ber erhobene Daten? Der Verbraucher, der die Daten bei der Nutzung eines Produktes bzw. der Inanspruchnahme einer Dienstleistung generiert? Dem Unternehmer, dessen Produkte bzw. Dienstleistungen genutzt werden? Oder dem ÔÇ×outgesourcten“ Dienstleister, der im Auftrag eines Unternehmens Daten erhebt und speichert? Gibt es ein Eigentum an Daten? Ist der Schutz der Verf├╝gungsmacht an Daten aufgrund bestehender Gesetze ausreichend?
Solange es zu diesem Komplex keine klaren gesetzlichen Regelungen gibt, ist die Vertragsgestaltung zum Recht an Daten von erheblicher Bedeutung. Mit Bezug auf bereits bestehende Vertr├Ąge empfiehlt sich eine Bestandsaufnahme, um zu pr├╝fen, ob die Verfugungsmacht ├╝ber bereits erhobene Daten ausreichend gekl├Ąrt und gegebenenfalls angemessene Verg├╝tungsmodelle bez├╝glich einer Verwertung (nicht personalisierter) Daten existieren.

3. Digitaler Pranger

Facebook, Twitter sowie Bewertungsportale bieten aufgrund ihrer systemimmanenten Anonymit├Ąt und viralen Verbreitungsstruktur den idealen N├Ąhrboden, um durch Fake News oder gezielte negative Propaganda unliebsame Mitbewerber an den digitalen Pranger zu stellen. Das konventionelle anwaltliche Besteck (Unterlassungs-, L├Âschungs-, Auskunfts- und Ersatzanspr├╝che) st├Â├čt hier oft an Grenzen. Facebook & Co. k├Ânnen sich zwar der deutschen Justiz nicht entziehen, haben aber ihren Sitz im Ausland, was die Geltendmachung und Durchsetzung von Anspr├╝chen vor deutschen Gerichten erschwert. Damit sich ein Unternehmen gegen gezielte, aus der Anonymit├Ąt des Netzes herausgef├╝hrte Angriffe effektiv zur Wehr setzen kann, hat Schalast beschlossen, ein gemeinsames Beratungsangebot mit einer renommierten PR-Agentur anzubieten. Anwaltliche und PR Dienstleistungen werden synchronisiert, um bei digital entfachten ÔÇ×Shitstorms“ angemessen zu reagieren.

4. IT-Sicherheit

2018 ist ebenfalls das Jahr, bis zu dem Betreiber kritischer Infrastrukturen Regelungen des IT-Sicherheitsgesetzes umsetzen m├╝ssen. Hier geht es um die Bereiche Energie, IT, Telekommunikation, Transport, Verkehr, Gesundheit, Wasser, Ern├Ąhrung, Finanz- und Versicherungswesen. Das Gesetz bzw. auf Grundlage des Gesetzes erlassene Rechtsverordnungen erfordern angemessene Vorkehrungen zur Vermeidung von IT Sicherheitsf├Ąllen. Dies sind nicht nur technische Ma├čnahmen, sondern auch organisatorisch- juristische. Zudem m├╝ssen Betreiber kritischer Infrastrukturen k├╝nftig alle zwei Jahre gegen├╝ber dem Bundesamt f├╝r Sicherheit in der Informationstechnik (BSI) nachweisen, dass die geforderten Sicherheitsvorkehrungen eingehalten worden sind. Der Nachweis erfolgt durch Sicherheitsaudits, Pr├╝fungen oder Zertifizierungen.

Unmittelbar richtet sich das IT-Sicherheitsgesetz und die dazugeh├Ârigen Verordnungen zwar nur an Gro├čunternehmen. Aufgrund der Einbindung in Liefer- bzw. Dienstleistungsketten k├Ânnen von diesem Gesetz jedoch auch kleine und mittelst├Ąndische Unternehmen (sogenannten KMUs) von den Anforderungen des Gesetzes betroffen sein. Die Nichtbeachtung der Vorgaben des IT-Sicherheitsgesetzes kann zur Verh├Ąngung von Bu├čgeldern f├╝hren. Abgesehen davon sollte jedes Unternehmen ein H├Âchstma├č an Eigeninteresse daran haben, alle denkbaren Vorsorgema├čnahmen zu treffen, um IT-St├Ârf├Ąlle zu verhindern.

 

Photography by Benjamin Child