Rz. 1555
Ein wirksamer Geheimnisschutz setzt häufig auch entsprechende technische Maßnahmen um. Viele Betriebsgeheimnisse werden in Dateiform vorliegen und sind damit ohne geeignete Schutzmechanismen leicht entwendbar.
▪ | Für einen wirksamen, strukturierten technischen Schutz gegen Wirtschaftsspionage ist die DIN ISO/IEC 27001 eine Grundlage.[3448] |
▪ | Möglichkeiten des Schutzes sind: personalisierte Nutzerkennungen und Passwortschutz, Zwei-Faktor-Authentifizierung, sichere Benutzer-Administration mit aktiver Sperrmöglichkeit durch den Administrator, Verschlüsselung von Daten und Verbindungen, Logging-, Monitoring-, Reporting- und Response-Management-Systeme, Viren- und Malwareschutz, Sperrung des Zugriffs von außen auf Server mit sensiblem Know-how, technische Trennung von beruflich und privat genutzten Endgeräten |
▪ | Einführung technische Früherkennungssysteme (z.B. bei umfangreichen Datentransfers oder Einsatz bestimmter Software) |
▪ | Notfallplan für "Datenleaks" (§ 26 Abs. 1 S. 2 BDSG) |
Dieser Inhalt ist unter anderem im Deutsches Anwalt Office Premium enthalten. Sie wollen mehr?
Jetzt kostenlos 4 Wochen testen