Rz. 1555

Ein wirksamer Geheimnisschutz setzt häufig auch entsprechende technische Maßnahmen um. Viele Betriebsgeheimnisse werden in Dateiform vorliegen und sind damit ohne geeignete Schutzmechanismen leicht entwendbar.

Für einen wirksamen, strukturierten technischen Schutz gegen Wirtschaftsspionage ist die DIN ISO/IEC 27001 eine Grundlage.[3448]
Möglichkeiten des Schutzes sind: personalisierte Nutzerkennungen und Passwortschutz, Zwei-Faktor-Authentifizierung, sichere Benutzer-Administration mit aktiver Sperrmöglichkeit durch den Administrator, Verschlüsselung von Daten und Verbindungen, Logging-, Monitoring-, Reporting- und Response-Management-Systeme, Viren- und Malwareschutz, Sperrung des Zugriffs von außen auf Server mit sensiblem Know-how, technische Trennung von beruflich und privat genutzten Endgeräten
Einführung technische Früherkennungssysteme (z.B. bei umfangreichen Datentransfers oder Einsatz bestimmter Software)
Notfallplan für "Datenleaks" (§ 26 Abs. 1 S. 2 BDSG)
[3448] Voigt/Herrmann/Grabenschröer, BB 2019, 142, 145.

Dieser Inhalt ist unter anderem im Deutsches Anwalt Office Premium enthalten. Sie wollen mehr?


Meistgelesene beiträge