20
Mai
2020

COVID-19 und sensible Daten: 5 Tipps zum Schutz Ihrer Geschäftsgeheimnisse in der EU

Je mehr Mitarbeiter im Home Office arbeiten und je mehr vertrauliche  Geschäftsinformationen und Daten von außerhalb des Unternehmens abgerufen werden, desto größer ist das Risiko unbefugter Zugriffe auf das Unternehmensnetzwerk und einer unerwünschten Preisgabe von Daten. Die Bedrohungen sind vielfältig: geringere Achtsamkeit bei der Arbeit zu Hause (Nachlässigkeit ist häufig das größte Sicherheitsrisiko),Mitarbeiter, die in der Krise bewusst die Gelegenheit zur Entwendung von Geschäftsgeheimnissen nutzen, und gezielte Angriffe von außen.

Nach den gesetzlichen Vorgaben zum Schutz von Geschäftsgeheimnissen in Deutschland und Europa müssen Unternehmen aktiv Geheimhaltungsmaßnahmen zum Schutz ihrer vertraulichen Informationen und Daten ergreifen. Während sich viele mittelständische Unternehmen aufgrund der Pandemie nun erstmalig der Herausforderung Home Office stellen müssen, dürfte bei großen Unternehmen in vielen Fällen Bedarf für eine Aktualisierung der Home Office-Richtlinien mit Blick auf Daten- und Geheimnisschutz bestehen.

Was ist jetzt zu tun?

Hier sind 5 praktische Tipps, was Sie jetzt tun sollten:

1. Ermitteln Sie, welche Geschäftsgeheimnisse möglicherweise gefährdet sind, und passen Sie Ihre Daten- und Geschäftsgeheimnisschutzstrategie entsprechend an

Halten Sie einen Moment inne und überlegen Sie, welche Ihrer sensiblen Informationen besonders von einer unerwünschten Preisgabe bedroht sind. Vielleicht ist dies ein guter Zeitpunkt, eine Bestandsaufnahme Ihres Geschäftsgeheimnis-Portfolios zu machen. Nutzen Sie die Krise, um herauszufinden, welche Ihrer sensiblen Informationen besonderen Schutz brauchen.

2. Sensibilisierung: Erinnern Sie Ihre Mitarbeiter an ihre Geheimhaltungspflicht

Erklären Sie Ihren Mitarbeitern, dass sie bei der Arbeit im Home Office noch stärker auf sensible und geschützte Informationen achten müssen.

3. Erinnern Sie Ihre Mitarbeiter an Ihre Richtlinien zum Daten- und Geschäftsgeheimnisschutz

Versenden Sie einen Reminder, der Ihre Mitarbeiter an die Einhaltung Ihrer Richtlinien für IT-Sicherheit und den Schutz vertraulicher Informationen erinnert. Weisen Sie besonders auf die Regeln zur Arbeit im Home Office hin. Sollten Sie solche Richtlinien noch nicht haben oder Ihre Richtlinien die besonderen Risiken im Zusammenhang mit der Arbeit im Home Office noch nicht berücksichtigen, nutzen Sie die Gelegenheit, die entsprechenden Richtlinien zu erstellen oder zu aktualisieren. Wenn das zu zeitaufwendig ist, erstellen Sie eine Infografik für Ihre Mitarbeiter, die die wichtigsten Regeln und Praxistipps zusammenfasst.

4. Mitarbeiter sollten im Home Office möglichst nur Geräte und Netzwerke des Unternehmens nutzen

Richten Sie für Ihre Mitarbeiter im Home Office gesicherte Zugänge zum Unternehmensnetzwerk ein. Erlauben Sie möglichst nur die Arbeit mit den unternehmenseigenen Cloud- und Dokumentenmanagementsystemen. Schulen Sie Ihre Mitarbeiter entsprechend. Legen Sie fest, welche Software für die Arbeit im Home Office zugelassen ist, insbesondere für die Kommunikation und Zusammenarbeit zwischen Teammitgliedern. Untersagen Sie die Benutzung privater Geräte oder Konten (z.B. private E-Mails, Cloud-Dienste oder Instant Messenger/VoIP) für unternehmensbezogene Tätigkeiten und die Übertragung von Unternehmensdaten. Erklären Sie Ihren Mitarbeitern, wie sie den Schutz ihres privaten WLAN-Netzes einrichten und verbessern können. Machen Sie Vorgaben zum vertraulichen Umgang mit Papierunterlagen und dazu, wie sie sicher zu transportieren und zu entsorgen sind. Weisen Sie auf die Risiken geschäftlicher Gespräche außerhalb des Büros hin.

5. Stellen Sie sicher, dass alle Bereiche des Unternehmensnetzwerks mit sensiblen Informationen nur auf einer Need-to-know-Basis zugänglich sind

Überprüfen Sie gemeinsam mit Ihrer IT-Abteilung, dass nur die Teams und Mitarbeiter auf bestimmte Bereiche des Unternehmensnetzwerks zugreifen könne, die diesen Zugang für ihre Arbeit benötigen. Stellen Sie sicher, dass die jeweiligen Bereiche angemessen gesichert sind. Verfolgen und protokollieren Sie Zugriffe auf sensible Informationen und prüfen Sie, ob Warnhinweise für auffälliges Herunterladen, Kopieren oder Übertragen von sensiblen Informationen eingerichtet sind.


Autoren: Federico Fusco und Francesco Banterle
Deutsche Bearbeitung: Dr. Marcus Schönknecht