Sie sind hier: Home » Markt » Hinweise & Tipps

Absicherung gegen das Ausspähen von Daten


Datenschutzrecht: Wie verhindert man den Datenklau - Wirksamer Datenschutz erfordert einen Blick aufs Strafrecht
Compliance durch Kryptographie: Aus strafrechtlicher Sicht ist schon ein Verschlüsselungsgrad ausreichend, der zumindest nicht ohne weiteres für einen interessierten Dritten überwindbar ist


(30.10.12) - Betriebs- und Geschäftsgeheimnisse sind wertvoller Teil des Unternehmenskapitals. Der Gesetzgeber hat darauf reagiert und sensible Daten in Betrieben, Praxen und Kanzleien unter den Schutz des Strafrechts gestellt. "Das Strafrecht kann seine Wirkung allerdings nur dann entfalten, wenn das Datenschutzkonzept des Unternehmens und die einschlägigen Strafbarkeitsbestimmungen aufeinander abgestimmt sind", stellt Rechtsanwalt Nils Kassebohm von der Anwaltssozietät Eimer Heuschmid Mehle in Bonn klar.

Ein wichtiger Baustein hierbei ist § 202 a des Strafgesetzbuches (StGB), der das Ausspähen von Daten unter einen Strafrahmen von bis zu drei Jahren stellt. Die enge Verknüpfung von betrieblicher IT-Organisation mit der gesetzlichen Bestimmung zeigt sich bereits in den Strafbarkeitsvoraussetzungen der Datenausspähung. "So kann sich ein Mitarbeiter oder ein sogenannter unbefugter Dritter nur dann strafbar machen, wenn die auszuspähenden Daten auch gesichert sind", wie der Fachanwalt für Strafrecht erläutert.

In der Praxis haben inzwischen einige Unternehmen als Sicherung eine elektronische Datenverschlüsselung eingeführt. Aus strafrechtlicher Sicht ist schon ein Verschlüsselungsgrad ausreichend, der zumindest nicht ohne Weiteres für einen interessierten Dritten überwindbar ist. Nicht ausreichend als Sicherung ist dagegen das unverschlüsselte Speichern einer Datei unter einem falschen Dateinamen.

In vielen Fällen steckt bei den Strafrechtsnormen der Teufel im Detail. So kann eine Strafbarkeit gemäß § 202 a StGB ausgeschlossen sein, wenn sich ein Mitarbeiter ihm dienstlich zur Verfügung stehende Daten zwar pflichtwidrig, aber befugt verschafft, um sie dann nur privat zu verwenden. Der Zugriff Dritter auf dann ungeschützte Daten des Unternehmens beim Mitarbeiter wäre z. B. nicht mehr strafbar. "Allerdings sind dort, wo das Strafrecht nicht greift, sehr wohl arbeitsrechtliche Sanktionen möglich", stellt Kassebohm klar.

Natürlich schützt das Strafrecht auch vor Bedrohungen der Unternehmens-IT von außen. Von dort Trojaner, Keylogger oder andere Ausspähungsprogramme einzuschleusen, um fremde Daten zu erlangen, steht unter Strafandrohung. "Fallen sollten jedoch beachtet werden", warnt Kassebohm. Eine Weitergabe von Daten durch Mitarbeiter z. B. als E-Mail-Anhang im Rahmen von Geschäftsabläufen kann eben diese Daten trotz ausreichender unternehmensinterner Sicherung dem strafrechtlichen Schutzbereich entziehen. Der Strafrechtler folgert: "Die Mitarbeiter müssen unbedingt geschult werden, geheime Daten auch als solche zu behandeln." Studien zufolge schult gut ein Drittel der Unternehmen seine Mitarbeiter bisher gar nicht zum Thema Netz- und Informationssicherheit.

Der gesamte Kanon infrage kommender Strafrechtsnormen ist ausgesprochen umfangreich geworden. So hat im Bereich der Daten- und IT-Sicherheit nicht nur die Computersabotage oder die Fälschung technischer Aufzeichnungen inzwischen eigene Paragrafen. Zusätzlich stellt das Gesetz gegen unlauteren Wettbewerb (UWG) unter anderem den Verrat von Unternehmensgeheimnissen unter Strafe. "Diese Normen haben oft sehr spezielle Voraussetzungen. Ohne detaillierte Kenntnisse des Unternehmens und eine exakte Abstimmung mit den Verantwortlichen kann das Erstellen eines Sicherheitskonzeptes für ein Unternehmen leicht ins Leere laufen", warnt Kassebohm. Strafrechtliche Normen wirkten schließlich nur dann, wenn sie bekannt seien, durchgesetzt würden und der Täter fürchten müsse, bei einem Verstoß auch erwischt zu werden. (Eimer Heuschmid Mehle: ra)

Eimer Heuschmid Mehle: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hinweise & Tipps

  • Generationenkonflikt der IT-Security

    Unternehmen sind auf die Dynamik und frischen Ideen der jungen Generation angewiesen, um dem Fachkräftemangel zu begegnen und sich weiterzuentwickeln. Es darf jedoch nicht auf Kosten der IT-Sicherheit gehen. Um diesen Spagat zu meistern, braucht es einen Security-Ansatz, der Platz für Fortschritt schafft, anstatt ihn zu behindern.

  • Ist NIS-2 zu anspruchsvoll?

    Die politische Einigung über das Gesetz zur Umsetzung der EU-Richtlinie NIS-2 und der Stärkung der Cybersicherheit noch vor der Bundestagswahl ist gescheitert. SPD, Grüne und FDP konnten sich nicht auf zentrale Punkte einigen. Damit bleibt über zwei Jahre nach der Verabschiedung der EU-Richtlinie die dringend notwendige gesetzliche Verschärfung aus. Die Umsetzungsfrist wird weiter überschritten

  • Seit 1. Januar 2025 gilt die E-Rechnungspflicht

    Stellen Sie sich vor, Ihr Unternehmen kann plötzlich Rechnungen nicht mehr rechtssicher verschicken. Verzögerte Zahlungen, rechtliche Konsequenzen und möglicherweise ein belastetes Geschäftsverhältnis könnten die Folge sein - und das alles, weil Sie die E-Rechnungspflicht ohne die richtige Software kaum einhalten können.

  • Compliance: Mehr als Datensicherheit

    Neue Regularien und Standards im Bereich Cybersicherheit sorgen dafür, dass das Thema Compliance immer stärker in den Fokus von Unternehmen rückt. Verstöße können zu hohen Bußgeldern und einem massiven Vertrauensverlust führen. Angesichts strengerer Datenschutzregulierungen wie der DSGVO und NIS-2 sowie zunehmender technischer Anforderungen müssen Unternehmen eine klare Strategie verfolgen, um sowohl gesetzliche als auch sicherheitstechnische Vorgaben einzuhalten.

  • DORA: Neue Standards für den Finanzsektor

    Nun müssen Finanzinstitute die Compliance mit der EU-DORA-Verordnung (Digital Operational Resilience Act) nachweisen. Diese Regulierung zielt darauf ab, die digitale Widerstandsfähigkeit des Finanzsektors gegen Cyber-Risiken und operative Störungen zu stärken. Dazu gehören Vorschriften und Richtlinien zu Cyber-Risikomanagement, Datensicherheit, Governance, Ausfallsicherheit und Multi-Cloud-Flexibilität.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen