{"id":59841,"date":"2024-01-25T16:23:20","date_gmt":"2024-01-25T07:23:20","guid":{"rendered":"https:\/\/monolith.law\/de\/?p=59841"},"modified":"2024-04-14T10:02:30","modified_gmt":"2024-04-14T01:02:30","slug":"company-regulations","status":"publish","type":"post","link":"https:\/\/monolith.law\/de\/general-corporate\/company-regulations","title":{"rendered":"Erkl\u00e4rung der Pr\u00e4ventionsma\u00dfnahmen gegen Informationslecks: Was sollte in den internen Unternehmensrichtlinien festgelegt werden?"},"content":{"rendered":"\n<p>Informationslecks k\u00f6nnen potenziell verheerende Sch\u00e4den f\u00fcr Unternehmensaktivit\u00e4ten verursachen. Daher ist es wichtig, interne Pr\u00e4ventionsma\u00dfnahmen zu erstellen.<\/p>\n\n\n\n<p>Konkret k\u00f6nnte man \u00fcberlegen, interne Vorschriften zu erstellen und diese entsprechend umzusetzen. Aber welche spezifischen internen Vorschriften sollten erstellt werden? In diesem Artikel erkl\u00e4ren wir, wie man interne Vorschriften zur Reduzierung des Risikos von Informationslecks f\u00fcr die Rechtsabteilungen von Unternehmen erstellt.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/de\/general-corporate\/company-regulations\/#Was_sind_interne_Vorschriften_bezuglich_Informationslecks\" title=\"Was sind interne Vorschriften bez\u00fcglich Informationslecks?\">Was sind interne Vorschriften bez\u00fcglich Informationslecks?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/de\/general-corporate\/company-regulations\/#Erstellung_einer_Grundrichtlinie\" title=\"Erstellung einer Grundrichtlinie\">Erstellung einer Grundrichtlinie<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/de\/general-corporate\/company-regulations\/#Bestimmungen_zum_Schutz_von_Informationen\" title=\"Bestimmungen zum Schutz von Informationen\">Bestimmungen zum Schutz von Informationen<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/de\/general-corporate\/company-regulations\/#Analyse_des_Risikos_von_Informationslecks\" title=\"Analyse des Risikos von Informationslecks\">Analyse des Risikos von Informationslecks<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/de\/general-corporate\/company-regulations\/#Erfassung_und_Datenbankisierung_von_Informationen_die_das_Unternehmen_besitzt\" title=\"Erfassung und Datenbankisierung von Informationen, die das Unternehmen besitzt\">Erfassung und Datenbankisierung von Informationen, die das Unternehmen besitzt<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/de\/general-corporate\/company-regulations\/#Bestimmung_der_Verantwortlichen_fur_den_Umgang_mit_Informationen\" title=\"Bestimmung der Verantwortlichen f\u00fcr den Umgang mit Informationen\">Bestimmung der Verantwortlichen f\u00fcr den Umgang mit Informationen<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/de\/general-corporate\/company-regulations\/#Verfahren_zur_Offenlegung_und_Bereitstellung_von_Informationen_festlegen\" title=\"Verfahren zur Offenlegung und Bereitstellung von Informationen festlegen\">Verfahren zur Offenlegung und Bereitstellung von Informationen festlegen<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/de\/general-corporate\/company-regulations\/#Beschrankung_der_Mitnahme_von_Informationen_nach_ausen\" title=\"Beschr\u00e4nkung der Mitnahme von Informationen nach au\u00dfen\">Beschr\u00e4nkung der Mitnahme von Informationen nach au\u00dfen<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/de\/general-corporate\/company-regulations\/#Bestimmungen_zur_Uberprufung_des_Informationsschutzsystems\" title=\"Bestimmungen zur \u00dcberpr\u00fcfung des Informationsschutzsystems\">Bestimmungen zur \u00dcberpr\u00fcfung des Informationsschutzsystems<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/monolith.law\/de\/general-corporate\/company-regulations\/#Vorschriften_zur_Personalverwaltung\" title=\"Vorschriften zur Personalverwaltung\">Vorschriften zur Personalverwaltung<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/monolith.law\/de\/general-corporate\/company-regulations\/#Geheimhaltungspflicht_fur_Informationen\" title=\"Geheimhaltungspflicht f\u00fcr Informationen\">Geheimhaltungspflicht f\u00fcr Informationen<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/monolith.law\/de\/general-corporate\/company-regulations\/#Verbot_der_Nutzung_von_Informationen_fur_andere_Zwecke\" title=\"Verbot der Nutzung von Informationen f\u00fcr andere Zwecke\">Verbot der Nutzung von Informationen f\u00fcr andere Zwecke<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/monolith.law\/de\/general-corporate\/company-regulations\/#Geheimhaltungsvereinbarung_bei_Eintritt_ins_Unternehmen\" title=\"Geheimhaltungsvereinbarung bei Eintritt ins Unternehmen\">Geheimhaltungsvereinbarung bei Eintritt ins Unternehmen<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/monolith.law\/de\/general-corporate\/company-regulations\/#Geheimhaltungsvereinbarung_bei_Austritt_aus_dem_Unternehmen\" title=\"Geheimhaltungsvereinbarung bei Austritt aus dem Unternehmen\">Geheimhaltungsvereinbarung bei Austritt aus dem Unternehmen<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-15\" href=\"https:\/\/monolith.law\/de\/general-corporate\/company-regulations\/#Mitarbeiterschulung_zum_Thema_Informationslecks\" title=\"Mitarbeiterschulung zum Thema Informationslecks\">Mitarbeiterschulung zum Thema Informationslecks<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-16\" href=\"https:\/\/monolith.law\/de\/general-corporate\/company-regulations\/#Bestimmungen_zur_physischen_Verwaltung\" title=\"Bestimmungen zur physischen Verwaltung\">Bestimmungen zur physischen Verwaltung<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-17\" href=\"https:\/\/monolith.law\/de\/general-corporate\/company-regulations\/#Zugangsmanagement_fur_Raume_in_denen_Informationen_gespeichert_werden\" title=\"Zugangsmanagement f\u00fcr R\u00e4ume, in denen Informationen gespeichert werden\">Zugangsmanagement f\u00fcr R\u00e4ume, in denen Informationen gespeichert werden<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-18\" href=\"https:\/\/monolith.law\/de\/general-corporate\/company-regulations\/#Zugang_zum_Server\" title=\"Zugang zum Server\">Zugang zum Server<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-19\" href=\"https:\/\/monolith.law\/de\/general-corporate\/company-regulations\/#Umgang_mit_Dokumenten_und_anderen_Medien\" title=\"Umgang mit Dokumenten und anderen Medien\">Umgang mit Dokumenten und anderen Medien<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-20\" href=\"https:\/\/monolith.law\/de\/general-corporate\/company-regulations\/#Regelungen_zur_Nutzung_von_IT-Geraten\" title=\"Regelungen zur Nutzung von IT-Ger\u00e4ten\">Regelungen zur Nutzung von IT-Ger\u00e4ten<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-21\" href=\"https:\/\/monolith.law\/de\/general-corporate\/company-regulations\/#Verfahren_bei_der_Ausleihe_von_IT-Geraten_vom_Unternehmen\" title=\"Verfahren bei der Ausleihe von IT-Ger\u00e4ten vom Unternehmen\">Verfahren bei der Ausleihe von IT-Ger\u00e4ten vom Unternehmen<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-22\" href=\"https:\/\/monolith.law\/de\/general-corporate\/company-regulations\/#Verfahren_zur_Nutzung_von_privaten_Geraten_BYOD\" title=\"Verfahren zur Nutzung von privaten Ger\u00e4ten (BYOD)\">Verfahren zur Nutzung von privaten Ger\u00e4ten (BYOD)<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-23\" href=\"https:\/\/monolith.law\/de\/general-corporate\/company-regulations\/#Weitere_Bestimmungen_bezuglich_Informationslecks\" title=\"Weitere Bestimmungen bez\u00fcglich Informationslecks\">Weitere Bestimmungen bez\u00fcglich Informationslecks<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-24\" href=\"https:\/\/monolith.law\/de\/general-corporate\/company-regulations\/#Bestimmungen_zur_personlichen_Nutzung_von_sozialen_Netzwerken_SNS\" title=\"Bestimmungen zur pers\u00f6nlichen Nutzung von sozialen Netzwerken (SNS)\">Bestimmungen zur pers\u00f6nlichen Nutzung von sozialen Netzwerken (SNS)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-25\" href=\"https:\/\/monolith.law\/de\/general-corporate\/company-regulations\/#Informationsleck-Pravention_ist_eine_gemeinsame_Anstrengung_aller_Gruppenunternehmen\" title=\"Informationsleck-Pr\u00e4vention ist eine gemeinsame Anstrengung aller Gruppenunternehmen\">Informationsleck-Pr\u00e4vention ist eine gemeinsame Anstrengung aller Gruppenunternehmen<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-26\" href=\"https:\/\/monolith.law\/de\/general-corporate\/company-regulations\/#Zusammenfassung_Konsultieren_Sie_einen_Anwalt_fur_interne_Vorschriften_bezuglich_Informationslecks\" title=\"Zusammenfassung: Konsultieren Sie einen Anwalt f\u00fcr interne Vorschriften bez\u00fcglich Informationslecks\">Zusammenfassung: Konsultieren Sie einen Anwalt f\u00fcr interne Vorschriften bez\u00fcglich Informationslecks<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-27\" href=\"https:\/\/monolith.law\/de\/general-corporate\/company-regulations\/#Masnahmen_unserer_Kanzlei\" title=\"Ma\u00dfnahmen unserer Kanzlei\">Ma\u00dfnahmen unserer Kanzlei<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Was_sind_interne_Vorschriften_bezuglich_Informationslecks\"><\/span>Was sind interne Vorschriften bez\u00fcglich Informationslecks?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Informationslecks k\u00f6nnen jederzeit und unter jeglichen Umst\u00e4nden auftreten. Daher ist es wichtig, im Voraus gr\u00fcndliche interne Vorschriften zu erstellen und sich auf Informationslecks vorzubereiten.<\/p>\n\n\n\n<p>Zudem, selbst wenn ein Informationsleck eintritt, kann durch eine angemessene Reaktion gem\u00e4\u00df den vorab festgelegten internen Vorschriften der durch das Informationsleck verursachte Schaden minimiert werden.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Erstellung_einer_Grundrichtlinie\"><\/span>Erstellung einer Grundrichtlinie<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2022\/08\/policy.png\" alt=\"Interne Vorschriften bez\u00fcglich Informationslecks: Erstellung einer Grundrichtlinie\" class=\"wp-image-48683\" \/><\/figure>\n\n\n\n<p>Zun\u00e4chst k\u00f6nnte man \u00fcberlegen, eine Grundrichtlinie f\u00fcr Informationslecks zu erstellen, um klarzustellen, wie das Unternehmen mit solchen Situationen umgehen wird.<\/p>\n\n\n\n<p>In der Grundrichtlinie k\u00f6nnten beispielsweise folgende Punkte festgelegt werden:<\/p>\n\n\n\n<ul>\n<li>Inhalte bez\u00fcglich der Verantwortung des Unternehmens und der Gesch\u00e4ftsf\u00fchrung<\/li>\n\n\n\n<li>Inhalte bez\u00fcglich der Einhaltung von Gesetzen und anderen Vorschriften<\/li>\n\n\n\n<li>Inhalte bez\u00fcglich des Aufbaus interner Mechanismen<\/li>\n\n\n\n<li>Inhalte bez\u00fcglich des Informationsmanagements<\/li>\n\n\n\n<li>Inhalte bez\u00fcglich der Ma\u00dfnahmen f\u00fcr die Mitarbeiter<\/li>\n\n\n\n<li>Inhalte bez\u00fcglich des Vorgehens bei einem Informationsleck<\/li>\n\n\n\n<li>Inhalte bez\u00fcglich der regelm\u00e4\u00dfigen \u00dcberpr\u00fcfung der Grundrichtlinie<\/li>\n<\/ul>\n\n\n\n<p>Die Grundrichtlinie kann nicht nur als interne Vorschrift, sondern auch in Form einer Datenschutzrichtlinie betrieben werden, die die Grundprinzipien nach au\u00dfen hin offenlegt. Durch die Offenlegung der Grundprinzipien nach au\u00dfen hin kann das Unternehmen seine hohe Sensibilit\u00e4t gegen\u00fcber Informationslecks demonstrieren, was auch zu einer Verbesserung des gesellschaftlichen Vertrauens f\u00fchren kann.<\/p>\n\n\n\n<p>Es versteht sich jedoch von selbst, dass es nicht ausreicht, einfach eine Grundrichtlinie festzulegen. Es ist notwendig, die Grundrichtlinie entsprechend den tats\u00e4chlichen Gegebenheiten des Unternehmens festzulegen und es ist wichtig, dass die Richtlinie entsprechend umgesetzt wird.<\/p>\n\n\n\n<p>Verwandter Artikel: <a href=\"https:\/\/monolith.law\/corporate\/checkpoint-privacy-policy\" target=\"_blank\" rel=\"noreferrer noopener\">Was sind die Schl\u00fcsselpunkte bei der Erstellung einer Datenschutzrichtlinie unter Ber\u00fccksichtigung des japanischen Gesetzes zum Schutz personenbezogener Daten?[ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Bestimmungen_zum_Schutz_von_Informationen\"><\/span>Bestimmungen zum Schutz von Informationen<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Im Rahmen der internen Vorschriften kann die Festlegung von Bestimmungen zum Schutz von Informationen in Betracht gezogen werden.<\/p>\n\n\n\n<p>Bez\u00fcglich des Schutzes von Informationen k\u00f6nnten beispielsweise folgende Punkte festgelegt werden:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Analyse_des_Risikos_von_Informationslecks\"><\/span>Analyse des Risikos von Informationslecks<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Wenn das Risiko von Informationslecks nicht ausreichend analysiert wird, ist es nicht m\u00f6glich, angemessene Ma\u00dfnahmen entsprechend dem Risiko zu ergreifen. Daher ist es wichtig, in den internen Vorschriften Bestimmungen zur Analyse des Risikos von Informationslecks festzulegen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Erfassung_und_Datenbankisierung_von_Informationen_die_das_Unternehmen_besitzt\"><\/span>Erfassung und Datenbankisierung von Informationen, die das Unternehmen besitzt<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Als Unternehmen ist es schwierig, eine angemessene Verwaltung durchzuf\u00fchren, wenn die vom Unternehmen gehaltenen Informationen nicht genau erfasst werden. Durch die Datenbankisierung der vom Unternehmen gehaltenen Informationen ist es m\u00f6glich, die Informationsverwaltung angemessen durchzuf\u00fchren.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Bestimmung_der_Verantwortlichen_fur_den_Umgang_mit_Informationen\"><\/span>Bestimmung der Verantwortlichen f\u00fcr den Umgang mit Informationen<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Indem in den internen Vorschriften festgelegt wird, wer f\u00fcr den Umgang mit den vom Unternehmen gehaltenen Informationen verantwortlich ist, kann der Umfang der Informationsnutzung auf ein Minimum beschr\u00e4nkt und das Risiko von Informationslecks reduziert werden.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Verfahren_zur_Offenlegung_und_Bereitstellung_von_Informationen_festlegen\"><\/span>Verfahren zur Offenlegung und Bereitstellung von Informationen festlegen<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Indem in den internen Vorschriften die Verfahren und Inhalte zur Offenlegung und Bereitstellung der vom Unternehmen gehaltenen Informationen genau festgelegt werden, wird sichergestellt, dass die Verfahren eingehalten werden. Dies verhindert, dass Mitarbeiter auf eigene Faust Unternehmensinformationen nutzen, und tr\u00e4gt somit zur Verhinderung von Informationslecks bei.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Beschrankung_der_Mitnahme_von_Informationen_nach_ausen\"><\/span>Beschr\u00e4nkung der Mitnahme von Informationen nach au\u00dfen<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Indem in den internen Vorschriften Bestimmungen zur Mitnahme von vom Unternehmen gehaltenen Informationen nach au\u00dfen festgelegt werden, kann verhindert werden, dass Informationen unn\u00f6tigerweise nach au\u00dfen getragen werden, was zur Verhinderung von Informationslecks beitragen kann.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Bestimmungen_zur_Uberprufung_des_Informationsschutzsystems\"><\/span>Bestimmungen zur \u00dcberpr\u00fcfung des Informationsschutzsystems<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Auch wenn das Unternehmen ein Informationsschutzsystem aufgebaut hat, hat es keinen Sinn, wenn das System nicht entsprechend genutzt wird.<\/p>\n\n\n\n<p>Daher k\u00f6nnte in den internen Vorschriften auch festgelegt werden, dass eine unabh\u00e4ngige Stelle Audits des Informationsschutzsystems durchf\u00fchrt.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Vorschriften_zur_Personalverwaltung\"><\/span>Vorschriften zur Personalverwaltung<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2022\/08\/shutterstock_1274520877.png\" alt=\"Interne Vorschriften zum Informationsleck: Vorschriften zur Personalverwaltung\" class=\"wp-image-48687\" \/><\/figure>\n\n\n\n<p>Informationslecks k\u00f6nnen auch durch menschliche Fehler (Human Error) verursacht werden. Daher kann es sinnvoll sein, in den internen Vorschriften Bestimmungen \u00fcber Personen, die mit Informationen umgehen, festzulegen.<\/p>\n\n\n\n<p>Diese Vorschriften zur Personalverwaltung k\u00f6nnen auch in den Arbeitsregeln oder in den Vorschriften zur Verwaltung von vertraulichen Informationen festgelegt werden.<\/p>\n\n\n\n<p>Zum Beispiel k\u00f6nnten folgende Punkte festgelegt werden:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Geheimhaltungspflicht_fur_Informationen\"><\/span>Geheimhaltungspflicht f\u00fcr Informationen<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>In den internen Vorschriften kann festgelegt werden, dass Mitarbeiter eine Geheimhaltungspflicht f\u00fcr Informationen haben. Durch die Festlegung einer Geheimhaltungspflicht k\u00f6nnen Mitarbeiter vertraglich verpflichtet werden, diese Pflicht einzuhalten.<\/p>\n\n\n\n<p>Dar\u00fcber hinaus kann erwartet werden, dass die Mitarbeiter ein Bewusstsein f\u00fcr die Geheimhaltungspflicht von Informationen entwickeln.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Verbot_der_Nutzung_von_Informationen_fur_andere_Zwecke\"><\/span>Verbot der Nutzung von Informationen f\u00fcr andere Zwecke<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Die Geheimhaltungspflicht f\u00fcr Informationen beinhaltet in erster Linie, dass Informationen nicht durchgesickert werden. Zus\u00e4tzlich dazu kann es jedoch auch effektiv sein, die Nutzung von Informationen f\u00fcr andere Zwecke zu verbieten, um Informationslecks zu verhindern.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Geheimhaltungsvereinbarung_bei_Eintritt_ins_Unternehmen\"><\/span>Geheimhaltungsvereinbarung bei Eintritt ins Unternehmen<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Es kann auch vorgesehen werden, dass Mitarbeiter bei Eintritt ins Unternehmen eine Geheimhaltungsvereinbarung unterzeichnen, die ein Verbot der Nutzung von Informationen f\u00fcr andere Zwecke beinhaltet.<\/p>\n\n\n\n<p>Die Geheimhaltungsvereinbarung bei Eintritt ins Unternehmen hat nicht nur den Zweck, den Mitarbeiter vertraglich zur Verantwortung zu ziehen, sondern auch das Bewusstsein f\u00fcr die Verhinderung von Informationslecks zu sch\u00e4rfen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Geheimhaltungsvereinbarung_bei_Austritt_aus_dem_Unternehmen\"><\/span>Geheimhaltungsvereinbarung bei Austritt aus dem Unternehmen<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Es ist nat\u00fcrlich wichtig, dass Mitarbeiter w\u00e4hrend ihrer Besch\u00e4ftigung keine Informationen durchsickern lassen, aber es ist auch notwendig, sicherzustellen, dass sie nach ihrem Ausscheiden keine Informationen durchsickern lassen.<\/p>\n\n\n\n<p>Daher kann es sinnvoll sein, bei Austritt aus dem Unternehmen eine Vereinbarung zu verlangen, die besagt, dass die w\u00e4hrend der Besch\u00e4ftigung erlangten Informationen auch nach dem Ausscheiden nicht durchgesickert werden. Dies liegt daran, dass interne Vorschriften grunds\u00e4tzlich nur Wirkung gegen\u00fcber Mitarbeitern haben und nach dem Ausscheiden keine Wirkung mehr haben.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Mitarbeiterschulung_zum_Thema_Informationslecks\"><\/span>Mitarbeiterschulung zum Thema Informationslecks<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Durch das Einholen von Vereinbarungen von den Mitarbeitern kann ein gewisses Bewusstsein f\u00fcr die Verhinderung von Informationslecks geschaffen werden, aber eine Vereinbarung allein reicht nicht aus, um den Mitarbeitern die Schwere der Verursachung von Informationslecks bewusst zu machen.<\/p>\n\n\n\n<p>Daher kann es n\u00fctzlich sein, in den internen Vorschriften festzulegen, dass in regelm\u00e4\u00dfigen Abst\u00e4nden interne Schulungen durchgef\u00fchrt werden, um den Mitarbeitern eine Ausbildung zur Verhinderung von Informationslecks zu bieten.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Bestimmungen_zur_physischen_Verwaltung\"><\/span>Bestimmungen zur physischen Verwaltung<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2022\/08\/shutterstock_1126202276.png\" alt=\"Interne Vorschriften zum Informationsleck: Bestimmungen zur physischen Verwaltung\" class=\"wp-image-48685\" \/><\/figure>\n\n\n\n<p>Um Informationslecks zu verhindern, ist es notwendig, eine physische Umgebung zu schaffen, in der Informationen schwer durchsickern k\u00f6nnen.<\/p>\n\n\n\n<p>Zum Beispiel k\u00f6nnten in den internen Vorschriften folgende Inhalte in Bezug auf die Informationsverwaltung festgelegt werden:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Zugangsmanagement_fur_Raume_in_denen_Informationen_gespeichert_werden\"><\/span>Zugangsmanagement f\u00fcr R\u00e4ume, in denen Informationen gespeichert werden<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Indem man innerhalb des Unternehmens klare Sicherheitsbereiche entsprechend den gehandhabten Informationen festlegt und das Zugangs- und Schlie\u00dfmanagement f\u00fcr jeden dieser Bereiche durchf\u00fchrt, kann man den physischen Zugang zu den Informationen reduzieren.<\/p>\n\n\n\n<p>Durch die Reduzierung des physischen Zugangs zu den Informationen kann das Risiko von Informationslecks verringert werden.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Zugang_zum_Server\"><\/span>Zugang zum Server<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Wenn Informationen auf einem Server oder \u00e4hnlichem gespeichert sind, k\u00f6nnte in den internen Vorschriften festgelegt werden, den Zugang zum Server zu beschr\u00e4nken.<\/p>\n\n\n\n<p>Wenn jeder Mitarbeiter leicht Zugang zu den Informationen hat, erh\u00f6ht dies das Risiko von Informationslecks. Daher ist es effektiv, den Zugang zum Server, auf dem die Informationen gespeichert sind, zu beschr\u00e4nken, um Informationslecks zu verhindern.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Umgang_mit_Dokumenten_und_anderen_Medien\"><\/span>Umgang mit Dokumenten und anderen Medien<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>In den internen Vorschriften ist es auch wichtig, konkrete Bestimmungen f\u00fcr den Umgang und die Aufbewahrung von Informationen festzulegen, wenn sie tats\u00e4chlich gehandhabt werden.<\/p>\n\n\n\n<p>Zum Beispiel, wenn die Informationen auf Papier sind, k\u00f6nnte man vorschreiben, dass sie in abschlie\u00dfbaren Schr\u00e4nken aufbewahrt werden oder dass ein Raum f\u00fcr die Betrachtung von Informationen eingerichtet wird und sie nicht in andere R\u00e4ume gebracht werden k\u00f6nnen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Regelungen_zur_Nutzung_von_IT-Geraten\"><\/span>Regelungen zur Nutzung von IT-Ger\u00e4ten<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>In j\u00fcngster Zeit hat die Nutzung von IT-Ger\u00e4ten zur Informations\u00fcbertragung aufgrund der Entwicklung des Internets und der Zunahme von Remote-Arbeit zugenommen.<\/p>\n\n\n\n<p>Daher kann es sinnvoll sein, in den internen Richtlinien folgende Punkte zur Nutzung von IT-Ger\u00e4ten festzulegen:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Verfahren_bei_der_Ausleihe_von_IT-Geraten_vom_Unternehmen\"><\/span>Verfahren bei der Ausleihe von IT-Ger\u00e4ten vom Unternehmen<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Zun\u00e4chst ist es wichtig, bei der Ausleihe von IT-Ger\u00e4ten wie Computern vom Unternehmen zu verwalten, wer wann das Ger\u00e4t ausgeliehen hat.<\/p>\n\n\n\n<p>Es ist auch wichtig, regelm\u00e4\u00dfig den Nutzungsstatus zu \u00fcberpr\u00fcfen, um sicherzustellen, dass diejenigen, die IT-Ger\u00e4te vom Unternehmen ausgeliehen haben, diese nicht in einer Umgebung nutzen, in der Informationen leicht durchsickern k\u00f6nnen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Verfahren_zur_Nutzung_von_privaten_Geraten_BYOD\"><\/span>Verfahren zur Nutzung von privaten Ger\u00e4ten (BYOD)<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Aufgrund der Zunahme von Homeoffice hat auch die Nutzung von privaten IT-Ger\u00e4ten der Mitarbeiter f\u00fcr die Arbeit zugenommen. Bei privaten Ger\u00e4ten der Mitarbeiter, wie PCs oder USB-Sticks, besteht m\u00f6glicherweise nicht immer ein ausreichender Sicherheitsschutz.<\/p>\n\n\n\n<p>Da es sich um die \u00fcblicherweise genutzten IT-Ger\u00e4te handelt, kann das Bewusstsein der Mitarbeiter f\u00fcr den Umgang mit arbeitsbezogenen Informationen abnehmen, was zu einer unzureichenden Verwaltung f\u00fchren kann.<\/p>\n\n\n\n<p>Daher kann es sinnvoll sein, in den internen Richtlinien festzulegen, dass das Unternehmen, wenn es den Mitarbeitern die Nutzung von privaten Ger\u00e4ten (BYOD) erlaubt, Verfahren und Verbote f\u00fcr die Nutzung von privaten Ger\u00e4ten (BYOD) festlegt.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Weitere_Bestimmungen_bezuglich_Informationslecks\"><\/span>Weitere Bestimmungen bez\u00fcglich Informationslecks<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Zus\u00e4tzlich k\u00f6nnen in den internen Bestimmungen bez\u00fcglich Informationslecks folgende Punkte festgelegt werden:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Bestimmungen_zur_personlichen_Nutzung_von_sozialen_Netzwerken_SNS\"><\/span>Bestimmungen zur pers\u00f6nlichen Nutzung von sozialen Netzwerken (SNS)<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Bei sozialen Netzwerken gibt es solche, die unter echtem Namen und solche, die anonym genutzt werden. Im Falle der Anonymit\u00e4t besteht die M\u00f6glichkeit, dass Beitr\u00e4ge leichtfertig ver\u00f6ffentlicht werden, da man anonym ist. Es kann auch vorkommen, dass man einen Beitrag mit der leichten Einstellung ver\u00f6ffentlicht, dass er nicht vielen Menschen auffallen wird, und wenn dieser Beitrag dann viral geht, wird er vielen Menschen auffallen.<\/p>\n\n\n\n<p>Soziale Netzwerke haben eine hohe Verbreitungskraft, daher besteht die Gefahr, dass bei einem Informationsleck die Informationen in k\u00fcrzester Zeit verbreitet werden.<\/p>\n\n\n\n<p>Daher kann es sinnvoll sein, in den internen Bestimmungen die Nutzung von sozialen Netzwerken durch Mitarbeiter zu regeln.<\/p>\n\n\n\n<p>Zum Beispiel k\u00f6nnte man die Nutzung von sozialen Netzwerken in &#8220;gesch\u00e4ftliche Zwecke&#8221; und &#8220;nicht-gesch\u00e4ftliche Zwecke (privat)&#8221; unterteilen und f\u00fcr gesch\u00e4ftliche Zwecke eine Anmeldung und Genehmigung sowie eine Berichtspflicht im Falle eines viralen Beitrags vorschreiben. Auch f\u00fcr nicht-gesch\u00e4ftliche Zwecke k\u00f6nnte es sinnvoll sein, das Ver\u00f6ffentlichen von vertraulichen Unternehmensinformationen oder rechtswidrigen Inhalten zu verbieten und eine Berichtspflicht im Falle eines m\u00f6glichen Informationslecks oder eines viralen Beitrags vorzuschreiben.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Informationsleck-Pravention_ist_eine_gemeinsame_Anstrengung_aller_Gruppenunternehmen\"><\/span>Informationsleck-Pr\u00e4vention ist eine gemeinsame Anstrengung aller Gruppenunternehmen<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>In gr\u00f6\u00dferen Unternehmen gibt es oft mehrere Gruppenunternehmen. Es besteht die M\u00f6glichkeit, dass vertrauliche Informationen zwischen den Gruppenunternehmen ausgetauscht werden, aber nicht alle Gruppenunternehmen haben unbedingt das gleiche Sicherheitsniveau.<\/p>\n\n\n\n<p>Daher gibt es auch Personen, die versuchen, auf ein Tochterunternehmen mit schw\u00e4cherer Sicherheit als das Mutterunternehmen unberechtigt zuzugreifen und Informationen unrechtm\u00e4\u00dfig zu erlangen.<\/p>\n\n\n\n<p>Um solchen Situationen zu begegnen, ist es wichtig, dass die Gruppenunternehmen nicht einzeln Ma\u00dfnahmen gegen Informationslecks ergreifen, sondern dass alle Gruppenunternehmen gemeinsam Ma\u00dfnahmen gegen Informationslecks ergreifen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Zusammenfassung_Konsultieren_Sie_einen_Anwalt_fur_interne_Vorschriften_bezuglich_Informationslecks\"><\/span>Zusammenfassung: Konsultieren Sie einen Anwalt f\u00fcr interne Vorschriften bez\u00fcglich Informationslecks<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Wir haben die Verantwortlichen f\u00fcr Rechtsangelegenheiten in Unternehmen dar\u00fcber informiert, wie sie interne Vorschriften erstellen k\u00f6nnen, um das Risiko von Informationslecks zu reduzieren. Um Informationslecks zu verhindern, ist es wichtig, Ma\u00dfnahmen aus verschiedenen Blickwinkeln umfassend umzusetzen.<\/p>\n\n\n\n<p>Bei solchen internen Vorschriften zur Ma\u00dfnahmen gegen Informationslecks ist es notwendig, eine sorgf\u00e4ltige Pr\u00fcfung unter Einbeziehung von Fachwissen durchzuf\u00fchren. Wir empfehlen, einen Anwalt mit Fachwissen zu konsultieren, wenn Sie interne Vorschriften erstellen.<\/p>\n\n\n\n<p>Verwandter Artikel: <a href=\"https:\/\/monolith.law\/corporate\/risk-of-company-personal-information-leak-compensation-for-damages\" target=\"_blank\" rel=\"noreferrer noopener\">Das Risiko von Informationslecks in Unternehmen und Schadensersatz[ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Masnahmen_unserer_Kanzlei\"><\/span>Ma\u00dfnahmen unserer Kanzlei<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Die Monolith Rechtsanwaltskanzlei ist eine Kanzlei mit hoher Fachkompetenz in IT, insbesondere Internet und Recht. Fachwissen ist unerl\u00e4sslich bei der Erstellung von Unternehmensrichtlinien. Unsere Kanzlei f\u00fchrt \u00dcberpr\u00fcfungen f\u00fcr eine Vielzahl von F\u00e4llen durch, von Unternehmen, die an der Tokyo Stock Exchange gelistet sind, bis hin zu Start-up-Unternehmen. Wenn Sie Probleme mit internen Richtlinien haben, lesen Sie bitte den folgenden Artikel.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/contractcreation\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/contractcreation[ja]<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Informationslecks k\u00f6nnen potenziell verheerende Sch\u00e4den f\u00fcr Unternehmensaktivit\u00e4ten verursachen. Daher ist es wichtig, interne Pr\u00e4ventionsma\u00dfnahmen zu erstellen. Konkret k\u00f6nnte man \u00fcberlegen, interne  [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":69460,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[18],"tags":[24,29],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/posts\/59841"}],"collection":[{"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/comments?post=59841"}],"version-history":[{"count":2,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/posts\/59841\/revisions"}],"predecessor-version":[{"id":69461,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/posts\/59841\/revisions\/69461"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/media\/69460"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/media?parent=59841"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/categories?post=59841"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/tags?post=59841"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}