{"id":3855,"date":"2022-07-25T09:00:00","date_gmt":"2022-07-25T15:00:00","guid":{"rendered":"https:\/\/idsinc.com\/?p=3855"},"modified":"2026-03-09T14:55:25","modified_gmt":"2026-03-09T20:55:25","slug":"verlust-von-geschaftsgeheimnissen","status":"publish","type":"post","link":"https:\/\/idsinc.com\/de\/trade-secret-loss\/","title":{"rendered":"Minderung des Verlusts von Gesch\u00e4ftsgeheimnissen \u2013 der einfache Weg"},"content":{"rendered":"<!--themify_builder_content-->\n<div id=\"themify_builder_content-3855\" data-postid=\"3855\" class=\"themify_builder_content themify_builder_content-3855 themify_builder tf_clear\">\n    <\/div>\n<!--\/themify_builder_content-->\n\n\n<p class=\"wp-block-paragraph\">W\u00e4hrend der Gro\u00dfe R\u00fccktritt in vollem Gange ist, verlassen die Mitarbeiter das Unternehmen in Scharen. Was bedeutet der Gro\u00dfe R\u00fccktritt f\u00fcr Arbeitgeber? Arbeitgeber tun sich nun schwer, sich gegen die Folgen des Weggangs von Arbeitnehmern abzusichern. Wenn Mitarbeiter gehen, nehmen sie oft viel mehr mit als ihre Erfahrung. Ein wichtiger Mitarbeiter oder eine Gruppe von Mitarbeitern kann absichtlich oder unabsichtlich wertvolle Gesch\u00e4ftsgeheimnisse \u00fcbernehmen und \u00fcbertragen, die ein Wettbewerber zu seinem Vorteil nutzen k\u00f6nnte. Gl\u00fccklicherweise k\u00f6nnen Arbeitgeber mit zwei einfachen Schritten den Verlust von Gesch\u00e4ftsgeheimnissen verhindern, bevor er zu einem Problem wird.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Seit fast 15 Jahren habe ich unz\u00e4hlige Untersuchungen durchgef\u00fchrt, die oft den Verlust, Diebstahl und\/oder die Unterschlagung von Gesch\u00e4ftsgeheimnissen beinhalteten. Ich habe Hunderte von Ger\u00e4ten forensisch untersucht und gegebenenfalls Dutzende von pers\u00f6nlichen Interviews gef\u00fchrt. Meine Erfahrungen zeigen, dass es klare Muster gibt, wie oft Daten ein Unternehmen verlassen.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Meine Untersuchungen zeigen, dass sich die Exfiltrationspunkte und die Methoden, mit denen die Mitarbeiter Unternehmensdaten entnehmen, im Laufe der Zeit nicht wesentlich ver\u00e4ndert haben. H\u00e4ufig umfassen diese Methoden das Kopieren von Daten auf USB-Laufwerke, pers\u00f6nliche E-Mail-Konten und pers\u00f6nliche Cloud-Speicherplattformen. Dies wirft eine Frage auf: Warum kommt es immer und immer wieder zu Datenverlusten auf die gleiche Weise? Die Mitarbeiter antworten oft mit zwei Aussagen: \u201eIch wusste nicht, wie es auf mich wirken w\u00fcrde!\u201c und &quot;Niemand (oder nichts) hat mich aufgehalten!&quot; Gl\u00fccklicherweise helfen die folgenden zwei Ans\u00e4tze \u2013 einer verhaltensorientiert und einer technisch \u2013 Arbeitgebern dabei, Datenverluste zu reduzieren.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Schritt 1: Der Verhaltensansatz<\/strong><\/h3>\n\n\n\n<p class=\"wp-block-paragraph\"><em>\u201eIch wusste nicht, dass es mich betreffen w\u00fcrde!\u201c<\/em><\/p>\n\n\n\n<p class=\"wp-block-paragraph\">In der Regel werden die Mitarbeiter im Umgang mit Unternehmensdaten im Rahmen von Compliance-Schulungen im Unternehmen geschult. Einige der Schulungen finden monatlich statt, andere weniger h\u00e4ufig. W\u00e4hrend des Onboardings k\u00f6nnen Arbeitgeber den Mitarbeitern Handb\u00fccher zum Lesen und Best\u00e4tigungen zum Unterschreiben geben. Meiner Erfahrung nach hat fast jeder Mitarbeiter zugegeben, W\u00f6rter gelesen oder Videos angesehen zu haben, die wie folgt zusammengefasst werden k\u00f6nnen:<\/p>\n\n\n\n<ol class=\"wp-block-list\" type=\"1\"><li>Unternehmensdaten sind Eigentum des Unternehmens.<\/li><li>Mitarbeiter d\u00fcrfen Unternehmensdaten nicht f\u00fcr den eigenen Gebrauch verwenden.<\/li><\/ol>\n\n\n\n<p class=\"wp-block-paragraph\">Dieses Training ist jedoch oft banal oder repetitiv. Einige Mitarbeiter machen sogar Witze dar\u00fcber, dass andere Personen (z. B. ihre Kinder oder ein geduldiges Haustier) f\u00fcr sie trainieren. W\u00e4hrend dieses Training einige Compliance-Checkboxen ankreuzt, behandelt das Training selten, wenn \u00fcberhaupt, die Folgen dessen, was passiert, wenn Mitarbeiter Unternehmensdaten entnehmen. Nach unz\u00e4hligen Stunden der Schulung, Ausbildung, Tests, Tests, Best\u00e4tigungen und Bescheinigungen kennen oder verstehen die Mitarbeiter die Konsequenzen ihres Handelns immer noch nicht.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong><em>\u00c4nderungen im Training<\/em><\/strong><\/h4>\n\n\n\n<p class=\"wp-block-paragraph\">Die Mitarbeiterschulung sollte Diskussionen \u00fcber die pers\u00f6nlichen und finanziellen Konsequenzen beinhalten, die auftreten k\u00f6nnen, wenn Mitarbeiter in eine Untersuchung des Gesch\u00e4ftsgeheimnisses verwickelt werden, einschlie\u00dflich:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Ermittlungen kosten viel Geld.&nbsp;<br><\/strong>H\u00e4ufig werden die Mitarbeiter aufgefordert, einen Teil, wenn nicht den Gro\u00dfteil der Untersuchungskosten zu \u00fcbernehmen. Zwischen forensischen Geb\u00fchren und Anwaltskosten ist es nicht unangemessen anzunehmen, dass eine \u201eeinfache\u201c Angelegenheit fast $50.000 kosten kann.<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Untersuchungen sind invasiv.&nbsp;<br><\/strong>Einmal aufgenommene Daten k\u00f6nnen kopiert oder auf andere Ger\u00e4te oder in einen Cloud-Speicher \u00fcbertragen werden. Forensische Pr\u00fcfer k\u00f6nnen gebeten werden, die PCs, elektronischen Speicherger\u00e4te, Smartphones, E-Mail-Konten und Cloud-basierten Speicherplattformen ehemaliger Mitarbeiter zu durchsuchen, um festzustellen, dass die Daten nicht weiter gespeichert, verwendet oder \u00fcbertragen wurden. Das gesamte Leben einer Person kann unpassenderweise unterbrochen werden, um ihre Behauptung zu beweisen, dass \u201eich nichts mit diesen Daten gemacht habe\u201c. Bei mehr als einer Gelegenheit habe ich das \u00c4quivalent geh\u00f6rt von: \u201eIch m\u00f6chte nur, dass das verschwindet. Wenn ich gewusst h\u00e4tte, wie schwierig dieser Prozess f\u00fcr mich und meine Familie sein w\u00fcrde, h\u00e4tte ich diese Daten nie genommen.\u201c<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Die Ermittlungen k\u00f6nnen sich sogar auf einen neuen Arbeitgeber erstrecken und einen Reputationsschaden f\u00fcr die Mitarbeiter verursachen.<br><\/strong>Schlimmer noch, diese Untersuchungen k\u00f6nnen zur K\u00fcndigung der Mitarbeiter von ihren neuen Arbeitspl\u00e4tzen f\u00fchren. Mitarbeiter verstehen die Konzepte von einstweiligen Verf\u00fcgungen und einstweiligen Verf\u00fcgungen (TROs) nicht. Diese Worte sind be\u00e4ngstigend und k\u00f6nnen einen abschreckenden Effekt auf das Verhalten haben, wenn sie im Voraus bekannt sind.<\/li><\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Schritt 2: Der technische Ansatz<\/strong><\/h3>\n\n\n\n<p class=\"wp-block-paragraph\"><em>\u201eNiemand (oder nichts) hat mich aufgehalten!\u201c<\/em><\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Meiner Erfahrung nach treten die meisten Verluste von Gesch\u00e4ftsgeheimnissen auf eine oder mehrere der folgenden Arten auf:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Mitarbeiter kopieren Daten auf ein USB-Ger\u00e4t, z. B. eine Festplatte oder einen USB-Stick.<\/li><li>Mitarbeiter senden Daten per E-Mail \u00fcber ihre Unternehmens-E-Mail an ein pers\u00f6nliches E-Mail-Konto.<\/li><li>Mitarbeiter h\u00e4ngen Daten an pers\u00f6nliche E-Mails an, auf die sie \u00fcber einen Webbrowser (Gmail, Yahoo, Hotmail usw.) zugreifen.<\/li><li>Mitarbeiter laden Daten direkt in einen pers\u00f6nlichen Cloud-basierten Speicherdienst (Google Drive, Dropbox, Box, OneDrive usw.) hoch.<\/li><li>Mitarbeiter synchronisieren Daten zwischen Unternehmenscomputern und privaten Ger\u00e4ten mit derselben pers\u00f6nlichen Apple-ID auf allen Ger\u00e4ten.<\/li><\/ul>\n\n\n\n<p class=\"wp-block-paragraph\">Gl\u00fccklicherweise k\u00f6nnen die oben genannten Methoden, abgesehen vom zweiten Punkt, ohne gro\u00dfe Investitionen in Software oder IT-Personal eliminiert werden. Tats\u00e4chlich kann viel getan werden, indem vorhandene Ressourcen f\u00fcr maximalen Nutzen genutzt werden.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong><em>Technische \u00c4nderungen<\/em><\/strong><\/h4>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Deaktivieren Sie standardm\u00e4\u00dfig alle USB-Schreibfunktionen.&nbsp;<\/strong><br>Moderne Betriebssysteme machen es einfach, den Schreibzugriff mit wenigen Mausklicks zu deaktivieren, ohne dass Software von Drittanbietern gekauft werden muss. Jede Ausnahme f\u00fcr die USB-Schreibfunktion muss \u00fcberpr\u00fcft und f\u00fcr einen begrenzten Zeitraum gew\u00e4hrt und dann aufgehoben werden. Benutzern kann weiterhin Lesezugriff auf USBs gew\u00e4hrt werden, wenn dies das gew\u00fcnschte Gesch\u00e4ftsmodell ist.<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Entfernen Sie den Zugriff auf pers\u00f6nliche E-Mail-Dienste und nicht unternehmenseigene Cloud-Speicherplattformen.&nbsp;<\/strong><br>Sofern es keinen triftigen gesch\u00e4ftlichen Grund f\u00fcr die Verwendung pers\u00f6nlicher Konten gibt, sollten Benutzer mit Zugriff auf Unternehmensdaten standardm\u00e4\u00dfig keinen Zugriff auf ihre pers\u00f6nlichen E-Mail- und Cloud-basierten Speicherplattformen von denselben Ger\u00e4ten haben. Die meisten modernen Firewalls, auch die zu Hause, erm\u00f6glichen Blacklists mit nicht autorisierten Websites\/Dom\u00e4nen\/bestimmten E-Mail-Adressen und Whitelists mit zul\u00e4ssigen Websites.<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Erzwingen Sie die Verwendung eines vom Unternehmen verwalteten Kontos f\u00fcr jedes Unternehmensger\u00e4t.<\/strong><br>Jedes Unternehmensger\u00e4t z. B. schreibt vor, dass ein vom Unternehmen erstelltes und verwaltetes Konto \u2013 kein pers\u00f6nliches Konto \u2013 f\u00fcr Dienste wie Apple ID verwendet wird, was die Synchronisierung von Daten erm\u00f6glicht.<\/li><\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-mitigating-risks-the-ids-way\"><strong>Risiken mindern \u2013 der iDS-Weg<\/strong><\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Zusammenfassend k\u00f6nnen Arbeitgeber das Risiko des Verlusts von Unternehmensdaten erheblich reduzieren, indem sie:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>\u00c4nderung des Mitarbeiterverhaltens durch Aufkl\u00e4rung, die sich auf die Folgen von Datenverlust (hohe Kosten, Reputationsverlust, Invasivit\u00e4t) sowie Pr\u00e4vention konzentriert.<\/li><li>Eliminierung g\u00e4ngiger Wege des Datenverlusts (Schreiben auf USB, Zugriff auf pers\u00f6nliche E-Mail-Dienste und Cloud-Speicherplattformen).<\/li><\/ul>\n\n\n\n<p class=\"wp-block-paragraph\">Obwohl diese Schritte nicht ersch\u00f6pfend sind und nicht alle Mitarbeiter davon abhalten, Unternehmensdaten zu erfassen, werden diese beiden Methoden in Kombination mit grundlegenden und kosteng\u00fcnstigen Sicherheitsrichtlinien die Datenmenge, die Unternehmen verl\u00e4sst, erheblich reduzieren.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Bei iDS helfen wir Unternehmen bei der Entwicklung strategischer Pl\u00e4ne zur Sicherung, Speicherung und zum Schutz von Daten vor internen und externen Bedrohungen. Unser engagiertes Team beratender Experten ist darauf vorbereitet, den Wert Ihrer Daten zu maximieren und gleichzeitig das Risiko und die Kosten zu senken. iDS kann eine ma\u00dfgeschneiderte, umfassende Strategie f\u00fcr die Verwaltung der Informationssysteme Ihres Unternehmens im Laufe der Zeit bereitstellen und Ihnen dabei helfen, alles zu entwickeln, von Datenzuordnungen und Aufbewahrungsrichtlinien bis hin zu spezifischen Pl\u00e4nen, die darauf abzielen, Ihren gesamten Datenfu\u00dfabdruck zu reduzieren.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">In den letzten 15 Jahren haben mir meine Kunden gesagt, dass ich in diesen Ermittlungen ziemlich gut geworden bin. Tats\u00e4chlich rufen mich viele meiner Kunden wegen dieser Expertise an, weil ich effizient und kostenbewusst bin. Dennoch sehne ich mich nach einem Tag, an dem ich aufh\u00f6re, die Frage zu stellen: \u201eWarum sehe ich nach all den Jahren dasselbe?\u201c In der Tat, um es mit den Worten meines Kollegen zu sagen: \u201eIch w\u00fcrde mich gerne aus einem Job herausarbeiten.\u201c Ich habe geh\u00f6rt, dass es einige ausgezeichnete Fernsehsendungen gibt, die man sich ansehen sollte.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Um mehr dar\u00fcber zu erfahren, wie die Beratungsexperten von iDS ma\u00dfgeschneiderte L\u00f6sungen anbieten k\u00f6nnen, um den Verlust von Mitarbeiterdaten zu verhindern, <a href=\"https:\/\/idsinc.com\/de\/kontakt\/\" target=\"_blank\" rel=\"noreferrer noopener\">kontaktiere uns heute<\/a>.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-text-color has-alpha-channel-opacity has-background is-style-wide\" style=\"background-color:#e1e1e1;color:#e1e1e1\"\/>\n\n\n\n<p class=\"wp-block-paragraph\"><strong><em>iDS bietet Unternehmen und Anwaltskanzleien auf der ganzen Welt beratende Datenl\u00f6sungen, die ihnen einen entscheidenden Vorteil verschaffen \u2013 sowohl innerhalb als auch au\u00dferhalb des Gerichtssaals. Unsere Fachexperten und Datenstrategen sind darauf spezialisiert, L\u00f6sungen f\u00fcr komplexe Datenprobleme zu finden und sicherzustellen, dass Daten als Verm\u00f6genswert und nicht als Belastung genutzt werden k\u00f6nnen.<\/em><\/strong><\/p>","protected":false},"excerpt":{"rendered":"<p>With the Great Resignation in full swing, employees are leaving in droves. What does the Great Resignation mean for employers? Employers are now struggling to protect themselves against the consequences of employees\u2019 departures. When employees leave, they often take a lot more than their experience. A key employee or a group of employees may, intentionally [&hellip;]<\/p>\n","protected":false},"author":20,"featured_media":3857,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10,35],"tags":[],"class_list":["post-3855","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog","category-ip","has-post-title","has-post-date","has-post-category","has-post-tag","has-post-comment","has-post-author",""],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.6 (Yoast SEO v27.6) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Mitigating Trade Secret Loss \u2013 The Easy Way | iDiscovery<\/title>\n<meta name=\"description\" content=\"Employees are leaving in droves, and often intentionally or unintentionally, take valuable trade secrets and corporate data to competitors.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/idsinc.com\/de\/verlust-von-geschaftsgeheimnissen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Mitigating Trade Secret Loss \u2013 The Easy Way\" \/>\n<meta property=\"og:description\" content=\"Employees are leaving in droves, and often intentionally or unintentionally, take valuable trade secrets and corporate data to competitors.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/idsinc.com\/de\/verlust-von-geschaftsgeheimnissen\/\" \/>\n<meta property=\"og:site_name\" content=\"iDiscovery Solutions\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/iDiscovery-Solutions-110210573904472\" \/>\n<meta property=\"article:published_time\" content=\"2022-07-25T15:00:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-09T20:55:25+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/idsinc.com\/wp-content\/uploads\/2022\/07\/Trade-Secret-Loss-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Mike Perelman\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Mike Perelman\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/idsinc.com\\\/trade-secret-loss\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/idsinc.com\\\/trade-secret-loss\\\/\"},\"author\":{\"name\":\"Mike Perelman\",\"@id\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/#\\\/schema\\\/person\\\/5b7e592a3a8683cba329f3c081bb2898\"},\"headline\":\"Mitigating Trade Secret Loss \u2013 The Easy Way\",\"datePublished\":\"2022-07-25T15:00:00+00:00\",\"dateModified\":\"2026-03-09T20:55:25+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/idsinc.com\\\/trade-secret-loss\\\/\"},\"wordCount\":1311,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/idsinc.com\\\/trade-secret-loss\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/idsinc.com\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/Trade-Secret-Loss-scaled.jpg\",\"articleSection\":[\"Blog\",\"IP + Trade Secrets + Employee Risk\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/idsinc.com\\\/trade-secret-loss\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/idsinc.com\\\/trade-secret-loss\\\/\",\"url\":\"https:\\\/\\\/idsinc.com\\\/trade-secret-loss\\\/\",\"name\":\"Mitigating Trade Secret Loss \u2013 The Easy Way | iDiscovery\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/idsinc.com\\\/trade-secret-loss\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/idsinc.com\\\/trade-secret-loss\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/idsinc.com\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/Trade-Secret-Loss-scaled.jpg\",\"datePublished\":\"2022-07-25T15:00:00+00:00\",\"dateModified\":\"2026-03-09T20:55:25+00:00\",\"description\":\"Employees are leaving in droves, and often intentionally or unintentionally, take valuable trade secrets and corporate data to competitors.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/idsinc.com\\\/trade-secret-loss\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/idsinc.com\\\/trade-secret-loss\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/idsinc.com\\\/trade-secret-loss\\\/#primaryimage\",\"url\":\"https:\\\/\\\/idsinc.com\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/Trade-Secret-Loss-scaled.jpg\",\"contentUrl\":\"https:\\\/\\\/idsinc.com\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/Trade-Secret-Loss-scaled.jpg\",\"width\":1200,\"height\":600,\"caption\":\"Employees are leaving in droves, and often intentionally or unintentionally, take valuable trade secrets and corporate data to competitors.\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/idsinc.com\\\/trade-secret-loss\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/idsinc.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\\\/\\\/idsinc.com\\\/de\\\/category\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Mitigating Trade Secret Loss \u2013 The Easy Way\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/#website\",\"url\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/\",\"name\":\"iDiscovery Solutions\",\"description\":\"Use data to your advantage in the courtroom\",\"publisher\":{\"@id\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/#organization\"},\"alternateName\":\"iDS\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/#organization\",\"name\":\"iDiscovery Solutions\",\"alternateName\":\"iDS\",\"url\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/idsinc.com\\\/wp-content\\\/uploads\\\/2021\\\/01\\\/iDS-Logo-3c-e1611176096212.png\",\"contentUrl\":\"https:\\\/\\\/idsinc.com\\\/wp-content\\\/uploads\\\/2021\\\/01\\\/iDS-Logo-3c-e1611176096212.png\",\"width\":100,\"height\":73,\"caption\":\"iDiscovery Solutions\"},\"image\":{\"@id\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/iDiscovery-Solutions-110210573904472\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/idsinc\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCarv7o1MeYfCp0eZ1IrufIw\"],\"description\":\"iDS provides consultative data solutions to corporations and law firms around the world, giving them a decisive advantage \u2013 both in and out of the courtroom. iDS\u2019s subject matter experts and data strategists specialize in finding solutions to complex data problems, ensuring data can be leveraged as an asset, not a liability.\",\"email\":\"info@idsinc.com\",\"telephone\":\"+1.800.813.4832\",\"legalName\":\"iDiscovery Solutions\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/#\\\/schema\\\/person\\\/5b7e592a3a8683cba329f3c081bb2898\",\"name\":\"Mike Perelman\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/7a4220262c86656613d34d417960a5a09e23358dbab20d95fe5c6ff52f4b4592?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/7a4220262c86656613d34d417960a5a09e23358dbab20d95fe5c6ff52f4b4592?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/7a4220262c86656613d34d417960a5a09e23358dbab20d95fe5c6ff52f4b4592?s=96&d=mm&r=g\",\"caption\":\"Mike Perelman\"},\"url\":\"https:\\\/\\\/idsinc.com\\\/de\\\/author\\\/mike-perelman\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Den Verlust von Gesch\u00e4ftsgeheimnissen eind\u00e4mmen \u2013 der einfache Weg | iDiscovery","description":"Mitarbeiter verlassen das Unternehmen in Scharen und geben oft absichtlich oder unabsichtlich wertvolle Gesch\u00e4ftsgeheimnisse und Unternehmensdaten an die Konkurrenz weiter.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/idsinc.com\/de\/verlust-von-geschaftsgeheimnissen\/","og_locale":"de_DE","og_type":"article","og_title":"Mitigating Trade Secret Loss \u2013 The Easy Way","og_description":"Employees are leaving in droves, and often intentionally or unintentionally, take valuable trade secrets and corporate data to competitors.","og_url":"https:\/\/idsinc.com\/de\/verlust-von-geschaftsgeheimnissen\/","og_site_name":"iDiscovery Solutions","article_publisher":"https:\/\/www.facebook.com\/iDiscovery-Solutions-110210573904472","article_published_time":"2022-07-25T15:00:00+00:00","article_modified_time":"2026-03-09T20:55:25+00:00","og_image":[{"width":1200,"height":600,"url":"https:\/\/idsinc.com\/wp-content\/uploads\/2022\/07\/Trade-Secret-Loss-scaled.jpg","type":"image\/jpeg"}],"author":"Mike Perelman","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Mike Perelman","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/idsinc.com\/trade-secret-loss\/#article","isPartOf":{"@id":"https:\/\/idsinc.com\/trade-secret-loss\/"},"author":{"name":"Mike Perelman","@id":"https:\/\/idsinc.com\/en_gb\/#\/schema\/person\/5b7e592a3a8683cba329f3c081bb2898"},"headline":"Mitigating Trade Secret Loss \u2013 The Easy Way","datePublished":"2022-07-25T15:00:00+00:00","dateModified":"2026-03-09T20:55:25+00:00","mainEntityOfPage":{"@id":"https:\/\/idsinc.com\/trade-secret-loss\/"},"wordCount":1311,"commentCount":0,"publisher":{"@id":"https:\/\/idsinc.com\/en_gb\/#organization"},"image":{"@id":"https:\/\/idsinc.com\/trade-secret-loss\/#primaryimage"},"thumbnailUrl":"https:\/\/idsinc.com\/wp-content\/uploads\/2022\/07\/Trade-Secret-Loss-scaled.jpg","articleSection":["Blog","IP + Trade Secrets + Employee Risk"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/idsinc.com\/trade-secret-loss\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/idsinc.com\/trade-secret-loss\/","url":"https:\/\/idsinc.com\/trade-secret-loss\/","name":"Den Verlust von Gesch\u00e4ftsgeheimnissen eind\u00e4mmen \u2013 der einfache Weg | iDiscovery","isPartOf":{"@id":"https:\/\/idsinc.com\/en_gb\/#website"},"primaryImageOfPage":{"@id":"https:\/\/idsinc.com\/trade-secret-loss\/#primaryimage"},"image":{"@id":"https:\/\/idsinc.com\/trade-secret-loss\/#primaryimage"},"thumbnailUrl":"https:\/\/idsinc.com\/wp-content\/uploads\/2022\/07\/Trade-Secret-Loss-scaled.jpg","datePublished":"2022-07-25T15:00:00+00:00","dateModified":"2026-03-09T20:55:25+00:00","description":"Mitarbeiter verlassen das Unternehmen in Scharen und geben oft absichtlich oder unabsichtlich wertvolle Gesch\u00e4ftsgeheimnisse und Unternehmensdaten an die Konkurrenz weiter.","breadcrumb":{"@id":"https:\/\/idsinc.com\/trade-secret-loss\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/idsinc.com\/trade-secret-loss\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/idsinc.com\/trade-secret-loss\/#primaryimage","url":"https:\/\/idsinc.com\/wp-content\/uploads\/2022\/07\/Trade-Secret-Loss-scaled.jpg","contentUrl":"https:\/\/idsinc.com\/wp-content\/uploads\/2022\/07\/Trade-Secret-Loss-scaled.jpg","width":1200,"height":600,"caption":"Employees are leaving in droves, and often intentionally or unintentionally, take valuable trade secrets and corporate data to competitors."},{"@type":"BreadcrumbList","@id":"https:\/\/idsinc.com\/trade-secret-loss\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/idsinc.com\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/idsinc.com\/de\/category\/blog\/"},{"@type":"ListItem","position":3,"name":"Mitigating Trade Secret Loss \u2013 The Easy Way"}]},{"@type":"WebSite","@id":"https:\/\/idsinc.com\/en_gb\/#website","url":"https:\/\/idsinc.com\/en_gb\/","name":"iDiscovery-L\u00f6sungen","description":"Nutzen Sie Daten im Gerichtssaal zu Ihrem Vorteil","publisher":{"@id":"https:\/\/idsinc.com\/en_gb\/#organization"},"alternateName":"iDS","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/idsinc.com\/en_gb\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/idsinc.com\/en_gb\/#organization","name":"iDiscovery-L\u00f6sungen","alternateName":"iDS","url":"https:\/\/idsinc.com\/en_gb\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/idsinc.com\/en_gb\/#\/schema\/logo\/image\/","url":"https:\/\/idsinc.com\/wp-content\/uploads\/2021\/01\/iDS-Logo-3c-e1611176096212.png","contentUrl":"https:\/\/idsinc.com\/wp-content\/uploads\/2021\/01\/iDS-Logo-3c-e1611176096212.png","width":100,"height":73,"caption":"iDiscovery Solutions"},"image":{"@id":"https:\/\/idsinc.com\/en_gb\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/iDiscovery-Solutions-110210573904472","https:\/\/www.linkedin.com\/company\/idsinc","https:\/\/www.youtube.com\/channel\/UCarv7o1MeYfCp0eZ1IrufIw"],"description":"iDS bietet Unternehmen und Anwaltskanzleien weltweit beratende Datenl\u00f6sungen und verschafft ihnen damit einen entscheidenden Vorteil \u2013 sowohl vor als auch au\u00dferhalb des Gerichtssaals. Die Fachexperten und Datenstrategen von iDS sind auf die L\u00f6sung komplexer Datenprobleme spezialisiert und stellen sicher, dass Daten als Vorteil und nicht als Belastung genutzt werden.","email":"info@idsinc.com","telephone":"+1.800.813.4832","legalName":"iDiscovery Solutions"},{"@type":"Person","@id":"https:\/\/idsinc.com\/en_gb\/#\/schema\/person\/5b7e592a3a8683cba329f3c081bb2898","name":"Mike Perelmann","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/7a4220262c86656613d34d417960a5a09e23358dbab20d95fe5c6ff52f4b4592?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/7a4220262c86656613d34d417960a5a09e23358dbab20d95fe5c6ff52f4b4592?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/7a4220262c86656613d34d417960a5a09e23358dbab20d95fe5c6ff52f4b4592?s=96&d=mm&r=g","caption":"Mike Perelman"},"url":"https:\/\/idsinc.com\/de\/author\/mike-perelman\/"}]}},"builder_content":"","_links":{"self":[{"href":"https:\/\/idsinc.com\/de\/wp-json\/wp\/v2\/posts\/3855","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/idsinc.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/idsinc.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/idsinc.com\/de\/wp-json\/wp\/v2\/users\/20"}],"replies":[{"embeddable":true,"href":"https:\/\/idsinc.com\/de\/wp-json\/wp\/v2\/comments?post=3855"}],"version-history":[{"count":1,"href":"https:\/\/idsinc.com\/de\/wp-json\/wp\/v2\/posts\/3855\/revisions"}],"predecessor-version":[{"id":9477,"href":"https:\/\/idsinc.com\/de\/wp-json\/wp\/v2\/posts\/3855\/revisions\/9477"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/idsinc.com\/de\/wp-json\/wp\/v2\/media\/3857"}],"wp:attachment":[{"href":"https:\/\/idsinc.com\/de\/wp-json\/wp\/v2\/media?parent=3855"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/idsinc.com\/de\/wp-json\/wp\/v2\/categories?post=3855"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/idsinc.com\/de\/wp-json\/wp\/v2\/tags?post=3855"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}