Kai von Lewinski

Startup-Recht für Dummies


Скачать книгу

genaue Schutzkonzept muss unternehmensbezogen entwickelt werden. Kriterien, die bei der Frage nach der Angemessenheit des Schutzkonzepts Berücksichtigung finden können, sind:

       Der Wert des Geschäftsgeheimnisses Je höher der Wert des Geschäftsgeheimnisses, umso höher sind die Anforderungen an die Geheimhaltungsmaßnahmen. Als Indiz für die Bewertung können dabei die Entwicklungskosten des Geheimnisses herangezogen werden.

       Die Natur der Informationen (handelt es sich um Datensätze, mündliche Aussagen oder Schriftstücke?)

       Die Bedeutung für das Unternehmen Preislisten und Kundenkarteien müssen vorwiegend vor unberechtigter Einsichtnahme geschützt werden. Sensible Datenbestände zum Beispiel auch vor unbefugter Veränderung der erfassten Daten. Die Unternehmensbezogenheit hat zur Folge, dass eine Information, die objektiv vielleicht nur einen mittleren Grad an Schutzbedürftigkeit aufweist, höhere Schutzmaßnahmen erfordern kann, wenn es sich um eine für das Unternehmen enorm wichtige Information handelt.

       Die Größe des Unternehmens

      images Ein internationaler Großkonzern wird schon allein aufgrund der personellen und finanziellen Ausstattung in der Lage sein, andere Schutzkonzepte zu entwickeln als ein (noch) kleines Startup.

      Als Faustformel lässt sich festhalten, dass mit zunehmender Unternehmensgröße höhere Anforderungen an die getroffenen Maßnahmen zu stellen sind.

       Die üblichen Geheimhaltungsmaßnahmen in dem Unternehmen. Einem Unternehmen darf sich natürlich nicht darauf berufen, dass üblicherweise überhaupt keine Schutzmaßnahmen getroffen werden. Hiermit würde der Sinn des GeschGehG unterlaufen werden!

      Daneben können noch andere Aspekte bei der Bewertung der Angemessenheit herangezogen werden.

      images Die Speicherung von sensiblen Daten auf privaten, aber passwortgeschützten Rechnern von Mitarbeitern mit Billigung des Arbeitgebers wurde für nicht angemessen gehalten. Der Geheimnisschutz ist verneint worden.

      

Achten Sie bei der Implementierung des Schutzkonzepts darauf, dass Sie nicht die Geschäftsgeheimnisse selbst im Schutzkonzept offenbaren. Das würde dem Zweck zuwiderlaufen! Also, wenn Sie zum Beispiel technische Zeichnungen geheim halten wollen, ist es kontraproduktiv, diese dem Schutzkonzept in Kopie beizufügen, um darauf hinzuweisen, dass eben genau diese Zeichnungen geheim sind.

      Einzelne Schutzmaßnahmen – Werden Sie kreativ!

      So vielfältig die jeweiligen Schutzkonzepte und die jeweils zu schützenden Informationen sein können, so unterschiedlich sind die möglichen Schutzmaßnahmen.

      Alle können hier nicht aufgeführt werden. In Betracht kommen aber zum Beispiel

      1 Technische Zugangshürden ZugangssperrenRäumliche Zugangssicherungen (bauliche und technische Maßnahmen)Zugangskonzepte für interne Mitarbeiter und Externe beziehungsweise BesucherPasswörterIT-SicherheitsmaßnahmenZugang zum Internet und NetzwerkschutzEinsatz von Authentifizierungsverfahren, VerschlüsselungstechnikProtokollierungen und DatensicherheitReglementierung externer Speichermedien

      2 Interne Arbeits- und Verfahrensanweisungen Splittung des WissensPre-Employment-Screening (in datenschutzrechtlichen Grenzen)SicherheitsüberprüfungenRegelungen bei AustrittsprozessenMitarbeiterschulungen und -sensibilisierungVerbot der Nutzung bestimmter Medien (wie zum Beispiel WhatsApp) zur betrieblichen KommunikationBenennung eines SicherheitsverantwortlichenVerpflichtung auf VertraulichkeitRegelmäßige Kontrollen auf Einhaltung der internen VorgabenAn dieser Stelle sei darauf hingewiesen, dass mit Blick auf die eigenen Mitarbeiter zahlreiche Schutzmaßnahmen denkbar sind (zum Beispiel Fortbildungen, Überwachungen, Weisungen, tarifvertragliche Vorgaben, arbeitsrechtliche Vertragsbedingungen). Diese müssen aber in einen arbeitsrechtlichen Kontext gesetzt werden, der teilweise in Kapitel 7 im Abschnitt »Der Arbeitsvertrag – Mehr als nur ein Blatt Papier« erörtert wird.

      3 Vertragliche Schutzmaßnahmen

      images In Betracht kommen zum Beispiel Vertraulichkeitsvereinbarung zwischen Geschäftspartnern (hierzu in diesem Kapitel den kommenden Abschnitt »Vertraulichkeitsvereinbarungen – A pact of silence«).

      Auch bei der Bestimmung der jeweiligen Schutzmaßnahme ist dem unternehmensbezogenen Konzept Rechnung zu tragen, sodass sich eine pauschale Antwort verbietet.

      Berechtigtes Interesse – Kein Wirbel um nichts

      

Eine Frage, die sich hier stellt, ist, ob rechtswidrige Geheimnisse Geschäftsgeheimnisse darstellen können. Dies ist in der Rechtsprechung und Rechtspraxis noch nicht entschieden.

      Verletzungshandlungen – Spione an jeder Ecke

      Erlangung der Information – Now I got it!

      Wenn die Information als Geschäftsgeheimnis zu bewerten ist, regelt § 4 GeschGehG den dafür bestehenden Schutz. Zunächst darf das Geschäftsgeheimnis nicht durch Umgehung der implementierten Schutzmaßnahmen (§ 4 Abs. 1 GeschGehG) erlangt werden.

      

Die Differenzierung in § 4 Abs. 1 Nr. 1 und Nr. 2 GeschGehG ist insofern von Bedeutung, als dass die Tatmodalitäten der Nr. 1 körperliche Gegenstände erfassen, also Informationen, die sich auf einem Informationsträger befinden, über den der Geheimnisträger die Kontrolle besitzt (zum Beispiel Computer in den Räumlichkeiten des Unternehmens). Die Nr. 2 fungiert als Auffangtatbestand und erfasst hauptsächlich nicht verkörperte Geheimnisse.

      

Die Tatmodalität des § 4 Abs. 1 Nr. 1 GeschGehG kann eine strafrechtliche Sanktion (§ 23 Abs. 1 Nr. 1 GeschGehG) auslösen. Das gilt auch für die anderen Verbotshandlungen (Offenbarung und Nutzung), wenn die Information solchermaßen erlangt wurde.

      Nutzung und Offenlegung – What’s this, seems interesting

      Neben der Erlangung verbietet § 4 Abs. 2 GeschGehG die unerlaubte Nutzung und Offenlegung des Geschäftsgeheimnisses. Dies betrifft also nicht nur denjenigen, der die Information ursprünglich erlangt hat.

      Offenlegung ist die Offenbarung des Geschäftsgeheimnisses gegenüber nicht eingeweihten Dritten. Hierbei muss es sich nicht um die Öffentlichkeit handeln. Auf Dinge wie Heimlichkeit oder Vertrauensbruch kommt es in diesem Kontext nicht an.

      Nutzung ist jede Form der Nutzung des Geheimnisses, die nicht Offenlegung ist.

      

Das bloße Innehaben des Geheimnisses fällt mit dem Unwertgehalt der rechtswidrigen Handlung zusammen und stellt daher keine eigenständige Nutzung dar.

      Außerdem unzulässig ist der Verstoß gegen ausdrückliche Nutzungsbeschränkungen (§ 4 Abs. 2 Nr. 2 GeschGehG).

      images Sie beauftragen externe Dienstleister und gewähren diesen beschränkten Einblick in Ihre sensiblen Daten,