Startup-Recht für Dummies. Kai von Lewinski

Чтение книги онлайн.

Читать онлайн книгу Startup-Recht für Dummies - Kai von Lewinski страница 11

Startup-Recht für Dummies - Kai von Lewinski

Скачать книгу

bekommt keinen Schutz durch das GeschGehG. Sein Knowhow kann kopiert werden.

      »Knowhow-Management« – Different sizes for different companies

      Wie die Implementierung von angemessenen Geheimhaltungsmaßnahmen aussieht, hängt von der Art des Geschäftsgeheimnisses und den konkreten Umständen seiner Nutzung ab. Am Anfang stehen daher die Identifizierung, Bewertung und Kategorisierung von Geschäftsgeheimnissen.

      

Hierbei ist ein strukturiertes Vorgehen notwendig:

       Identifizieren Sie die relevanten Informationen.

       Ordnen Sie die identifizierten Informationen in verschiedene Schutzstufen zu, zum Beispiel1. Stufe: »Juwelen« (Top Secret)2. Stufe: »strategisch-wichtige Informationen«3. Stufe: »sensible Informationen«

       Legen Sie konkrete Schutzmaßnahmen fest.

      (Einstufung nach Beck’scher Onlinekommentar GeschGehG; Fuhlrott, Michael; Hiéramente, Mayeul; 5. Edition (Stand 15.09.2020), § 2 Rn. 23)

      Das genaue Schutzkonzept muss unternehmensbezogen entwickelt werden. Kriterien, die bei der Frage nach der Angemessenheit des Schutzkonzepts Berücksichtigung finden können, sind:

       Der Wert des Geschäftsgeheimnisses Je höher der Wert des Geschäftsgeheimnisses, umso höher sind die Anforderungen an die Geheimhaltungsmaßnahmen. Als Indiz für die Bewertung können dabei die Entwicklungskosten des Geheimnisses herangezogen werden.

       Die Natur der Informationen (handelt es sich um Datensätze, mündliche Aussagen oder Schriftstücke?)

       Die Bedeutung für das Unternehmen Preislisten und Kundenkarteien müssen vorwiegend vor unberechtigter Einsichtnahme geschützt werden. Sensible Datenbestände zum Beispiel auch vor unbefugter Veränderung der erfassten Daten. Die Unternehmensbezogenheit hat zur Folge, dass eine Information, die objektiv vielleicht nur einen mittleren Grad an Schutzbedürftigkeit aufweist, höhere Schutzmaßnahmen erfordern kann, wenn es sich um eine für das Unternehmen enorm wichtige Information handelt.

       Die Größe des Unternehmens

      images Ein internationaler Großkonzern wird schon allein aufgrund der personellen und finanziellen Ausstattung in der Lage sein, andere Schutzkonzepte zu entwickeln als ein (noch) kleines Startup.

      Als Faustformel lässt sich festhalten, dass mit zunehmender Unternehmensgröße höhere Anforderungen an die getroffenen Maßnahmen zu stellen sind.

       Die üblichen Geheimhaltungsmaßnahmen in dem Unternehmen. Einem Unternehmen darf sich natürlich nicht darauf berufen, dass üblicherweise überhaupt keine Schutzmaßnahmen getroffen werden. Hiermit würde der Sinn des GeschGehG unterlaufen werden!

      Daneben können noch andere Aspekte bei der Bewertung der Angemessenheit herangezogen werden.

      images Die Speicherung von sensiblen Daten auf privaten, aber passwortgeschützten Rechnern von Mitarbeitern mit Billigung des Arbeitgebers wurde für nicht angemessen gehalten. Der Geheimnisschutz ist verneint worden.

      

Achten Sie bei der Implementierung des Schutzkonzepts darauf, dass Sie nicht die Geschäftsgeheimnisse selbst im Schutzkonzept offenbaren. Das würde dem Zweck zuwiderlaufen! Also, wenn Sie zum Beispiel technische Zeichnungen geheim halten wollen, ist es kontraproduktiv, diese dem Schutzkonzept in Kopie beizufügen, um darauf hinzuweisen, dass eben genau diese Zeichnungen geheim sind.

      Einzelne Schutzmaßnahmen – Werden Sie kreativ!

      So vielfältig die jeweiligen Schutzkonzepte und die jeweils zu schützenden Informationen sein können, so unterschiedlich sind die möglichen Schutzmaßnahmen.

      Alle können hier nicht aufgeführt werden. In Betracht kommen aber zum Beispiel

      1 Technische Zugangshürden ZugangssperrenRäumliche Zugangssicherungen (bauliche und technische Maßnahmen)Zugangskonzepte für interne Mitarbeiter und Externe beziehungsweise BesucherPasswörterIT-SicherheitsmaßnahmenZugang zum Internet und NetzwerkschutzEinsatz von Authentifizierungsverfahren, VerschlüsselungstechnikProtokollierungen und DatensicherheitReglementierung externer Speichermedien

      2 Interne Arbeits- und Verfahrensanweisungen Splittung des WissensPre-Employment-Screening (in datenschutzrechtlichen Grenzen)SicherheitsüberprüfungenRegelungen bei AustrittsprozessenMitarbeiterschulungen und -sensibilisierungVerbot der Nutzung bestimmter Medien (wie zum Beispiel WhatsApp) zur betrieblichen KommunikationBenennung eines SicherheitsverantwortlichenVerpflichtung auf VertraulichkeitRegelmäßige Kontrollen auf Einhaltung der internen VorgabenAn dieser Stelle sei darauf hingewiesen, dass mit Blick auf die eigenen Mitarbeiter zahlreiche Schutzmaßnahmen denkbar sind (zum Beispiel Fortbildungen, Überwachungen, Weisungen, tarifvertragliche Vorgaben, arbeitsrechtliche Vertragsbedingungen). Diese müssen aber in einen arbeitsrechtlichen Kontext gesetzt werden, der teilweise in Kapitel 7 im Abschnitt »Der Arbeitsvertrag – Mehr als nur ein Blatt Papier« erörtert wird.

      3 Vertragliche Schutzmaßnahmen

      images In Betracht kommen zum Beispiel Vertraulichkeitsvereinbarung zwischen Geschäftspartnern (hierzu in diesem Kapitel den kommenden Abschnitt »Vertraulichkeitsvereinbarungen – A pact of silence«).

      Auch bei der Bestimmung der jeweiligen Schutzmaßnahme ist dem unternehmensbezogenen Konzept Rechnung zu tragen, sodass sich eine pauschale Antwort verbietet.

      Berechtigtes Interesse – Kein Wirbel um nichts

      

Eine Frage, die sich hier stellt, ist, ob rechtswidrige Geheimnisse Geschäftsgeheimnisse darstellen können. Dies ist in der Rechtsprechung und Rechtspraxis noch nicht entschieden.

      Verletzungshandlungen – Spione an jeder Ecke

      Erlangung der Information – Now I got it!

      Wenn die Information als Geschäftsgeheimnis zu bewerten ist, regelt § 4 GeschGehG den dafür bestehenden Schutz. Zunächst darf das Geschäftsgeheimnis nicht durch Umgehung der implementierten Schutzmaßnahmen (§ 4 Abs. 1 GeschGehG) erlangt werden.

      

Die Differenzierung in § 4 Abs. 1 Nr. 1 und Nr. 2 GeschGehG ist insofern von Bedeutung, als dass die Tatmodalitäten der Nr. 1 körperliche Gegenstände erfassen, also Informationen, die sich auf einem Informationsträger befinden,

Скачать книгу