Direkt zum Inhalt

Investition in Wissen

Die Europäische Kommission hat im Rahmen der „EU 2020“-Strategie einen Richtlinienentwurf vorgelegt, der neue Vorschriften zum Schutz von vertraulichem Know-how und von Geschäftsgeheimnissen umfasst. Welche Konsequenzen das für deutsche Unternehmen nach sich zieht, erfuhr PROTECTOR von Dr. Michael Dorner, Rechtsanwalt bei der Kanzlei CMS Hasche Sigle.

Technische und kaufmännische Informationen sind genauso wertvoll wie geistiges Eigentum und sollten daher auch als Geschäftsgeheimnis geschützt werden.
Technische und kaufmännische Informationen sind genauso wertvoll wie geistiges Eigentum und sollten daher auch als Geschäftsgeheimnis geschützt werden.

PROTECTOR: Wieso ist eine Knowhow-Richtlinie als Mindeststandard in Europa notwendig? Sind die Auffassung und die Rechtslage hinsichtlich des Schutzes von Geschäfts-geheimnissen momentan zu uneinheitlich?

Dr. Michael Dorner: Weder in der EU noch in Deutschland gibt es derzeit ein übergreifendes Gesetz zum Schutz von Know-how. Ausschlaggebend für den Richtlinienvorschlag der EU-Kommission war vor allem, dass zwischen den einschlägigen Rechtsvorschriften der EU-Mitgliedsstaaten erhebliche Unterschiede bestehen, und damit kein einheitliches Schutzniveau gewährleistet ist. Dies gilt nicht nur für die Fragen, wann der Erwerb, die Nutzung oder die Offenlegung von Geschäftsgeheimnissen als rechtswidrig anzusehen sind.

Insbesondere fehlt derzeit eine einheitliche Definition davon, was als „Geschäftsgeheimnis“ geschützt werden soll. Gleichzeitig hat die EU-Kommission erkannt, dass geheime technische oder kaufmännische Informationen wirtschaftlich mindestens genauso bedeutsam sind wie die erals geistiges Eigentum geschützten Vermögenswerte und daher angemessen geschützt werden müssen.

Wird diese Richtlinie auch für internationale Niederlassungen europäischer Unternehmen außerhalb der EU-Grenzen oder für die deutschen Niederlassungen eines beispielsweise chinesischen Konzerns gelten?

Die Richtlinie kann per se nur für den EU-Binnenmarkt gelten – und dies grundsätzlich auch nur indirekt über die jeweiligen Umsetzungsakte der EU-Mitgliedsstaaten. Eine Geltung für internationale Niederlassungen europäischer Unternehmen außerhalb der EU-Grenzen setzt also einen hinreichend starken – räumlichen – Bezug zum Binnenmarkt voraus, zum Beispiel eine rechtswidrige Weitergabe aus der EU oder eine Spionagehandlung im Gebiet der EU.

Anzeige

Die deutsche Niederlassung eines chinesischen Konzerns wäre nur dann selbst berechtigt oder verpflichtet, wenn diese über eine eigene Rechtspersönlichkeit verfügt. Ist dies nicht der Fall, besteht allerdings ein Anknüpfungspunkt, um die Konzernmutter selbst zur Verantwortung zu ziehen, wenn Mitarbeiter der lokalen Niederlassung rechtswidrige Handlungen vornehmen.

Dr. Michael Dorner

Zukünftig müssen Unternehmen ihre technischen und rechtlichen Geheimhaltungs-maßnahmen bei Verletzungsprozessen nachweisen. Welche Maßnahmen können auch kleine und mittelständische Unternehmen dazu ergreifen? Gibt es eine Art Checkliste?

Unabhängig von der Unternehmensgröße ist von grundlegender Bedeutung, dass wertvolles Know-how überhaupt als solches identifiziert und behandelt wird. Auf Basis eines entsprechenden Know-how-Schutzkonzepts kann abhängig von Wert und Verletzlichkeit der Informationen eine Einteilung nach Schutzklassen und Sicherheitsstufen erfolgen.

Daraus ergeben sich die konkret anwendbaren praktischen Schutzmaßnahmen, wie beispielsweise Kennzeichnung vertraulicher Informationen, abgestufte Berechtigungen, Zugangskontrollen, Passwortschutz, Verschlüsselungen und vertragliche Absicherungen. Die empfehlenswerten Schutzmaßnahmen hängen im Einzelnen von Tätigkeitsfeld, Größe und Struktur eines Unternehmens ab.

Allgemeine Checklisten können nur erste Anhaltspunkte liefern. Ein unreflektiertes Abarbeiten birgt die Gefahr ineffizienter oder gar ineffektiver Lösungen. Vorzugswürdig sind individuelle Konzepte mit bedarfsspezifischen organisatorischen und rechtlichen Schutzmaßnahmen. Da wertvolles Know-how in unterschiedlichen Bereichen eines Unternehmens anfällt, wie zum Beispiel Produktgeheimnisse in der Entwicklungsabteilung oder Kundendaten im Marketing und Vertrieb, liegt eine zentrale, unternehmensübergreifende Steuerung dieser Prozesse nahe.

Der Abfluss technischer oder wirtschaftlicher Informationen wie Konstruktionspläne, Programmcodes oder Kundenlisten erfolgt oft über ausscheidende Mitarbeiter, Unternehmenskooperationen oder im Bereich Forschung und Entwicklung. Gibt es vertragliche Klauseln, die diese möglichen „Lecks“ wirksam stopfen?

Vertragliche Absicherungen sind zwingender Bestandteil eines Know-how-Schutzkonzepts. Effektiv sind Geheimhaltungsklauseln dann, wenn sie auf den spezifischen Schutzbedarf eines Unternehmens und den jeweiligen Einzelfall zugeschnitten sind. So sollte etwa in sogenannten Exit-Interviews ausdrücklich schriftlich festgehalten werden, welche Informationen der ausscheidende Mitarbeiter vertraulich behandeln muss.

Generell ist beim Entwurf entsprechender Klauseln juristisches Fingerspitzengefühl gefragt. Werden rechtliche Grenzen überschritten, welche die jeweilige Gegenseite – insbesondere Arbeitnehmer – schützen, kann dies zur rechtlichen Unwirksamkeit von Klauseln führen oder zu abgeltungspflichtigen Wettbewerbsverboten.

Wie wichtig ist neben allem gesetzlichen Regelwerk die direkte Sensibilisierung von Mitarbeitern zur Wahrung der Geschäftsgeheimnisse und des Wettbewerbsvorteils?

Sie ist von herausragender Bedeutung. Die größte Schwachstelle bei der Geheimhaltung von Informationen ist nachweislich der „Faktor Mensch“. Eine häufig unterschätzte Gefahrenquelle ist dabei nicht nur der vorsätzlich handelnde Innentäter. Das beste Know-how-Schutzkonzept nutzt nichts, wenn Mitarbeiter sensible Informationen unbedacht nach außen geben. Auch Geheimhaltungsklauseln in Arbeitsverträgen bieten hiergegen keinen hinreichenden Schutz. Sie können das Offenkundigwerden von Geschäftsgeheimnissen weder tatsächlich verhindern noch rückgängig machen, sondern helfen erst auf nachgelagerter Ebene, zum Beispiel zur Begründung von Kündigungen oder Schadensersatzansprüchen.

Unternehmen haben nach dem neuen EU-Richtlinienentwurf keinen Anspruch auf Schadenersatz oder Rückruf, wenn Wettbewerber „Reverse Engineering“ betreiben, also den Nachbau rechtmäßig erworbener Produkte. Ist das nicht wieder ein Schritt zurück?

Das EU-Parlament forderte in diesem Punkt zuletzt eine Aufweichung des Richtlinienvorschlags der EU-Kommission sowie eine Prüfung, ob nicht alternative rechtliche Schutzmechanismen bereitgestellt werden können. Es bleibt also abzuwarten, ob und in welchem Umfang sich die Rechtslage zum „Reverse Engineering“ letztlich ändert. Nicht übersehen werden darf im internationalen Vergleich, dass das deutsche Recht mit seinem aktuellen Schutz vor der Analyse frei auf dem Markt erhältlicher Produkte weiter geht als andere Rechtsordnungen, einschließlich der USA.

Wird Know-how-Schutz in einer zunehmend vernetzten Wirtschaft auf dem Weg zur „Industrie 4.0“ überhaupt noch langfristig realisierbar sein?

Unternehmen werden zukünftig mehr in den Schutz ihres Know-hows investieren müssen. Solange angemessene Maßnahmen zum Schutz der unternehmerischen Geheimsphäre getroffen werden, können die von Betriebsspionage und Mitarbeiterverrat Betroffenen auf einen entsprechenden Rechtsschutz bauen.

Darüber hinaus haben es Unternehmen selbst in der Hand, ob, in welchem Umfang und vor allem wie vertrauliche Informationen nach außen gegeben werden. Wenn wirtschaftliche Zwänge der umfassend vernetzten „Industrie 4.0“ die Weiterleitung von Informationen veranlassen, muss darauf mit entsprechenden organisatorischen, technischen und vertraglichen Absicherungen reagiert werden.

Der damit verbundene Aufwand lohnt sich: Die bei den Smart Factories, Smart Homes oder Smart Products anfallenden Daten können extrem wertvoll sein, sind aber eigentumsrechtlich nicht geschützt. Umso mehr gewinnt der Geheimnisschutz – als typischerweise einzig verbleibende Schutzmöglichkeit – weiterhin an Bedeutung.

Ungeachtet datenschutzrechtlicher Erwägungen wird dabei häufig unklar sein, wessen Geheimsphäre die anfallenden Daten in dynamischen, multipolaren Wertschöpfungsketten zuzuordnen sind: dem Zulieferer eines Geräts, über welches die Daten erhoben werden, dem OEM, dem Endnutzer oder dem zwischengeschalteten IT-Plattformbetreiber?

Die maßgebliche Herausforderung ist es, derartige Szenarien überhaupt zu erkennen, zu analysieren und im Rahmen des rechtlich Zulässigen die erforderlichen technischen und vertraglichen Absicherungen zu treffen. Wird dies von den Unternehmensverantwortlichen nachhaltig umgesetzt, besteht kein Grund zur Panik.

Britte Kalscheuer

Passend zu diesem Artikel