- Anzeigen -
Besuchen Sie auch unser Zeitschriftenportfolio im Bereich Governance, Risk, Compliance & Interne Revision

Sie sind hier: Home » Markt » Hinweise & Tipps

Datentransfer im Netzwerk zu erfassen


Was tun, wenn eine sofortige Freistellung bei Kündigung nicht sinnvoll ist?
Dem materiellen Wissens-Transfer einen Riegel vorschieben

(11.03.14) - Das Abwandern von Wissen in Unternehmen ist nichts Ungewöhnliches und lässt sich nicht gänzlich ausschließen. Horst Leis, LL.M., Fachanwalt für Informationstechnologierecht und Fachanwalt für gewerblichen Rechtsschutz bei SNP| Schlawien Partnerschaft Düsseldorf, weist darauf hin, dass es für das Unternehmen aber dann kritisch wird, wenn das Wissen nicht nur im Kopf des Mitarbeiters, sondern konkret in der Aktentasche in Papier- oder digitaler Form das Unternehmen verlässt.

"Darüber nachzudenken, warum der Mitarbeiter das Unternehmen verlässt, ist sicherlich nicht verkehrt. Viel wichtiger ist es aber, sich Gedanken zu machen, mit welchen Aufgaben der Mitarbeiter vor der Kündigung betraut war und welche er jetzt noch wahrnehmen darf. Nichts wäre schlimmer, als dem Mitarbeiter, der vielleicht sogar auch noch zur Konkurrenz wechselt, Gelegenheit zu geben, Datenmaterial zu sammeln oder die Firmenprozesse durch Verstecken oder Löschen von Daten und Unterlagen zu stören," erklärt Fachanwalt Horst Leis.

Generell ist eine Freistellung ab Kündigung der einfachste Weg. Handelt es sich bei dem Mitarbeiter aber um einen Know-how-Träger, oder sind die Geldmittel aufgrund der teilweise überlappenden Gehaltszahlung an den neuen und alten Mitarbeiter zu knapp, kommt ein derartiger Schritt nicht unbedingt in Betracht.

Was kann man dann tun?
"Zunächst sollte vor der Kündigung eine Bestandsaufnahme des im Zugriff des Mitarbeiters befindlichen Know-hows erfolgen. Hierzu zählt insbesondere der Zugriff auf alle Informationen in digitaler und Papier-Form. Alle Unterlagen in Papierform sollten aus dem Zugriffsbereich des Mitarbeiters entfernt werden. Der Zugriff auf digitale Daten sollte soweit wie möglich durch die Leseberechtigung beschränkt werden, dem ein abgestuftes Berechtigungskonzept zugrunde liegt", erklärt Horst Leis.

Zudem rät der SNP-Anwalt, den Datentransfer im Netzwerk zu erfassen und eine Volumen-Obergrenze für eine Warnmeldung festzulegen. Auf diese Weise erhält der Berechtigte – z.B. der Administrator – eine Meldung über einen erhöhten und mithin ungewöhnlichen Datentransfer. Das gilt auch für die Bewegungen bzw. den Aufruf von bestimmten Dateien. Diese vom System erstellten Protokolldateien können dann - wenn notwendig - zusammen mit dem Betriebsrat eingesehen und dabei festgestellt werden, ob z.B. Listen mit Kundendaten heruntergeladen wurden.

Selbstverständlich können diese oder ähnliche Listen auch mit einem Schutz zum Kopieren und Öffnen versehen werden. Der Schutz zum Öffnen von Dateien verbietet sich aber dort, wo der gekündigte Mitarbeiter zwingend noch einen Zugriff benötigt, um seiner Tätigkeit weiter nachzugehen.

In diesem Fall empfiehlt Rechtsanwalt Horst Leis, die Daten mit Dummies zu ergänzen. Dabei werden den Kundendaten Testadressen z.B. aus der Verwandtschaft des Inhabers, oder aber auch von professionellen Dienstleistern aus deren Adresspool hinzugefügt, mit deren Hilfe eine missbräuchliche Nutzung der Daten nachgewiesen werden kann. Bei allen anderen Daten kann eine leichte Varianz z.B. in Form von Tipp- oder Kommafehlern eingebaut werden. Diese würden bei einer Kopie wieder auftauchen und die Quelle belegen. Kopiergeräte, die erst nach Freigabe Kopien zulassen und größere Mengen ebenfalls melden, sowie Stempel mit dem Aufdruck "VERTRAULICH" können beispielsweise diese Schutzmaßnahmen ergänzen. Dass darüber hinaus das Recht für die Nutzung externer Speichereinheiten wie USB-Sticks, -Festplatten oder Daten-CD-ROMS restriktiv vergeben werden sollte, ist selbstverständlich.

Horst Leis, LL.M., weist darauf hin, dass ein nachvertragliches Verbot, beispielsweise zur Konkurrenz zu wechseln, nur dann gerichtsfest ist, wenn die Klausel im Arbeits- oder Abfindungsvertrag so gestaltet ist, dass tatsächlich die Verbotszeit gesondert, zum Beispiel während des Vertrages bzw. nachträglich im Rahmen einer Abfindungszahlung, vergütet wurde bzw. wird. Die meisten diesbezüglichen Klauseln halten einer gerichtlichen Prüfung inhaltlich oder faktisch wegen fehlender oder unzureichender Kompensation des Verbotszeitraums nicht stand.

"Sollte der konkrete Verdacht der Mitnahme von Unterlagen und Daten bestehen, kann über die Staatsanwaltschaft eine Hausdurchsuchung bei dem Mitarbeiter und auch bei dem neuen Arbeitgeber beantragt werden. Ansatzpunkt ist hier das Wettbewerbsrecht im Rahmen des Verrats von Geschäfts- und Betriebsgeheimnissen - §§ 17, 18 UWG," erklärt der SNP-Anwalt.

Merkliste:
• >> Know-how-Transfer an Dritte durch Wissensmitnahme im Kopf des Mitarbeiters kann nicht sanktioniert werden;
• >> ein nachvertragliches Wettbewerbsverbot ist meist nicht bezahlbar;
• >> schon vor der geplanten Kündigung sollte der Zugriff auf sensible Daten beschränkt werden;
• >> wichtige Datensammlungen sollten mit Dummie-Daten oder absichtlichen Fehlern angereichert werden;
• >> Papierdaten sollten eine eindeutige Kennzeichnung wie zum Beispiel "VERTRAULICH" erhalten;
• >> das Netzwerk sollte hinsichtlich verdächtiger Datenmengen oder bestimmter Dateibewegungen mit einer Warnfunktion versehen werden;
• >> bei konkreten Anhaltspunkten hinsichtlich eines Geheimnisverrats kann Anzeige im Rahmen des Wettbewerbsrechts erstattet und eine Hausdurchsuchung angeregt werden.
(SNP | Schlawien Partnerschaft: ra)

SNP | Schlawien Partnerschaft: Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -




Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Invests

  • Datenschutz mit Zertifikat

    Zertifizierungen erleichtern das Geschäftsleben. Man weist gegenüber Geschäftspartnern nach, dass man einen hohen Standard einhält. Sollte trotzdem mal etwas schief gehen kann der Geschäftsführer belegen, dass er alles Erforderliche getan hat. Die EU-Datenschutzgrundverordnung sieht die Möglichkeit einer Zertifizierung ausdrücklich vor, aber wie und wo kann man ein solches Zertifikat erhalten?

  • "Stand der Technik": Nicht definiert im Gesetz

    Was ist das eigentlich: der "Stand der Technik"? Wer in Deutschland so genannte "Kritische Infrastrukturen" betreibt, ist nach dem IT-Sicherheitsgesetz und dem BSI-Gesetz dazu verpflichtet, IT-Systeme, -Prozesse und -Komponenten angemessen zu schützen. [1] Unter "Kritischen Infrastrukturen" versteht man Organisationen und Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, deren Ausfall dramatische Folgen hätte. Wer als KRITIS-Betreiber gilt, ist wiederum in der KRITIS-Verordnung geregelt. [2] Betroffene Unternehmen müssen sich beim Bundesamt für Sicherheit in der Informationstechnik (BSI) registrieren und erhalten dafür alle sie betreffenden Informationen zu Gefahren in der IT-Sicherheit, um entsprechende "technische und organisatorische Maßnahmen" treffen zu können (BSI-Gesetz §8 a). Hierbei soll, so fordert es der Gesetzgeber, "der Stand der Technik" eingehalten werden. [3]

  • Beschwerden wegen unerlaubter Telefonwerbung

    Zu einem möglichen Gesetzgebungsvorschlag gegen Telefonwerbung und rein telefonischen Vertragsabschluss von Bundesjustizministerin Katarina Barley äußert sich Matthias Stauch, Vorstand der Intervista AG und Experte für digitalen Vertrieb: "Verbraucherinnen und Verbraucher sollen durch eine Bestätigungslösung im Zusammenhang mit telefonischen Angeboten und Verträgen besser abgesichert werden - in erster Linie geht es dabei um den rein telefonischen Abschluss. So müssen die Unternehmen vom Kunden für die Wirksamkeit zusätzlich eine schriftliche Bestätigung, zum Beispiel per E-Mail, einholen. Insbesondere der Energiemarkt gilt als große Baustelle: Hier gab es 2018 bis zum November knapp 20.000 bei der Bundesnetzagentur eingereichte Beschwerden wegen unerlaubter Telefonwerbung.

  • DSGVO/GDPR: Gold-Standard für Compliance?

    Wir schreiben das Jahr 2019. Daten sind omnipräsent und allein mit unseren Fingerspitzen agieren wir hochgradig transformativ. Das ändert, wie wir unsere Geschäftstätigkeit betrachten, macht uns produktiver und vereinfacht an vielen Stellen unser Leben. Sei es, dass wir sicher nach Hause finden, Lebensmittel online bestellen können oder entscheiden, was wir wann auf welchem Gerät ansehen. Die Möglichkeiten sind schier unendlich sowohl für den privaten als auch für den geschäftlichen Bereich. Und jede Minute kommen neue Optionen dazu. Unglücklicherweise hat jede neue Möglichkeit auch neue Sicherheitsrisiken im Gepäck. Risiken, denen sich Sicherheitsverantwortliche wie CISOs nur allzu bewusst sind. Welche Verhaltensweisen, Methoden und Haltungen sind also besser als andere geeignet das bestmögliche aus unseren Daten herauszuholen und gleichzeitig deren Sicherheit zu gewährleisten?

  • Gesetzliche Anforderungen an Auskunftsersuchen

    mailbox.org veröffentlicht en Transparenzbericht zu Auskunftsersuchen und Telekommunikationsüberwachung (TKÜ). Im Jahr 2018 erhielt der Dienst der Heinlein Support GmbH insgesamt 72 Anfragen von Strafverfolgungsbehörden, vier davon aus dem Ausland. 48 der Anfragen enthielten offensichtliche Fehler und mussten aufgrund ihrer Rechtswidrigkeit zurückgewiesen werden, darunter sogar zwei TKÜ-Anfragen. In 35 Fällen wurde die Anfrage daraufhin formfehlerfrei erneut gestellt und bearbeitet, insgesamt 13 mussten weiterhin abgelehnt werden. Die meisten Ermittlungsbehörden verschickten ihre Anfragen nach wie vor rechtswidrig unverschlüsselt per E-Mail und erwarteten auch auf diesem Wege Antwort. Zum Teil wurde sogar telefonisch die Herausgabe von Informationen verlangt, die nicht zu den Bestandsdaten gehören. Lediglich eine einzige Polizeibehörde hat Anfragen per E-Mail auf Anhieb korrekt und verschlüsselt gestellt.