- Anzeigen -
Besuchen Sie auch unser Zeitschriftenportfolio im Bereich Governance, Risk, Compliance & Interne Revision

Sie sind hier: Home » Markt » Hinweise & Tipps

Datentransfer im Netzwerk zu erfassen


Was tun, wenn eine sofortige Freistellung bei Kündigung nicht sinnvoll ist?
Dem materiellen Wissens-Transfer einen Riegel vorschieben

(11.03.14) - Das Abwandern von Wissen in Unternehmen ist nichts Ungewöhnliches und lässt sich nicht gänzlich ausschließen. Horst Leis, LL.M., Fachanwalt für Informationstechnologierecht und Fachanwalt für gewerblichen Rechtsschutz bei SNP| Schlawien Partnerschaft Düsseldorf, weist darauf hin, dass es für das Unternehmen aber dann kritisch wird, wenn das Wissen nicht nur im Kopf des Mitarbeiters, sondern konkret in der Aktentasche in Papier- oder digitaler Form das Unternehmen verlässt.

"Darüber nachzudenken, warum der Mitarbeiter das Unternehmen verlässt, ist sicherlich nicht verkehrt. Viel wichtiger ist es aber, sich Gedanken zu machen, mit welchen Aufgaben der Mitarbeiter vor der Kündigung betraut war und welche er jetzt noch wahrnehmen darf. Nichts wäre schlimmer, als dem Mitarbeiter, der vielleicht sogar auch noch zur Konkurrenz wechselt, Gelegenheit zu geben, Datenmaterial zu sammeln oder die Firmenprozesse durch Verstecken oder Löschen von Daten und Unterlagen zu stören," erklärt Fachanwalt Horst Leis.

Generell ist eine Freistellung ab Kündigung der einfachste Weg. Handelt es sich bei dem Mitarbeiter aber um einen Know-how-Träger, oder sind die Geldmittel aufgrund der teilweise überlappenden Gehaltszahlung an den neuen und alten Mitarbeiter zu knapp, kommt ein derartiger Schritt nicht unbedingt in Betracht.

Was kann man dann tun?
"Zunächst sollte vor der Kündigung eine Bestandsaufnahme des im Zugriff des Mitarbeiters befindlichen Know-hows erfolgen. Hierzu zählt insbesondere der Zugriff auf alle Informationen in digitaler und Papier-Form. Alle Unterlagen in Papierform sollten aus dem Zugriffsbereich des Mitarbeiters entfernt werden. Der Zugriff auf digitale Daten sollte soweit wie möglich durch die Leseberechtigung beschränkt werden, dem ein abgestuftes Berechtigungskonzept zugrunde liegt", erklärt Horst Leis.

Zudem rät der SNP-Anwalt, den Datentransfer im Netzwerk zu erfassen und eine Volumen-Obergrenze für eine Warnmeldung festzulegen. Auf diese Weise erhält der Berechtigte – z.B. der Administrator – eine Meldung über einen erhöhten und mithin ungewöhnlichen Datentransfer. Das gilt auch für die Bewegungen bzw. den Aufruf von bestimmten Dateien. Diese vom System erstellten Protokolldateien können dann - wenn notwendig - zusammen mit dem Betriebsrat eingesehen und dabei festgestellt werden, ob z.B. Listen mit Kundendaten heruntergeladen wurden.

Selbstverständlich können diese oder ähnliche Listen auch mit einem Schutz zum Kopieren und Öffnen versehen werden. Der Schutz zum Öffnen von Dateien verbietet sich aber dort, wo der gekündigte Mitarbeiter zwingend noch einen Zugriff benötigt, um seiner Tätigkeit weiter nachzugehen.

In diesem Fall empfiehlt Rechtsanwalt Horst Leis, die Daten mit Dummies zu ergänzen. Dabei werden den Kundendaten Testadressen z.B. aus der Verwandtschaft des Inhabers, oder aber auch von professionellen Dienstleistern aus deren Adresspool hinzugefügt, mit deren Hilfe eine missbräuchliche Nutzung der Daten nachgewiesen werden kann. Bei allen anderen Daten kann eine leichte Varianz z.B. in Form von Tipp- oder Kommafehlern eingebaut werden. Diese würden bei einer Kopie wieder auftauchen und die Quelle belegen. Kopiergeräte, die erst nach Freigabe Kopien zulassen und größere Mengen ebenfalls melden, sowie Stempel mit dem Aufdruck "VERTRAULICH" können beispielsweise diese Schutzmaßnahmen ergänzen. Dass darüber hinaus das Recht für die Nutzung externer Speichereinheiten wie USB-Sticks, -Festplatten oder Daten-CD-ROMS restriktiv vergeben werden sollte, ist selbstverständlich.

Horst Leis, LL.M., weist darauf hin, dass ein nachvertragliches Verbot, beispielsweise zur Konkurrenz zu wechseln, nur dann gerichtsfest ist, wenn die Klausel im Arbeits- oder Abfindungsvertrag so gestaltet ist, dass tatsächlich die Verbotszeit gesondert, zum Beispiel während des Vertrages bzw. nachträglich im Rahmen einer Abfindungszahlung, vergütet wurde bzw. wird. Die meisten diesbezüglichen Klauseln halten einer gerichtlichen Prüfung inhaltlich oder faktisch wegen fehlender oder unzureichender Kompensation des Verbotszeitraums nicht stand.

"Sollte der konkrete Verdacht der Mitnahme von Unterlagen und Daten bestehen, kann über die Staatsanwaltschaft eine Hausdurchsuchung bei dem Mitarbeiter und auch bei dem neuen Arbeitgeber beantragt werden. Ansatzpunkt ist hier das Wettbewerbsrecht im Rahmen des Verrats von Geschäfts- und Betriebsgeheimnissen - §§ 17, 18 UWG," erklärt der SNP-Anwalt.

Merkliste:
• >> Know-how-Transfer an Dritte durch Wissensmitnahme im Kopf des Mitarbeiters kann nicht sanktioniert werden;
• >> ein nachvertragliches Wettbewerbsverbot ist meist nicht bezahlbar;
• >> schon vor der geplanten Kündigung sollte der Zugriff auf sensible Daten beschränkt werden;
• >> wichtige Datensammlungen sollten mit Dummie-Daten oder absichtlichen Fehlern angereichert werden;
• >> Papierdaten sollten eine eindeutige Kennzeichnung wie zum Beispiel "VERTRAULICH" erhalten;
• >> das Netzwerk sollte hinsichtlich verdächtiger Datenmengen oder bestimmter Dateibewegungen mit einer Warnfunktion versehen werden;
• >> bei konkreten Anhaltspunkten hinsichtlich eines Geheimnisverrats kann Anzeige im Rahmen des Wettbewerbsrechts erstattet und eine Hausdurchsuchung angeregt werden.
(SNP | Schlawien Partnerschaft: ra)

SNP | Schlawien Partnerschaft: Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -




Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Invests

  • 23 Millionen Bürger machen Steuererklärung im Netz

    Tippen und Klicken statt Lochen und Heften: Immer mehr Bundesbürger schwören dem Papierkrieg ab und reichen ihre Steuerklärung einfach online beim Finanzamt ein. 23,1 Millionen Steuerzahler erklärten ihre Einkommenssteuer für das Steuerjahr 2017 elektronisch über den Online-Dienst ELSTER. Das ist ein Anstieg um 5 Prozent im Vergleich zum Vorjahr mit 22 Millionen Online-Steuererklärungen. Das berichtet der Digitalverband Bitkom auf Basis von Daten der Finanzverwaltung. "Die Online-Steuererklärung macht weniger Aufwand, spart Zeit und schont die Nerven. Das scheint immer mehr Steuerzahler zu überzeugen", sagt Bitkom-Steuerexperte Thomas Kriesel. "Das ELSTER-Projekt zeigt, wie Verwaltungsdienstleistungen erfolgreich digitalisiert werden können. Allerdings wird das komplexe deutsche Steuerrecht dadurch auch nicht einfacher."

  • Datenschutz als Wettbewerbsvorteil

    Seit dem 25. Mai 2018 gilt in allen Ländern der EU ein einheitliches Datenschutzrecht (Datenschutz-Grundverordnung - DSGVO). Für kleine und mittlere Unternehmen (KMU) haben sich mit der Verordnung neue Anforderungen an den Datenschutz gestellt. Um die Übersicht zu verbessern, stellt Deutschland sicher im Netz e.V. (DsiN) im Verbund mit seinen Mitgliedern und Unterstützung des Bundesdatenschutzbeauftragten den Datenschutz-Navigator.org als neues Hilfsangebot bereit. Der Onlinecheck führt durch sämtliche praxisrelevante Themen rund um Datensicherheit und zeigt, wie Betriebe Datenschutz praxisgerecht umsetzen können.

  • Elektronische Rechnungen & EU-MwSt.-Richtlinie

    Nach der Verkündung der EU-Kommission vom 18. April 2019 wissen Unternehmen nun zumindest theoretisch dass die Richtlinie für elektronische Rechnungen gültig ist. "Theoretisch", weil es sich dabei auf den ersten Blick nicht unbedingt um Neuigkeiten von großer Bedeutung handelt. Vor allem, da Unternehmen höchst wahrscheinlich schon seit einiger Zeit ein System für ihre Rechnungsstellung nutzen. Dieser Beitrag fasst zusammen was Unternehmen beachten müssen um den Richtlinien zu entsprechen und weist zusätzlich auf einige Fälle hin, bei denen Unternehmen möglicherweise schon seit geraumer Zeit die EU-MwSt.-Richtlinie missachten.

  • Praxishilfe zur EU-Verordnung elDAS

    Mit elDAS ist seit Mitte 2016 eine EU-Verordnung wirksam, auf deren Basis die elektronische Identifizierung und die Erbringung von Vertrauensdiensten innerhalb des Europäischen Wirtschaftsraums neu geregelt wurde. Sie zeigt bereits deutliche Erfolge, allerdings verbirgt sich hinter der Umsetzung für Diensteanbieter und Anwender ein fachlich komplexer Prozess. TÜV Trust IT hat deshalb hierzu eine umfangreiche Praxishilfe herausgegeben. Mit elDAS ist erstmals die digitale Kommunikation von Wirtschaft, Verwaltung und Bürgern rechtsverbindlich, grenzüberschreitend, vollständig medienbruchfrei und sicher möglich. Dass diese Verordnung tatsächlich schon zu einer deutlichen Zunahme der qualifizierten Vertrauensdienste in Europa geführt hat, lässt sich an dem durch die EU geführten Verzeichnis der qualifizierten Anbieter ablesen: EU Trusted List of Trust Service Providers (TSL). Zudem wird die Nutzung von Vertrauensdiensten nach eIDAS in immer neuen Anwendungsbereichen zur Pflicht. Dies gilt beispielsweise im Finanzwesen, wo zur Erfüllung der Anforderungen der Payment Services Directive 2 (PSD2) die Nutzung von sogenannten Qualifizierten Siegeln und Zertifikaten (QWACS) zur Absicherung der Maschinenkommunikation vorgegeben wurde.

  • Was effektive Verschlüsselungsstrategie ausmacht

    Simon Keates, Business Development Director, EMEA bei Thales eSecurity, erläutert wie man eine effektive Verschlüsselungsstrategie am besten umsetzt und wie man die dazu notwendige Kommunikation mit der Führungsebene verbessert. "Lange Jahre hat man Verschlüsselung primär aus einem Blickwinkel heraus betrachtet: dem einer Belastung für Geschäftsprozesse. Teuer, komplex und von zweifelhaftem Wert. Wie sich die Dinge doch geändert haben. Nach wenigen Jahren (und nach Hunderten von hochkarätigen Datenschutzverletzungen mit wirtschaftlichen Schäden in Billionenhöhe) lassen sich Cyberbedrohungen nicht mehr ignorieren. Das ist auch auf den Vorstandsetagen angekommen. Neben den unmittelbaren wirtschaftlichen Folgen einer Datenschutzverletzung gibt es ein breit gefächertes Arsenal an weiteren, potenziell verheerenden Auswirkungen.