Sie sind hier: Home » Markt » Hinweise & Tipps

Datentransfer im Netzwerk zu erfassen


Was tun, wenn eine sofortige Freistellung bei Kündigung nicht sinnvoll ist?
Dem materiellen Wissens-Transfer einen Riegel vorschieben

(11.03.14) - Das Abwandern von Wissen in Unternehmen ist nichts Ungewöhnliches und lässt sich nicht gänzlich ausschließen. Horst Leis, LL.M., Fachanwalt für Informationstechnologierecht und Fachanwalt für gewerblichen Rechtsschutz bei SNP| Schlawien Partnerschaft Düsseldorf, weist darauf hin, dass es für das Unternehmen aber dann kritisch wird, wenn das Wissen nicht nur im Kopf des Mitarbeiters, sondern konkret in der Aktentasche in Papier- oder digitaler Form das Unternehmen verlässt.

"Darüber nachzudenken, warum der Mitarbeiter das Unternehmen verlässt, ist sicherlich nicht verkehrt. Viel wichtiger ist es aber, sich Gedanken zu machen, mit welchen Aufgaben der Mitarbeiter vor der Kündigung betraut war und welche er jetzt noch wahrnehmen darf. Nichts wäre schlimmer, als dem Mitarbeiter, der vielleicht sogar auch noch zur Konkurrenz wechselt, Gelegenheit zu geben, Datenmaterial zu sammeln oder die Firmenprozesse durch Verstecken oder Löschen von Daten und Unterlagen zu stören," erklärt Fachanwalt Horst Leis.

Generell ist eine Freistellung ab Kündigung der einfachste Weg. Handelt es sich bei dem Mitarbeiter aber um einen Know-how-Träger, oder sind die Geldmittel aufgrund der teilweise überlappenden Gehaltszahlung an den neuen und alten Mitarbeiter zu knapp, kommt ein derartiger Schritt nicht unbedingt in Betracht.

Was kann man dann tun?
"Zunächst sollte vor der Kündigung eine Bestandsaufnahme des im Zugriff des Mitarbeiters befindlichen Know-hows erfolgen. Hierzu zählt insbesondere der Zugriff auf alle Informationen in digitaler und Papier-Form. Alle Unterlagen in Papierform sollten aus dem Zugriffsbereich des Mitarbeiters entfernt werden. Der Zugriff auf digitale Daten sollte soweit wie möglich durch die Leseberechtigung beschränkt werden, dem ein abgestuftes Berechtigungskonzept zugrunde liegt", erklärt Horst Leis.

Zudem rät der SNP-Anwalt, den Datentransfer im Netzwerk zu erfassen und eine Volumen-Obergrenze für eine Warnmeldung festzulegen. Auf diese Weise erhält der Berechtigte – z.B. der Administrator – eine Meldung über einen erhöhten und mithin ungewöhnlichen Datentransfer. Das gilt auch für die Bewegungen bzw. den Aufruf von bestimmten Dateien. Diese vom System erstellten Protokolldateien können dann - wenn notwendig - zusammen mit dem Betriebsrat eingesehen und dabei festgestellt werden, ob z.B. Listen mit Kundendaten heruntergeladen wurden.

Selbstverständlich können diese oder ähnliche Listen auch mit einem Schutz zum Kopieren und Öffnen versehen werden. Der Schutz zum Öffnen von Dateien verbietet sich aber dort, wo der gekündigte Mitarbeiter zwingend noch einen Zugriff benötigt, um seiner Tätigkeit weiter nachzugehen.

In diesem Fall empfiehlt Rechtsanwalt Horst Leis, die Daten mit Dummies zu ergänzen. Dabei werden den Kundendaten Testadressen z.B. aus der Verwandtschaft des Inhabers, oder aber auch von professionellen Dienstleistern aus deren Adresspool hinzugefügt, mit deren Hilfe eine missbräuchliche Nutzung der Daten nachgewiesen werden kann. Bei allen anderen Daten kann eine leichte Varianz z.B. in Form von Tipp- oder Kommafehlern eingebaut werden. Diese würden bei einer Kopie wieder auftauchen und die Quelle belegen. Kopiergeräte, die erst nach Freigabe Kopien zulassen und größere Mengen ebenfalls melden, sowie Stempel mit dem Aufdruck "VERTRAULICH" können beispielsweise diese Schutzmaßnahmen ergänzen. Dass darüber hinaus das Recht für die Nutzung externer Speichereinheiten wie USB-Sticks, -Festplatten oder Daten-CD-ROMS restriktiv vergeben werden sollte, ist selbstverständlich.

Horst Leis, LL.M., weist darauf hin, dass ein nachvertragliches Verbot, beispielsweise zur Konkurrenz zu wechseln, nur dann gerichtsfest ist, wenn die Klausel im Arbeits- oder Abfindungsvertrag so gestaltet ist, dass tatsächlich die Verbotszeit gesondert, zum Beispiel während des Vertrages bzw. nachträglich im Rahmen einer Abfindungszahlung, vergütet wurde bzw. wird. Die meisten diesbezüglichen Klauseln halten einer gerichtlichen Prüfung inhaltlich oder faktisch wegen fehlender oder unzureichender Kompensation des Verbotszeitraums nicht stand.

"Sollte der konkrete Verdacht der Mitnahme von Unterlagen und Daten bestehen, kann über die Staatsanwaltschaft eine Hausdurchsuchung bei dem Mitarbeiter und auch bei dem neuen Arbeitgeber beantragt werden. Ansatzpunkt ist hier das Wettbewerbsrecht im Rahmen des Verrats von Geschäfts- und Betriebsgeheimnissen - §§ 17, 18 UWG," erklärt der SNP-Anwalt.

Merkliste:
• >> Know-how-Transfer an Dritte durch Wissensmitnahme im Kopf des Mitarbeiters kann nicht sanktioniert werden;
• >> ein nachvertragliches Wettbewerbsverbot ist meist nicht bezahlbar;
• >> schon vor der geplanten Kündigung sollte der Zugriff auf sensible Daten beschränkt werden;
• >> wichtige Datensammlungen sollten mit Dummie-Daten oder absichtlichen Fehlern angereichert werden;
• >> Papierdaten sollten eine eindeutige Kennzeichnung wie zum Beispiel "VERTRAULICH" erhalten;
• >> das Netzwerk sollte hinsichtlich verdächtiger Datenmengen oder bestimmter Dateibewegungen mit einer Warnfunktion versehen werden;
• >> bei konkreten Anhaltspunkten hinsichtlich eines Geheimnisverrats kann Anzeige im Rahmen des Wettbewerbsrechts erstattet und eine Hausdurchsuchung angeregt werden.
(SNP | Schlawien Partnerschaft: ra)

SNP | Schlawien Partnerschaft: Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Invests

  • Compliance-Denken verhindert Skalierbarkeit

    Mit dem Inkrafttreten der verpflichtenden E-Rechnungsstellung im B2B-Bereich steht die deutsche Wirtschaft vor einer neuen digitalen Herausforderung. Seit 2025 müssen Unternehmen ihre Rechnungsprozesse umstellen. Doch die Erfahrung zeigt: Obwohl viele Betriebe mit Dringlichkeit handeln, geraten zu oft Bemühungen ins Stocken oder scheitern vollständig - nicht aus Mangel an Willen, sondern aufgrund von strategischen und technischen Fehlplanungen.

  • Kritischer Blick auf die eigene Datenresilienz

    Jahrelang haben viele Unternehmen das Thema Datenresilienz auf die lange Bank geschoben. Im Laufe der Zeit hat die Zunahme an Bedrohungen, Vorschriften und Best Practices jedoch die Spielregeln verändert. Datenresilienz steht mittlerweile fest auf der To-Do-Liste vieler Unternehmen - und das ist auch dringend notwendig.

  • KRITIS-Dachgesetz: Rahmen ohne Detailtiefe

    Deutschland sieht sich seit einigen Jahren zunehmend mit geopolitischen Spannungen und einer hybriden Bedrohungslage konfrontiert. Dabei reichen die Gefahren von Cyberattacken über physische Sabotageakte bis hin zu verdeckter Einflussnahme. Infolge dieser veränderten Gefahrenlage gewinnt der Schutz kritischer Infrastrukturen zunehmend an Bedeutung. Mit dem kommenden KRITIS-Dachgesetz liegt nun ein rechtlicher Rahmen vor, der die Betreiber kritischer Infrastrukturen erstmals verpflichtet, physische Schutzmaßnahmen umzusetzen und Resilienzstrategien zu entwickeln.

  • Datenschutz erfordert technische Präzision

    Moderne Unternehmensarchitekturen stellen hohe Anforderungen an eine Consent Management Platform (CMP). Nur mit tiefer technischer Integration lassen sich Datenschutz und Nutzerfreundlichkeit effektiv umsetzen - das zeigen aktuelle Entwicklungen in Regulatorik und Praxis. Die Zeiten einfacher Cookie-Banner sind vorbei: In modernen Unternehmensumgebungen muss eine Consent Management Platform mehr leisten als die bloße Einholung einer Zustimmung.

  • Bewertung der Kreditwürdigkeit

    Wer in Anleihen investieren möchte, sollte die Unterschiede zwischen Staats- und Unternehmensanleihen kennen. Beide bieten Chancen aber auch unterschiedliche Risiken. Dieser Artikel zeigt, worauf es bei der Einschätzung von Bonität, Rendite und Sicherheit ankommt.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen