Sie sind hier: Home » Markt » Hinweise & Tipps

Datentransfer im Netzwerk zu erfassen


Was tun, wenn eine sofortige Freistellung bei Kündigung nicht sinnvoll ist?
Dem materiellen Wissens-Transfer einen Riegel vorschieben

(11.03.14) - Das Abwandern von Wissen in Unternehmen ist nichts Ungewöhnliches und lässt sich nicht gänzlich ausschließen. Horst Leis, LL.M., Fachanwalt für Informationstechnologierecht und Fachanwalt für gewerblichen Rechtsschutz bei SNP| Schlawien Partnerschaft Düsseldorf, weist darauf hin, dass es für das Unternehmen aber dann kritisch wird, wenn das Wissen nicht nur im Kopf des Mitarbeiters, sondern konkret in der Aktentasche in Papier- oder digitaler Form das Unternehmen verlässt.

"Darüber nachzudenken, warum der Mitarbeiter das Unternehmen verlässt, ist sicherlich nicht verkehrt. Viel wichtiger ist es aber, sich Gedanken zu machen, mit welchen Aufgaben der Mitarbeiter vor der Kündigung betraut war und welche er jetzt noch wahrnehmen darf. Nichts wäre schlimmer, als dem Mitarbeiter, der vielleicht sogar auch noch zur Konkurrenz wechselt, Gelegenheit zu geben, Datenmaterial zu sammeln oder die Firmenprozesse durch Verstecken oder Löschen von Daten und Unterlagen zu stören," erklärt Fachanwalt Horst Leis.

Generell ist eine Freistellung ab Kündigung der einfachste Weg. Handelt es sich bei dem Mitarbeiter aber um einen Know-how-Träger, oder sind die Geldmittel aufgrund der teilweise überlappenden Gehaltszahlung an den neuen und alten Mitarbeiter zu knapp, kommt ein derartiger Schritt nicht unbedingt in Betracht.

Was kann man dann tun?
"Zunächst sollte vor der Kündigung eine Bestandsaufnahme des im Zugriff des Mitarbeiters befindlichen Know-hows erfolgen. Hierzu zählt insbesondere der Zugriff auf alle Informationen in digitaler und Papier-Form. Alle Unterlagen in Papierform sollten aus dem Zugriffsbereich des Mitarbeiters entfernt werden. Der Zugriff auf digitale Daten sollte soweit wie möglich durch die Leseberechtigung beschränkt werden, dem ein abgestuftes Berechtigungskonzept zugrunde liegt", erklärt Horst Leis.

Zudem rät der SNP-Anwalt, den Datentransfer im Netzwerk zu erfassen und eine Volumen-Obergrenze für eine Warnmeldung festzulegen. Auf diese Weise erhält der Berechtigte – z.B. der Administrator – eine Meldung über einen erhöhten und mithin ungewöhnlichen Datentransfer. Das gilt auch für die Bewegungen bzw. den Aufruf von bestimmten Dateien. Diese vom System erstellten Protokolldateien können dann - wenn notwendig - zusammen mit dem Betriebsrat eingesehen und dabei festgestellt werden, ob z.B. Listen mit Kundendaten heruntergeladen wurden.

Selbstverständlich können diese oder ähnliche Listen auch mit einem Schutz zum Kopieren und Öffnen versehen werden. Der Schutz zum Öffnen von Dateien verbietet sich aber dort, wo der gekündigte Mitarbeiter zwingend noch einen Zugriff benötigt, um seiner Tätigkeit weiter nachzugehen.

In diesem Fall empfiehlt Rechtsanwalt Horst Leis, die Daten mit Dummies zu ergänzen. Dabei werden den Kundendaten Testadressen z.B. aus der Verwandtschaft des Inhabers, oder aber auch von professionellen Dienstleistern aus deren Adresspool hinzugefügt, mit deren Hilfe eine missbräuchliche Nutzung der Daten nachgewiesen werden kann. Bei allen anderen Daten kann eine leichte Varianz z.B. in Form von Tipp- oder Kommafehlern eingebaut werden. Diese würden bei einer Kopie wieder auftauchen und die Quelle belegen. Kopiergeräte, die erst nach Freigabe Kopien zulassen und größere Mengen ebenfalls melden, sowie Stempel mit dem Aufdruck "VERTRAULICH" können beispielsweise diese Schutzmaßnahmen ergänzen. Dass darüber hinaus das Recht für die Nutzung externer Speichereinheiten wie USB-Sticks, -Festplatten oder Daten-CD-ROMS restriktiv vergeben werden sollte, ist selbstverständlich.

Horst Leis, LL.M., weist darauf hin, dass ein nachvertragliches Verbot, beispielsweise zur Konkurrenz zu wechseln, nur dann gerichtsfest ist, wenn die Klausel im Arbeits- oder Abfindungsvertrag so gestaltet ist, dass tatsächlich die Verbotszeit gesondert, zum Beispiel während des Vertrages bzw. nachträglich im Rahmen einer Abfindungszahlung, vergütet wurde bzw. wird. Die meisten diesbezüglichen Klauseln halten einer gerichtlichen Prüfung inhaltlich oder faktisch wegen fehlender oder unzureichender Kompensation des Verbotszeitraums nicht stand.

"Sollte der konkrete Verdacht der Mitnahme von Unterlagen und Daten bestehen, kann über die Staatsanwaltschaft eine Hausdurchsuchung bei dem Mitarbeiter und auch bei dem neuen Arbeitgeber beantragt werden. Ansatzpunkt ist hier das Wettbewerbsrecht im Rahmen des Verrats von Geschäfts- und Betriebsgeheimnissen - §§ 17, 18 UWG," erklärt der SNP-Anwalt.

Merkliste:
• >> Know-how-Transfer an Dritte durch Wissensmitnahme im Kopf des Mitarbeiters kann nicht sanktioniert werden;
• >> ein nachvertragliches Wettbewerbsverbot ist meist nicht bezahlbar;
• >> schon vor der geplanten Kündigung sollte der Zugriff auf sensible Daten beschränkt werden;
• >> wichtige Datensammlungen sollten mit Dummie-Daten oder absichtlichen Fehlern angereichert werden;
• >> Papierdaten sollten eine eindeutige Kennzeichnung wie zum Beispiel "VERTRAULICH" erhalten;
• >> das Netzwerk sollte hinsichtlich verdächtiger Datenmengen oder bestimmter Dateibewegungen mit einer Warnfunktion versehen werden;
• >> bei konkreten Anhaltspunkten hinsichtlich eines Geheimnisverrats kann Anzeige im Rahmen des Wettbewerbsrechts erstattet und eine Hausdurchsuchung angeregt werden.
(SNP | Schlawien Partnerschaft: ra)

SNP | Schlawien Partnerschaft: Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Invests

  • Generationenkonflikt der IT-Security

    Unternehmen sind auf die Dynamik und frischen Ideen der jungen Generation angewiesen, um dem Fachkräftemangel zu begegnen und sich weiterzuentwickeln. Es darf jedoch nicht auf Kosten der IT-Sicherheit gehen. Um diesen Spagat zu meistern, braucht es einen Security-Ansatz, der Platz für Fortschritt schafft, anstatt ihn zu behindern.

  • Ist NIS-2 zu anspruchsvoll?

    Die politische Einigung über das Gesetz zur Umsetzung der EU-Richtlinie NIS-2 und der Stärkung der Cybersicherheit noch vor der Bundestagswahl ist gescheitert. SPD, Grüne und FDP konnten sich nicht auf zentrale Punkte einigen. Damit bleibt über zwei Jahre nach der Verabschiedung der EU-Richtlinie die dringend notwendige gesetzliche Verschärfung aus. Die Umsetzungsfrist wird weiter überschritten

  • Seit 1. Januar 2025 gilt die E-Rechnungspflicht

    Stellen Sie sich vor, Ihr Unternehmen kann plötzlich Rechnungen nicht mehr rechtssicher verschicken. Verzögerte Zahlungen, rechtliche Konsequenzen und möglicherweise ein belastetes Geschäftsverhältnis könnten die Folge sein - und das alles, weil Sie die E-Rechnungspflicht ohne die richtige Software kaum einhalten können.

  • Compliance: Mehr als Datensicherheit

    Neue Regularien und Standards im Bereich Cybersicherheit sorgen dafür, dass das Thema Compliance immer stärker in den Fokus von Unternehmen rückt. Verstöße können zu hohen Bußgeldern und einem massiven Vertrauensverlust führen. Angesichts strengerer Datenschutzregulierungen wie der DSGVO und NIS-2 sowie zunehmender technischer Anforderungen müssen Unternehmen eine klare Strategie verfolgen, um sowohl gesetzliche als auch sicherheitstechnische Vorgaben einzuhalten.

  • DORA: Neue Standards für den Finanzsektor

    Nun müssen Finanzinstitute die Compliance mit der EU-DORA-Verordnung (Digital Operational Resilience Act) nachweisen. Diese Regulierung zielt darauf ab, die digitale Widerstandsfähigkeit des Finanzsektors gegen Cyber-Risiken und operative Störungen zu stärken. Dazu gehören Vorschriften und Richtlinien zu Cyber-Risikomanagement, Datensicherheit, Governance, Ausfallsicherheit und Multi-Cloud-Flexibilität.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen