Controllermagazin 6/2020

RMA INTERN des“ Know-how in der eigenen Organisation verwendet werden darf. Gerade jetzt und in Zukunft, wo vermehrt im Homeoffice gear- beitet wird, sind Verhaltens- und Schutzvor- kehrungen zu treffen und gerade das The- ma Know-how Schutz in die Homeoffice- Richtlinie aufzunehmen. Eine intensive Kommunikation und Schulung erhöhen den Sicherheitsstandard. Eine Besonderheit stellt das Reverse Engi- neering dar, das seit der Umsetzung der EU- Richtlinie 2016/943 grundsätzlich erlaubt ist. Demnach darf man ein „Geschäftsgeheim- nis“ auch durch Beobachten, Untersuchen, Rückbauen oder Testen eines Produktes oder Gegenstandes erforschen, wenn diese öf fentlich verfügbar bzw. erwerbbar sind oder wenn man sich im rechtmäßigen Besitz desselben befindet. Wenn man ein Produkt schützen möchte, insbesondere bei der Überlassung von Prototypen und Muster- stücken, muss dezidiert Reverse Engineering im Einzelvertrag untersagt werden, ein Aus- schluss etwa nur in AGB wäre nicht ausrei- chend. Fazit Nach weit mehr als einem Jahr, in dem das Geheimnisschutz-Gesetz in Kraft ist, sollten Unternehmen ihre Maßnahmen zur Ge- heimhaltung ihrer vertraulichen Informatio- nen (insbesondere die Kronjuwelen) über- prüfen und sicherstellen, dass auch tatsäch- lich „angemessene Schutzmaßnahmen“ ef- fektiv ergrif fen und diese zum Nachweis dokumentiert wurden. Die Aufarbeitung dieses Themas lohnt sich als risikominimie- rende Maßnahme vor etwaigem Know-how- Verlust und gehört in das Beobachtungsfeld der Compliance-Verantwortlichen. Bei Interesse an weiterenWebinaren werfen Sie einen Blick auf unsere Homepage www. rma-ev.org od er kontaktieren Sie brigitta. john@rma-ev.org . W ir hof fen natürlich, dass wir bald wieder Präsenzveranstaltun- gen durchführen können, in denen sich Inte- ressierte austauschen können. Zu bemerken ist, dass einzelne Daten manchmal per se noch wenig Wert haben. Erst wenn Daten mit Inhalt und Aussage ver- sehen und verknüpf t werden, entstehen nutzvolle Informationen. Wenn unterneh- mensspezifischem Know-how ein wirt- schaf tlicher Wert beigemessen werden kann, entstehen Geschäftsgeheimnisse. In dem Zusammenhang stellt sich die Frage wie Erfahrungswissen von Arbeitnehmern zu bewerten ist. Damit sind die Erfahrungen und Fähigkeiten gemeint, die Arbeitnehmer „im normalen Verlauf ihrer Tätigkeiten ehr- lich erworben haben“. In der Praxis ist dies regelmäßig ein Streitpunkt. In diesem Zu- sammenhang stellt sich auch die Frage, in- wieweit der Arbeitgeber verhindern kann, dass Arbeitnehmer Geschäftsgeheimnisse während des laufenden Arbeitsverhältnisses oder nach dessen Ende offenlegen oder im Rahmen einer Konkurrenztätigkeit verwerten. Bei der Klassifizierung und Bewertung ist wie üblich von einem risikobasierten Ansatz auszugehen. Eine Kategorisierung des zu schützenden Know-hows könnte z. B. ent- sprechend ihren Folgen bei Verlust bzw. Be- kanntwerden in eine existenzbedrohende Kategorie und in eine Kategorie mit lang- bzw. kurzfristigen wirtschaftlichen Nachtei- len vorgenommen werden. Je nach Bedeu- tung für das Unternehmen sind diese Er- kenntnisse in das Risiko- und Compliance- Management einzubeziehen. Es empfiehlt sich natürlich, den Kreis der Ge- heimnisträger so klein wie möglich zu hal- ten. Bei mittelständischen und kleineren Unternehmen müssen idR die „Geheimnis- träger“ erst festgestellt und abgegrenzt wer- den. Neben Schlüsselarbeitskräften, zählen auch Vorstände, Geschäftsführer und Auf- sichtsräte dazu, die zur Geheimhaltung von Geschäf tsgeheimnissen, insbesondere für die Zeit nach dem Auslaufen ihrer Funktion, vertraglich verpflichtet werden müssen. Wichtig ist aber auch die Aufklärung der Be- legschaft und der Organe, dass kein „frem- Controller Magazin | Ausgabe 4 104  ■ Die Identifikation der geheim zu halten- den Informationen nach einem risikoba- sierten Schutzansatz. Das können spezifi- sche Kunden-/Lieferanten- und Auftrags- informationen sein, Marketing & Business Pläne, technisches Know-how, Verfahren, Rezepturen, Kalkulationen und im beson- deren F & E-Ergebnisse und die Vorberei- tung von M& A-Transaktionen.  ■ Die Bewertung bzw. Bedeutung des zu schützenden Know-hows für das Unter- nehmen.  ■ Die Klassifizierung von Know-how, die Ermittlung von Geheimnisträgern und ein Verfahren nach dem Need-to-know Prinzip.  ■ Technische, organisatorische und physi- scheMaßnahmen z.B. in Analogie zu den Erfordernissen der DSGVO, wie IT-Sicher- heitsmaßnahmen, Zugriffsbeschränkun- gen, Mitarbeiterschulung, räumliche und prozessuale Trennung etc.  ■ Rechtliche Maßnahmen , insbesondere die Prüfung aller Verträge auf „Know- how-Sicherheit“.  ■ Kontinuierliche Kontrolle und Dokumen- tation der gesetzten Maßnahmen. Welche konkreten Maßnahmen zu setzen sind, ist abhängig von der Branche und Größe des Unternehmens und von der Sensibilität der Geschäftsgeheimnisse.

RkJQdWJsaXNoZXIy Mjc4MQ==