News

OLG Schleswig-Holstein: keine Pflicht zur Ende-zu-Ende Verschlüsselung bei Geschäftsgeheimnissen

In seinem Urteil vom 28. April 2022 (Az. 6 U 39/21) entschied das Schleswig-Holsteinische Oberlandesgericht, welche Geheimhaltungsmaßnahmen angemessen i. S. v. § 2 Abs. 1 Nr. 1 lit. b GeschGehG sind. Außerdem hat sich das Gericht mit der Frage auseinandergesetzt, ob ein Individualinteresse ein berechtigtes Interesse zur Nutzung des Geschäftsgeheimnisses i. S. v. § 5 GeschGehG begründen kann.

Hintergrund

Während eines anderen Verfahrens erstellte die Klägerin eine Teil-Kostenrechnung in Form einer Excel-Tabelle. Dem Beklagten wird vorgeworfen, sich die Excel-Tabelle verschafft zu haben und diese gegenüber Dritten bei der Preiskalkulation verwendet zu haben. Die Parteien streiten sich im Wesentlichen darum, ob die Klägerin ausreichende Maßnahmen zur Geheimhaltung der Excel-Tabelle getroffen hatte. Die Beklagte verweist auf die Unwirksamkeit der Vertraulichkeitsvereinbarungen bzw. darauf, dass diese keine tauglichen Geheimhaltungsmaßnahmen begründen können.

Die Entscheidung

I. Angemessene Geheimhaltungsmaßnahmen
1. Schutz vor Zugriff durch Dritte

Das Gericht hat sich mit der Frage befasst, ob die Excel-Tabelle mit angemessenen Geheimhaltungsmaßnahmen i. S. d. § 2 Abs. 1 Nr. 1 lit. b GeschGehG geschützt ist und somit ein Geschäftsgeheimnis darstellt. Der Geheimhaltungswille des Inhabers eines Geschäftsgeheimnisses reicht nicht aus. Die Information muss von ihm aktiv geschützt werden. Dabei müssen je nach Geheimhaltungsgrad angemessene (aber nicht zwingend bestmögliche) Maßnahmen getroffen werden. Bei Informationen, die den üblichen Geschäftsbetrieb betreffen, ist eine durchdachte, auf langjährige Sicherheit angelegte und organisatorisch geordnete Geheimhaltung zu erwarten. Für die außerhalb des üblichen Geschäftsbetriebs liegenden Informationen ist aufgrund der Gefährdungslage im Einzelfall zu entscheiden, welche Maßnahmen angemessen sind.

2. Verschwiegenheitsklauseln

Das Gericht stellt fest, dass der klein gehaltene Personenkreis mit nach dem „Need to know“-Prinzip ausgewählten Beteiligten für die Geheimhaltung angemessen ist. Eine Pflicht, die Beteiligten ausschließlich nach dem „Need to know“-Prinzip auszuwählen, besteht nach dem GeschGehG nicht. Es reicht aus, dass man mit gutem Grund die Personen bei der Erstellung oder Bearbeitung der geheimhaltungsbedürftigen Dokumente für hilfreich halten kann. Auch wenn Verschwiegenheitsklauseln in Arbeits- und Anstellungsverträgen unwirksam sind, bleiben die Klauseln als Geheimhaltungsmaßnahmen angemessen. Denn unwirksame Klauseln haben psychologische Auswirkungen und erinnern den Arbeitnehmer an seine arbeitsrechtliche Treuepflicht. Unwirksame Klauseln zeugen nicht von einem nachlässigen Umgang mit den zu schützenden Daten. Auch das Fehlen ausdrücklicher einzelfallbezogener Absprachen zur Geheimhaltung schadet nicht. In diesem Fall kann das Bewusstsein der Geheimhaltungsbedürftigkeit von Bedeutung sein. Soweit das Geheimhaltungsbewusstsein vorliegt, muss die Pflicht zur Geheimhaltung nicht mehr ausdrücklich geklärt werden. Die Vertraulichkeit kann den Beteiligten sogar aus den Umständen bewusst werden. Wenn also die Verschwiegenheitsklauseln unwirksam sind, aber das Geheimhaltungsbewusstsein vorliegt, sind die angemessenen Geheimhaltungsmaßnahmen als getroffen anzusehen.

3. Technische Maßnahmen

Das Gericht hat sich auch mit technischen Schutzmaßnahmen auseinandergesetzt. Übliche Schutzmaßnahmen wie Passwörter und Firewalls, ein Berechtigungskonzept sowie eingeschränkter Zugriff sind für die Geheimhaltung ausreichend. Die TLS-Verschlüsselung einer E-Mail (Informationen werden nur während des Transports verschlüsselt und nicht auf den Servern) genügt regelmäßig. Die Ende-zu-Ende-Verschlüsselung (Informationen werden auch auf den Servern verschlüsselt und sind nur auf Endgeräten lesbar) wird hingegen nur empfohlen, sofern es sich um Daten mit einem sehr hohen Schutzwert zwingend. Diese Einschätzung entspricht den Anforderungen an die technischen und organisatorischen Maßnahmen (TOM) nach Art. 32 Abs. 1 DSGVO, wo ebenfalls die Eintrittswahrscheinlichkeit und Schwere des Risikos bei der Entscheidung über die angemessenen TOM berücksichtigt werden müssen. Die Ansicht des Gerichts folgt auch im Wesentlichen der Entscheidung vom VG Mainz (vom 17. Dezember 2020, Az. 1 K 778/19.MZ), welches die Ende-zu-Ende Verschlüsselung nur bei hohen Datenschutzrisiken für erforderlich hielt. Für eine über den Standard hinausgehende Sicherung muss ein Anlass bestehen. Wenn regelmäßig nach Schwachstellen gesucht wird, das Vorliegen von Cyberangriffen regelmäßig überprüft wird und es keine Auffälligkeiten gibt, können die Beteiligten die TLS-Verschlüsselung also für die Datenübertragung nutzen.

II. Individualinteresse als berechtigtes Interesse i.S.v. § 5 GeschGehG

Geschäftsgeheimnisse dürfen von Dritten grundsätzlich nicht erlangt, genutzt oder offengelegt werden (§ 4 Abs. 1 und 2 GeschGehG). Hiervon sieht das GeschGehG aber auch Ausnahmen vor, u. a. wenn Geschäftsgeheimnisse von Whistleblowern aufgedeckt erlangt, genutzt oder offengelegt werden (§ 5 GeschGehG). Diese Ausnahmevorschrift setzt aber voraus, dass die Aufdeckung in der Absicht geschieht, das allgemeine öffentliche Interesse zu schützen. Wenn kein überindividuelles Interesse besteht, reicht es nach Ansicht des Gerichts nicht aus, dass die Angaben zur effektiven Durchsetzung eines (individuellen) Schadenersatzanspruches benötigt werden.

Fazit

Aus der Entscheidung des Schleswig-Holsteinischen OLG lassen sich folgende Empfehlungen für angemessene Geheimhaltungsmaßnahmen ableiten:

  • Geheimzuhaltende, aber nicht herausragend schützenswerte oder existenziell wichtige Informationen können regelmäßig ohne Ende-zu-Ende-Verschlüsselung per E-Mail übermittelt werden, wenn sonstige IT-Sicherheitsmaßnahmen getroffen sind und kein Anlass zur Annahme einer erhöhten Gefahr besteht.
  • Für die Geheimhaltung ist ein nachvollziehbar ausgewählter und möglichst kleiner Kreis der Beteiligten angemessen. Die Personen sollten nach dem „Need to know“-Prinzip ausgewählt werden.
  • Die (arbeits-)vertraglichen Geheimhaltungsklauseln sind auch dann als angemessene Sicherungsmaßnahmen anzusehen, wenn diese unwirksam sind.

Mit der Entscheidung erhalten Unternehmen praktischere Empfehlungen, welche Maßnahmen zur Geheimhaltung angemessen sind. Die unternehmensfreundliche Auslegung des Merkmals „angemessene Maßnahmen“ durch das Gericht spricht dafür, dass diese beinahe universellen Maßnahmen als Mindeststandards zu verstehen sind. Unternehmen sollten aber in jedem Fall ein Schutzkonzept hinsichtlich zu ergreifender Schutzmaßnahmen aufstellen.

Rechtsanwalt, Senior Associate
Johannes Zwerschke, LL.M.
Rechtsanwalt, Senior Associate
Johannes Zwerschke, LL.M.

Zurück

News

Meldepflichten nach dem geplanten BSIG (Umsetzung NIS-2)

Als Umsetzung des Art. 23 Abs. 4 S. 1 NIS-2-Richtlinie finden sich in § 32 des Entwurfs zum Gesetz über das Bundesamt für Sicherheit in der Informationstechnik und über die Sicherheit in der Informationstechnik von Einrichtungen (BSIG-E) Ausführungen zu Meldepflichten für besonders wichtige Einrichtungen sowie wichtige Einrichtungen. Das BSIG-E ist Teil des Entwurfs zum Gesetz zur Umsetzung der NIS-2-Richtlinie und zur Regelung wesentlicher Grundzüge des Informationssicherheitsmanagements in der Bundesverwaltung.

Risikomanagementmaßnahmen besonders wichtiger und wichtiger Einrichtungen und Dokumentationsnachweis nach dem neuen BSIG

Das neue BSIG befindet sich auf der Zielgeraden des Gesetzgebungsverfahrens zur Umsetzung der NIS-2-Richtlinie. Im aktuellen Entwurf legt der dortige § 30 Abs. 1 Satz 1 BSIG fest, dass besonders wichtige und wichtige Einrichtungen verpflichtet sind, geeignete, verhältnismäßige und wirksame technische und organisatorische Maßnahmen (TOM) zu ergreifen, um u.a. Störungen der Verfügbarkeit, Integrität und Vertraulichkeit der IT-Systeme und Auswirkungen von Sicherheitsvorfällen möglichst gering zu halten.

Barrierefreiheitsstärkungsgesetz (Teil 2) – Für welche Apps und Websites gilt das BFSG?

In Teil 1 unserer Beitragsreihe zum Barrierefreiheitsstärkungsgesetz (BFSG) haben wir uns bereits mit den allgemeinen Anforderungen des BFSG befasst. In Teil 2 geht es darum, für welche Apps und Websites das BFSG gilt.

Piltz Legal Whitepaper zur KI-Verordnung

Die KI-Verordnung, auch bekannt als Artificial Intelligence Act („AI Act“), ist kürzlich in Kraft getreten. Erstmalig wird damit ein harmonisierter Rechtsrahmen auf europäischer Ebene zum Einsatz von Künstlicher Intelligenz (KI) geschaffen. Die Verordnung gilt aufgrund ihrer Rechtsnatur bereits mit ihrem Inkrafttreten unmittelbar in allen Mitgliedstaaten, ohne dass ein weiterer Vollzugsakt notwendig wird.

Barrierefreiheitsstärkungsgesetz (Teil 1) – Neue Pflichten für Unternehmen ab Juni 2025

Bestimmte Produkte und Dienstleistungen müssen ab dem 28. Juni 2025 barrierefrei zugänglich sein. Dies sieht das bereits im Juli 2021 veröffentlichte Barrierefreiheitsstärkungsgesetz (BFSG) vor. Konkret betrifft das BFSG vor allem auch die Gestaltung von Websites und Apps. Um Sie angemessen auf die Anforderungen des BFSG vorzubereiten, haben wir einen kurzen Überblick zu den wichtigsten Informationen erstellt.

Ist mein Unternehmen Anbieter nach der KI-Verordnung? Zum Begriff des „Inverkehrbringens“ nach der KI-VO

Die Einführung der KI-Verordnung (KI-VO) der Europäischen Union hat weitreichende Auswirkungen auf Unternehmen, die KI-Systeme entwickeln und / oder anbieten. Die KI-VO legt eine Vielzahl von Anforderungen fest, die in erster Linie von den Anbietern von KI-Systemen erfüllt werden müssen. Daher ist es für Unternehmen essenziell zu klären, ob sie als „Anbieter“ von KI-Systemen im Sinne der KI-VO gelten.