News
OLG Schleswig-Holstein: keine Pflicht zur Ende-zu-Ende Verschlüsselung bei Geschäftsgeheimnissen
In seinem Urteil vom 28. April 2022 (Az. 6 U 39/21) entschied das Schleswig-Holsteinische Oberlandesgericht, welche Geheimhaltungsmaßnahmen angemessen i. S. v. § 2 Abs. 1 Nr. 1 lit. b GeschGehG sind. Außerdem hat sich das Gericht mit der Frage auseinandergesetzt, ob ein Individualinteresse ein berechtigtes Interesse zur Nutzung des Geschäftsgeheimnisses i. S. v. § 5 GeschGehG begründen kann.
Hintergrund
Während eines anderen Verfahrens erstellte die Klägerin eine Teil-Kostenrechnung in Form einer Excel-Tabelle. Dem Beklagten wird vorgeworfen, sich die Excel-Tabelle verschafft zu haben und diese gegenüber Dritten bei der Preiskalkulation verwendet zu haben. Die Parteien streiten sich im Wesentlichen darum, ob die Klägerin ausreichende Maßnahmen zur Geheimhaltung der Excel-Tabelle getroffen hatte. Die Beklagte verweist auf die Unwirksamkeit der Vertraulichkeitsvereinbarungen bzw. darauf, dass diese keine tauglichen Geheimhaltungsmaßnahmen begründen können.
Die Entscheidung
I. Angemessene Geheimhaltungsmaßnahmen
1. Schutz vor Zugriff durch Dritte
Das Gericht hat sich mit der Frage befasst, ob die Excel-Tabelle mit angemessenen Geheimhaltungsmaßnahmen i. S. d. § 2 Abs. 1 Nr. 1 lit. b GeschGehG geschützt ist und somit ein Geschäftsgeheimnis darstellt. Der Geheimhaltungswille des Inhabers eines Geschäftsgeheimnisses reicht nicht aus. Die Information muss von ihm aktiv geschützt werden. Dabei müssen je nach Geheimhaltungsgrad angemessene (aber nicht zwingend bestmögliche) Maßnahmen getroffen werden. Bei Informationen, die den üblichen Geschäftsbetrieb betreffen, ist eine durchdachte, auf langjährige Sicherheit angelegte und organisatorisch geordnete Geheimhaltung zu erwarten. Für die außerhalb des üblichen Geschäftsbetriebs liegenden Informationen ist aufgrund der Gefährdungslage im Einzelfall zu entscheiden, welche Maßnahmen angemessen sind.
2. Verschwiegenheitsklauseln
Das Gericht stellt fest, dass der klein gehaltene Personenkreis mit nach dem „Need to know“-Prinzip ausgewählten Beteiligten für die Geheimhaltung angemessen ist. Eine Pflicht, die Beteiligten ausschließlich nach dem „Need to know“-Prinzip auszuwählen, besteht nach dem GeschGehG nicht. Es reicht aus, dass man mit gutem Grund die Personen bei der Erstellung oder Bearbeitung der geheimhaltungsbedürftigen Dokumente für hilfreich halten kann. Auch wenn Verschwiegenheitsklauseln in Arbeits- und Anstellungsverträgen unwirksam sind, bleiben die Klauseln als Geheimhaltungsmaßnahmen angemessen. Denn unwirksame Klauseln haben psychologische Auswirkungen und erinnern den Arbeitnehmer an seine arbeitsrechtliche Treuepflicht. Unwirksame Klauseln zeugen nicht von einem nachlässigen Umgang mit den zu schützenden Daten. Auch das Fehlen ausdrücklicher einzelfallbezogener Absprachen zur Geheimhaltung schadet nicht. In diesem Fall kann das Bewusstsein der Geheimhaltungsbedürftigkeit von Bedeutung sein. Soweit das Geheimhaltungsbewusstsein vorliegt, muss die Pflicht zur Geheimhaltung nicht mehr ausdrücklich geklärt werden. Die Vertraulichkeit kann den Beteiligten sogar aus den Umständen bewusst werden. Wenn also die Verschwiegenheitsklauseln unwirksam sind, aber das Geheimhaltungsbewusstsein vorliegt, sind die angemessenen Geheimhaltungsmaßnahmen als getroffen anzusehen.
3. Technische Maßnahmen
Das Gericht hat sich auch mit technischen Schutzmaßnahmen auseinandergesetzt. Übliche Schutzmaßnahmen wie Passwörter und Firewalls, ein Berechtigungskonzept sowie eingeschränkter Zugriff sind für die Geheimhaltung ausreichend. Die TLS-Verschlüsselung einer E-Mail (Informationen werden nur während des Transports verschlüsselt und nicht auf den Servern) genügt regelmäßig. Die Ende-zu-Ende-Verschlüsselung (Informationen werden auch auf den Servern verschlüsselt und sind nur auf Endgeräten lesbar) wird hingegen nur empfohlen, sofern es sich um Daten mit einem sehr hohen Schutzwert zwingend. Diese Einschätzung entspricht den Anforderungen an die technischen und organisatorischen Maßnahmen (TOM) nach Art. 32 Abs. 1 DSGVO, wo ebenfalls die Eintrittswahrscheinlichkeit und Schwere des Risikos bei der Entscheidung über die angemessenen TOM berücksichtigt werden müssen. Die Ansicht des Gerichts folgt auch im Wesentlichen der Entscheidung vom VG Mainz (vom 17. Dezember 2020, Az. 1 K 778/19.MZ), welches die Ende-zu-Ende Verschlüsselung nur bei hohen Datenschutzrisiken für erforderlich hielt. Für eine über den Standard hinausgehende Sicherung muss ein Anlass bestehen. Wenn regelmäßig nach Schwachstellen gesucht wird, das Vorliegen von Cyberangriffen regelmäßig überprüft wird und es keine Auffälligkeiten gibt, können die Beteiligten die TLS-Verschlüsselung also für die Datenübertragung nutzen.
II. Individualinteresse als berechtigtes Interesse i.S.v. § 5 GeschGehG
Geschäftsgeheimnisse dürfen von Dritten grundsätzlich nicht erlangt, genutzt oder offengelegt werden (§ 4 Abs. 1 und 2 GeschGehG). Hiervon sieht das GeschGehG aber auch Ausnahmen vor, u. a. wenn Geschäftsgeheimnisse von Whistleblowern aufgedeckt erlangt, genutzt oder offengelegt werden (§ 5 GeschGehG). Diese Ausnahmevorschrift setzt aber voraus, dass die Aufdeckung in der Absicht geschieht, das allgemeine öffentliche Interesse zu schützen. Wenn kein überindividuelles Interesse besteht, reicht es nach Ansicht des Gerichts nicht aus, dass die Angaben zur effektiven Durchsetzung eines (individuellen) Schadenersatzanspruches benötigt werden.
Fazit
Aus der Entscheidung des Schleswig-Holsteinischen OLG lassen sich folgende Empfehlungen für angemessene Geheimhaltungsmaßnahmen ableiten:
- Geheimzuhaltende, aber nicht herausragend schützenswerte oder existenziell wichtige Informationen können regelmäßig ohne Ende-zu-Ende-Verschlüsselung per E-Mail übermittelt werden, wenn sonstige IT-Sicherheitsmaßnahmen getroffen sind und kein Anlass zur Annahme einer erhöhten Gefahr besteht.
- Für die Geheimhaltung ist ein nachvollziehbar ausgewählter und möglichst kleiner Kreis der Beteiligten angemessen. Die Personen sollten nach dem „Need to know“-Prinzip ausgewählt werden.
- Die (arbeits-)vertraglichen Geheimhaltungsklauseln sind auch dann als angemessene Sicherungsmaßnahmen anzusehen, wenn diese unwirksam sind.
Mit der Entscheidung erhalten Unternehmen praktischere Empfehlungen, welche Maßnahmen zur Geheimhaltung angemessen sind. Die unternehmensfreundliche Auslegung des Merkmals „angemessene Maßnahmen“ durch das Gericht spricht dafür, dass diese beinahe universellen Maßnahmen als Mindeststandards zu verstehen sind. Unternehmen sollten aber in jedem Fall ein Schutzkonzept hinsichtlich zu ergreifender Schutzmaßnahmen aufstellen.
News
Weiterer Ausbau der Kompetenz im Bereich der Beratung im IT-Sicherheitsrecht
Im Rahmen unserer Beratungsstrategie bauen wir bei Piltz Legal kontinuierlich unsere Kompetenzen im Bereich IT-Sicherheitsrecht aus. Bei der Beratung unserer Mandanten ist es uns wichtig, nicht nur fachspezifisches rechtliches Know How zu liefern, sondern auch die Sprache der IT sprechen zu können.
Erneut Auszeichnung von der WirtschaftsWoche
Wir freuen uns, dass wir erneut durch die WirtschaftsWoche ausgezeichnet wurden.
Längere Speicherdauer für Daten bei Wahrnehmung der Aufgabe der internen Meldestelle durch Syndikusrechtsanwälte
Viele deutsche Unternehmen sind entweder schon jetzt oder spätestens ab Mitte Dezember 2023 dazu verpflichtet, eine interne Meldestelle für Hinweisgeber einzurichten. In einigen Fällen werden die Aufgaben der internen Meldestelle von Mitarbeitern aus der Rechtsabteilung wahrgenommen, die als Syndikusrechtsanwälte zugelassen sind. Geht bei einem solchen Unternehmen eine Hinweismeldung ein, so ist diese von den Syndikusrechtsanwälten der internen Meldestelle zu dokumentieren.
Generalanwalt am EuGH: Zur Geeignetheit von technisch organisatorischen Schutzmaßnahmen und dem Ersatz immateriellen Schadens bei einem Hackerangriff
Der Generalanwalt am EuGH hat am 27.4.2023 seine Schlussanträge im Verfahren C-340/21 über die Voraussetzungen des Ersatzes eines immateriellen Schadens und der Beweislast für die Geeignetheit von technisch organisatorischen Maßnahmen nach Art. 32 DSGVO (TOMs) im Zusammenhang mit einem Hackerangriff veröffentlicht. Das Verfahren weist einen für die Praxis wichtigen Bezug zu den Themen Datenschutz und IT Security auf, sodass die künftige Entscheidung des EuGH für die Umsetzung der TOMs durch den Verantwortlichen relevant sein wird.
Das EU-US Data Privacy Framework – neue Grundlage für den Datentransfer in die USA
Am 10. Juli 2023 hat die Europäische Kommission den Angemessenheitsbeschluss zum EU-U.S. Data Privacy Framework („DPF“) erlassen. Damit stellt die Kommission nach Art. 45 Abs. 1 DSGVO fest, dass die USA (genauer: jene Unternehmen, die sich dem Selbstzertifizierungsmechanismus des DPF unterwerfen und in der noch zu veröffentlichenden Liste genannt werden) ein angemessenes Schutzniveau bieten.
Cybersecurity-Beratung von Piltz Legal - Nun auch mit zertifiziertem IT-Sicherheitsbeauftragten
Aufgrund unserer digitalisierungsaffinen Beratungsstrategie haben wir bei Piltz Legal immer wieder viele Berührungspunkte mit technischen Fragestellungen und arbeiten mit Personen aus IT- und IT-Security-Abteilungen zusammen. Gerade im Kontext des IT- und IT-Sicherheitsrechts setzt die Beratung deshalb voraus, dass man im Zweifel „die Sprache“ auch der IT-Mitarbeiter nicht nur versteht, sondern auch spricht. Die ist unser Anspruch und Teil unserer Beratung.