1 / 25

Vertraulichkeitstraining

Vertraulichkeitstraining. Über den Umgang mit vertraulichen Informationen im Unternehmen XYZ Eine Einführung mit folgenden Schwerpunkten: Was ist vertrauliche Information ? Kennzeichnung vertraulicher Informationen bei XYZ Der Schutz vertraulicher Informationen „Trade Secret Contamination“

uma
Download Presentation

Vertraulichkeitstraining

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Vertraulichkeitstraining Über den Umgang mit vertraulichen Informationen im Unternehmen XYZ Eine Einführung mit folgenden Schwerpunkten: • Was ist vertrauliche Information ? • Kennzeichnung vertraulicher Informationen bei XYZ • Der Schutz vertraulicher Informationen • „Trade Secret Contamination“ • Der Einsatz von Vertraulichkeitsvereinbarungen • XYZ‘s Standard-Vertraulichkeitsvereinbarung Vertraulichkeitstraining

  2. Ein Beispiel für den Umgang mit vertraulicher Information ... vom 28. Juli 1998: FRANKFURT - A German court closed the last chapter in one of the most spectacular cases of industrial espionage in modern history when it dropped criminal charges of embezzlement and corporate spying Monday against a former Volkswagen AG board member, Jose Ignacio Lopez de Arriortua. But the state court in Darmstadt ordered Mr. Lopez to pay 400,000 Deutsche marks ($232,000) to an unnamed charity … Mr. Lopez, a charismatic, Spanish-born manager, became the subject of a tense international legal and public-affairs feud after he quit a high-ranking job at General Motors Corp. in 1993 and left for VW's German headquarters with boxloads of what GM at the time charged were trade secrets…Mr. Lopez resigned from VW and opened the way for GM to drop a civil suit against the German carmaker, but only after VW agreed to pay GM $100 million and buy $1 billion worth of GM parts. Vertraulichkeitstraining

  3. Was ist vertrauliche Information ? Aus rechtlicher Sicht: Information, die • nicht allgemein bekannt ist, • einen wirtschaftlichen Wert aufweist und • deren vertraulicher Charakter durch zumutbare Sicherheitsvorkehrungen geschützt wird. Aus betrieblicher Sicht: Geheime Information, in die der Betrieb wesentlich investiert hat. Eine unbefugte Weitergabe könnte einem Wettbewerber diese Investitionen ersparen und somit einen Wettbewerbsvorteil verschaffen ! Vertraulichkeitstraining

  4. Was ist vertrauliche Information ? Beispiele: • Entwicklungs- und Forschungsinformationen, z.B. Konstruktionspläne • Herstellungsinformationen, z.B. über Zulieferer • Marketinginformationen, z.B. Marketingstrategien • Finanzielle Informationen, z.B. Gewinnspannen • Informationen über die Organisation, z.B. Telefon-verzeichnisse • Informationen betreffend die Informationstechno-logie, z.B. Passwörter Vertraulichkeitstraining

  5. Was ist vertrauliche Information ? Vertrauliche Information kann stammen von: • Firma XYZ oder • dritter Partei (Partner, Zulieferer, Kunde, ...) Welcher dieser Fälle ist kritischer ? • Unbefugte Weitergabe von XYZ-Information kann XYZ wirtschaftlich schädigen, aber • unbefugte Weitergabe von Informationen Dritter kann Ansprüche wegen Vertragsbruch oder Gesetzesbruch gegen XYZ auslösen ! Vertraulichkeitstraining

  6. Kennzeichnung vertraulicher Informationen bei XYZ XYZ‘s vertrauliche Informationen werden in drei Standardkategorien eingeteilt: • Geheim (Secret) • Vertraulich (Confidential) • Nur für den internen Gebrauch (Internal Use Only) Jeder Arbeitnehmer von XYZ ist verpflichtet, von ihm geschaffene oder empfangene vertrauliche XYZ-Information entsprechend zu markieren. Die Markierung kann auf Papier erfolgen (z.B. Stempel, Handschrift) oder elektronisch. Vertraulichkeitstraining

  7. Kennzeichnung vertraulicher Informationen bei XYZ Standardkategorie 1: „Geheim“ (Secret) Höchste Vertraulichkeitsstufe in XYZ Definition: Vorzeitige Bekanntgabe kann XYZ‘s Wett-bewerbsposition wesentlich beeinträchtigen oder XYZ‘s Aktienkurs beeinflussen Beispiele: Strategische Geschäftspläne, unveröffent-lichte Finanzergebnisse, Programm-Quellcode Verteilung: Nur an im Verteiler genannte Personen email: Nur wenn eilbedürftig, dann verschlüsselt Web posting: Nein (weder intern noch extern) Vertraulichkeitstraining

  8. Kennzeichnung vertraulicher Informationen bei XYZ Standardkategorie 2: „Vertraulich“ (Confidential) Mittlere Vertraulichkeitsstufe in XYZ Definition: Information mit begrenztem Verteiler. Betrifft die meisten vertraulichen Informationen in XYZ Beispiele: Produktpläne und –spezifikationen, Ver-kaufsprognosen, Laborbücher Verteilung: Nur begrenzt innerhalb XYZ; CDA für Kommunikation außerhalb XYZ erforderlich email: Außerhalb XYZ nur verschlüsselt Web posting: Extern nein, intern nur mit Passwort Vertraulichkeitstraining

  9. Kennzeichnung vertraulicher Informationen bei XYZ Standardkategorie 3: „Nur für den internen Gebrauch“ (Internal Use Only) Niedrigste Vertraulichkeitsstufe in XYZ Definition: Information mit großem Verteiler innerhalb XYZ Beispiele: Telefonlisten, Organigramme, interne Richtlinien Verteilung: CDA für Kommunikation außerhalb XYZ erforderlich email: Keine Einschränkungen Web posting: Extern nein, intern ja Vertraulichkeitstraining

  10. Schutz vertraulicher Informationen bei XYZ • Vertrauliche Informationen von XYZ müssen mit einer der Standardkategorien markiert werden • Vertrauliche Information dürfen mit Dritten außerhalb der XYZ-Unternehmensgruppe nur auf der Basis einer Vertraulichkeitsvereinbarung (CDA) ausgetauscht werden. Dies gilt für vertrauliche Informationen sowohl von XYZ als auch des Dritten • Gegenständliche Kopien vertraulicher Information müssen bei Nichtbenutzung weggeschlossen, elek-tronische Kopien durch Passwörter oder ähnliche Sicherheitsmaßnahmen geschützt werden • Kommunikation vertraulicher Information nur auf „need-to-know“-Basis Vertraulichkeitstraining

  11. „Trade Secret Contamination“ Das Problem: Vertrauliche Information eines Dritten wird einem Mitarbeiter von XYZ mitgeteilt. Der Mitarbeiter verfügt nun über dieses Wissen und kann es nicht mehr „loswerden“: „you cannot unlearn information“ Er und andere XYZ-Mitarbeiter, denen er dieses Wissen mitgeteilt hat, werden es in Zukunft (und sei es auch unwissentlich) bei der Durchführung ihrer Geschäfte für XYZ einsetzen: Die Mitarbeiter sind mit der vertraulichen Information des Dritten vergiftet, „contaminated“. Vertraulichkeitstraining

  12. „Trade Secret Contamination“ Vertrauliche Information eines Dritten XYZ-Mitarbeiter erhält Information des Dritten XYZ-Team entwickelt Produkt Produkt enthält Informationen beider Parteien XYZ-Information Vertraulichkeitstraining

  13. „Trade Secret Contamination“ Warum kann „Trade Secret Contamination“ die Geschäfte von XYZ behindern ? Die Verwertung oder Weiterverbreitung der vertraulichen Information eines Dritten gegen kann gegen vertrag-liche Verpflichtungen (z.B. CDA) verstoßen. Unter Umständen kann sich eine solche Verpflichtung auch konkludent (aus den Umständen) ergeben, oder aus einer nur mündlich geschlossenen Vereinbarung.  Ansprüche wegen Vertragsverstoß gegen XYZ  XYZ kann „vergiftete“ Mitarbeiter nicht mehr in bestimmten Projekten einsetzen Vertraulichkeitstraining

  14. „Trade Secret Contamination“ Auswege aus der „Contamination“-Falle: • Wird die vertrauliche Information des Dritten wirklich dringend benötigt ? Wenn nein, ist es besser, die Information gar nicht erst anzunehmen ! • Isolierung der Empfänger von den Entwicklern, oder Einschalten eines externen Beraters als Empfänger • Unterzeichnung eines „Anti-CDA“ (= alle ausge-tauschte Information gilt als nicht vertraulich). Hilfe-stellung der Rechtsabteilung bei der Abfassung ! • Residual Information Clause im CDA. Auch hier ist die Hilfe der Rechtsabteilung erforderlich ! Vertraulichkeitstraining

  15. Vertraulichkeitsvereinbarungen Warum eine Vertraulichkeitsvereinbarung (CDA = Confidential Disclosure Agreement) ? • Es gibt kein „Eigentum“ an vertraulicher Information. Wenn sie einmal bekanntgeworden ist, kann sie jeder-mann frei benutzen. • Der einzige tatsächliche Schutz besteht darin, den Zugang zu begrenzen. => Wenn Zweifel am Ver-trauensverhältnis bestehen, keine Information weiter-geben, auch nicht unter CDA ! • Wenn die vertrauliche Information an Dritte weiter-gegeben wird, ist der einzig wirksame rechtliche Schutz vertraglicher Natur => CDA ! • Offenhalten der Option auf Patentanmeldungen Vertraulichkeitstraining

  16. Vertraulichkeitsvereinbarungen Grundelemente einer Vertraulichkeitsvereinbarung • Die vertrauliche Information, ggfs. auch der Zweck des Informationsaustauschs, ist zu definieren • Weitergabe und Verwendung der vertraulichen Infor-mation werden beschränkt. Die erlaubte (oder verbo-tene) Verwendung muss im CDA spezifiziert werden ! • Diese Verpflichtungen können einseitig oder zweiseitig sein – Definition erforderlich • Ist zeitlich zu beschränken. Zeitschranke angeben ! • Ggfs. Rechtswahl. Bevorzugt ist das Heimatrecht • Unterzeichnung im Namen der richtigen Gesellschaft Vertraulichkeitstraining

  17. Vertraulichkeitsvereinbarungen Begrenzung der Verpflichtungen durch angemessene Definition der vertraulichen Information und zeit-liche Beschränkung Technologien Inhaltliche Begrenzung (Technologie) Zeit Zeitliche Begrenzung Vertraulichkeitstraining

  18. Vertraulichkeitsvereinbarungen “Spielregeln“ für Vertraulichkeitsvereinbarungen • Ist die ausgetauschte Information besonders sensitiv (z.B. Quellcode) ? Wenn ja, individuelles CDA von der Rechtsabteilung anfordern • Wenn nein, XYZ‘s Standard-Vertraulichkeitsverein-barung einsetzen. Kann selbst gemäß den Richt-linien ausgefüllt werden. Keine Textänderungen ! • Soll der Text geändert werden, oder legt Gegen-seite ein eigenes Vertragsformular vor => Rechts-abteilung einschalten • Unterschriebenes Original ablegen, Kopie (Papier oder elektronisch) an Rechtsabteilung schicken Vertraulichkeitstraining

  19. Vertraulichkeitsvereinbarungen Nach der Unterzeichnung des CDA ... • ... nur mit einer Standardkategorie gekennzeich-nete XYZ-Information übergeben • ... empfangene Informationen mit der notwendigen Sorgfalt behandeln. Keine Weitergabe oder Ver-wendung ! • ... bestehen Zweifel, ob die Übergabe einer bestimmten Information durch ein CDA gedeckt ist => einfach neues CDA abschließen. Mehrfache CDA‘s schaden nicht ! Vertraulichkeitstraining

  20. XYZ‘s Standard-Vertraulichkeitsvereinbarung [pdf copy of Standard CDA] Vertraulichkeitstraining

  21. XYZ‘s Standard-Vertraulichkeitsvereinbarung • Zu ergänzende Angaben im Standardformular: • Tag des Inkrafttretens • Ein- oder Zweiseitigkeit • Gegenstand (Definition der vertraulichen Infor-mation) • Nutzungsbeschränkungen • Dauer der eingegangenen Verpflichtungen (Nicht-weitergabe, Nichtbenutzung) • Anwendbares Recht • Richtiger XYZ-Vertragspartner Vertraulichkeitstraining

  22. XYZ‘s Standard-Vertraulichkeitsvereinbarung • Beispiel für die Angaben im Standardformular: • Tag des Inkrafttretens: 1. Januar 2003 • Ein- oder Zweiseitigkeit: Zweiseitig (keine Tickbox) • Gegenstand (Definition der vertraulichen Information): Entwicklung halbautomatischer Getriebe • Nutzungsbeschränkungen: Nur für Machbarkeitsstudie • Dauer der eingegangenen Verpflichtungen: 1 Jahr nach Inkrafttreten • Anwendbares Recht: Bundesrepublik Deutschland • Richtiger XYZ-Vertragspartner: XYZ GmbH Vertraulichkeitstraining

  23. XYZ‘s Standard-Vertraulichkeitsvereinbarung • Typische Fehler beim Ausfüllen des XYZ-Standard-formulars: • Gegenstand der vertraulichen Informationen nicht definiert oder nicht spezifisch genug => Verpflichtungen können sich im Extremfall auf die gesamte Geschäftstätigkeit von XYZ erstrecken • Dauerder Verpflichtungen undefiniert => Rückfall-regelung (2 Jahre) tritt in Kraft, sie kann aber unan-gemessen sein • Unterzeichnung im Namen des falschen Konzern-unternehmens Vertraulichkeitstraining

  24. Abschlussquiz Die Firma Coca-Cola beschließt, ihr Getränk in Lizenz von dem Bierhersteller BBB herstellen zu lassen, und teilt ihm hierzu, gegen die Zahlung von Lizenz-gebühren, unter Vertraulichkeitsvereinbarung die Coca-Cola-Formel mit. Patentschutz besteht nicht. Der Mineralwasserhersteller MMM verfügt über ein ausgezeichnetes chemisches Analysenlabor, dem in wenigen Stunden die Entschlüsselung der Coca-Cola-Formel gelingt. Auf der Basis der Formel bringt MMM daraufhin das Produkt M-Cola auf den Markt. Vertraulichkeitstraining

  25. Abschlussquiz • Welche der folgenden Aussagen trifft zu ? • Coca-Cola kann MMM erfolgreich wegen Verlet-zung seines Produktionsgeheimnisses verklagen. • Coca-Cola kann MMM nicht verklagen, weil die Formel bereits anderen mitgeteilt wurde. • BBB kann MMM verklagen, da sich MMM unrecht-mäßig Kenntnis von einem Produktionsgeheimnis verschafft hat, für welches BBB Lizenzgebühren an Coca-Cola bezahlen muss. • BBB kann seine Lizenzzahlungen an Coca-Cola einstellen, da das Produktionsgeheimnis öffentlich bekannt geworden ist. Vertraulichkeitstraining

More Related