IT- Recht: Geheimhaltungverpflichtungen im Angestelltenverhältnis im Bereich IT

 

Es bedarf kaum einer Erwähnung, daß Software und das mit ihr verbundene Know How ein extrem geheimhaltungsbedüftiges Feld sind. Es kommt nicht selten vor, daß nach oder gar noch während der Beendigung des Arbeitsverhältnisses Geheimnisse aus einem Unternehmen diffundieren. Während der Geltung des Arbeitsvertrags folgt die Pflicht zur Verschwiegenheit schon aus der allgemeinen Treuepflicht des Angestellten. Die Geheimhaltungspflicht umfasst Betriebs- und Geschäftsgeheimnisse. Zu diesen Geheimnissen gehören alle Tatsachen technischer oder wirtschaftlicher Art, die nur einem begrenzten Personenkreis zugänglich sind, über den allgemein bekannten Stand der Technik hinausgehen und an deren Geheimhaltung ein besonderes Interesse besteht.[1]  Dazu  gehören technische Details, auch das Wissen um technische Mängel. Zwei Normen, die für den Praktiker kaum eine große Rolle spielen, namentlich diie §§ 17 und 18 UWG seien hier in diesem Kontext genannt, weil sie dem Geheimhaltungsinteresse des Arbeitsgebers dienen (sollen). Das Ausspähen und unberechtigte Verwerten von Geheimnissen steht nach § 17 Abs.2 UWG unter Strafe. Das Verwerten von diesen Geheimnissen bedeutet die Nutzung der Tatsachenkenntnis mit Gewinnerzielungsabsicht. Auch die Erzielung mittelbarer Vorteile reicht hierzu aus, so daß für einen Angestellten schon dann eine Strafbarkeit droht, wenn sein Arbeitgeber ihm besonders lukrative Konditionen in dem Arbeitsvertrag verspricht, wenn er den Arbeitgeber unter Mitnahme des Know Hows wechselt.

Auch Betriebsinterna können zu den geschützten Gütern gehören, wenn dies vertraglich vereinbart wurde. Aber der Kreis der geheimhaltungsbedürftigen Tatsachen darf nicht zu weit gezogen werden. Der Verrat von Tatsachen an denen der Arbeitgeber kein betriebliches Interesse hat, darf nicht sanktioniert werden.

Im Falle des Verstoßes gegen die Geheimhaltungsverpflichtung stehen dem Arbeitgeber Ansprüche auf Unterlassung, Auskunft und Schadensersatz zu. In den Arbeitsverträgen kann ein Verstoß gegen die Geheimhaltungsvereinbarung mit einer Vertragsstrafe bewährt werden, was hier ausnahmsweise zulässig sein dürfte, solange sich die Vertragsstrafe in vernünftigem Rahmen hält.

Ein besonderes Problem stellen die nachvertraglichen Geheimhaltungsverpflichtungen dar. Meistens ist das „Währenddessen“ nicht so interessant wie das „Danach“. Ein Grundsatz der vertraglichen Gestaltung lautet, daß der Arbeitnehmer nicht durch die kostenlose Schweigeverpflichtung aus dem Markt genommen werden darf. Ohne Karenzzahlungen sind weder Geheimhaltungs- noch Wettbewerbsverbote zu haben. Redlich erworbenes Erfahrungswissen darf auch nach der Beendigung des Arbeitsverhältnisses von dem Angestellten für den neuen Arbeitgeber eingesetzt werden. Von Geheimhaltungsvereinbarungen, die länger als zwei Jahre andauern sollen, ist generell Abstand zu halten. Regelungen, die eine kürzere Zeitspanne umfassen, haben zu berücksichtigen, daß der Angestellte auch weiter sein Wissen einsetzen darf, um erfolgreich am Arbeitsmarkt teilzunehmen.


[1] ) BAG BB 82, 1792ff.

Weitere Beiträge

Datenschutz bei Softwaretests: Was Unternehmen beachten sollten

Softwaretests sind ein wichtiger Bestandteil moderner IT-Entwicklung. Dabei werden häufig Daten genutzt, die einen Personenbezug aufweisen. Für Unternehmen bedeutet das: Auch Testprozesse müssen datenschutzrechtlichen Anforderungen gerecht werden. Fallen Testdaten unter die DSGVO? Ob Testdaten der Datenschutz-Grundverordnung (DSGVO) unterliegen, hängt davon

Mehr lesen »

IT-Sicherheit: Rechtliche und technische Grundlagen als Basis der digitalen Infrastruktur – Teil II

3. Bedrohungslandschaft und Angriffsvektoren 3.1 Klassifikation von Bedrohungen Bedrohungen der IT-Sicherheit lassen sich nach verschiedenen Kriterien systematisieren: Nach Ursprung: Nach Intention: Nach Angriffsziel: 3.2 Relevante Angriffstypen Malware: Schadsoftware umfasst Viren, Trojaner, Ransomware und Spyware. Gemein haben all diese Angriffsarten, dass

Mehr lesen »

IT-Sicherheit: Rechtliche und technische Grundlagen als Basis der digitalen Infrastruktur – Teil I

Die zunehmende Digitalisierung aller Lebensbereiche erfordert ein fundiertes Verständnis der IT-Sicherheit sowohl aus technischer als auch juristischer Perspektive. Dieser Grundlagenartikel systematisiert die zentralen Konzepte, Prinzipien und rechtlichen Rahmenbedingungen der IT-Sicherheit. Dabei werden die Schutzziele der IT-Sicherheit, relevante Bedrohungsszenarien sowie die

Mehr lesen »
Nach oben scrollen