Sie sind hier: HomeTelekommunikation

Recht und Gesetz: Auf Nummer sicher!

Digitalisierung, Internet der Dinge und M2M-Kommunikation verändern die Produktion und Services von Unternehmen von Grund auf. Nicht umsonst spricht man von der vierten industriellen Revolution. Um künftig wettbewerbsfähig zu sein, kommen Unternehmen spätestens jetzt nicht mehr um das Thema herum – und treffen auf zahlreiche rechtliche Fallstricke.

Bildquelle: © Christa Eder-fotolia

Dr. Bettina Horster, Vorstand Business Development bei Vivai Software, Direktorin Mobile bei Eco – Verband der Internetwirtschaft

Maßgeblich für das Funktionieren von Industrie 4.0 und der Basistechnologie M2M-Kommunikation ist eine enge Vernetzung  aller am Produktions- und Logistikprozess beteiligten Unternehmen. Zulieferer, Maschinenhersteller, IT-Dienstleister und Vertrieb müssen technisch stärker in den Produktionsbetrieb eingebunden werden und Informationen austauschen. Nur so lassen sich Abläufe weitgehend automatisieren.

Kern-Know-how nicht länger Betriebsgeheimnis

Durch die übergreifende Vernetzung und Abstimmung werden interne Informationen an andere beteiligte Unternehmen übermittelt. Dabei werden immer mehr Daten von intelligenten Maschinen autonom erzeugt und gespeichert. Miteinander verknüpft bieten sie möglicherweise ungewollt Einblicke in die Strategien, Prozesse und letztendlich das Kern-Know-how eines Unternehmens.

Kooperationspartner könnten dies im Wettbewerb für die eigene Positionierung nutzen, ihre Angebote erweitern beziehungsweise verbessern oder schlicht die Leistung nachahmen. Auch für Dritte sind die Daten interessant, sodass ein Netzwerkpartner diese vermarkten könnte. Neben der legalen Verwendung haben Dritte vielleicht illegale Absichten damit.

Der bestehende gesetzliche Schutz reicht nicht aus, etwa im Hinblick auf sensible Geschäftsstrategien. Das bestehende Wettbewerbsrecht (§ 17 UWG) schützt nur Betriebs- und Geschäftsgeheimnisse, ist aber eventuell nicht wirksam, da die Informationen nicht nur einem begrenzten Personenkreis zugänglich sind und das Unternehmen im gewissen Rahmen ein Interesse an der Verbreitung hat.

Individuelle vertragliche Geheimhaltungsvereinbarung

Um diesen Gefahren von vorneherein zu begegnen, empfiehlt sich der Abschluss von vertraglichen Vereinbarungen, in denen die Verfügungsbefugnis über die Daten eindeutig festgeschrieben wird. Je nach Sensibilität der Daten sollten detaillierte Vereinbarungen getroffen werden, damit diese nicht zweckentfremdet werden können. Die Vertragsfreiheit ermöglicht es, individuelle und detaillierte Regelungen im Wege der Selbstregulierung zu treffen.

Oft wird bei den Geheimhaltungsvereinbarungen nur dem Vertragspartner verboten, die geschützten Inhalte einem Dritten mitzuteilen. Es sollte jedoch auch festgelegt werden, dass der Vertragspartner die gezogenen Erkenntnisse nicht für sein eigenes Angebot nutzen darf – insbesondere nicht, um als neuer Wettbewerber in den Markt einzutreten. Bei der Formulierung gilt Vorsicht, damit die Regelung nicht wegen ihres wettbewerbsbeschränkenden Charakters unwirksam ist. Um geistiges Eigentum zu schützen, sollten über die
Unternehmensdaten hinaus, präzise Nutzungsrechte für Patente, Gebrauchsmuster und Urheberrechte – beispielsweise Software und Datenbanken – festgelegt werden. Durch die jeweils einschlägigen Schutzrechte – insbesondere Urheber-, Patent- und Gebrauchsmusterrecht – stehen Unternehmen deutlich mehr Möglichkeiten zum Schutz und zur Durchsetzung ihrer Interessen zur Verfügung.

Nach dem Motto „Vertrauen ist gut, Kontrolle ist besser“ sollte festgelegt werden, wer das Einhalten dieser Vertrags-regelungen wie überprüft. Denn ein Verstoß, der nicht auffallen kann, wird eher gewagt. Flankiert werden sollten die Regelungen noch durch eine Vertragsstrafenregelung und/oder einen pauschalierten Schadensersatz, der einerseits so hoch ist, dass der Verstoß wirtschaftlich uninteressant ist und gleichzeitig den typischerweise zu erwartenden Schaden abdeckt. Allerdings steht die Rechtsprechung solchen Regelungen sehr kritisch gegenüber und hat ihnen, insbesondere wenn sie nicht individuell verhandelt werden, enge Grenzen gesetzt.

Schwaches Glied unterbricht Produktionskette

Intelligente Maschinen benötigen Software, die in den meisten Fällen von Dritt-anbietern stammt. Je mehr Unternehmen und Dienste mit ihren Maschinen, ihrer Logistik und nicht zuletzt ihrer Software in die Produktionsabläufe eingebunden sind, desto größer ist das Risiko einer lizenzrechtlichen Kettenreaktion: Fällt ein Baustein weg, kann dies zum Ausfall der gesamten Produktion führen. Was ist etwa, wenn unternehmens- und/oder produktionsrelevante Daten sich in der Cloud oder bei einem externen Provider befinden und der Dienstleister Insolvenz anmeldet? Auch die Verwendung von Fremdkomponenten in Software kann schnell zum Problem werden. Es genügt mitunter eine Unterlassungsverfügung im Wege des einstweiligen Rechtsschutzes und die gesamte Produktion steht still, bis die Rechtslage gerichtlich oder einvernehmlich geklärt oder eine technische Ersatzlösung gefunden und installiert ist.