• deDeutschland | DE
Standorte anzeigen Standorte anzeigen
  • EQS IR COCKPIT
  • Whistleblowing Software
  • Hinweisgebersystem
  • Policy Management Software
  • Insider Management
  • Meldepflichten erfüllen
  • Digitaler Geschäftsbericht
  • IR Website
  • ESEF Service
  • LEI beantragen
  • Partnerschaften
  • Karriere bei EQS

Vertraulichkeit und Datenschutz bei der E-Mail-Kommunikation: Darf ich interne Dokumente mit Geschäftspartnern per E-Mail austauschen?

Ja. Der Austausch ist möglich und verletzt nicht Vertraulichkeit via E-Mail, wenn …

  • Sie den E-Mail-Account der Firma nutzen und
  • Sie eine Vertragsbeziehung mit Regeln zur Vertraulichkeit oder eine separate Vertraulichkeitsvereinbarung (NDA) vorliegen haben.

Bitte beachten Sie:

  • Behandeln Sie nicht gekennzeichnete Dokumente als Dokumente für den internen Gebrauch. Eventuell sind weitere Anforderungen des Dokumentenerstellers zu beachten.

Praxisbeispiele

Gelisteter Lieferant

Der Einkauf hat Ihnen die Zusammenarbeit mit einem gelisteten Lieferanten im Rahmen eines Projekts empfohlen. Vorab möchten Sie zur Vorbereitung eines ersten Besprechungstermins dem Projektleiter eine Präsentation über ihre internen Projekte zukommen lassen via E-Mail und Einhaltung der Regeln zur Vertraulichkeit.

Da das Dokument nicht gekennzeichnet ist, vergewissern Sie sich beim Dokumentersteller, dass  Sie das Dokument nicht als vertraulich klassifizieren müssen. Vorsichtshalber kennzeichnen Sie das Dokument in der Kopfzeile mit “für den internen Gebrauch” und schicken dem IT-Dienstleister die Präsentation in Form eines PDF Dokuments per E-Mail zu.

Empfehlung eines Kollegen

Ein Kollege empfiehlt Ihnen die Zusammenarbeit mit einen Lieferanten, mit dem er bereits in der Vergangenheit erfolgreich zusammengearbeitet hat. Vorab möchten Sie zur Vorbereitung eines ersten Besprechungstermins dem Projektleiter eine Präsentation über Ihre internen Projekte zukommen lassen.

Da das Dokument nicht gekennzeichnet ist, machen Sie sich weiter keine Gedanken und schicken dem IT-Dienstleister die Präsentation in Form eines PDF Dokuments per E-Mail zu.

Definitionen

Interner Gebrauch

Schutzklasse zur Vertraulichkeit, der solche Informationen zuzuordnen sind, deren unbefugtes Bekanntwerden (z.B. via E-Mail) nicht gewünscht ist, z.B. Inhalte aus dem Intranet, Konzernrichtlinien oder Projektberichte. Alle Informationen die nicht offensichtlich klassifiziert sind, werden als “zum internen Gebrauch“ gehandhabt.

Wissenswertes

Grundsätzlich gilt beim Thema Vertraulichkeit bei der E-Mail-Kommunikation als Leitlinie: Eine vertrauliche Angelegenheit sollte immer vertraulich behandelt werden.

Wichtig ist, zuerst im Unternehmen eindeutig zu definieren, welche Informationen und Dokumente wirklich vertraulich sind und diese dementsprechend zu kennzeichnen, damit es später zu keinen Unklarheiten bezüglich der Klassifizierung kommt.

Bevor diese vertraulich gekennzeichneten Daten anschließend übermittelt werden, sollte jeder Mitarbeiter das sog. „Need-to-know-Prinzip“ beachten und kritisch hinterfragen: Was muss der Geschäftspartner wirklich wissen? Welche Informationen braucht er für die Angebotserstellung oder generelle Zusammenarbeit? Welche Dokumente sind wirklich für ihn relevant?

Oftmals werden mehr Informationen freigiebig herausgegeben als von der anderen Partei tatsächlich benötigt, was ein höheres Risiko bei Vertraulichkeit und Datenschutz auch bei der Übermittlung via E-Mail darstellt.

Datensparsamkeit

Datensparsamkeit ist somit stets angebracht. Diese ist nicht nur förderlich für die Vertraulichkeit, sondern steigert auch die Effizienz bei Briefings. Überflüssige Informationen werden vermieden und beeinträchtigen den Geschäftspartner nicht.

Des Weiteren empfiehlt es sich, nach Möglichkeit zertifizierte Datenräume in der Cloud zu nutzen und nur die Links zu diesen per E-Mail zu versenden. So werden zugleich riesige Datenmengen im Postfach vermieden. Grundsätzlich ist es immer wichtig, zu Beginn seinen Cloud-Anbieter/E-Mail-Provider kritisch zu betrachten und in Erfahrung zu bringen, welche Sicherheitsmaßnahmen im Hinblick auf Verschlüsselung er schon standardmäßig inkludiert hat und welche man darüber hinaus möglicherweise braucht.

Vertraulichkeitserklärung

Vertraulich zusammenzuarbeiten impliziert immer auch Verschwiegenheit; somit ist es wichtig, dass eine NDA (Non-Disclosure Agreement) von beiden Parteien unterschrieben vorliegt. Eine solche Vereinbarung zur Vertraulichkeit kann bereits vertraglich aufgrund von vorheriger Geschäftsbeziehung existieren. Besteht keine aktuelle Vertragsbeziehung mit dem (potenziellen) Geschäftspartner, muss eine NDA noch abgeschlossen werden. Diese könnte z.B. wie folgt aussehen:

Die Vertragsparteien legen gegenseitig technische, finanzielle und/oder andere Informationen, Materialien oder Daten offen, die entweder in schriftlicher, mündlicher oder in jeder anderen Form, elektronisch oder auf sonstige Weise vorliegen und die als vertraulich und gesetzlich geschützt gelten. Die Parteien sind sich darüber einig, dass die überlassenen vertraulichen Informationen ausschließlich in dem durch die Art und Weise der konkreten Kontaktaufnahme bzw. Geschäftsbeziehung begründeten Umfang verwendet werden dürfen. Eine anderweitige Verwendung bedarf der schriftlichen Zustimmung der anderen Partei. Das Recht zur Verwendung dieser Daten endet mit Ende des Vertrages unabhängig vom Beendigungsgrund.

Als „nicht geheim“ gelten Daten, welche

  • bereits vor Offenlegung gegenüber der anderen Partei und ohne Geheimhaltungsverpflichtung rechtmäßig in ihrem Besitz waren;
  • ohne ihr Zutun veröffentlicht worden oder anderweitig ohne ihr Verschulden allgemein bekannt geworden sind;
  • ihr nach Abschluss dieses Vertrags von einem oder mehreren Dritten rechtmäßig übermittelt wurden;
  • schriftlich durch die offenlegende Partei gegenüber der anderen Partei freigegeben werden;
  • ohne entsprechende Verpflichtungen und Beschränkungen von der offenlegenden Partei einem Dritten zugänglich gemacht worden sind.

In der Gesetzgebung

Geschäftsgeheimnisse sind seit April 2019 erstmalig im Gesetz zum Schutz von Geschäftsgeheimnissen (GeschGehG) eindeutig definiert als „eine Information,

  • die weder insgesamt noch in der genauen Anordnung und Zusammensetzung ihrer Bestandteile den Personen in den Kreisen, die üblicherweise mit dieser Art von Informationen umgehen, allgemein bekannt oder ohne Weiteres zugänglich ist und daher von wirtschaftlichem Wert ist und
  • die Gegenstand von den Umständen nach angemessenen Geheimhaltungsmaßnahmen durch ihren rechtmäßigen Inhaber ist und
  • bei der ein berechtigtes Interesse an der Geheimhaltung besteht.“

(§2, Abs. 1 GeschGehG)

Das Geschäftsgeheimnisschutzgesetz hat das Ziel, besagte Geschäftsgeheimnisse vor rechtwidrigem Erwerb sowie rechtswidriger Nutzung und Offenlegung zu schützen.

Was ändert sich für die Unternehmen in der Praxis?

Es gilt wie gesagt, beim Thema Vertraulichkeit und Datenschutz bei der E-Mail-Kommunikation die Leitlinie: Eine vertrauliche Angelegenheit sollte immer vertraulich behandelt werden. Geschützt ist nur noch jenes Unternehmen, welches aktive Schutzmaßnahmen zur Geheimhaltung ergreift und diese auch nachweisen kann – dies gilt auch für die Vertraulichkeit und den Datenschutz bei der E-Mail-Kommunikation. Andernfalls besteht im Ernstfall – im Gegensatz zu der bisherigen Regelung – kein gesetzlicher Anspruch auf Schadensersatz.

Es ist somit für jedes Unternehmen ratsam, seine Geschäftsgeheimnisse, also das, was vertraulich ist, klar zu definieren und entsprechende Maßnahmen zu ergreifen, um diese bestmöglich zu schützen. Möchte ein Unternehmen im Streitfall vor Gericht Schadensansprüche gelten machen, sollten Sie die nachstehenden Schritte befolgen, um nachzuweisen, dass ausreichend Maßnahmen zum Schutz der Geschäftsgeheimnisse implementiert sind.

3 Schritte zum besseren Schutz der Vertraulichkeit von Geschäftsgeheimnissen

Schritt 1:

Zuerst entwickeln Sie ein Klassifizierungskonzept, um Unterlagen und Daten nach Vertraulichkeit zu kategorisieren. Anschließend ist es ratsam, alle bestehenden Unterlagen gemäß diesem Konzept nachzuklassifizieren. Hier ist wichtig, möglichst klare Vorgaben an die Vertraulichkeit zu definieren und wirklich nur die Unterlagen und Dokumente als (streng) vertraulich zu klassifizieren, die ein erhöhtes Schutzniveau erfordern.

Hierbei bieten sich folgende Klassen an:

Streng vertraulich: Schutzklasse zur Vertraulichkeit, der solche Informationen zuzuordnen sind, deren unbefugtes Bekanntwerden den Aktienkurs beeinflussen kann oder zu einem erheblichen finanziellen Verlust führen kann. Beispiele sind:

  • Insiderinformationen
  • neue Produkte und Preismodelle
  • unveröffentlichte Finanzberichte

Vertraulich: Schutzklasse zur Vertraulichkeit, der solche Informationen zuzuordnen sind, deren unbefugtes Bekanntwerden zu einem wirtschaftlichen Schaden führen kann. Beispiele sind:

  • Kunden-/Lieferantenrechnungen
  • Managementreports
  • Kreditwürdigkeitsprüfungen

Interner Gebrauch: Schutzklasse zur Vertraulichkeit, der solche Informationen zuzuordnen sind, deren unbefugtes Bekanntwerden nicht gewünscht ist, z.B. Inhalte aus dem Intranet, Konzernrichtlinien oder Projektberichte. Alle Informationen, die nicht offensichtlich klassifiziert sind, werden als “zum internen Gebrauch“ gehandhabt.

Offene Dokumente: Schutzklasse zur Vertraulichkeit, der solche Informationen zuzuordnen sind, die öffentlich zugänglich sind und deren Bekanntwerden zu keinem Schaden führen kann, z.B. Internetinhalte, PR-Material oder Werbung.

Schritt 2:

Im Anschluss an die Klassifizierung sollte diese direkt und verständlich an alle Mitarbeiter kommuniziert werden. Jeder im Unternehmen sollte die Anforderungen und Vorgehensweisen an die Klassifizierung in der täglichen Geschäftskommunikation kennen und befolgen. Ziel muss hier sein, dass neu entstehende Dokumente und Daten selbstständig und eigenverantwortlich gemäß dem Klassifizierungskonzept kategorisiert und entsprechend behandelt werden.

Schritt 3:

Zuletzt sollten allgemein gültige Anforderungen an die langfristige Archivierung von vertraulichen Dokumenten definiert werden. In deren Rahmen sollte eine entsprechende Möglichkeit zur Nutzung von Archivierungssystemen geschaffen werden.

EQS Rulebook:
Das komfortabelste Regelwerk aller Zeiten
  • Regeln und Handlungsoptionen intuitiv abfragen
  • Entscheidungen dokumentieren
  • Richtlinieninhalte besser verstehen

 

EQS Rulebook bietet Ihnen außerdem

  • Rich Media-Einbindung
  • einfache Integration in Workspaces
  • mobile Verfügbarkeit
Kontaktieren Sie unser Team
Kai Leisering
Kai Leisering

Managing Director Corporate Compliance
+49-160-901-98-305

Immer up-to-date bei Compliance

Der EQS Compliance 360 Newsletter ist der einzige Compliance-Newsletter den Sie benötigen, um immer auf dem Laufenden zu sein. Verpassen Sie keine Einladungen mehr zu unseren Veranstaltungen und erhalten Sie Artikel von Branchenexpert:innen sowie White Papers zu allen aktuellen Compliance-Themen.
Kostenlosen Newsletter abonnieren