News

OLG Schleswig-Holstein: keine Pflicht zur Ende-zu-Ende Verschlüsselung bei Geschäftsgeheimnissen

In seinem Urteil vom 28. April 2022 (Az. 6 U 39/21) entschied das Schleswig-Holsteinische Oberlandesgericht, welche Geheimhaltungsmaßnahmen angemessen i. S. v. § 2 Abs. 1 Nr. 1 lit. b GeschGehG sind. Außerdem hat sich das Gericht mit der Frage auseinandergesetzt, ob ein Individualinteresse ein berechtigtes Interesse zur Nutzung des Geschäftsgeheimnisses i. S. v. § 5 GeschGehG begründen kann.

Hintergrund

Während eines anderen Verfahrens erstellte die Klägerin eine Teil-Kostenrechnung in Form einer Excel-Tabelle. Dem Beklagten wird vorgeworfen, sich die Excel-Tabelle verschafft zu haben und diese gegenüber Dritten bei der Preiskalkulation verwendet zu haben. Die Parteien streiten sich im Wesentlichen darum, ob die Klägerin ausreichende Maßnahmen zur Geheimhaltung der Excel-Tabelle getroffen hatte. Die Beklagte verweist auf die Unwirksamkeit der Vertraulichkeitsvereinbarungen bzw. darauf, dass diese keine tauglichen Geheimhaltungsmaßnahmen begründen können.

Die Entscheidung

I. Angemessene Geheimhaltungsmaßnahmen
1. Schutz vor Zugriff durch Dritte

Das Gericht hat sich mit der Frage befasst, ob die Excel-Tabelle mit angemessenen Geheimhaltungsmaßnahmen i. S. d. § 2 Abs. 1 Nr. 1 lit. b GeschGehG geschützt ist und somit ein Geschäftsgeheimnis darstellt. Der Geheimhaltungswille des Inhabers eines Geschäftsgeheimnisses reicht nicht aus. Die Information muss von ihm aktiv geschützt werden. Dabei müssen je nach Geheimhaltungsgrad angemessene (aber nicht zwingend bestmögliche) Maßnahmen getroffen werden. Bei Informationen, die den üblichen Geschäftsbetrieb betreffen, ist eine durchdachte, auf langjährige Sicherheit angelegte und organisatorisch geordnete Geheimhaltung zu erwarten. Für die außerhalb des üblichen Geschäftsbetriebs liegenden Informationen ist aufgrund der Gefährdungslage im Einzelfall zu entscheiden, welche Maßnahmen angemessen sind.

2. Verschwiegenheitsklauseln

Das Gericht stellt fest, dass der klein gehaltene Personenkreis mit nach dem „Need to know“-Prinzip ausgewählten Beteiligten für die Geheimhaltung angemessen ist. Eine Pflicht, die Beteiligten ausschließlich nach dem „Need to know“-Prinzip auszuwählen, besteht nach dem GeschGehG nicht. Es reicht aus, dass man mit gutem Grund die Personen bei der Erstellung oder Bearbeitung der geheimhaltungsbedürftigen Dokumente für hilfreich halten kann. Auch wenn Verschwiegenheitsklauseln in Arbeits- und Anstellungsverträgen unwirksam sind, bleiben die Klauseln als Geheimhaltungsmaßnahmen angemessen. Denn unwirksame Klauseln haben psychologische Auswirkungen und erinnern den Arbeitnehmer an seine arbeitsrechtliche Treuepflicht. Unwirksame Klauseln zeugen nicht von einem nachlässigen Umgang mit den zu schützenden Daten. Auch das Fehlen ausdrücklicher einzelfallbezogener Absprachen zur Geheimhaltung schadet nicht. In diesem Fall kann das Bewusstsein der Geheimhaltungsbedürftigkeit von Bedeutung sein. Soweit das Geheimhaltungsbewusstsein vorliegt, muss die Pflicht zur Geheimhaltung nicht mehr ausdrücklich geklärt werden. Die Vertraulichkeit kann den Beteiligten sogar aus den Umständen bewusst werden. Wenn also die Verschwiegenheitsklauseln unwirksam sind, aber das Geheimhaltungsbewusstsein vorliegt, sind die angemessenen Geheimhaltungsmaßnahmen als getroffen anzusehen.

3. Technische Maßnahmen

Das Gericht hat sich auch mit technischen Schutzmaßnahmen auseinandergesetzt. Übliche Schutzmaßnahmen wie Passwörter und Firewalls, ein Berechtigungskonzept sowie eingeschränkter Zugriff sind für die Geheimhaltung ausreichend. Die TLS-Verschlüsselung einer E-Mail (Informationen werden nur während des Transports verschlüsselt und nicht auf den Servern) genügt regelmäßig. Die Ende-zu-Ende-Verschlüsselung (Informationen werden auch auf den Servern verschlüsselt und sind nur auf Endgeräten lesbar) wird hingegen nur empfohlen, sofern es sich um Daten mit einem sehr hohen Schutzwert zwingend. Diese Einschätzung entspricht den Anforderungen an die technischen und organisatorischen Maßnahmen (TOM) nach Art. 32 Abs. 1 DSGVO, wo ebenfalls die Eintrittswahrscheinlichkeit und Schwere des Risikos bei der Entscheidung über die angemessenen TOM berücksichtigt werden müssen. Die Ansicht des Gerichts folgt auch im Wesentlichen der Entscheidung vom VG Mainz (vom 17. Dezember 2020, Az. 1 K 778/19.MZ), welches die Ende-zu-Ende Verschlüsselung nur bei hohen Datenschutzrisiken für erforderlich hielt. Für eine über den Standard hinausgehende Sicherung muss ein Anlass bestehen. Wenn regelmäßig nach Schwachstellen gesucht wird, das Vorliegen von Cyberangriffen regelmäßig überprüft wird und es keine Auffälligkeiten gibt, können die Beteiligten die TLS-Verschlüsselung also für die Datenübertragung nutzen.

II. Individualinteresse als berechtigtes Interesse i.S.v. § 5 GeschGehG

Geschäftsgeheimnisse dürfen von Dritten grundsätzlich nicht erlangt, genutzt oder offengelegt werden (§ 4 Abs. 1 und 2 GeschGehG). Hiervon sieht das GeschGehG aber auch Ausnahmen vor, u. a. wenn Geschäftsgeheimnisse von Whistleblowern aufgedeckt erlangt, genutzt oder offengelegt werden (§ 5 GeschGehG). Diese Ausnahmevorschrift setzt aber voraus, dass die Aufdeckung in der Absicht geschieht, das allgemeine öffentliche Interesse zu schützen. Wenn kein überindividuelles Interesse besteht, reicht es nach Ansicht des Gerichts nicht aus, dass die Angaben zur effektiven Durchsetzung eines (individuellen) Schadenersatzanspruches benötigt werden.

Fazit

Aus der Entscheidung des Schleswig-Holsteinischen OLG lassen sich folgende Empfehlungen für angemessene Geheimhaltungsmaßnahmen ableiten:

  • Geheimzuhaltende, aber nicht herausragend schützenswerte oder existenziell wichtige Informationen können regelmäßig ohne Ende-zu-Ende-Verschlüsselung per E-Mail übermittelt werden, wenn sonstige IT-Sicherheitsmaßnahmen getroffen sind und kein Anlass zur Annahme einer erhöhten Gefahr besteht.
  • Für die Geheimhaltung ist ein nachvollziehbar ausgewählter und möglichst kleiner Kreis der Beteiligten angemessen. Die Personen sollten nach dem „Need to know“-Prinzip ausgewählt werden.
  • Die (arbeits-)vertraglichen Geheimhaltungsklauseln sind auch dann als angemessene Sicherungsmaßnahmen anzusehen, wenn diese unwirksam sind.

Mit der Entscheidung erhalten Unternehmen praktischere Empfehlungen, welche Maßnahmen zur Geheimhaltung angemessen sind. Die unternehmensfreundliche Auslegung des Merkmals „angemessene Maßnahmen“ durch das Gericht spricht dafür, dass diese beinahe universellen Maßnahmen als Mindeststandards zu verstehen sind. Unternehmen sollten aber in jedem Fall ein Schutzkonzept hinsichtlich zu ergreifender Schutzmaßnahmen aufstellen.

Rechtsanwalt, Senior Associate
Johannes Zwerschke, LL.M.
Rechtsanwalt, Senior Associate
Johannes Zwerschke, LL.M.

Zurück

News

Weiterer Fachaufsatz zum Training von KI-Modellen aus datenschutzrechtlicher Sicht

In der aktuellen Ausgabe 02/2025 (EuDIR 2025, 90) der Zeitschrift für Europäisches Daten- und Informationsrecht (EuDIR) wurde ein Beitrag von Dr. Carlo Piltz und Alexander Weiss mit dem Titel „Datenschutzrechtliche Rechtsgrundlagen für das Training von KI-Modellen“ veröffentlicht.

In dem Aufsatz wird aufgezeigt, welche datenschutzrechtlichen Erlaubnistatbestände aus der DSGVO in bestimmten Fallkonstellationen herangezogenen werden können, wenn KI-Modelle mit personenbezogenen Daten trainiert werden. Zudem werden auch Fragestellungen zur Zweckänderung (Art. 6 Abs. 4 DSGVO) und zur Verarbeitung besonderer Kategorien personenbezogener Daten (Art. 9 DSGVO) erörtert.

 

Das Inhaltsverzeichnis der Zeitschrift können Sie hier als PDF aufrufen.

Zweitverwendung personenbezogener Daten in der Forschung: EDSB-Studie zeigt dringenden Handlungsbedarf

Ob Biobank, klinische Studie oder KI-gestützte Gesundheitsforschung: Die Wiederverwendung bereits erhobener personenbezogener Daten für neue wissenschaftliche Fragestellungen – die sogenannte Zweitverarbeitung, Zweitverwendung oder Zweitnutzung – ist aus der modernen Forschung nicht mehr wegzudenken. Sie verspricht Effizienz, Erkenntnisgewinn und gesellschaftlichen Mehrwert. Doch das datenschutzrechtliche Fundament für solche Projekte ist häufig eher unsicher.

Relevante Vorgaben zum Einsatz von KI in Unternehmen und öffentlichen Stellen aus dem Tätigkeitsbericht 2024 des LfDI Baden-Württemberg

In seinem Tätigkeitsbericht für das Jahr 2024 hat sich der Landesbeauftragte für den Datenschutz und Informationsfreiheit Baden-Württemberg (LfDI BaWü) unter anderem auch zum Thema Künstliche Intelligenz (KI) geäußert. Insbesondere wird im Tätigkeitsbericht der Einsatz von KI in Schulen thematisiert (siehe S. 112 ff.). Die dort genannten Vorgaben lassen sich zum Großteil jedoch auch auf andere Sachverhalte anwenden.

Neue Zweifel an der Wirksamkeit des EU-U.S. Data Privacy Framework

Der LIBE-Ausschuss vom Europäischen Parlament hat am 6. Februar 2025 die Kommission darauf hingewiesen, dass das unter dem EU-U.S. Data Privacy Framework („DPF“) geschaffene Privacy and Civil Liberties Board nur noch mit einer Person besetzt ist (siehe dazu auch den Artikel bei Bloomberg). Die anderen Board-Mitglieder wurden von der Exekutive in den USA abberufen. Der Ausschuss bittet die Kommission eine dokumentierte Prüfung zur Verfügung zu stellen, die sich mit den Auswirkungen dieser Änderung befasst.

Neue Vorgaben zur Barrierefreiheit auf Websites und in Apps: Ein Überblick zu den Vorschriften des BFSG

Philip Schweers hat in der aktuellen Ausgabe 09/2025 des "Betriebs-Beraters" die nach dem 28. Juni 2025 geltenden Anforderungen des Barrierefreiheitsstärkungsgesetz für Websites und Apps zusammengefasst.

Der Beitrag beschreibt ausführlich für welche Websites und Apps das BFSG gilt, welche Anforderungen bei dessen Umsetzung beachtet werden müssen und welche Konsequenzen bei Verstößen drohen.

Den Beitrag finden Sie hier als PDF zum freien Abruf.

Barrierefreiheitsstärkungsgesetz (Teil 4) – Folgen von Verstößen gegen das BFSG

Ab dem 29. Juni 2025 gelten die Vorgaben des Barrierefreiheitsstärkungsgesetzes (BFSG). Um Sie rechtzeitig auf das BFSG vorzubereiten, befassen wir uns in unserer Beitragsreihe mit dessen Anforderungen. In Teil 1 haben wir uns einen kurzen Gesamtüberblick zum BFSG verschafft. In Teil 2 und Teil 3 haben wir uns angesehen, ob und welche Anforderungen aus dem BFSG für ihre Websites und Apps gelten. In Teil 4 befassen wir uns damit, was passiert, wenn ein Dienstleister, (z.B. der Anbieter eines Onlineshops) gegen die Vorgaben des BFSG verstößt und wie dieser sich gegen mögliche Rechtsfolgen wehren kann.