Rechtsanwalt Wilfried Reiners über Identity Management in der rechtlichen Realität

Provozieren Unternehmen ihre Mitarbeiter zur internen Spionage?

| Autor / Redakteur: Jürgen Paukner / Jürgen Paukner

Wilfried Reiners ist Rechtsanwalt und Managing Partner bei PRW Rechtsanwälte in München.
Wilfried Reiners ist Rechtsanwalt und Managing Partner bei PRW Rechtsanwälte in München.

In seiner Keynote auf der IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2012 referiert Rechtsanwalt Wilfried Reiners über Identity Management in der rechtlichen Realität. Warum Mitarbeiter von manchen Unternehmen geradezu zu gesetzeswidrigen Handlungen provoziert werden, erläutert Reiners vorab im Interview.

ITB: In Ihrem Vortrag „Tricksen, Täuschen, Lügen: Identity Management in der rechtlichen Realität“ steigen Sie gleich provokativ ins Thema ein und sprechen davon, dass Mitarbeiter durch interne Spionage Karriere machen können. Könnten Sie kurz erläutern, was Sie damit meinen und wie die interne Spionage funktioniert?

Reiners: Man könnte annehmen, manche Unternehmen agieren als Agent Provocateur und damit stelle ich nicht auf die Dessous-Marke ab, sondern auf die klassische Bedeutung des Begriffs. Ich habe fast den Eindruck, dass Unternehmen ihre Mitarbeiter zu gesetzeswidrigen Handlungen provozieren wollen.

Insbesondere der Mittelstand geht sorglos mit einem seiner größten Schätze um, mit seinen Kundeninformationen. Es wird als immer normaler angesehen, dass Mitarbeiter(innen), die zum Marktbegleiter wechseln, ihre Kundeninformationen in digitaler Form mitbringen.

ITB: Das fehlende Unrechtsbewusstsein bei der Mitnahme von Kundeninformationen kann man also nicht unbedingt den scheidenden Mitarbeitern ankreiden, sondern ist vielmehr hausgemacht?

Reiners: Neulich sagte jemand in einem Gerichtsverfahren wörtlich, „das machen doch alle“ und fühlte sich mehr als Opfer denn als Täter. Das Gericht zeigte sogar ein gewisses Verständnis.

Der Verrat von Geschäfts- und Betriebsgeheimnissen ist im Gesetz mit bis zu fünf Jahren Haft oder Geldstrafe geregelt. Die Realität ist doch längst eine andere. Heute bekommt der Stellenwechsler mit Daten im Gepäck eine Gehaltserhöhung vom neuen Arbeitgeber.

ITB: Können die Unternehmen in Zeiten von Social Media und IT-Outsourcing die umfangreichen und teilweise komplizierten Rechtsgrundlagen für Identity Management und Compliance überhaupt noch einhalten?

Reiners: Hier muss ich Sie korrigieren. Die Rechtsgrundlagen sind weder umfangreich noch kompliziert, wenn man sie kennt. Was glauben Sie, wovon Berater leben? Ich kann die Antwort auch anders geben.

Stellen Sie sich ein großes und gefülltes Kaufhaus vor. Das Unternehmen lässt jede Nacht unbewacht seine Türen offen, weil das Management sich aufgrund der umfangreichen und teilweise komplizierten Schließanlagen für keine entscheiden mag. Jede Nacht verschwindet Ware.

Wer ist schuld: die Diebe? Das Management? Beide? Keiner? Die Antwort kann sich jeder selbst geben.

Ergänzendes zum Thema
 
Zur Person

ITB: Neben Ihrer Keynote moderieren Sie auch den Roundtable zum Thema „Bring Your Own Device“ auf der IT SECURITY MANAGEMENT & TECHNOLOGY Conference 2012. Welche juristischen Probleme gilt es zu beachten, wenn Mitarbeiter ihre privaten mobilen Endgeräte wie Smartphones, iPads und Laptops ins Firmennetz einbinden?

Reiners: Probleme hat der, dem es bei einer Aufgabenstellung an der Lösung mangelt. Bei vielen Problemen geht die scheinbare Unlösbarkeit auf mangelnde Kenntnis zurück. Ich verspreche den Teilnehmern des Workshops, dass wir keine juristische Fragestellung ohne praktische Lösung lassen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 35683250 / Compliance und Datenschutz )