Dezember
2, 2020

9 min lesen

Die von den Mitwirkenden des Unternehmers geäußerten Meinungen sind ihre eigenen.

Dieses Stück wurde von Thomas McNulty, Anwalt für geistiges Eigentum in der Region Boston, mitgeschrieben.

Es wird weithin berichtet, dass die Rate der Fernarbeit in vielen Wirtschaftssektoren stetig gestiegen ist. Die jüngsten Ereignisse haben viele dieser Vereinbarungen zu einer Notwendigkeit gemacht, und mehrere Technologieunternehmen haben sogar angekündigt, dass die meisten Mitarbeiter dauerhaft von zu Hause aus arbeiten können. Einige Arbeitgeber beginnen jedoch, diesen Trend in Frage zu stellen. Das Wall Street Journal hat festgestellt, dass eine Reihe von Führungskräften der Meinung sind, dass Fernarbeit zu verzögerten Projekten, Schwierigkeiten bei der Schulung, Einstellung und Einstellung neuer Mitarbeiter führt.

Ein weiterer wichtiger Aspekt in Bezug auf Remote-Arbeiten, der von Unternehmen im Allgemeinen und im gegenwärtigen Kontext häufig übersehen wird, ist der Schutz vertraulicher und geschützter Informationen. Da sich die Technologie so weit verbessert hat, dass Menschen von praktisch überall auf der Welt auf die Daten ihres Unternehmens zugreifen können, sollten Unternehmen Maßnahmen ergreifen, um sicherzustellen, dass ihre vertraulichen und geschützten Informationen und Geschäftsgeheimnisse nicht über eine Remoteverbindung gestohlen oder versehentlich veröffentlicht werden.

Das Geschäftsgeheimnisgesetz schreibt vor, dass Inhaber von Geschäftsgeheimnissen angemessene Maßnahmen ergreifen müssen, um ihre vertraulichen und geschützten Informationen zu schützen. Die „Angemessenheit“ der ergriffenen Maßnahmen wird von Fall zu Fall festgelegt und hängt von den Umständen ab. Beispielsweise hätte ein großes Unternehmen mit internen Rechts- und IT-Abteilungen im Allgemeinen strengere Maßnahmen ergreifen müssen, um einen ausreichenden Schutz zu gewährleisten vertrauliche und geschützte Informationen als kleinere Unternehmen und Startups. Während Unternehmen möglicherweise Richtlinien und Verfahren zum Schutz vertraulicher und geschützter Informationen am Arbeitsplatz implementiert haben, haben viele die erforderlichen Schritte zur Ausweitung dieses Schutzes auf den Remote-Arbeitsbereich nicht vollständig berücksichtigt.

Der Schutz von Geschäftsgeheimnissen, bei denen Mitarbeiter remote arbeiten, beinhaltet mindestens drei unterschiedliche Probleme: Sicherheit und Integrität von Datennetzen und Kommunikationssystemen; Sicherheit der entfernten Arbeitsplätze der Mitarbeiter; und Abrufen sensibler Daten und Verhinderung ihrer Veruntreuung nach Beendigung des Arbeitsverhältnisses.

Verwandte: Ein grundlegender Leitfaden zum geistigen Eigentum für jeden Unternehmer

Sicherheit von Datennetzwerken und Kommunikationssystemen

Unternehmen sollten die Häuser der Mitarbeiter bei der Gestaltung von Sicherheitsverfahren als Erweiterung ihrer Datennetze und Kommunikationssysteme betrachten. Wenn ein Mitarbeiter auf vertrauliche und geschützte Informationen eines Unternehmens zugreifen kann, ist die Sicherheit dieser Informationen nur so gut wie die Sicherheit des Computers und des drahtlosen Netzwerks des Mitarbeiters. Dementsprechend sollten Unternehmen Richtlinien festlegen, um sicherzustellen, dass Mitarbeiter mit Informationen von zu Hause aus umgehen.

Ein erster Schritt besteht darin, den Mitarbeitern firmeneigene Computer zur Verfügung zu stellen und zu verlangen, dass diese ausschließlich auf diesen Computern arbeiten. Dies ermöglicht die Installation aller Virenschutzsoftware, Firewalls und dergleichen, die vom Unternehmen als notwendig erachtet werden. Mitarbeiter sollten eine Verbindung über ein sicheres, verschlüsseltes Netzwerk wie ein VPN herstellen, um eine Verbindung zu den Netzwerken des Unternehmens herzustellen. Dies ermöglicht sichere, verschlüsselte Verbindungen und vermeidet Verbindungen von Geräten, die nicht unter der direkten Kontrolle des Unternehmens stehen. Alle Computer und alle anderen Geräte, die verwendet werden dürfen (Smartphones, externe Festplatten usw.), sollten passwortgeschützt sein, und die Zwei-Faktor-Authentifizierung sollte zumindest für den Zugriff auf besonders vertrauliche Informationen in Betracht gezogen werden. Der Zugriff auf Informationen sollte nur auf diejenigen beschränkt sein, die sie während des Zeitraums, in dem sie remote arbeiten, rechtmäßig verwenden müssen, und Zugriffsprotokolle sollten erstellt werden, um zu dokumentieren, welche Mitarbeiter auf welche bestimmten Dokumente zugegriffen haben.

Sicherheit von Remote-Arbeitsplätzen

Da die Wohnungen der Mitarbeiter mittlerweile praktisch eine Erweiterung vieler Arbeitsplätze darstellen, sollten sich Unternehmen bemühen, die Geheimhaltung ihrer Informationen sowohl dort als auch im Büro zu gewährleisten. Alle Geräte, die auf ein Unternehmensnetzwerk zugreifen, sollten kennwortgeschützt sein, unabhängig davon, ob es sich um Unternehmensgeräte oder Geräte des Mitarbeiters handelt, und es sollte ein Mindestschutz für Viren und Firewall erforderlich sein. Unternehmen sollten verlangen, dass Mitarbeiter ihre drahtlosen Verbindungen mit einem Passwort schützen und dabei spezifische Passwortanforderungen in Bezug auf Länge und verschiedene Zeichentypen festlegen. Außerdem sollten Passwörter eingeschränkt werden. Es sollte keine Verwendung von Familiennamen, Telefonnummern, Geburtstagen oder anderen leicht erhältlichen Informationen verwendet werden – eine überraschende Menge dieser Art von Informationen kann leicht über Facebook-Konten oder dergleichen erhalten werden. WLAN-Router sollten auf die sicherste Art der Verschlüsselung eingestellt sein, derzeit WPA2. Router, die zu einer solchen Verschlüsselung fähig sind, werden möglicherweise dort bereitgestellt, wo Mitarbeiter sie nicht haben. Es sollte ein regelmäßiger Zeitplan für das Ändern von Kennwörtern festgelegt werden, sowohl für den Router als auch für die Computer oder andere Geräte, die auf die Unternehmensnetzwerke zugreifen. Ermutigen Sie Kennwortmanager, komplexe Kennwortverwendungen zuzulassen.

Das Remote-Büro sollte auch physisch geschützt sein. Die Mitarbeiter sollten aufgefordert werden, sich vom System abzumelden und offene Dokumente zu schließen, wenn sie nicht funktionieren, und Computer sollten so eingerichtet sein, dass Benutzer nach einer relativ kurzen Zeit der Inaktivität gesperrt werden. Alle Arten von sensiblen Informationen, Papier oder elektronisch, sollten so weit wie möglich unter Verschluss gehalten werden, um den Zugang von Familienangehörigen, Mitbewohnern, Besuchern, Reinigungskräften oder anderen Personen, die sich möglicherweise auf dem Grundstück befinden, zu verhindern.

Treffen finden jetzt häufiger per Videokonferenz statt. Es sollten Schritte unternommen werden, um die Sicherheit dieser Sitzungen zu gewährleisten. Der Zugang sollte auf eingeladene Personen beschränkt und nach Möglichkeit auf diejenigen beschränkt sein, die einen Zugangscode und ein Passwort eingeben. Die spezielle Plattform für virtuelle Besprechungen sollte überprüft werden, um sicherzustellen, dass sie den minimalen Sicherheitsstandards entspricht, und die Plattformsoftware sollte regelmäßig aktualisiert werden, um sicherzustellen, dass die neuesten Sicherheitsfunktionen installiert werden. Es sollten virtuelle Warteräume eingesetzt werden, in denen Personen erst dann auf eine Besprechung zugreifen können, wenn der Gastgeber sie ausdrücklich autorisiert. Wenn Teilnehmer an einer Videokonferenz teilnehmen, sollten sie sicherstellen, dass kein vertrauliches Material für die Kamera sichtbar ist. Die Bildschirmfreigabe sollte eingeschränkt sein, und diejenigen, die dies tun, sollten alle Anwendungen außer der verwendeten schließen, um zu vermeiden, dass eingehende E-Mails, nicht freigegebene, aber sichtbare Registerkartenüberschriften und dergleichen angezeigt werden. Die Mitarbeiter sollten einen privaten Ort finden, an dem sie teilnehmen können, an dem das Gespräch nicht mitgehört werden kann, und Kopfhörer und persönliche Mikrofone verwenden, um eine übermäßige Lautstärke zu vermeiden. Alle elektronischen Geräte, die das Gespräch mithören oder aufzeichnen könnten, wie Siri- oder Alexa-Geräte, Babyphone und Fernsehfernbedienungen mit Mikrofonen, sollten ausgeschaltet sein. Die Möglichkeit, diese Konferenzen aufzuzeichnen, sollte deaktiviert oder auf das Ermessen des Hosts beschränkt sein. Wenn der Host jedoch die Aufzeichnung aufnimmt, stellen Sie sicher, dass alle Teilnehmer zu Beginn des Anrufs informiert sind.

Unternehmen sollten die Mitarbeiter über alle derartigen Richtlinien informieren, vorzugsweise mit einer schriftlichen Bestätigung, dass der Mitarbeiter informiert wurde und seine Verpflichtungen versteht. Erinnerungen sollten regelmäßig ausgegeben werden.

Verwandte: HTTP vs. HTTPS: Was ist der Unterschied und warum sollte es Sie interessieren?

Ende der Beschäftigung

Die Veruntreuung von Geschäftsgeheimnissen tritt häufig auf, wenn derzeitige Mitarbeiter das Arbeitsverhältnis verlassen – ob gekündigt, entlassen, beurlaubt oder diejenigen, die neue Möglichkeiten nutzen. In jeder dieser Situationen besteht das Risiko, dass der ehemalige Mitarbeiter versucht, vertrauliche Informationen zur Verwendung in seiner zukünftigen Beschäftigung zu kopieren, sei es bei einem anderen Unternehmen oder bei der Gründung einer neuen Einheit, die mit dem vorherigen Arbeitgeber wettbewerbsfähig ist. Sollte ein entfernter Mitarbeiter krank oder arbeitsunfähig werden oder sterben, möchten Sie außerdem sicherstellen können, dass andere nicht auf die Daten zugreifen können, über die dieser Mitarbeiter verfügt.

Im Idealfall haben Sie bereits Arbeitsverträge, die Bestimmungen zur Vertraulichkeit und Geheimhaltung sowie (gegebenenfalls) Wettbewerbsverbotsklauseln enthalten, zumindest mit wichtigen Mitarbeitern. Da immer mehr Mitarbeiter remote arbeiten, sollten Arbeitsverträge mit diesen Bestimmungen für alle Mitarbeiter in Betracht gezogen werden, die unabhängig von ihrer jeweiligen Rolle oder ihrem Dienstalter Zugriff auf vertrauliche, vertrauliche, geschützte oder Geschäftsgeheimnisse von außerhalb des Büros haben an Ort und Stelle von Führungskräften zu Assistenten. Soweit diese Klauseln nicht vorhanden sind, können den Mitarbeitern neue Vereinbarungen zur Auferlegung dieser Anforderungen vorgelegt werden. Die gesetzlichen Anforderungen für die Einhaltung neuer Vereinbarungen dieser Art sind zahlreich und variieren von Staat zu Staat, insbesondere in Bezug auf Wettbewerbsverbotsklauseln.

Wie oben erwähnt, arbeiten Remote-Mitarbeiter vorzugsweise ausschließlich auf Firmencomputern und nicht auf ihren PCs. Zum Schutz vor Veruntreuung können diese Unternehmenscomputer mit Software ausgestattet werden, mit der das Unternehmen Benutzer aus der Ferne sperren oder Informationen löschen kann, ohne dass Eingaben oder Genehmigungen des Mitarbeiters erforderlich sind. Zumindest sollten Computer so eingerichtet sein, dass ein Entladen von Daten verhindert wird, z. B. die Deaktivierung von USB-Anschlüssen. Sie sollten auch in der Lage sein, die bestimmten Daten zu verfolgen, auf die Mitarbeiter zugegriffen haben, und zu wissen, ob solche Informationen an einen Ort außerhalb des Netzwerks verschoben wurden, z. B. Speichersticks, externe Festplatten oder sogar das lokale Laufwerk des Computers des Mitarbeiters. Dies kann zwar eine Veruntreuung nicht verhindern, der Nachweis des Zugangs sollte jedoch als Abschreckung gegen den Diebstahl von Geschäftsgeheimnissen dienen und bei der Bekämpfung der Veruntreuung helfen, falls und wann sie auftreten sollte.

Mitarbeiter, die das Arbeitsverhältnis verlassen, sollten unverzüglich schriftlich und in einer Weise benachrichtigt werden, die den Erhalt dieser Verpflichtung bestätigt, über ihre fortgesetzten Geheimhaltungspflichten und ihre Notwendigkeit, alle Geräte und Informationen des Unternehmens zurückzugeben. Während persönliche Exit-Interviews möglicherweise keine Option sind, kann an ihrer Stelle eine Videokonferenz verwendet werden. Es kann wünschenswert sein, diese Exit-Interviews aufzuzeichnen, um als weiteren Beweis dafür zu dienen, dass das Unternehmen alle angemessenen Schritte unternommen hat, um seine vertraulichen und geschützten Informationen zu schützen. Wenn Sie sich dafür entscheiden, beachten Sie jedoch, dass in vielen Ländern Gesetze gelten, die die Aufzeichnung elektronischer Kommunikation verhindern, es sei denn, beide Gesprächspartner stimmen derselben zu. Befindet sich der Mitarbeiter in einem anderen Staat als das Unternehmen, stellen sich außerdem Fragen, für welche Rechtsprechung es gilt.

Wenn Unternehmen beginnen, die vielen Nachteile einer Remote-Belegschaft zu erkennen und Anstrengungen zu unternehmen, sollten sie auch verstehen, dass beim Schutz von Geschäftsgeheimnissen viel zu beachten ist. Verteilte Mitarbeiter erstellen mehrere Büros, um mehrere Kontakte zu verwalten und bereitzustellen, damit Dritte auf vertrauliche und geschützte Informationen des Unternehmens zugreifen und diese möglicherweise unangemessen nutzen können. In diesem herausfordernden Umfeld ist ein erneutes Verständnis und eine Konzentration auf „angemessene Schritte“ erforderlich, um Geschäftsgeheimnisse vor Veruntreuung zu schützen und möglicherweise durchzusetzen.