Wo ein Information-Rights-Management zum Einsatz kommen sollte

Von Andreas Meißel am 13. November 2019

Schutzgegenstaende-Anwendungsbereiche-IRM_750x250

Ein Information-Rights-Management (IRM) verschlüsselt Dateien und versieht sie mit Metadaten. Bei den Daten handelt es sich beispielsweise um Dokumente, Grafiken, Bilder oder E-Mails. Es kommt nicht darauf an, ob sie nur lokal auf einem Gerät offline oder online in der Cloud abgelegt sind: Die Daten werden geschützt, unabhängig von ihrem Speicherort.

Über Metadaten wird definiert, wer die Dateien öffnen, lesen, bearbeiten, kopieren und über welche Kanäle weiterverbreiten darf. Der Schutzbedarf von Informationen hängt davon ab, welche Bedeutung sie für ein Unternehmen haben. Sie können entsprechend dem gewünschten Vertraulichkeitsgrad gekennzeichnet und geschützt werden. Diese Einordnung kann entweder von den Nutzern selbst vorgenommen werden oder einer Firmenrichtlinie folgen.

Die Informationen können dabei unterschiedlichen rechtlichen Schutzregularien unterstehen, wie beispielsweise den Folgenden:

Geschäfts- und Betriebsgeheimnis

Unternehmen definieren selbst, welche Geschäftsinformationen sie als vertraulich einstufen wollen. In Arbeitsverträgen können sie Mitarbeiter dazu verpflichten, Geschäfts- bzw. Betriebsgeheimnisse zu bewahren. Das Betriebsgeheimnis umfasst technische Aspekte, während das Geschäftsgeheimnis auch kaufmännische Aspekte umfasst. Es handelt sich dabei um vertrauliche Geschäftsinformationen, die innerhalb eines Unternehmens nur einem bestimmten Personenkreis bekannt sind und die nicht nach außen dringen dürfen. Dazu gehören etwa ein Kundenverzeichnis, Rezepturen, eine bestimmte Herstellungsmethode oder eine bestimmte Art der Materialbehandlung, aber auch vertrauliches Know-how. Für bestimmte Geschäftsgeheimnisse wie Entwicklungen und Verfahren können auch eingetragene Schutzrechte in Anspruch genommen werden.

Mit der Verabschiedung der europäischen Richtlinie 2016/943/EU werden seit 2018 Geschäftsgeheimnisse rechtlich geschützt. Damit erhalten Unternehmen Rechtsbehelfe zum Schutz von Geschäftsgeheimnissen, die sie nicht mit Patenten oder Markenschutz schützen können oder wollen. Geahndet werden kann damit die unlautere oder unredliche Aneignung oder Verwertung von Geschäftsgeheimnissen. Entscheidend ist, ob die Nutzung und Offenbarung dieser Informationen rechtmäßig oder rechtswidrig erfolgt ist.

Gewerbliche Schutzrechte

Unternehmen können Erfindungen, Verfahren, Marken, Kennzeichen und Designs etwa beim Deutschen Patent- und Markenamt registrieren lassen. Mit der Eintragung im Register können sie die geistigen Eigentumsrechte nachweisen und geltend machen. Erfindungen können mit Patenten bis zu 20 Jahre, technische Entwicklungen können über Gebrauchsmuster bis zu 10 Jahre geschützt werden. Auch äußere Form- und Farbgestaltungen können als „eingetragenes Design“ geschützt werden.

Urheberrecht

Geistiges Eigentum kann auch durch das Urheberrecht und verwandte Schutzrechte wie etwa das Namensrecht geschützt werden. Der Schutz tritt unmittelbar ein, sobald ein geistiges Werk geschaffen wird. Der Arbeitnehmer räumt üblicherweise dem Arbeitgeber in seinem Arbeits- oder Dienstvertrag weitreichende, auch ausschließliche Nutzungsrechte ein. Der Arbeitgeber erwirbt damit die Nutzungsrechte für betriebliche oder dienstliche Zwecke an den Werken, die in Erfüllung des Vertrags geschaffen wurden.

Eine Ausnahme gibt es für Software: Hier nimmt das Urhebergesetz die Vermutung vor, dass der Arbeitgeber alle vermögensrechtlichen Befugnisse an der Software hat, die ein Arbeitnehmer im Rahmen des Arbeitsvertrags geschaffen hat.

Personenbezogene Daten

Alle personenbezogenen Daten in einem Unternehmen unterstehen den Regeln der europäischen Datenschutzgrundverordnung. Dazu gehören insbesondere die medizinischen Daten des Betriebsarztes sowie die Personalentwicklungsinformationen sowie Vertrags- und Abrechnungsdaten der Personalabteilung. Aber auch alle Vorgänge am Arbeitsplatz, die einem bestimmten Arbeitnehmer zugeordnet werden können, sind grundsätzlich geschützt. Die Nutzung dieser Daten wird im Arbeitsvertrag, dem Tarifvertrag oder einer Betriebs- oder Dienstvereinbarung geregelt oder unterliegt bereits einer gesetzlichen Grundlage.

Mehr zum Thema Know-how-Schutz im Allgemeinen sowie den Schutzregularien im Besondern erfahren Sie auch in unserem aktuellen Know-how-Schutz E-Book.

Download Know-how-Schutz E-Book

Informationssicherheit
Kostenlose Brainloop Demo: Jetzt Demo vereinbaren!

Das könnte Sie auch interessieren:

Informationssicherheit: Authentifizierung mit TOTP
Informationssicherheit: Authentifizierung mit TOTP

Brainloop Authenticator: Sicherer Zugriff durch Authentifizierung mit TOTP

Weiterlesen
Information Security Management System @ Brainloop
Information Security Management System @ Brainloop

Ein allumfassendes Sicherheitskonzept fängt nicht erst bei der Software an, sondern fordert auch technische und organisatorische Maßnahmen im Unternehmen...

Weiterlesen
Business Continuity Management: Vorbereitet für den Notfall?
Business Continuity Management: Vorbereitet für den Notfall?

Unternehmen sehen sich mit steigenden Risiken konfrontiert. Ein Business Continuity Management hilft, effektiv darauf vorbereitet zu sein.

Weiterlesen
Warum brauchen Unternehmen ein Information-Rights-Management-System?
Warum brauchen Unternehmen ein Information-Rights-Management-System?

Nicht nur Compliance-Regeln verlangen von Unternehmen ein Information Rights Management. Auch Cyberrisiken oder Sicherheitsprobleme werden damit minimiert.

Weiterlesen

Ihre Meinung zum Thema:

Brainloop Blog: Jetzt abonnieren
New call-to-action